लिब्रेएसएसएल: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(16 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{Short description|Open-source implementation of TLS protocols; forked from OpenSSL in 2014}}
{{Short description|Open-source implementation of TLS protocols; forked from OpenSSL in 2014}}'''लिब्रेएसएसएल''' [[ खुला स्रोत सॉफ्टवेयर |ओपन सोर्स सॉफ्टवेयर]] है। [[ परिवहन परत सुरक्षा |ट्रांसपोर्ट लेयर सिक्योरिटी]] (टीएलएस) प्रोटोकॉल का ओपन-सोर्स इम्प्लीमेंटेशन का नाम [[सुरक्षित सॉकेट लेयर|सिक्योर सॉकेट लेयर]] (SSL) के नाम पर रखा गया है, जो टीएलएस का डेप्रेसटेड प्रेडेसर है, जिसके लिए रिलीज़ 2.3.0 में समर्थन विस्थापित कर दिया गया था। [[ हार्दिक |हार्टब्लीड]] सिक्योरिटी [[भेद्यता (कंप्यूटिंग)|वल्नेरेबिलिटी (कंप्यूटिंग)]] की प्रतिक्रिया के रूप में अप्रैल 2014 में [[OpenSSL|ओपनएसएसएल]] 1.0.1g से [[OpenBSD|ओपनबीएसडी]] प्रोजेक्ट [[ कांटा (सॉफ्टवेयर) |फोरकेड (सॉफ्टवेयर)]] लिब्रेएसएसएल,<ref name=origins>{{cite web |url=http://www.tedunangst.com/flak/post/origins-of-libressl |title=लिबरल की उत्पत्ति|first=Ted |last=Unangst |work=flak |date=22 April 2014 |access-date=24 April 2014}}</ref><ref>{{cite web |url=http://www.eweek.com/security/after-heartbleed-openssl-is-forked-into-libressl.html |title=हार्टब्लीड के बाद, OpenSSL को LibreSSL में फोर्क किया गया है|first=Sean Michael |last=Kemer |work=[[eWeek]] |date=22 April 2014 |access-date=24 April 2014}}</ref><ref>{{cite web|title=Not Just a Cleanup Any More: LibreSSL Project Announced|url=http://it.slashdot.org/story/14/04/22/1240247/not-just-a-cleanup-any-more-libressl-project-announced|publisher=[[Slashdot]]|access-date=24 April 2014|date=22 April 2014}}</ref><ref>{{cite web | url=http://it.slashdot.org/story/14/05/17/2250242/30-day-status-update-on-libressl | title=30-Day Status Update On LibreSSL | last=M | first=Constantine | editor=Soulskill | date= 17 May 2014 | publisher=[[Slashdot]] }}</ref> [[ codebase |कोडबेस]] के मोडर्निज़िंग, [[कंप्यूटर सुरक्षा|कंप्यूटर सिक्योरिटी]] में सुधार एवं डेवलपमेंट की सर्वोत्तम प्रैक्टिसेज को प्रारम्भ करने के टारगेट्स के साथ है।<ref name="libressl">{{cite web|title=लिब्रेएसएसएल|url=http://www.libressl.org}}</ref><ref name="zdnet_fork">{{cite web |url=http://www.zdnet.com/openbsd-forks-prunes-fixes-openssl-7000028613/ |title= OpenBSD कांटे, prunes, OpenSSL को ठीक करता है|first=Larry |last=Seltzer |work=Zero Day |publisher=[[ZDNet]] |date=21 April 2014 |access-date=21 April 2014}}</ref><ref name="fork">{{cite web |url=http://www.undeadly.org/cgi?action=article&sid=20140415093252 |title=OpenBSD ने OpenSSL का बड़े पैमाने पर स्ट्रिप-डाउन और क्लीनअप शुरू किया है|first=Peter |last=Hessler |work=[[OpenBSD Journal]] |date=15 April 2014 |access-date=24 April 2014}}</ref>


