TLS実装の比較

出典: フリー百科事典『ウィキペディア(Wikipedia)』
ナビゲーションに移動 検索に移動

Transport Layer Security (TLS)プロトコルは、ネットワーク間の通信を保護する機能を提供する。このTLS実装の比較では、最も知られるライブラリを比較する。

すべての比較カテゴリで、概要セクションにリストされている各実装の安定バージョンを使用する。この比較はTLSプロトコルに直接関連する機能に限定するものとする。

概要[編集]

実装 開発元 オープンソース ソフトウェアライセンス 著作権所有者 言語 最新の安定バージョン、リリース日 出所
GnuTLS GnuTLS project Yes GNU LGPLv2.1+ フリーソフトウェア財団 C
stable 3.5.18 / 2018年2月16日(9か月前) (2018-02-16[1]
stable-next 3.6.2 / 2018年2月16日(9か月前) (2018-02-16[1]
EU (Greece and Sweden)
OpenSSL OpenSSL project Yes OpenSSL-SSLeay デュアルライセンス Eric Young、Tim Hudson、Sun、OpenSSL projectなど C, アセンブリ言語 1.1.1a - 2018年11月20日(25日前) (2018-11-20[2]

1.1.0j - 2018年11月20日(25日前) (2018-11-20[2]
1.0.2q - 2018年11月20日(25日前) (2018-11-20[2]

Australia/EU
wolfSSL wolfSSL Yes GNU GPLv2+ 商用ライセンス wolfSSL Inc. C 3.15.5 - 2018年11月7日(38日前) (2018-11-07[3] US
実装 開発元 オープンソース ソフトウェアライセンス 著作権所有者 言語 最新の安定バージョン、リリース日 出所

プロトコルのサポート[編集]

TLSプロトコルにはいくつかのバージョンが存在する。SSL 2.0は重大な弱点を持ち廃止予定となっている。SSL 3.0(1996年)とTLS 1.0(1999年)は、2001年にSerge Vaudenayによって説明されたCBCパディングの2つの弱点を継承している。TLS 1.1(2006)は、CBCブロック暗号にランダムな初期化ベクトル(IV)を使用するよう切り替えることで問題の1つが解決されたのみで、このバージョンでは安全なpad-mac-encryptではなく問題のあるmac-pad-encryptの使用がRFC7366で追加されてしまった。TLS 1.1のランダムIVにほぼ相当するSSL 3.0とTLS 1.0の回避策は、2011年後半の多くの実装で広く採用されていた。セキュリティの観点からは、TLS 1.0、1.1、1.2のいずれも基本プロトコルで同等の強度を持ち、NIST SP800-57によると、少なくとも2030年までの128ビットセキュリティに適している。2014年には、SSL 3.0のPOODLEの脆弱性が発見される。これはCBCの既知の脆弱性を利用し、ブラウザ内で安全ではないTLSバージョンのフォールバック・ネゴシエーションを行うものである。

TLS 1.2(2008)は基本プロトコルの最新版であり、デジタル署名に使用されるハッシュを識別する手段を導入した。SSL 3.0の保守的な選択(rsa、sha1 + md5)よりも将来のデジタル署名(rsa、sha256 / sha384 / sha512)に対してより強力なハッシュ関数を使用できるようにする一方で、TLS 1.2プロトコルの変更は(rsa、sha1)、(rsa、md5)までをも提供し、デフォルトのデジタル署名を不注意かつ大幅に弱くした。

データグラムトランスポートレイヤセキュリティ(DTLS)1.0は、パケット損失とパケットの並べ替えを許容する必要があるパケット型トランスポートレイヤ向けにのTLS 1.1を変更したものである。TLS 1.2に基づく改訂版であるDTLS 1.2が2012年1月に公開された。

SSL 2.0とSSL 3.0には既知の脆弱性が存在する。予測可能なIV(簡単な回避策が存在する)を除いて、現在知られているすべての脆弱性はTLS 1.0 / 1.1 / 1.2のすべてのバージョンに影響がでる。


実装 SSL 2.0 (安全でない)[4] SSL 3.0 (安全でない)[5] TLS 1.0[6] TLS 1.1[7] TLS 1.2[8] TLS 1.3
[9][10]
DTLS 1.0[11] DTLS 1.2[12]
GnuTLS No デフォルトでは無効[13] Yes Yes Yes Yes Yes
OpenSSL No[14] デフォルトでは有効 Yes Yes[15] Yes[15] Yes Yes Yes[16]
wolfSSL No デフォルトでは無効[17] Yes Yes Yes Yes[18] Yes Yes
実装 SSL 2.0 (安全でない)[4] SSL 3.0 (安全でない)[5] TLS 1.0[6] TLS 1.1[7] TLS 1.2[8] TLS 1.3
[9][10]
DTLS 1.0[11] DTLS 1.2[12]

アメリカ国家安全保障局 (NSA) Suite B 暗号[編集]

NSA Suite B暗号化(RFC 6460)に必要なコンポーネント:

CNSSP-15では、「機密(Secret)」レベルに分類される情報を保護するには256ビットの楕円曲線(FIPS 186-2で指定)、SHA-256、および128ビットのAES、「最高機密(Top Secret)」の情報を保護するには384ビットの楕円曲線 (FIPS 186-2で指定)、SHA-384、および256ビット鍵付きAESが必要としている。

実装 TLS 1.2 Suite B
GnuTLS Yes
OpenSSL Yes[16]
wolfSSL Yes
実装 TLS 1.2 Suite B

認定[編集]

実装 FIPS 140-1, FIPS 140-2[19] 組み込みFIPSソリューション
GnuTLS[20] Red Hat Enterprise Linux GnuTLS Cryptographic Module (#2780)
OpenSSL[21] OpenSSL FIPS Object Module: 1.0 (#624), 1.1.1 (#733), 1.1.2 (#918), 1.2, 1.2.1, 1.2.2, 1.2.3 or 1.2.4 (#1051)
2.0, 2.0.1, 2.0.2, 2.0.3, 2.0.4, 2.0.5, 2.0.6, 2.0.7 or 2.0.8 (#1747)
wolfSSL[22] wolfCrypt FIPS Module: 3.6.0 (#2425)
See details on NIST certificate for validated Operating Environments
Yes
実装 FIPS 140-1, FIPS 140-2 組み込みFIPSソリューション

鍵交換アルゴリズム(証明書のみ)[編集]

このセクションでは、さまざまな実装で使用可能な証明書検証機能を示す。

実装 RSA[8] RSA-EXPORT (安全でない)[8] ディフィー・ヘルマン鍵共有-RSA(Forward secrecy[8] ディフィー・ヘルマン鍵共有-DSS(Forward secrecy[8] ECDH-ECDSA[23] ECDHE-ECDSA (forward secrecy)[23] ECDH-RSA[23] ECDHE-RSA (forward secrecy)[23] GOST規格 R 34.10-94, 34.10-2001[24]
GnuTLS Yes No Yes デフォルトでは無効[13] No Yes No Yes No
OpenSSL Yes No[14] Yes デフォルトでは無効[14] Yes Yes Yes Yes Yes[25]
wolfSSL Yes No Yes No Yes Yes Yes Yes No
実装 RSA[8] RSA-EXPORT (安全でない)[8] ディフィー・ヘルマン鍵共有-RSA(Forward secrecy[8] ディフィー・ヘルマン鍵共有-DSS(Forward secrecy[8] ECDH-ECDSA[23] ECDHE-ECDSA (forward secrecy)[23] ECDH-RSA[23] ECDHE-RSA (forward secrecy)[23] GOST規格 R 34.10-94, 34.10-2001[24]

鍵交換アルゴリズム(代替鍵交換)[編集]