{{Infobox software
== इतिहास ==
| name = LibreSSL
ओपनएसएसएल में हार्टब्लीड सिक्योरिटी वल्नेरेबिलिटी (कंप्यूटिंग) की परिशोध के पश्चात, ओपनबीएसडी टीम कोड ने कोडबेस [[कोड ऑडिट]] किया एवं निर्णय लिया कि हानिकारक कोड को विस्थापित करने के लिए ओपनएसएसएल को [[ कांटा (सॉफ्टवेयर विकास) | कांटा (सॉफ्टवेयर डेवलपमेंट)]] करना आवश्यक था।<ref name=origins/>LibreSSL.org डोमेन 11 अप्रैल 2014 को पंजीकृत किया गया था; परियोजना ने 22 अप्रैल 2014 को नाम की घोषणा की। डेवलपमेंट के प्रथम सप्ताह में, सी कोड की 90,000 से अधिक लाइनें विस्थापित कर दी गईं।<ref name="zdnet_fork" /><ref name=brodkin20140422>{{cite web |url=https://arstechnica.com/information-technology/2014/04/openssl-code-beyond-repair-claims-creator-of-libressl-fork/ |title=ओपनएसएसएल कोड मरम्मत से परे, "लिब्रेएसएसएल" फोर्क के निर्माता का दावा करता है|first=Jon |last=Brodkin |work=[[Ars Technica]] |date=22 April 2014 |access-date=24 April 2014}}</ref> अप्रयुक्त कोड विस्थापित कर दिया गया था, एवं अप्रचलित [[ऑपरेटिंग सिस्टम|संचालन  प्रणाली]] ([[क्लासिक मैक ओएस]], [[नेटवेयर]], ओएस/2, [[16-बिट विंडोज]]) एवं कुछ ओल्ड संचालन प्रणाली ([[ ओपन VMS | ओपन वीएमएस]] ) के लिए समर्थन विस्थापित कर दिया गया था।<ref name="openbsd56">{{cite mailing list |url=https://marc.info/?l=openbsd-announce&m=141486254309079 |title=OpenBSD 5.6 Released |date=1 November 2014 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Jacoutot |first=Antoine }}</ref> लिब्रेएसएसएल को प्रारम्भ में ओपनबीएसडी 5.6 में ओपनएसएसएल के लिए इच्छित प्रतिस्थापन के रूप में विकसित किया गया था, एवं लाइब्रेरी के स्ट्रिप-डाउन संस्करण के स्थिर होने के पश्चात अन्य प्लेटफार्मों पर पोर्ट किया गया था।<ref name=pcpro>{{cite web |url=http://www.pcpro.co.uk/news/security/388309/heartbleed-libressl-scrubs-irresponsible-openssl-code |title=Heartbleed: LibreSSL scrubs "irresponsible" OpenSSL code |first=Jane |last=McCallion |work=[[PC Pro]] |date=22 April 2014 |access-date=23 April 2014 |archive-url=https://web.archive.org/web/20140626092314/http://www.pcpro.co.uk/news/security/388309/heartbleed-libressl-scrubs-irresponsible-openssl-code |archive-date=26 June 2014 |url-status=dead }}</ref> {{As of|2014|04}}, परियोजना बाहरी फंडिंग की स्थिर प्रतिबद्धता की याचना कर रही थी।<ref name=brodkin20140422/>17 मई 2014 को, बॉब बेक ने 2014 के बीएसडीसीन सम्मेलन के समय लिब्रेएसएसएल: द फर्स्ट 30 डेज़, एंड व्हाट द फ्यूचर होल्ड्स प्रस्तुत किया, जिसमें उन्होंने प्रथम महीने में हुई प्रगति का वर्णन किया।<ref name="30days">{{cite web|first=Bob|last=Beck|title=LibreSSL: The first 30 days, and what the Future Holds Slides|access-date=17 May 2014|date=17 May 2014|url=http://www.openbsd.org/papers/bsdcan14-libressl/mgp00003.html}}</ref> 5 जून 2014 को, कई ओपनएसएसएल बग सार्वजनिक हो गए। जबकि कई परियोजनाओं को प्रथम ही अधिसूचित कर दिया गया था,<ref>{{cite mailing list |url=http://seclists.org/oss-sec/2014/q2/466 |title=Re: OpenSSL seven security fixes |date=5 June 2014 |access-date=9 June 2014 |mailing-list=oss-sec}}</ref> लिब्रेएसएसएल नहीं था; [[Theo de Raadt|थियो डी राड]] ने ओपनएसएसएल डेवलपमेंट पर ओपनबीएसडी एवं लिब्रेएसएसएल से निश्चयपूर्वक इस जानकारी को वापस लेने का आरोप लगाया।<ref>{{cite mailing list |url=https://marc.info/?l=openbsd-misc&m=140199662922801&w=2 |title=Re: new OpenSSL flaws |date=5 June 2014 |access-date=9 June 2014 |mailing-list=openbsd-misc |last=de Raadt |first=Theo |author-link=Theo de Raadt }}</ref> 20 जून 2014 को, [[Google|गूगल]] ने [[बोरिंगएसएसएल]] नामक ओपनएसएसएल का कांटा बनाया, एवं लिब्रेएसएसएल के साथ सुधारों का आदान-प्रदान करने का वचन दिया।<ref name="imperialviolet">{{cite web|url=https://www.imperialviolet.org/2014/06/20/boringssl.html|title=BoringSSL (20 Jun 2014)|last=Langley|first=Adam|date=20 June 2014|website=Imperialviolet.org|access-date=21 June 2014}}</ref><ref>{{cite web|url=https://arstechnica.com/security/2014/06/google-unveils-independent-fork-of-openssl-called-boringssl/|title=Google ने ओपनएसएसएल के स्वतंत्र "फोर्क" का खुलासा किया जिसे "बोरिंगएसएसएल" कहा जाता है|last=Goodin|first=Dan|date=20 June 2014|access-date=21 June 2014|work=[[Ars Technica]]}}</ref>  गूगल के पास पूर्व से ही आईएससी लाइसेंस के अनुसार स्वयं कुछ योगदानों को पुनः प्राप्त करने वाला सॉफ़्टवेयर है, जैसा कि लिब्रेएसएसएल डेवलपमेंट के द्वारा अनुरोध किया गया था।<ref name="imperialviolet"/><ref>{{cite web|url=https://secure.freshbsd.org/commit/openbsd/ef62f9c8a51b8fb8ce21e1486986f8f3dc7f50a3|title=OpenBSD — lib/libssl/src/crypto/evp evp_aead.c e_chacha20poly1305.c|last=Sing|first=Joel|date=21 June 2014|access-date=21 June 2014|archive-url=https://archive.today/20140622060845/https://secure.freshbsd.org/commit/openbsd/ef62f9c8a51b8fb8ce21e1486986f8f3dc7f50a3|archive-date=22 June 2014|url-status=dead}}</ref> 21 जून 2014 को, थियो डी राडट ने बोरिंगएसएसएल का स्वागत किया एवं लिब्रेएसएसएल-पोर्टेबल के लिए योजनाओं की रूपरेखा प्रस्तुत की गयी।<ref>{{cite mailing list|url=https://marc.info/?l=openbsd-tech&m=140332790726752&w=2 |title=बोरिंगस्ल और ऐसे|date=21 June 2014 |access-date=28 October 2015 |mailing-list=openbsd-tech |last=de Raadt|first=Theo |author-link=Theo de Raadt}}</ref> 8 जुलाई से [[macOS|मैक ओएस]] एवं सोलारिस (संचालन  प्रणाली) के लिए कोड पोर्टिंग प्रारम्भ हुई,<ref>{{cite web|url=https://secure.freshbsd.org/commit/openbsd/bb95c69c5dea2b7ae53fb1036904c27c038bd2b0|title=OpenBSD - lib/libcrypto/crypto getentropy_osx.c getentropy_solaris.c|date=8 July 2014|last=Beck|first=Bob|access-date=8 July 2014|archive-url=https://web.archive.org/web/20140722094048/https://secure.freshbsd.org/commit/openbsd/bb95c69c5dea2b7ae53fb1036904c27c038bd2b0|archive-date=22 July 2014|url-status=dead}}</ref> जबकि [[लिनक्स]] में प्रारंभिक पोर्टिंग 20 जून को प्रारम्भ हुई थी।<ref>{{cite web|url=https://secure.freshbsd.org/commit/openbsd/1d7eab2186ba0e70b976372401977c2c784ef30a|archive-url=https://archive.today/20140709185108/https://secure.freshbsd.org/commit/openbsd/1d7eab2186ba0e70b976372401977c2c784ef30a|url-status=dead|archive-date=9 July 2014|title=OpenBSD — lib/libcrypto/crypto getentropy_linux.c|date=20 June 2014|last=Beck|first=Bob}}</ref> 2021 तक,
| logo = LibreSSL logo.png
| logo size =  
| logo alt =  
| logo caption = [[Puffy (mascot)|Puffy]], the mascot of [[OpenBSD]], made to resemble [[Ferdinand II of Aragon|King Ferdinand]]<ref>{{cite web|url=https://www.youtube.com/watch?v=Yg3iPoZzt2Q&t=97|title=LibreSSL, almost Two Years Later |first=Brent |last=Cook|work=InfoSec Southwest|date=2 May 2017|access-date=15 September 2018|publisher=[[YouTube]]}}</ref>
| screenshot = <!-- Image name is enough -->
| screenshot alt =
| caption =
| collapsible =
| author = The [[OpenSSL]] Project
| developer = The [[OpenBSD]] Project
| released = 2.0.0&nbsp;/ {{Start date and age|df=yes|2014|07|11}}
| latest release version = {{wikidata|property|preferred|references|edit|Q16590706|P348|P548=Q2804309}}
| latest release date = {{wikidata|qualifier|preferred|single|Q16590706|P348|P548=Q2804309|P577}}
| latest preview version = {{wikidata|property|preferred|references|edit|Q16590706|P348|P548=Q51930650}}
| latest preview date = {{wikidata|qualifier|preferred|single|Q16590706|P348|P548=Q51930650|P577}}
| discontinued =
| programming language = [[C (programming language)|C]], [[assembly language|assembly]], [[Perl]]
| operating system = [[OpenBSD]], [[FreeBSD]], [[NetBSD]], [[Linux]], [[HP-UX]], [[Solaris (operating system)|Solaris]], [[macOS]], [[Windows]] and others<ref>{{cite web|title=LibreSSL Releases|url=http://www.libressl.org/releases.html}}</ref>
| platform =
| size =
| language =
| language count = <!-- Number only -->
| language footnote =  
| genre = [[Cryptography]] [[Library (computer science)|library]]
| license = [[Apache License|Apache-1.0]], [[BSD licenses|BSD-4-Clause]], [[ISC license|ISC]], [[public domain]]
| alexa =
| website = {{URL|https://www.libressl.org/}}
| standard =  
| AsOf =  
}}
लिब्रेएसएसएल एक [[ खुला स्रोत सॉफ्टवेयर ]] है। [[ परिवहन परत सुरक्षा ]] (टीएलएस) प्रोटोकॉल का ओपन-सोर्स कार्यान्वयन। कार्यान्वयन का नाम [[सुरक्षित सॉकेट लेयर]] (SSL) के नाम पर रखा गया है, जो TLS का पदावनत पूर्ववर्ती है, जिसके लिए रिलीज़ 2.3.0 में समर्थन हटा दिया गया था। [[ हार्दिक ]] सुरक्षा [[भेद्यता (कंप्यूटिंग)]] की प्रतिक्रिया के रूप में अप्रैल 2014 में [[OpenSSL]] 1.0.1g से [[OpenBSD]] प्रोजेक्ट [[ कांटा (सॉफ्टवेयर) ]] LibreSSL,<ref name=origins>{{cite web |url=http://www.tedunangst.com/flak/post/origins-of-libressl |title=लिबरल की उत्पत्ति|first=Ted |last=Unangst |work=flak |date=22 April 2014 |access-date=24 April 2014}}</ref><ref>{{cite web |url=http://www.eweek.com/security/after-heartbleed-openssl-is-forked-into-libressl.html |title=हार्टब्लीड के बाद, OpenSSL को LibreSSL में फोर्क किया गया है|first=Sean Michael |last=Kemer |work=[[eWeek]] |date=22 April 2014 |access-date=24 April 2014}}</ref><ref>{{cite web|title=Not Just a Cleanup Any More: LibreSSL Project Announced|url=http://it.slashdot.org/story/14/04/22/1240247/not-just-a-cleanup-any-more-libressl-project-announced|publisher=[[Slashdot]]|access-date=24 April 2014|date=22 April 2014}}</ref><ref>{{cite web | url=http://it.slashdot.org/story/14/05/17/2250242/30-day-status-update-on-libressl | title=30-Day Status Update On LibreSSL | last=M | first=Constantine | editor=Soulskill | date= 17 May 2014 | publisher=[[Slashdot]] }}</ref> [[ codebase ]] के आधुनिकीकरण, [[कंप्यूटर सुरक्षा]] में सुधार और विकास की सर्वोत्तम प्रथाओं को लागू करने के लक्ष्यों के साथ।<ref name="libressl">{{cite web|title=लिब्रेएसएसएल|url=http://www.libressl.org}}</ref><ref name="zdnet_fork">{{cite web |url=http://www.zdnet.com/openbsd-forks-prunes-fixes-openssl-7000028613/ |title= OpenBSD कांटे, prunes, OpenSSL को ठीक करता है|first=Larry |last=Seltzer |work=Zero Day |publisher=[[ZDNet]] |date=21 April 2014 |access-date=21 April 2014}}</ref><ref name="fork">{{cite web |url=http://www.undeadly.org/cgi?action=article&sid=20140415093252 |title=OpenBSD ने OpenSSL का बड़े पैमाने पर स्ट्रिप-डाउन और क्लीनअप शुरू किया है|first=Peter |last=Hessler |work=[[OpenBSD Journal]] |date=15 April 2014 |access-date=24 April 2014}}</ref>


ओपनबीएसडी प्राथमिक एसएसएल लाइब्रेरी के रूप में लिब्रेएसएसएल का उपयोग करता है। [[अल्पाइन लिनक्स]] ने जनवरी 2019 में 3.9.0 रिलीज़ होने तक तीन साल के लिए अपनी प्राथमिक टीएलएस लाइब्रेरी के रूप में लिब्रेएसएसएल का समर्थन किया। [[जेंटू लिनक्स]] ने फरवरी 2021 तक लिब्रेएसएसएल का समर्थन किया।<ref>{{Cite web|title=LibreSSL languishes on Linux [LWN.net]|url=https://lwn.net/SubscriberLink/841664/0ba4265680b9dadf/|access-date=2021-01-06|website=lwn.net}}</ref> पायथन (प्रोग्रामिंग भाषा) 3.10 लिब्रेएसएसएल सहायता को पायथन 3.4.3 (2015) के पश्चात से समर्थित होने के पश्चात त्याग देता है।<ref>{{Cite web|url=https://www.python.org/dev/peps/pep-0644/#libressl-support|title = PEP 644 -- Require OpenSSL 1.1.1 or newer}}</ref> <ref>{{Cite web|url=https://docs.python.org/3.4/whatsnew/changelog.html#python-3-4-3-final|title = Changelog — Python 3.4.10 documentation}}</ref>


== इतिहास ==
'''एडॉप्शन'''
ओपनएसएसएल में हार्टब्लीड सुरक्षा भेद्यता (कंप्यूटिंग) की खोज के बाद, ओपनबीएसडी टीम कोड ने कोडबेस [[कोड ऑडिट]] किया और निर्णय लिया कि खतरनाक कोड को हटाने के लिए ओपनएसएसएल को [[ कांटा (सॉफ्टवेयर विकास) ]] करना आवश्यक था।<ref name=origins/>Libressl.org डोमेन 11 अप्रैल 2014 को पंजीकृत किया गया था; परियोजना ने 22 अप्रैल 2014 को नाम की घोषणा की। विकास के पहले सप्ताह में, सी कोड की 90,000 से अधिक लाइनें हटा दी गईं।<ref name="zdnet_fork" /><ref name=brodkin20140422>{{cite web |url=https://arstechnica.com/information-technology/2014/04/openssl-code-beyond-repair-claims-creator-of-libressl-fork/ |title=ओपनएसएसएल कोड मरम्मत से परे, "लिब्रेएसएसएल" फोर्क के निर्माता का दावा करता है|first=Jon |last=Brodkin |work=[[Ars Technica]] |date=22 April 2014 |access-date=24 April 2014}}</ref> अप्रयुक्त कोड हटा दिया गया था, और अप्रचलित [[ऑपरेटिंग सिस्टम]] ([[क्लासिक मैक ओएस]], [[नेटवेयर]], ओएस/2, [[16-बिट विंडोज]]़) और कुछ पुराने ऑपरेटिंग सिस्टम ([[ ओपन VMS ]]) के लिए समर्थन हटा दिया गया था।<ref name="openbsd56">{{cite mailing list |url=https://marc.info/?l=openbsd-announce&m=141486254309079 |title=OpenBSD 5.6 Released |date=1 November 2014 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Jacoutot |first=Antoine }}</ref>
LibreSSL को शुरू में OpenBSD 5.6 में OpenSSL के लिए एक इच्छित प्रतिस्थापन के रूप में विकसित किया गया था, और लाइब्रेरी के एक स्ट्रिप-डाउन संस्करण के स्थिर होने के बाद अन्य प्लेटफार्मों पर पोर्ट किया गया था।<ref name=pcpro>{{cite web |url=http://www.pcpro.co.uk/news/security/388309/heartbleed-libressl-scrubs-irresponsible-openssl-code |title=Heartbleed: LibreSSL scrubs "irresponsible" OpenSSL code |first=Jane |last=McCallion |work=[[PC Pro]] |date=22 April 2014 |access-date=23 April 2014 |archive-url=https://web.archive.org/web/20140626092314/http://www.pcpro.co.uk/news/security/388309/heartbleed-libressl-scrubs-irresponsible-openssl-code |archive-date=26 June 2014 |url-status=dead }}</ref> {{As of|2014|04}}, परियोजना बाहरी फंडिंग की एक स्थिर प्रतिबद्धता की मांग कर रही थी।<ref name=brodkin20140422/>17 मई 2014 को, बॉब बेक ने 2014 के बीएसडीसीन सम्मेलन के दौरान लिबरएसएसएल: द फर्स्ट 30 डेज़, एंड व्हाट द फ्यूचर होल्ड्स प्रस्तुत किया, जिसमें उन्होंने पहले महीने में हुई प्रगति का वर्णन किया।<ref name="30days">{{cite web|first=Bob|last=Beck|title=LibreSSL: The first 30 days, and what the Future Holds Slides|access-date=17 May 2014|date=17 May 2014|url=http://www.openbsd.org/papers/bsdcan14-libressl/mgp00003.html}}</ref> 5 जून 2014 को, कई ओपनएसएसएल बग सार्वजनिक हो गए। जबकि कई परियोजनाओं को पहले ही अधिसूचित कर दिया गया था,<ref>{{cite mailing list |url=http://seclists.org/oss-sec/2014/q2/466 |title=Re: OpenSSL seven security fixes |date=5 June 2014 |access-date=9 June 2014 |mailing-list=oss-sec}}</ref> लिब्रेएसएसएल नहीं था; [[Theo de Raadt]] ने OpenSSL डेवलपर्स पर OpenBSD और LibreSSL से जानबूझकर इस जानकारी को वापस लेने का आरोप लगाया।<ref>{{cite mailing list |url=https://marc.info/?l=openbsd-misc&m=140199662922801&w=2 |title=Re: new OpenSSL flaws |date=5 June 2014 |access-date=9 June 2014 |mailing-list=openbsd-misc |last=de Raadt |first=Theo |author-link=Theo de Raadt }}</ref>
20 जून 2014 को, [[Google]] ने [[बोरिंगएसएसएल]] नामक ओपनएसएसएल का एक और कांटा बनाया, और लिब्रेएसएसएल के साथ सुधारों का आदान-प्रदान करने का वादा किया।<ref name="imperialviolet">{{cite web|url=https://www.imperialviolet.org/2014/06/20/boringssl.html|title=BoringSSL (20 Jun 2014)|last=Langley|first=Adam|date=20 June 2014|website=Imperialviolet.org|access-date=21 June 2014}}</ref><ref>{{cite web|url=https://arstechnica.com/security/2014/06/google-unveils-independent-fork-of-openssl-called-boringssl/|title=Google ने ओपनएसएसएल के स्वतंत्र "फोर्क" का खुलासा किया जिसे "बोरिंगएसएसएल" कहा जाता है|last=Goodin|first=Dan|date=20 June 2014|access-date=21 June 2014|work=[[Ars Technica]]}}</ref> Google के पास पहले से ही ISC लाइसेंस के तहत अपने कुछ योगदानों को पुनः प्राप्त करने वाला सॉफ़्टवेयर है, जैसा कि LibreSSL डेवलपर्स द्वारा अनुरोध किया गया था।<ref name="imperialviolet"/><ref>{{cite web|url=https://secure.freshbsd.org/commit/openbsd/ef62f9c8a51b8fb8ce21e1486986f8f3dc7f50a3|title=OpenBSD — lib/libssl/src/crypto/evp evp_aead.c e_chacha20poly1305.c|last=Sing|first=Joel|date=21 June 2014|access-date=21 June 2014|archive-url=https://archive.today/20140622060845/https://secure.freshbsd.org/commit/openbsd/ef62f9c8a51b8fb8ce21e1486986f8f3dc7f50a3|archive-date=22 June 2014|url-status=dead}}</ref> 21 जून 2014 को, थियो डी राडट ने बोरिंगएसएसएल का स्वागत किया और लिबरएसएसएल-पोर्टेबल के लिए योजनाओं की रूपरेखा तैयार की।<ref>{{cite mailing list|url=https://marc.info/?l=openbsd-tech&m=140332790726752&w=2 |title=बोरिंगस्ल और ऐसे|date=21 June 2014 |access-date=28 October 2015 |mailing-list=openbsd-tech |last=de Raadt|first=Theo |author-link=Theo de Raadt}}</ref> 8 जुलाई से [[macOS]] और Solaris (ऑपरेटिंग सिस्टम) के लिए कोड पोर्टिंग शुरू हुई,<ref>{{cite web|url=https://secure.freshbsd.org/commit/openbsd/bb95c69c5dea2b7ae53fb1036904c27c038bd2b0|title=OpenBSD - lib/libcrypto/crypto getentropy_osx.c getentropy_solaris.c|date=8 July 2014|last=Beck|first=Bob|access-date=8 July 2014|archive-url=https://web.archive.org/web/20140722094048/https://secure.freshbsd.org/commit/openbsd/bb95c69c5dea2b7ae53fb1036904c27c038bd2b0|archive-date=22 July 2014|url-status=dead}}</ref> जबकि [[लिनक्स]] में प्रारंभिक पोर्टिंग 20 जून को शुरू हुई थी।<ref>{{cite web|url=https://secure.freshbsd.org/commit/openbsd/1d7eab2186ba0e70b976372401977c2c784ef30a|archive-url=https://archive.today/20140709185108/https://secure.freshbsd.org/commit/openbsd/1d7eab2186ba0e70b976372401977c2c784ef30a|url-status=dead|archive-date=9 July 2014|title=OpenBSD — lib/libcrypto/crypto getentropy_linux.c|date=20 June 2014|last=Beck|first=Bob}}</ref>
2021 तक, OpenBSD प्राथमिक SSL लाइब्रेरी के रूप में LibreSSL का उपयोग करता है। [[अल्पाइन लिनक्स]] ने जनवरी 2019 में 3.9.0 रिलीज होने तक तीन साल के लिए अपनी प्राथमिक टीएलएस लाइब्रेरी के रूप में लिबरएसएसएल का समर्थन किया। [[जेंटू लिनक्स]] ने फरवरी 2021 तक लिबरएसएसएल का समर्थन किया।<ref>{{Cite web|title=LibreSSL languishes on Linux [LWN.net]|url=https://lwn.net/SubscriberLink/841664/0ba4265680b9dadf/|access-date=2021-01-06|website=lwn.net}}</ref> पायथन (प्रोग्रामिंग लैंग्वेज) 3.10 लिब्रेएसएसएल सपोर्ट को छोड़ देता है<ref>{{Cite web|url=https://www.python.org/dev/peps/pep-0644/#libressl-support|title = PEP 644 -- Require OpenSSL 1.1.1 or newer}}</ref> पायथन 3.4.3 (2015) के बाद से समर्थित होने के बाद।<ref>{{Cite web|url=https://docs.python.org/3.4/whatsnew/changelog.html#python-3-4-3-final|title = Changelog — Python 3.4.10 documentation}}</ref>