実装 SRP[26] SRP-DSS[26] SRP-RSA[26] PSK-RSA[27] PSK[27] DHE-PSK (forward secrecy)[27] ECDHE-PSK (forward secrecy)[28] KRB5[29] DH-ANON[8] (安全でない) ECDH-ANON[23] (安全でない)
GnuTLS Yes Yes Yes Yes Yes Yes Yes No デフォルトでは無効 デフォルトでは無効
OpenSSL Yes Yes Yes Yes Yes Yes Yes Yes[30] デフォルトでは無効[31] デフォルトでは無効[31]
wolfSSL No No No No Yes No Yes[32] No No No
実装 SRP[26] SRP-DSS[26] SRP-RSA[26] PSK-RSA[27] PSK[27] DHE-PSK (forward secrecy)[27] ECDHE-PSK (forward secrecy)[28] KRB5[29] DH-ANON[8] (安全でない) ECDH-ANON[23] (安全でない)

証明書の検証方法[編集]

実装 アプリケーション定義 PKIXパス検証[33] CRL[34] OCSP[35] DANE (DNSSEC)[36] Trust on First Use (TOFU)
GnuTLS Yes Yes Yes Yes Yes Yes
OpenSSL Yes Yes Yes Yes Yes No
wolfSSL Yes Yes Yes Yes No No
実装 PKIXパス検証[33] CRL[34] CRL[34] OCSP[35] DANE (DNSSEC)[36] Trust on First Use (TOFU)

暗号化アルゴリズム[編集]

実装 ブロック暗号/暗号利用モード ストリーム暗号 なし
AES GCM
[37]
AES CCM
[38]
AES CBC Camellia GCM
[39]
Camellia CBC
[40]
ARIA GCM
[41]
ARIA CBC
[41]
SEED CBC
[42]
3DES EDE CBC
(安全でない)[43]
GOST 28147-89 CNT
(proposed)
[24][n 1]
ChaCha20-Poly1305
[44]
Null
(安全でない)
[n 2]
GnuTLS Yes Yes[13] Yes Yes Yes No No No デフォルトでは無効[45] No Yes[46] デフォルトでは無効
OpenSSL Yes[47] デフォルトでは無効[14] Yes No デフォルトでは無効[14] No No デフォルトでは無効[14] デフォルトでは無効[14] Yes[25] Yes[14] デフォルトでは無効
wolfSSL Yes Yes Yes No Yes No No No Yes No Yes デフォルトでは無効
実装 ブロック暗号/暗号利用モード ストリーム暗号 なし
AES GCM
[37]
AES CCM
[38]
AES CBC Camellia GCM
[39]
Camellia CBC
[40]
ARIA GCM
[41]
ARIA CBC
[41]
SEED CBC
[42]
3DES EDE CBC
(安全でない)[43]
GOST 28147-89 CNT
(proposed)
[24][n 1]
ChaCha20-Poly1305
[44]
Null
(安全でない)
[n 2]
Notes
  1. ^ a b このアルゴリズムは草案で提案されている段階で、RFCのTLS暗号スイートとしてはまだ定義されていない。
  2. ^ a b 認証のみ、暗号化なし

廃止されたアルゴリズム[編集]

実装 ブロック暗号/暗号利用モード ストリーム暗号
IDEA CBC
[n 1](安全でない)[49]
DES CBC
(安全でない)
[n 1]
DES-40 CBC
(EXPORT、安全でない)
[n 2]
RC2-40 CBC
(EXPORT、安全でない)
[n 2]
RC4-128
(安全でない)
[n 3]
RC4-40
(EXPORT、安全でない)
[n 4][n 2]
GnuTLS No No No No デフォルトでは無効[13] No
OpenSSL デフォルトでは無効[14] デフォルトでは無効 No[14] No[14] デフォルトでは無効 No[14]
wolfSSL デフォルトでは無効[50] No No No デフォルトでは無効 No
実装 ブロック暗号/暗号利用モード ストリーム暗号
IDEA CBC
[n 1](安全でない)[49]
DES CBC
(安全でない)
[n 1]
DES-40 CBC
(EXPORT、安全でない)
[n 2]
RC2-40 CBC
(EXPORT、安全でない)
[n 2]
RC4-128
(安全でない)
[n 3]
RC4-40
(EXPORT、安全でない)
[n 4][n 2]
Notes
  1. ^ a b c d IDEAとDESはTLS 1.2から排除[48]
  2. ^ a b c d e f 特定の強力な暗号化アルゴリズムを含む暗号化ソフトウェアの輸出に関する米国の規制を遵守するために、40ビット強度の暗号スイートが短縮された鍵長で動作するように設計されている。これらの弱いスイートはTLS 1.1以降では禁止
  3. ^ a b RC4攻撃によりSSL/TLSで使用されるRC4は安全でないとされる。RC4の使用はRFC 7465で禁止されている
  4. ^ a b RC4攻撃によりSSL/TLSで使用されるRC4は安全でないとされる。RC4の使用はRFC 7465で禁止されている

サポートされている楕円曲線[編集]

このセクションでは、各実装でサポートされている楕円曲線をリストする。

実装 sect163k1
NIST K-163
(1)[23]
sect163r1
(2)[23]
sect163r2
NIST B-163
(3)[23]
sect193r1
(4)[23]
sect193r2
(5)[23]
sect233k1
NIST K-233
(6)[23]
sect233r1
NIST B-233
(7)[23]
sect239k1
(8)[23]
sect283k1
NIST K-283
(9)[23]
sect283r1
NIST B-283
(10)[23]
sect409k1
NIST K-409
(11)[23]
sect409r1
NIST B-409
(12)[23]
sect571k1
NIST K-571
(13)[23]
sect571r1
NIST B-571
(14)[23]
GnuTLS No No No No No No No No No No No No No No
OpenSSL Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes
wolfSSL No No No No No No No No No No No No No No
実装 sect163k1
NIST K-163
(1)[23]
sect163r1
(2)[23]
sect163r2
NIST B-163
(3)[23]
sect193r1
(4)[23]
sect193r2
(5)[23]
sect233k1
NIST K-233
(6)[23]
sect233r1
NIST B-233
(7)[23]
sect239k1
(8)[23]
sect283k1
NIST K-283
(9)[23]
sect283r1
NIST B-283
(10)[23]
sect409k1
NIST K-409
(11)[23]
sect409r1
NIST B-409
(12)[23]
sect571k1
NIST K-571
(13)[23]
sect571r1
NIST B-571
(14)[23]
実装 secp160k1
(15)[23]
secp160r1
(16)[23]
secp160r2
(17)[23]
secp192k1
(18)[23]
secp192r1
prime192v1
NIST P-192
(19)[23]
secp224k1
(20)[23]
secp224r1
NIST P-244
(21)[23]
secp256k1
(22)[23]
secp256r1
prime256v1
NIST P-256
(23)[23]
secp384r1
NIST P-384
(24)[23]
secp521r1
NIST P-521
(25)[23]
arbitrary prime curves
(0xFF01)[23][51]
arbitrary char2 curves
(0xFF02)[23][51]
GnuTLS No No No No Yes No Yes No Yes Yes Yes No No
OpenSSL Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes No No
wolfSSL Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes Yes No No
実装 secp160k1
(15)[23]
secp160r1
(16)[23]
secp160r2
(17)[23]
secp192k1
(18)[23]
secp192r1
prime192v1
NIST P-192
(19)[23]
secp224k1
(20)[23]
secp224r1
NIST P-244
(21)[23]
secp256k1
(22)[23]
secp256r1
prime256v1
NIST P-256
(23)[23]
secp384r1
NIST P-384
(24)[23]
secp521r1
NIST P-521
(25)[23]
arbitrary prime curves
(0xFF01)[23][51]
arbitrary char2 curves
(0xFF02)[23][51]
実装 brainpoolP256r1
(26)[52]
brainpoolP384r1
(27)[52]
brainpoolP512r1
(28)[52]
X25519
[53]
Curve448
Ed448-Goldilocks
[54]
M221
Curve2213
[55]
E222
[55]
Curve1174
[55]
E382
[55]
M383
[55]
Curve383187
[55]
Curve41417
Curve3617
[55]
M511
Curve511187
[55]
E521
[55]
GnuTLS No No No Yes[56] No No No No No No No No No No
OpenSSL Yes[16] Yes[16] Yes[16] Yes[57][58] Yes[59][60] No No No No No No No No No
wolfSSL Yes Yes Yes Yes[61] No No No No No No No No No No
実装 brainpoolP256r1
(26)
brainpoolP384r1
(27)
brainpoolP512r1
(28)
Curve25519 Curve448
Ed448-Goldilocks
M221
Curve2213
E222 Curve1174 E382 M383 Curve383187 Curve41417
Curve3617
M511
Curve511187
E521
[55]