 
लिब्रेएसएसएल इनके लिए टीएलएस का डिफ़ॉल्ट प्रोवाइडर है।
=== गोद लेना ===
LibreSSL इनके लिए TLS का डिफ़ॉल्ट प्रदाता है:
* [[ ड्रैगनफली बीएसडी ]]<ref>{{Cite web |title=[Beta] Switch base to use private LibreSSL libraries |url=https://gitweb.dragonflybsd.org/dragonfly.git/commitdiff/304ca408000cd34559ef5319b4b5a6766d6eb35b |first=John |last=Marino|access-date= 9 November 2018}}</ref>
* [[ ड्रैगनफली बीएसडी ]]<ref>{{Cite web |title=[Beta] Switch base to use private LibreSSL libraries |url=https://gitweb.dragonflybsd.org/dragonfly.git/commitdiff/304ca408000cd34559ef5319b4b5a6766d6eb35b |first=John |last=Marino|access-date= 9 November 2018}}</ref>
* ओपनबीएसडी<ref name="openbsd56" />* हाइपरबोला जीएनयू/लिनक्स-लिबर<ref>{{cite web | url = https://www.hyperbola.info/news/milky-way-v03-release/ | title = Milky Way v0.3 release | access-date = 23 September 2019 | publisher = Hyperbola Project | date = 23 September 2019}}</ref>
* ओपनबीएसडी<ref name="openbsd56" />* हाइपरबोला जीएनयू/लिनक्स-लिबर<ref>{{cite web | url = https://www.hyperbola.info/news/milky-way-v03-release/ | title = Milky Way v0.3 release | access-date = 23 September 2019 | publisher = Hyperbola Project | date = 23 September 2019}}</ref>
Line 50: Line 14:
* [विंडोज़ पर https://github.com/powershell/Win32-OpenSSH OpenSSH]
* [विंडोज़ पर https://github.com/powershell/Win32-OpenSSH OpenSSH]


LibreSSL इन अब-बंद सिस्टमों के लिए TLS का डिफ़ॉल्ट प्रदाता है:
लिब्रेएसएसएल इन अब-संवृत  प्रणालीों के लिए टीएलएस का एरर प्रोवाइडर है।


* [[ओपनईएलईसी]]<ref>{{cite web|url=http://openelec.tv/news/22-releases/165-beta-openelec-6-0-beta-2-released|title=OpenELEC Mediacenter - [Beta] OpenELEC 6.0 Beta 2 released|first=Stephan|last=Raue|website=Openelec.tv|access-date=20 August 2015|archive-url=https://web.archive.org/web/20151126061521/http://openelec.tv/news/22-releases/165-beta-openelec-6-0-beta-2-released|archive-date=26 November 2015|url-status=dead}}</ref>
* [[ओपनईएलईसी]]<ref>{{cite web|url=http://openelec.tv/news/22-releases/165-beta-openelec-6-0-beta-2-released|title=OpenELEC Mediacenter - [Beta] OpenELEC 6.0 Beta 2 released|first=Stephan|last=Raue|website=Openelec.tv|access-date=20 August 2015|archive-url=https://web.archive.org/web/20151126061521/http://openelec.tv/news/22-releases/165-beta-openelec-6-0-beta-2-released|archive-date=26 November 2015|url-status=dead}}</ref>
* [[ट्रूओएस]] पैकेज<ref>{{Cite web |title=पीसी-बीएसडी ट्रूओएस में विकसित हुआ|url=https://www.trueos.org/2016/09/01/pc-bsd-evolves-into-trueos/ |access-date=16 September 2016 |archive-url=https://web.archive.org/web/20160916041238/https://www.trueos.org/2016/09/01/pc-bsd-evolves-into-trueos/ |archive-date=16 September 2016 |url-status=dead }}</ref><ref>{{Cite web |title=PC-BSD 10.1.2: an Interview with Kris Moore |url=http://blog.pcbsd.org/2015/05/pc-bsd-10-1-2-an-interview-with-kris-moore/ |first=Mark |last=VonFange |publisher=Official PC-BSD Blog |access-date= 15 October 2015}}</ref>
* [[ट्रूओएस]] संकुल<ref>{{Cite web |title=पीसी-बीएसडी ट्रूओएस में विकसित हुआ|url=https://www.trueos.org/2016/09/01/pc-bsd-evolves-into-trueos/ |access-date=16 September 2016 |archive-url=https://web.archive.org/web/20160916041238/https://www.trueos.org/2016/09/01/pc-bsd-evolves-into-trueos/ |archive-date=16 September 2016 |url-status=dead }}</ref><ref>{{Cite web |title=PC-BSD 10.1.2: an Interview with Kris Moore |url=http://blog.pcbsd.org/2015/05/pc-bsd-10-1-2-an-interview-with-kris-moore/ |first=Mark |last=VonFange |publisher=Official PC-BSD Blog |access-date= 15 October 2015}}</ref>
LibreSSL इनके लिए TLS का चयन योग्य प्रदाता है:
लिब्रेएसएसएल इनके लिए टीएलएस का चयन योग्य प्रोवाइडर है।


* फ्रीबीएसडी पैकेज<ref>{{Cite web |title=Add DEFAULT_VERSIONS=ssl=XXX|url=https://svnweb.freebsd.org/ports?view=revision&revision=416965|website=Svnweb.freebsd.org}}</ref>
* फ्रीबीएसडी संकुल<ref>{{Cite web |title=Add DEFAULT_VERSIONS=ssl=XXX|url=https://svnweb.freebsd.org/ports?view=revision&revision=416965|website=Svnweb.freebsd.org}}</ref>
* जेंटू लिनक्स पैकेज<ref>{{Cite web|title= Project:LibreSSL - Gentoo|url=https://wiki.gentoo.org/wiki/Project:LibreSSL|website=Wiki.gentoo.org}}</ref> (समर्थन फरवरी 2021 तक गिरा दिया गया<ref>{{Cite web |url=https://www.gentoo.org/support/news-items/2021-01-05-libressl-support-discontinued.html|first=Michał|last=Górny|date=2021-01-05|access-date =2021-03-30|title=लिब्रेएसएसएल समर्थन बंद कर दिया गया|website=www.gentoo.org}}</ref><ref>{{Cite web |url=https://bugs.gentoo.org/762847|first=Michał|last=Górny|date=2020-12-31|access-date =2021-03-30|title=Bug 762847 - dev-libs/libressl: Removal|website=bugs.gentoo.org}}</ref><ref>{{Cite web |url=https://archives.gentoo.org/gentoo-dev/message/9a92320c599e63c8c18b2ed29050f22f|first=Michał|last=Górny|date=28 Dec 2020|access-date=2021-03-30|title=[gentoo-dev] [RFC] Discontinuing LibreSSL support?|website=archives.gentoo.org}}</ref>)
* जेंटू लिनक्स संकुल<ref>{{Cite web|title= Project:LibreSSL - Gentoo|url=https://wiki.gentoo.org/wiki/Project:LibreSSL|website=Wiki.gentoo.org}}</ref> (समर्थन फरवरी 2021 तक गिरा दिया गया<ref>{{Cite web |url=https://www.gentoo.org/support/news-items/2021-01-05-libressl-support-discontinued.html|first=Michał|last=Górny|date=2021-01-05|access-date =2021-03-30|title=लिब्रेएसएसएल समर्थन बंद कर दिया गया|website=www.gentoo.org}}</ref><ref>{{Cite web |url=https://bugs.gentoo.org/762847|first=Michał|last=Górny|date=2020-12-31|access-date =2021-03-30|title=Bug 762847 - dev-libs/libressl: Removal|website=bugs.gentoo.org}}</ref><ref>{{Cite web |url=https://archives.gentoo.org/gentoo-dev/message/9a92320c599e63c8c18b2ed29050f22f|first=Michał|last=Górny|date=28 Dec 2020|access-date=2021-03-30|title=[gentoo-dev] [RFC] Discontinuing LibreSSL support?|website=archives.gentoo.org}}</ref>)
* [[ओपीएनसेंस]] पैकेज <ref>{{Cite web |title=OPNsense version 15.7 Released |url=https://opnsense.org/opnsense-version-15-7-released/ |publisher=OPNsense |access-date=15 October 2015}}</ref> (22.7 के बाद गिरा दिया जाएगा<ref>{{Cite web |title=OPNsense version 22.7 Released |url=https://forum.opnsense.org/index.php?topic=29507.0 |publisher=OPNsense |access-date=2022-08-05}}</ref>)
* [[ओपीएनसेंस]] संकुल <ref>{{Cite web |title=OPNsense version 15.7 Released |url=https://opnsense.org/opnsense-version-15-7-released/ |publisher=OPNsense |access-date=15 October 2015}}</ref> (22.7 के पश्चात गिरा दिया जाएगा<ref>{{Cite web |title=OPNsense version 22.7 Released |url=https://forum.opnsense.org/index.php?topic=29507.0 |publisher=OPNsense |access-date=2022-08-05}}</ref>)