データの完全性[編集]

実装 HMAC-MD5 HMAC-SHA1 HMAC-SHA256/384 AEAD GOST 28147-89 IMIT[24] GOST R 34.11-94[24]
GnuTLS Yes Yes Yes Yes No No
OpenSSL Yes Yes Yes Yes Yes[25] Yes[25]
wolfSSL Yes Yes Yes Yes No No
実装 HMAC-MD5 HMAC-SHA1 HMAC-SHA256/384 AEAD GOST 28147-89 IMIT GOST R 34.11-94

圧縮[編集]

CRIME攻撃はTLS圧縮を利用するため、慎重な実装ではTLSレベルでの圧縮は使用していない。また、HTTP圧縮は無関係でこの攻撃の影響は受けないが、関連するBREACH攻撃によって悪用される点に注意が必要である。

実装 DEFLATE[62]
(安全でない)
GnuTLS デフォルトでは無効
OpenSSL デフォルトでは無効
wolfSSL デフォルトでは無効
実装 DEFLATE

拡張機能[編集]

各実装がサポートする拡張機能をリストする。安全な再ネゴシエーション拡張(Secure Renegotiation extension)はHTTPSクライアントセキュリティにとって重要な意味を持つ。クライアントがTLS再ネゴシエーション(TLS renegotiation)を実装しているかどうかにかかわらず、この拡張を実装していないTLSクライアントは攻撃に対して脆弱である。

実装 再ネゴシエーション
[63]
Server Name Indication
[64]
ALPN
[65]
Certificate Status Request
[64]
OpenPGP
[66]
Supplemental Data
[67]
Session Ticket
[68]
Keying Material Exporter
[69]
Maximum Fragment Length
[64]
Truncated HMAC
[64]
Encrypt-then-MAC
[70]
TLS Fallback SCSV
[71]
Extended Master Secret
[72]
ClientHello Padding
[73]
Raw Public Keys
[74]
GnuTLS Yes Yes Yes[75] Yes 廃止予定[76] Yes Yes Yes Yes No Yes[13] Yes[77] Yes[13] Yes[78] No
OpenSSL Yes Yes Yes[16] Yes No No? Yes Yes? No No No Yes[79] Yes[80] Yes[81] 不明
wolfSSL Yes Yes Yes[50] Yes No No Yes No Yes Yes No No Yes No 不明
実装 再ネゴシエーション Server Name Indication ALPN Certificate Status Request OpenPGP Supplemental Data Session Ticket Keying Material Exporter Maximum Fragment Length Truncated HMAC Encrypt-then-MAC TLS Fallback SCSV Extended Master Secret ClientHello Padding Raw Public Keys
[74]

アシスト暗号[編集]

このセクションでは、暗号化を最適化するCPU命令セットの利点を生かした実装、ハードウェア暗号やデータ分離のためのシステム固有のデバイス利用について示す。

実装 PKCS #11 device Intel AES-NI VIA PadLock ARMv8-A Intel SGX Intel QAT
GnuTLS Yes Yes Yes Yes[82] No No
OpenSSL Yes[83] Yes Yes Yes[84] No
wolfSSL No Yes No Yes Yes Yes[85]
実装 PKCS #11 device Intel AES-NI VIA PadLock ARMv8-A Intel SGX Intel QAT

システム固有のバックエンド[編集]

使用可能なオペレーティングシステム固有のバックエンド、または別の実装によって提供されるバックエンドを利用する実装の機能を示す。

実装 /dev/crypto Windows CSP CommonCrypto OpenSSL engine
GnuTLS Yes No No No
OpenSSL Yes No No Yes
wolfSSL No 部分的 No No
実装 /dev/crypto Windows CSP CommonCrypto OpenSSL engine

暗号モジュール/トークンのサポート[編集]

実装 TPM support Hardware token support Objects identified via
GnuTLS Yes PKCS11 RFC7512 PKCS #11 URLs[86]
OpenSSL Yes PKCS11 (サードパーティモジュール経由)[87] RFC7512 PKCS #11 URLs[86]
wolfSSL No No
実装 TPM support Hardware token support Objects identified via

コードの依存関係[編集]

実装 依存 オプションの
依存
GnuTLS libc
nettle
gmp
zlib (compression)
p11-kit (PKCS #11)
trousers (TPM)
OpenSSL libc zlib (compression)
wolfSSL None libc, zlib (compression)
実装 依存 オプションの
依存

開発環境[編集]

実装 Namespace ビルドツール API マニュアル バックエンド暗号 Template:OpenSSL互換レイヤ
GnuTLS gnutls_* Autoconf, automake, libtool マニュアルとAPIリファレンス(HTML, PDF) 外部, libnettle Yes (limited)
OpenSSL SSL_*

SHA1_*
MD5_*
EVP_*
...

Makefile Man pages 含まれる (monolithic) N/A
wolfSSL CyaSSL_*

SSL_*

Autoconf, automake, libtool, MSVC project workspaces, XCode projects, CodeWarrior projects, MPLAB X projects, Keil, IAR, Clang, GCC マニュアルとAPIリファレンス(HTML, PDF) 含まれる (monolithic) Yes (約10%のAPI)
実装 Namespace ビルドツール API マニュアル バックエンド暗号 OpenSSL互換レイヤ

移植性に関する懸念[編集]

実装 プラットフォーム要件 ネットワーク要件 スレッドの安全性 ランダムシード クロスコンパイル No OS (ベアメタル) サポートOS
GnuTLS C89 POSIX send()とrecv(). API to supply your own replacement. スレッドセーフ、POSIXかWindowsがなけれなカスタムmutexでフック プラットフォームによる Yes No POSIXプラットフォーム、Windows、GNU/Linux, Win32/64, OS X, Solaris, OpenWRT, FreeBSD, NetBSD, OpenBSDなどの一般的にテストされたプラットフォーム
OpenSSL C89? ? mutexのコールバックが必要 ネイティブAPI経由 Yes No Unix, DOS (with djgpp), Windows, OpenVMS, MacOS, NetWare, eCos
wolfSSL C89 POSIX send()とrecv(). API to supply your own replacement. スレッドセーフ、PThreadsかWinThreadsがなければmutexでフック。オフに設定可 wolfCryptでランダムシード Yes Yes Win32/64, Linux, OS X, Solaris, ThreadX, VxWorks, FreeBSD, NetBSD, OpenBSD, embedded Linux, Haiku, OpenWRT, iPhone (iOS), Android, Nintendo Wii and Gamecube through DevKitPro, QNX, MontaVista, OpenCL, NonStop, TRON/ITRON/µITRON, Micrium's µC OS, FreeRTOS, SafeRTOS, Freescale MQX, Nucleus, TinyOS, HP/UX, Keil RTX, TI-RTOS
実装 プラットフォーム要件 ネットワーク要件 スレッドの安全性 ランダムシード クロスコンパイル No OS (ベアメタル) サポートOS

関連[編集]

  • SCTP — DTLS サポートあり
  • DCCP — DTLS サポートあり
  • SRTP — DTLS サポートあり(DTLS-SRTP)、SRTCP

参照[編集]