== परिवर्तन ==
== चेंजस ==


=== मेमोरी से संबंधित ===
=== मेमोरी से संबंधित ===
परिवर्तन में कस्टम मेमोरी कॉल को मानक लाइब्रेरी में बदलना शामिल है (उदाहरण के लिए, <code>[[strlcpy]]</code>, <code>[[calloc]]</code>, <code>[[asprintf]]</code>, <code>[[reallocarray]]</code>, वगैरह।)।<ref name="valhalla1wk">{{cite web|url=http://opensslrampage.org/post/83631316689/a-quick-recap-over-the-last-week|work=OpenSSL Valhalla Rampage|title=पिछले सप्ताह में एक त्वरित पुनर्कथन|date=23 April 2014|access-date=30 April 2014|last=Orr|first=William}}</ref>{{self-published inline|date=May 2014}}<ref name="libsslcallc">{{cite web|url=https://secure.freshbsd.org/search?project=openbsd&q=libssl+calloc|title=OpenBSD LibreSSL CVS Calloc कमिट करता है|website=Secure.freshbsd.org}}</ref> यह प्रक्रिया बाद में अधिक उन्नत [[मेमोरी डीबगर]] टूल के साथ या प्रोग्राम क्रैश ([[ पता स्थान लेआउट यादृच्छिकरण ]] के माध्यम से, NX बिट का उपयोग, [[स्टैक कैनरी]], आदि) का अवलोकन करके [[ बफ़र अधिकता ]] त्रुटियों को पकड़ने में मदद कर सकती है।
चेंजस में कस्टम मेमोरी कॉल को स्टैण्डर्ड लाइब्रेरी में चेंजस सम्मिलित होता है (उदाहरण के लिए, <code>[[strlcpy]]</code>, <code>[[calloc]]</code>, <code>[[asprintf]]</code>, <code>[[reallocarray]]</code>, आदि।)।<ref name="valhalla1wk">{{cite web|url=http://opensslrampage.org/post/83631316689/a-quick-recap-over-the-last-week|work=OpenSSL Valhalla Rampage|title=पिछले सप्ताह में एक त्वरित पुनर्कथन|date=23 April 2014|access-date=30 April 2014|last=Orr|first=William}}</ref><ref name="libsslcallc">{{cite web|url=https://secure.freshbsd.org/search?project=openbsd&q=libssl+calloc|title=OpenBSD LibreSSL CVS Calloc कमिट करता है|website=Secure.freshbsd.org}}</ref> यह प्रक्रिया पश्चात में अधिक उन्नत [[मेमोरी डीबगर]] उपकरण के साथ या प्रोग्राम क्रैश का अवलोकन करके [[ बफ़र अधिकता |बफ़र ओवरफ्लो]] एरर को ज्ञात करने में सहायता कर सकती है।


संभावित सी डायनेमिक मेमोरी आवंटन के लिए फिक्स # सामान्य त्रुटि परिदृश्यों को [[ संस्करण नियंत्रण प्रणाली ]] कमिट लॉग ([[नल पॉइंटर]] वैल्यू के स्पष्ट असाइनमेंट सहित) में भी उद्धृत किया गया है।<ref name="libssldouble">{{cite web|url=https://secure.freshbsd.org/search?project=openbsd&q=libssl+double+free|title=ओपनबीएसडी लिब्रेएसएसएल सीवीएस डबल फ्री कमिट करता है|website=Secure.freshbsd.org}}</ref> कमिट (संस्करण नियंत्रण) लॉग में लंबाई तर्क, अहस्ताक्षरित-से-हस्ताक्षरित [[चर (कंप्यूटर विज्ञान)]] असाइनमेंट, [[ सूचक (कंप्यूटर प्रोग्रामिंग) ]] मान, और विधि रिटर्न सुनिश्चित करने से संबंधित अतिरिक्त पवित्रता जांच भी उद्धृत की गई है।
संभावित सी डायनेमिक मेमोरी आवंटन के लिए सामान्य एरर परिदृश्यों को [[ संस्करण नियंत्रण प्रणाली |संस्करण नियंत्रण प्रणाली]] कमिट लॉग ([[नल पॉइंटर]] वैल्यू के स्पष्ट असाइनमेंट सहित) में भी उद्धृत किया गया है।<ref name="libssldouble">{{cite web|url=https://secure.freshbsd.org/search?project=openbsd&q=libssl+double+free|title=ओपनबीएसडी लिब्रेएसएसएल सीवीएस डबल फ्री कमिट करता है|website=Secure.freshbsd.org}}</ref> कमिट (संस्करण नियंत्रण) लॉग में लंबाई तर्क, अहस्ताक्षरित-से-हस्ताक्षरित [[चर (कंप्यूटर विज्ञान)]] असाइनमेंट, [[ सूचक (कंप्यूटर प्रोग्रामिंग) | पॉइंटर (कंप्यूटर प्रोग्रामिंग)]] मान, एवं मेथड प्रतिफल सुनिश्चित करने से संबंधित अतिरिक्त पवित्रता परिक्षण भी उद्धृत की गई है।


=== सक्रिय उपाय ===
=== प्रोएक्टिव मेथड ===
अच्छे प्रोग्रामिंग अभ्यास को बनाए रखने के लिए, सुरक्षा के लिए डिज़ाइन किए गए कई कंपाइलर विकल्प और झंडे संभावित मुद्दों को खोजने में मदद करने के लिए डिफ़ॉल्ट रूप से सक्षम किए गए हैं ताकि उन्हें पहले ठीक किया जा सके (-वॉल, -वॉरर, -वेक्स्ट्रा, -विनिशियलाइज़्ड)। [[कोड पठनीयता]] अद्यतन भी हैं जो भविष्य के योगदानकर्ताओं को कार्यक्रम की शुद्धता ([[कर्नेल सामान्य रूप]], व्हाइट-स्पेस, लाइन-रैपिंग, आदि) की पुष्टि करने में मदद करते हैं। अनावश्यक विधि रैपर और मैक्रोज़ को संशोधित या हटाने से कोड पठनीयता और ऑडिटिंग (त्रुटि और I/O अमूर्त पुस्तकालय संदर्भ) में भी मदद मिलती है।
गुड प्रोग्रामिंग प्रैक्टिस को बनाए रखने के लिए, सिक्योरिटी के लिए डिज़ाइन किए गए कई कंपाइलर विकल्प एवं संभावित विषयो का शोध में सहायता करने के लिए एरर रूप से सक्षम किए गए हैं जिससे उन्हें प्रथम योग्य किया जा सके। [[कोड पठनीयता]] अद्यतन भी हैं जो भविष्य के योगदानकर्ताओं को कार्यक्रम की शुद्धता ([[कर्नेल सामान्य रूप]], व्हाइट-स्पेस, लाइन-रैपिंग, आदि) की पुष्टि करने में सहायता करते हैं। अनावश्यक मेथड रैपर एवं मैक्रोज़ को संशोधित या विस्थापित करने से कोड पठनीयता एवं ऑडिटिंग (एरर एवं इनपुट अमूर्त पुस्तकालय संदर्भ) में भी सहायता मिलती है।


अन्य समान प्लेटफार्मों के लिए [[पोर्टेबिलिटी (कंप्यूटर विज्ञान)]] को बनाए रखने के साथ-साथ लिबरएसएसएल [[वर्ष 2038 की समस्या]] होगी यह सुनिश्चित करने के लिए परिवर्तन किए गए थे। इसके साथ ही, <code>explicit_bzero</code> और <code>bn_clear</code> संकलक को उन्हें अनुकूलित करने से रोकने और हमलावरों को पहले से आवंटित मेमोरी को पढ़ने से रोकने के लिए कॉल जोड़े गए थे।
अन्य समान प्लेटफार्मों के लिए [[पोर्टेबिलिटी (कंप्यूटर विज्ञान)]] को बनाए रखने के साथ-साथ लिब्रेएसएसएल [[वर्ष 2038 की समस्या]] होगी यह सुनिश्चित करने के लिए चेंजस किए गए थे। इसके साथ ही, <code>explicit_bzero</code> एवं <code>bn_clear</code> संकलक को उन्हें अनुकूलित करने से रोकने एवं प्रतिघात को प्रथम से आवंटित मेमोरी को पढ़ने से रोकने के लिए कॉल जोड़े गए थे।


=== क्रिप्टोग्राफिक ===
=== क्रिप्टोग्राफिक ===
असुरक्षित सीडिंग प्रथाओं के प्रतिस्थापन के माध्यम से यादृच्छिक संख्या जनरेटर-आधारित विधियों के उचित [[यादृच्छिक बीज]] को सुनिश्चित करने में मदद करने के लिए परिवर्तन किए गए थे ([[कर्नेल (ऑपरेटिंग सिस्टम)]] द्वारा प्रदान की गई सुविधाओं का लाभ उठाते हुए)।<ref name="libsslseed">{{cite web|url=http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/lib/libssl/src/crypto/rsa/rsa_crpt.c.diff?r1=1.2&r2=1.3|title=OpenBSD LibreSSL CVS असुरक्षित सीडिंग|website=Secure.freshbsd.org}}</ref><ref name="libsslseed2">{{cite web|url=https://secure.freshbsd.org/commit/openbsd/58777eed1cff7c5b34cbc026278f730176a6dbc2|archive-url=https://archive.today/20140916151049/https://secure.freshbsd.org/commit/openbsd/58777eed1cff7c5b34cbc026278f730176a6dbc2|url-status=dead|archive-date=2014-09-16|title=OpenBSD LibreSSL CVS कर्नेल सीडिंग|website=Secure.freshbsd.org}}</ref> किए गए उल्लेखनीय परिवर्धन के संदर्भ में, OpenBSD ने नए और अधिक प्रतिष्ठित एल्गोरिदम ([[चाचा (सिफर)]] स्ट्रीम सिफर और [[Poly1305]] संदेश प्रमाणीकरण कोड) के साथ-साथ दीर्घवृत्त वक्र क्रिप्टोग्राफी (RFC 5639 से ब्रेनपूल कर्व्स, 512 बिट्स तक) के सुरक्षित सेट के साथ समर्थन जोड़ा है। ताकत में)
इनसिक्योर सीडिंग प्रैक्टिसेज के प्रतिस्थापन के माध्यम से यादृच्छिक संख्या जनरेटर-आधारित विधियों के उचित [[यादृच्छिक बीज]] को सुनिश्चित करने में सहायता करने के लिए चेंजस किए गए थे ([[कर्नेल (ऑपरेटिंग सिस्टम)|कर्नेल (संचालन  प्रणाली)]] द्वारा प्रदान की गई सुविधाओं का लाभ उठाते हुए)।<ref name="libsslseed">{{cite web|url=http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/lib/libssl/src/crypto/rsa/rsa_crpt.c.diff?r1=1.2&r2=1.3|title=OpenBSD LibreSSL CVS असुरक्षित सीडिंग|website=Secure.freshbsd.org}}</ref><ref name="libsslseed2">{{cite web|url=https://secure.freshbsd.org/commit/openbsd/58777eed1cff7c5b34cbc026278f730176a6dbc2|archive-url=https://archive.today/20140916151049/https://secure.freshbsd.org/commit/openbsd/58777eed1cff7c5b34cbc026278f730176a6dbc2|url-status=dead|archive-date=2014-09-16|title=OpenBSD LibreSSL CVS कर्नेल सीडिंग|website=Secure.freshbsd.org}}</ref> किए गए उल्लेखनीय परिवर्धन के संदर्भ में, ओपनबीएसडी ने नए एवं अधिक प्रतिष्ठित एल्गोरिदम ([[चाचा (सिफर)]] स्ट्रीम सिफर एवं [[Poly1305|पाली1305]] संदेश प्रमाणीकरण कोड) के साथ-साथ दीर्घवृत्त वक्र क्रिप्टोग्राफी (RFC 5639 से ब्रेनपूल कर्व्स, 512 बिट्स तक) के सिक्योर समूह के साथ समर्थन जोड़ा है।)