  1. ^ a b GnuTLS”. 2018年5月10日閲覧。
  2. ^ a b c OpenSSL: Newslog”. 2018年11月20日閲覧。
  3. ^ wolfSSL ChangeLog”. 2018年11月13日閲覧。
  4. ^ a b draft-hickman-netscape-ssl-00”. tools.ietf.org. 2015年1月25日閲覧。
  5. ^ a b RFC 6101
  6. ^ a b RFC 2246
  7. ^ a b RFC 4346
  8. ^ a b c d e f g h i j k l RFC 5246
  9. ^ a b draft-ietf-tls-tls13-11 - The Transport Layer Security (TLS) Protocol Version 1.3
  10. ^ a b tlswg/tls13-spec branches”. tlswg.github.io. 2018年1月20日閲覧。
  11. ^ a b RFC 4347
  12. ^ a b RFC 6347
  13. ^ a b c d e f [gnutls-devel GnuTLS 3.4.0 released]” (2015年4月8日). 2015年4月16日閲覧。
  14. ^ a b c d e f g h i j k l Inc., OpenSSL Foundation,. “/news/openssl-1.1.0-notes.html”. www.openssl.org. 2018年1月20日閲覧。
  15. ^ a b Major changes between OpenSSL 1.0.0h and OpenSSL 1.0.1 [14 Mar 2012]” (2012年3月14日). 2014年12月5日時点のオリジナルよりアーカイブ。2015年1月20日閲覧。
  16. ^ a b c d e f Major changes between OpenSSL 1.0.1l and OpenSSL 1.0.2 [22 Jan 2015]”. 2014年9月4日時点のオリジナルよりアーカイブ。2015年1月22日閲覧。
  17. ^ [wolfssl wolfSSL 3.6.6 Released]” (2015年8月20日). 2015年8月24日閲覧。
  18. ^ [wolfssl wolfSSL TLS 1.3 support updated to draft 23]” (2018年3月12日). 2018年3月12日閲覧。
  19. ^ Search - Cryptographic Module Validation Program - CSRC”. csrc.nist.gov. 2018年1月20日閲覧。
  20. ^ "While, as a free software project, we are not actively pursuing this kind of certification, GnuTLS has been FIPS-140-2 certified in several systems by third parties." GnuTLS 3.5.6 B.5 Certification
  21. ^ OpenSSL and FIPS 140-2”. 2014年11月15日閲覧。
  22. ^ wolfCrypt FIPS 140-2 Information - wolfSSL Embedded SSL/TLS Library”. 2015年1月24日閲覧。
  23. ^ a b c d e f g h i j k l m n o p q r s t u v w x y z aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar as at au av aw ax ay az ba bb bc bd be bf bg bh bi bj bk bl RFC 4492
  24. ^ a b c d openssl/engines/ccgost/README.gost[リンク切れ]
  25. ^ a b c d e f RFC 5054
  26. ^ a b c d e f RFC 4279
  27. ^ a b RFC 5489
  28. ^ a b RFC 2712
  29. ^ Changes between 0.9.6h and 0.9.7 [31 Dec 2002]”. 2016年1月29日閲覧。
  30. ^ a b Changes between 0.9.8n and 1.0.0 [29 Mar 2010]”. 2016年1月29日閲覧。
  31. ^ wolfSSL (Formerly CyaSSL) Release 3.9.0 (03/18/2016)” (2016年3月18日). 2016年4月5日閲覧。
  32. ^ a b RFC 5280
  33. ^ a b c RFC 3280
  34. ^ a b RFC 2560
  35. ^ a b RFC 6698, RFC 7218
  36. ^ a b RFC 5288, RFC 5289
  37. ^ a b RFC 6655, RFC 7251
  38. ^ a b RFC 6367
  39. ^ a b RFC 5932, RFC 6367
  40. ^ a b c d RFC 6209
  41. ^ a b RFC 4162
  42. ^ a b Sweet32: Birthday attacks on 64-bit block ciphers in TLS and OpenVPN”. sweet32.info. 2016年8月24日閲覧。
  43. ^ a b RFC 7905
  44. ^ gnutls 3.6.0” (2017年9月21日). 2018年1月7日閲覧。
  45. ^ gnutls 3.4.12” (2016年5月20日). 2016年5月29日閲覧。