=== जोड़ी गई विशेषताएं ===
=== युग्मित की गयी गई विशेषताएं ===
लिब्रेएसएसएल की शुरुआती रिलीज में कई विशेषताएं जोड़ी गईं: साल्सा20#चाचा वेरिएंट और पॉली1305 एल्गोरिदम, [https://tools.ietf.org/html/rfc7027 ब्रेनपूल] और [http://www.ssi.gouv.fr /एजेंस/प्रकाशन/प्रकाशन-डुन-पैरामेट्रेज-डी-कोर्बे-एलिप्टिक-विसेंट-डेस-एप्लीकेशन-डी-पासपोर्ट-इलेक्ट्रॉनिक-एट-डे-लाडमिनिस्ट्रेशन-इलेक्ट्रॉनिक-फ़्रैंकैस/एएनएसएसआई] दीर्घवृत्त वक्र, और गैलोज़/काउंटर मोड |एईएस-जीसीएम और [[चाचा20-पॉली1305]] [[प्रमाणित एन्क्रिप्शन]] मोड।
लिब्रेएसएसएल के प्रारंभिक रिलीज़ में कई विशेषताएं जोड़ी गईं: साल्सा20 चाचा वेरिएंट एवं पॉली1305 एल्गोरिदम, [https://tools.ietf.org/html/rfc7027 ब्रेनपूल] एवं [http://www.ssi.gouv.fr /एजेंस/प्रकाशन/प्रकाशन-डुन-पैरामेट्रेज-डी-कोर्बे-एलिप्टिक-विसेंट-डेस-एप्लीकेशन-डी-पासपोर्ट-इलेक्ट्रॉनिक-एट-डे-लाडमिनिस्ट्रेशन-इलेक्ट्रॉनिक-फ़्रैंकैस/एएनएसएसआई] दीर्घवृत्त वक्र, एवं गैलोज़ काउंटर मोड एईएस-जीसीएम एवं [[चाचा20-पॉली1305]] [[प्रमाणित एन्क्रिप्शन]] मोड।


बाद के संस्करणों ने निम्नलिखित जोड़ा:<ref name="changelog" />* 2.1.0: स्वचालित [[क्षणिक कुंजी]] ईसी कुंजी।<ref name="announce210">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=141314415604790 |title=LibreSSL 2.1.0 released |date=12 October 2014 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Beck |first=Bob }}</ref>
पश्चात के संस्करणों ने निम्नलिखित जोड़ा:<ref name="changelog" />* 2.1.0: स्वचालित [[क्षणिक कुंजी]] ईसी कुंजी।<ref name="announce210">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=141314415604790 |title=LibreSSL 2.1.0 released |date=12 October 2014 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Beck |first=Bob }}</ref>
* 2.1.2: macOS और FreeBSD पर बिल्ट-इन RC4#RC4-आधारित रैंडम नंबर जेनरेटर कार्यान्वयन।<ref name="announce212">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=141809396501638 |title=LibreSSL 2.1.2 released |date=9 December 2014 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Beck |first=Bob }}</ref>
* 2.1.2: मैक ओएस एवं फ्रीबीएसडी पर बिल्ट-इन आरसी4 आरसी4-आधारित रैंडम नंबर जेनरेटर इम्प्लीमेंटेशन।<ref name="announce212">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=141809396501638 |title=LibreSSL 2.1.2 released |date=9 December 2014 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Beck |first=Bob }}</ref>
* 2.1.2: [[GOST]] सिफर सूट समर्थन पर काम किया।
* 2.1.2: [[GOST|गोस्ट]] सिफर सूट समर्थन पर कार्य किया।
* 2.1.3: [[ एप्लिकेशन-लेयर प्रोटोकॉल बातचीत ]] सपोर्ट।<ref name="announce213">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142193407304782 |title=LibreSSL 2.1.3 released |date=22 January 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref>
* 2.1.3: [[ एप्लिकेशन-लेयर प्रोटोकॉल बातचीत |आवेदन लेयर प्रोटोकॉल वार्तालाप]] सहायता।<ref name="announce213">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142193407304782 |title=LibreSSL 2.1.3 released |date=22 January 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref>
* 2.1.3: [[SHA-256]] और [[ कमीलया (सिफर) ]] सिफर सुइट्स के लिए समर्थन।
* 2.1.3: [[SHA-256]] एवं [[ कमीलया (सिफर) ]] सिफर सुइट्स के लिए समर्थन।
* 2.1.4: ट्रांसपोर्ट लेयर सिक्योरिटी#POODLE अटैक|TLS_FALLBACK_SCSV सर्वर-साइड सपोर्ट।<ref name="announce214">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142543818707898 |title=LibreSSL 2.1.4 released |date=4 March 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref>
* 2.1.4: ट्रांसपोर्ट लेयर सिक्योरिटी पूडल आक्षेपटीएलएस_FALLBACK_SCSV सर्वर-साइड सपोर्ट।<ref name="announce214">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142543818707898 |title=LibreSSL 2.1.4 released |date=4 March 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref>
* 2.1.4: c_rehash स्क्रिप्ट के प्रतिस्थापन के रूप में certhash।
* 2.1.4: c_rehash कथानक के प्रतिस्थापन के रूप में certhash।
* 2.1.4: स्मृति से प्रमाण पत्र लोड करने के लिए X509_STORE_load_mem API (एन्हांस चेरोट सपोर्ट)।
* 2.1.4: स्मृति से प्रमाण पत्र लोड करने के लिए X509_STORE_load_mem API (एन्हांस चेरोट सपोर्ट)।
* 2.1.4: प्रायोगिक [[ माइक्रोसॉफ़्ट विंडोज़ ]] बायनेरिज़।
* 2.1.4: प्रायोगिक [[ माइक्रोसॉफ़्ट विंडोज़ ]] बायनेरिज़।
* 2.1.5: मुख्य रूप से विंडोज समर्थन में सुधार के लिए मामूली अद्यतन, पहले 32- और [[64-बिट कंप्यूटिंग]] | 64-बिट बायनेरिज़ काम कर रहे थे।<ref name="announce215">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142656309518707 |title=LibreSSL 2.1.5 released |date=17 March 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref>
* 2.1.5: मुख्य रूप से विंडोज समर्थन में सुधार के लिए साधारण अद्यतन, प्रथम 32- एवं [[64-बिट कंप्यूटिंग]] 64-बिट बायनेरिज़ कार्य कर रहे थे।<ref name="announce215">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142656309518707 |title=LibreSSL 2.1.5 released |date=17 March 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref>
* 2.1.6: {{not a typo|libtls}} स्थिर घोषित और डिफ़ॉल्ट रूप से सक्षम।<ref name="announce216">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142678407219391 |title=LibreSSL 2.1.6 released |date=19 March 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref>
* 2.1.6: {{not a typo|libtls}} स्थिर घोषित एवं एरर रूप से सक्षम।<ref name="announce216">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=142678407219391 |title=LibreSSL 2.1.6 released |date=19 March 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref>
* 2.2.0: [[AIX]] और [[Cygwin]] सपोर्ट।<ref name="announce220">{{cite mailing list |url=https://marc.info/?l=openbsd-announce&m=143404058913441 |title=LibreSSL 2.1.7 and 2.2.0 released |date=11 June 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref>
* 2.2.0: [[AIX]] एवं [[Cygwin]] सपोर्ट।<ref name="announce220">{{cite mailing list |url=https://marc.info/?l=openbsd-announce&m=143404058913441 |title=LibreSSL 2.1.7 and 2.2.0 released |date=11 June 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref>
* 2.2.1: EC_curve_nid2nist और EC_curve_nist2nid का जोड़<ref name="announce221">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=143635991232240 |title=LibreSSL 2.2.1 released |date=9 July 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> OpenSSL से, प्रारंभिक [[Windows XP]]/2003 समर्थन।
* 2.2.1: EC_curve_nid2nist एवं EC_curve_nist2nid का जोड़<ref name="announce221">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=143635991232240 |title=LibreSSL 2.2.1 released |date=9 July 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> OpenSSL से, प्रारंभिक [[Windows XP]]/2003 समर्थन।
* 2.2.2: LIBRESSL_VERSION_NUMBER को परिभाषित करता है,<ref name="announce222">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=143882451401333 |title=LibreSSL 2.2.2 released |date=6 August 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> SSLv23_*मेथड कॉल, [[CMake]] बिल्ड सपोर्ट के प्रतिस्थापन के रूप में TLS_*मेथड्स जोड़े गए।
* 2.2.2: LIBRESSL_VERSION_NUMBER को परिभाषित करता है,<ref name="announce222">{{cite mailing list |url=http://marc.info/?l=openbsd-announce&m=143882451401333 |title=LibreSSL 2.2.2 released |date=6 August 2015 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Cook |first=Brent }}</ref> SSLv23_मेथड कॉल, [[CMake]] बिल्ड सहायता के प्रतिस्थापन के रूप में टीएलएस मेथड्स जोड़े गए।
 
=== पुरानी असुरक्षित विशेषताएं ===
लिब्रेएसएसएल की प्रारंभिक रिलीज ने डिफ़ॉल्ट रूप से कई सुविधाओं को अक्षम कर दिया।<ref name="openbsd56" />इन सुविधाओं के लिए कुछ कोड बाद में #कोड हटाने, कर्बरोस (प्रोटोकॉल) सहित, [[संयुक्त राज्य अमेरिका में क्रिप्टोग्राफी का निर्यात]]|यूएस-निर्यात सिफर, टीएलएस संपीड़न, ओपनएसएसएल#एसएसएल, टीएलएस और डीटीएलएस प्लेनटेक्स्ट रिकवरी अटैक, एसएसएल v2 और एसएसएल v3.
 
बाद के संस्करणों ने अधिक सुविधाओं को अक्षम कर दिया:
* 2.1.1: लीगेसी एसएसएल 3.0 प्रोटोकॉल में [[पूडल]] भेद्यता की खोज के बाद, लिबरएसएसएल अब डिफ़ॉल्ट रूप से एसएसएल 3.0 के उपयोग को अक्षम कर देता है।<ref name="announce211">{{cite mailing list|first= Bob|last= Beck|url= http://marc.info/?l=openbsd-tech&m=141346535617562|title= LibreSSL 2.1.1 released|date= 16 October 2014|mailing-list= openbsd-tech}}</ref>
* 2.1.3: GOST|GOST R 34.10-94 हस्ताक्षर प्रमाणीकरण।<ref name="changelog">{{cite web | url=https://github.com/libressl-portable/portable/blob/master/ChangeLog | title=लिब्रेएसएसएल-पोर्टेबल चेंजलॉग| date=15 October 2021 | publisher=LibreSSL}}</ref><ref name="announce213" />* 2.2.1: डायनेमिक इंजन और MDC-2DES समर्थन को हटाना<ref name="announce221" />* 2.2.2: एसएसएल 3.0 को ओपनएसएल बाइनरी से हटाना, [[इंटरनेट एक्सप्लोरर]] 6 वर्कअराउंड, आरएसएक्स इंजन को हटाना।<ref name="announce222" />* 2.3.0: एसएसएल 3.0, एसएचए-1#एसएचए-0|एसएचए-0 और [[डेटाग्राम ट्रांसपोर्ट लेयर सुरक्षा]] को पूरी तरह से हटाना।


=== कोड हटाना ===
=== ओल्ड इनसिक्योर विशेषताएं ===
लिब्रेएसएसएल की प्रारंभिक रिलीज ने कई विशेषताओं को हटा दिया है जिन्हें ओपनबीएसडी 5.6 के हिस्से के रूप में असुरक्षित, अनावश्यक या बहिष्कृत माना गया था।
लिब्रेएसएसएल के प्रारंभिक रिलीज़ में एरर रूप से कई सुविधाओं को अक्षम कर दिया।<ref name="openbsd56" />इन सुविधाओं के लिए कुछ कोड विस्थापित करने, कर्बरोस (प्रोटोकॉल) सहित, [[संयुक्त राज्य अमेरिका में क्रिप्टोग्राफी का निर्यात]], टीएलएस संपीड़न, ओपनएसएसएल, टीएलएस एवं डीटीएलएस प्लेनटेक्स्ट रिकवरी अटैक, एसएसएल v2 एवं एसएसएल v3 है।
* हार्टब्लीड के जवाब में, दिल की धड़कन की कार्यक्षमता<ref name="libsslhb">{{cite web|url=http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/lib/libssl/src/ssl/d1_both.c.diff?r1=1.6&r2=1.7|title=OpenBSD LibreSSL CVS OPENSSL_NO_HEARTBEATS}}</ref> हटाए जाने वाली पहली सुविधाओं में से एक थी।
* अप्रचलित प्लेटफार्मों (क्लासिक मैक ओएस, नेटवेयर, ओएस/2, 16-बिट विंडोज़) के लिए समर्थन हटा दिया गया था।
* कुछ पुराने प्लेटफॉर्म्स (OpenVMS) के लिए समर्थन हटा दिया गया था।
* प्लेटफॉर्म के लिए समर्थन जो मौजूद नहीं है, जैसे कि [[बड़े एंडियन]] [[i386]] और [[amd64]]।<ref>{{cite mailing list|url=https://marc.info/?l=openbsd-cvs&m=139776884925793&w=2|title=Remove support for big-endian i386 and amd64|author=Miod Vallat|mailing-list=openbsd-cvs}}</ref>
* पुराने कंपाइलर्स के लिए समर्थन।
* [[IBM 4758]], ब्रॉडकॉम ubsec, Sureware, Nuron, GOST, GMP, CSwift, CHIL, CAPI, Atalla और AEP इंजनों को हार्डवेयर की अप्रासंगिकता या गैर-मुक्त सॉफ़्टवेयर पर निर्भरता के कारण हटा दिया गया था। गैर-मुक्त पुस्तकालय।
* ओपनएसएसएल [[छद्म यादृच्छिक संख्या जनरेटर]] को हटा दिया गया था (और आर्क4रैंडम के [[चाचा20]]-आधारित कार्यान्वयन के साथ बदल दिया गया था)।
* [[सी प्रीप्रोसेसर]] जिसे अनावश्यक या असुरक्षित माना गया है या ओपनएसएसएल में पहले से ही लंबे समय से हटा दिया गया है (उदाहरण के लिए des_old.h)।
* [[ सभा की भाषा ]], C (प्रोग्रामिंग लैंग्वेज), और [[पर्ल]] (जैसे /dev/random#EGD एक विकल्प के रूप में) के लिए पुरानी अनावश्यक फाइलें।
* [[MD2 (क्रिप्टोग्राफी)]], [[SEED]] कार्यक्षमता।
* एसएसएल 3.0, एसएचए-0, डीटीएलएस1_बीएडी_वर


[[दोहरी ईसी DRBG]] एल्गोरिद्म, जिसके [[ पिछले दरवाजे (कंप्यूटिंग) ]] होने का संदेह है,<ref name="NYT9513">{{cite news|first=Nicole |last=Perlroth |title=सरकार ने एन्क्रिप्शन मानकों पर विश्वास बहाल करने के लिए कदमों की घोषणा की|url=http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/|access-date=9 May 2014|newspaper=The New York Times|date=10 September 2013}}</ref> आवश्यक [[FIPS 140-2]] मानक के समर्थन के साथ कटौती की गई थी{{Citation needed|date=December 2021}} यह। अप्रयुक्त प्रोटोकॉल और असुरक्षित एल्गोरिदम को भी हटा दिया गया है, जिसमें FIPS 140-2 के लिए समर्थन शामिल है,<ref name="libresslfips">{{cite web | url=http://opensslrampage.org/post/83555615721/the-future-or-lack-thereof-of-libressls-fips | title=The future (or lack thereof) of LibreSSL's FIPS Object Module}}</ref> [[एमडी4]]/[[एमडी5]]<ref name="changelog" />Juggling|J-PAKE, द्वारा पासवर्ड प्रमाणित कुंजी एक्सचेंज<ref name="openbsd56" />और [[सुरक्षित रिमोट पासवर्ड प्रोटोकॉल]]<ref name="announce204">{{cite mailing list |url=https://marc.info/?l=openbsd-announce&m=140711256104278 |title=LibreSSL 2.0.4 released |date=3 August 2014 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Beck |first=Bob }}</ref>
पश्चात के संस्करणों ने अधिक सुविधाओं को अक्षम कर दिया:
* 2.1.1: लीगेसी एसएसएल 3.0 प्रोटोकॉल में [[पूडल]] वल्नेरेबिलिटी की परिशोध के पश्चात, लिब्रेएसएसएल अब एरर रूप से एसएसएल 3.0 के उपयोग को अक्षम कर देता है।<ref name="announce211">{{cite mailing list|first= Bob|last= Beck|url= http://marc.info/?l=openbsd-tech&m=141346535617562|title= LibreSSL 2.1.1 released|date= 16 October 2014|mailing-list= openbsd-tech}}</ref>
* 2.1.3: GOST|GOST R 34.10-94 हस्ताक्षर प्रमाणीकरण,<ref name="changelog">{{cite web | url=https://github.com/libressl-portable/portable/blob/master/ChangeLog | title=लिब्रेएसएसएल-पोर्टेबल चेंजलॉग| date=15 October 2021 | publisher=LibreSSL}}</ref><ref name="announce213" /> 2.2.1: डायनेमिक इंजन एवं MDC-2DES समर्थन को रिमोवल<ref name="announce221" /> 2.2.2: एसएसएल 3.0 को ओपनएसएल बाइनरी से रिमोवल, [[इंटरनेट एक्सप्लोरर]] 6 वर्कअराउंड, आरएसएक्स इंजन को रिमोवल।<ref name="announce222" /> 2.3.0: एसएसएल 3.0, एसएचए-1एसएचए-0 एवं [[डेटाग्राम ट्रांसपोर्ट लेयर सुरक्षा|डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी]] को पूर्ण रूप से रिमोवल है।