  46. ^ openssl/CHANGES at OpenSSL_1_0_1-stable · openssl/openssl”. 2015年1月20日閲覧。
  47. ^ RFC 5469
  48. ^ a b https://sweet32.info
  49. ^ a b wolfSSL (Formerly CyaSSL) Release 3.7.0 (10/26/2015)” (2015年10月26日). 2015年11月19日閲覧。
  50. ^ a b c d Negotiation of arbitrary curves has been shown to be insecure for certain curve sizes Mavrogiannopoulos, Nikos and Vercautern, Frederik and Velichkov, Vesselin and Preneel, Bart (2012). A cross-protocol attack on the TLS protocol. Proceedings of the 2012 ACM conference on Computer and communications security. pp. 62–72. ISBN 978-1-4503-1651-4. https://www.cosic.esat.kuleuven.be/publications/article-2216.pdf. 
  51. ^ a b c RFC 7027
  52. ^ Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) Versions 1.2 and Earlier”. tools.ietf.org. 2016年12月9日閲覧。
  53. ^ Curve25519 and Curve448 for Transport Layer Security (TLS)”. tools.ietf.org. 2015年7月15日閲覧。
  54. ^ a b c d e f g h i j Additional Elliptic Curves for Transport Layer Security (TLS) Key Agreement”. tools.ietf.org. 2015年1月23日閲覧。
  55. ^ "An overview of the new features in GnuTLS 3.5.0"” (2016年5月2日). 2016年12月9日閲覧。
  56. ^ OpenSSL 1.1.0x Release Notes” (2016年8月25日). 2018年5月18日閲覧。
  57. ^ OpenSSL  GitHub Issue #487 Tracker” (2015年12月2日). 2018年5月18日閲覧。
  58. ^ OpenSSL 1.1.1x Release Notes” (2018年5月1日). 2018年5月18日閲覧。
  59. ^ OpenSSL  GitHub Issue #5049 Tracker” (2018年1月9日). 2018年5月18日閲覧。
  60. ^ wolfSSL (Formerly CyaSSL) Release 3.4.6 (03/30/2015)” (2015年3月30日). 2015年11月19日閲覧。
  61. ^ RFC 3749
  62. ^ RFC 5746
  63. ^ a b c d RFC 6066
  64. ^ RFC 7301
  65. ^ RFC 6091
  66. ^ RFC 4680
  67. ^ RFC 5077
  68. ^ RFC 5705
  69. ^ RFC 7366
  70. ^ RFC 7507
  71. ^ RFC 7627
  72. ^ RFC 7685
  73. ^ a b RFC 7250
  74. ^ gnutls 3.2.0”. 2015年1月26日閲覧。
  75. ^ https://lists.gnupg.org/pipermail/gnutls-devel/2017-February/008309.html
  76. ^ gnutls 3.4.4”. 2015年8月25日閲覧。
  77. ^ %DUMBFW priority keyword”. 2017年4月30日閲覧。
  78. ^ http://www.openssl.org/news/secadv_20141015.txt
  79. ^ OpenSSL 1.1.0 Release Notes”. 2017年11月29日閲覧。
  80. ^ Major changes between OpenSSL 1.0.1f and OpenSSL 1.0.1g [7 Apr 2014]” (2014年4月7日). 2015年1月20日時点のオリジナルよりアーカイブ。2015年2月10日閲覧。
  81. ^ https://lists.gnupg.org/pipermail/gnutls-devel/2016-October/008194.html
  82. ^ https://habrahabr.ru/post/134725/, http://forum.rutoken.ru/topic/1639/, https://dev.rutoken.ru/pages/viewpage.action?pageId=18055184 (ロシア語)
  83. ^ git.openssl.org Git - openssl.git/commitdiff”. git.openssl.org. 2015年1月24日閲覧。
  84. ^ wolfSSL Asynchronous Intel QuickAssist Support - wolfSSL” (2017年1月18日). 2018年1月20日閲覧。
  85. ^ a b RFC 7512
  86. ^ libp11: PKCS#11 wrapper library” (2018年1月19日). 2018年1月20日閲覧。