=== कोड रिमोवल ===
लिब्रेएसएसएल के प्रारंभिक रिलीज़ ने कई विशेषताओं को विस्थापित कर दिया है जिन्हें ओपनबीएसडी 5.6 के भाग के रूप में इनसिक्योर, अनावश्यक या बहिष्कृत माना गया था।
* हार्टब्लीड के उत्तर में, हार्टब्लीड की कार्यक्षमता<ref name="libsslhb">{{cite web|url=http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/lib/libssl/src/ssl/d1_both.c.diff?r1=1.6&r2=1.7|title=OpenBSD LibreSSL CVS OPENSSL_NO_HEARTBEATS}}</ref> विस्थापित की जाने वाली प्रथम सुविधाओं में से थी।
* अप्रचलित प्लेटफार्मों (क्लासिक मैक ओएस, नेटवेयर, ओएस/2, 16-बिट विंडोज़) के लिए समर्थन विस्थापित कर दिया गया था।
* कुछ पूर्व प्लेटफॉर्म्स (OpenVMS) के लिए समर्थन विस्थापित कर दिया गया था।
* प्लेटफॉर्म के लिए समर्थन जो उपस्थित नहीं है, जैसे कि [[बड़े एंडियन]] [[i386]] एवं [[amd64]] है।<ref>{{cite mailing list|url=https://marc.info/?l=openbsd-cvs&m=139776884925793&w=2|title=Remove support for big-endian i386 and amd64|author=Miod Vallat|mailing-list=openbsd-cvs}}</ref>
* पूर्व संकलनकर्ताओ के लिए समर्थन।
* [[IBM 4758]], ब्रॉडकॉम ubsec, Sureware, Nuron, GOST, GMP, CSwift, CHIL, CAPI, Atalla एवं AEP इंजनों को हार्डवेयर की अप्रासंगिकता या गैर-मुक्त सॉफ़्टवेयर पर निर्भरता के कारण विस्थापित कर दिया गया था।
* ओपनएसएसएल [[छद्म यादृच्छिक संख्या जनरेटर]] को विस्थापित कर दिया गया था (एवं आर्क4रैंडम के [[चाचा20]]-आधारित इम्प्लीमेंटेशन के साथ परिवर्तित कर दिया गया था)।
* [[सी प्रीप्रोसेसर]] जिसे अनावश्यक या इनसिक्योर माना गया है या ओपनएसएसएल में पूर्व से ही लंबे समय से विस्थापित कर दिया गया है।
* [[ सभा की भाषा |सभा की भाषा]] , सी (प्रोग्रामिंग भाषा), एवं [[पर्ल]] के लिए पूर्व अनावश्यक फाइलें।
* [[MD2 (क्रिप्टोग्राफी)]], [[SEED|एसइइडी]] कार्यक्षमता।
* एसएसएल 3.0, एसएचए-0, डीटीएलएस1 बीएडी वर


=== बग बैकलॉग ===
[[दोहरी ईसी DRBG|दोहरी ईसी डीआरबीजी]] एल्गोरिद्म, जिसके [[ पिछले दरवाजे (कंप्यूटिंग) | पूर्व द्वार (कंप्यूटिंग)]] होने का संदेह है,<ref name="NYT9513">{{cite news|first=Nicole |last=Perlroth |title=सरकार ने एन्क्रिप्शन मानकों पर विश्वास बहाल करने के लिए कदमों की घोषणा की|url=http://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards/|access-date=9 May 2014|newspaper=The New York Times|date=10 September 2013}}</ref> आवश्यक [[FIPS 140-2]] स्टैण्डर्ड के समर्थन के साथ कटौती की गई थी, यह अप्रयुक्त प्रोटोकॉल एवं इनसिक्योर एल्गोरिदम को भी विस्थापित कर दिया गया है, जिसमें FIPS 140-2 के लिए समर्थन सम्मिलित है,<ref name="libresslfips">{{cite web | url=http://opensslrampage.org/post/83555615721/the-future-or-lack-thereof-of-libressls-fips | title=The future (or lack thereof) of LibreSSL's FIPS Object Module}}</ref> [[एमडी4]]/[[एमडी5]]<ref name="changelog" />जुगलिंग जे-पाके, द्वारा पासवर्ड प्रमाणित कुंजी विनिमय<ref name="openbsd56" />एवं [[सुरक्षित रिमोट पासवर्ड प्रोटोकॉल|सिक्योर रिमोट पासवर्ड प्रोटोकॉल]]।<ref name="announce204">{{cite mailing list |url=https://marc.info/?l=openbsd-announce&m=140711256104278 |title=LibreSSL 2.0.4 released |date=3 August 2014 |access-date=28 October 2015 |mailing-list=openbsd-announce |last=Beck |first=Bob }}</ref>
ओपनएसएसएल की शिकायतों में से एक बग ट्रैकर में रिपोर्ट किए गए ओपन [[सॉफ्टवेयर बग]] की संख्या थी जो वर्षों से अनफिक्स हो गई थी। पुराने बग्स को अब LibreSSL में ठीक किया जा रहा है।<ref name="commit log">{{cite mailing list |url=https://marc.info/?l=openbsd-cvs&m=139715677231774 |title=Re: CVS: cvs.openbsd.org: src |date=10 November 2014 |access-date=28 October 2015 |mailing-list=openbsd-cvs |last=Vallat |first=Miod }}</ref>


'''बग बैकलॉग'''


== यह भी देखें ==
ओपनएसएसएल की निंदा में से बग ट्रैकर में रिपोर्ट किए गए ओपन [[सॉफ्टवेयर बग]] की संख्या थी जो वर्षों से अनफिक्स हो गई थी। पूर्व बग्स को अब लिब्रेएसएसएल में सही किया जा रहा है।<ref name="commit log">{{cite mailing list |url=https://marc.info/?l=openbsd-cvs&m=139715677231774 |title=Re: CVS: cvs.openbsd.org: src |date=10 November 2014 |access-date=28 October 2015 |mailing-list=openbsd-cvs |last=Vallat |first=Miod }}</ref>
{{Portal|Free Software}}
== यह भी देखें{{Portal|Free Software}} ==
* [[टीएलएस कार्यान्वयन की तुलना]]
* [[टीएलएस कार्यान्वयन की तुलना|टीएलएस इम्प्लीमेंटेशन की तुलना]]
* [[क्रिप्टोग्राफी पुस्तकालयों की तुलना]]
* [[क्रिप्टोग्राफी पुस्तकालयों की तुलना|क्रिप्टोग्राफी लाइब्रेरीज की तुलना]]
* ओपनएसएसएच
* ओपनएसएसएच
* वुल्फएसएसएच
* वुल्फएसएसएच
== संदर्भ ==
== संदर्भ ==
{{Reflist}}
{{Reflist}}


== बाहरी संबंध ==
== बाहरी संबंध ==
* {{Official website|//www.libressl.org/}}
* {{Official website|//www.libressl.org/}}
* [http://BXR.SU/OpenBSD/lib/libssl/ LibreSSL] and [http://bxr.su/o/lib/libtls/ {{not a typo|libtls}} source code (OpenGrok)]
* [http://BXR.SU/OpenBSD/lib/libssl/ लिब्रेएसएसएल] and [http://bxr.su/o/lib/libtls/ {{not a typo|libtls}} source code (OpenGrok)]
* {{github|libressl-portable|LibreSSL Portable}}
* {{github|libressl-portable|LibreSSL Portable}}


{{OpenBSD}}
[[Category:2014 सॉफ्टवेयर]]
{{Cryptographic software}}
[[Category:All articles containing potentially dated statements]]
{{SSL/TLS}}
[[Category:Articles containing potentially dated statements from April 2014]]
[[Category: 2014 सॉफ्टवेयर]] [[Category: सी (प्रोग्रामिंग भाषा) पुस्तकालय]] [[Category: क्रिप्टोग्राफिक सॉफ्टवेयर]] [[Category: मुफ्त सुरक्षा सॉफ्टवेयर]] [[Category: सी में मुफ्त सॉफ्टवेयर प्रोग्राम किया गया]] [[Category: ओपनबीएसडी]] [[Category: सॉफ्टवेयर कांटे]] [[Category: परिवहन परत सुरक्षा कार्यान्वयन]]
[[Category:Articles with invalid date parameter in template]]
 
[[Category:Collapse templates]]
 
 
[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Official website not in Wikidata]]
[[Category:Pages with broken file links]]
[[Category:Pages with empty portal template]]
[[Category:Pages with script errors]]
[[Category:Portal templates with redlinked portals]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia metatemplates]]
[[Category:ओपनबीएसडी]]
[[Category:क्रिप्टोग्राफिक सॉफ्टवेयर]]
[[Category:परिवहन परत सुरक्षा कार्यान्वयन]]
[[Category:मुफ्त सुरक्षा सॉफ्टवेयर]]
[[Category:सी (प्रोग्रामिंग भाषा) पुस्तकालय]]
[[Category:सी में मुफ्त सॉफ्टवेयर प्रोग्राम किया गया]]
[[Category:सॉफ्टवेयर कांटे]]

Latest revision as of 12:43, 31 October 2023

लिब्रेएसएसएल ओपन सोर्स सॉफ्टवेयर है। ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) प्रोटोकॉल का ओपन-सोर्स इम्प्लीमेंटेशन का नाम सिक्योर सॉकेट लेयर (SSL) के नाम पर रखा गया है, जो टीएलएस का डेप्रेसटेड प्रेडेसर है, जिसके लिए रिलीज़ 2.3.0 में समर्थन विस्थापित कर दिया गया था। हार्टब्लीड सिक्योरिटी वल्नेरेबिलिटी (कंप्यूटिंग) की प्रतिक्रिया के रूप में अप्रैल 2014 में ओपनएसएसएल 1.0.1g से ओपनबीएसडी प्रोजेक्ट फोरकेड (सॉफ्टवेयर) लिब्रेएसएसएल,[1][2][3][4] कोडबेस के मोडर्निज़िंग, कंप्यूटर सिक्योरिटी में सुधार एवं डेवलपमेंट की सर्वोत्तम प्रैक्टिसेज को प्रारम्भ करने के टारगेट्स के साथ है।[5][6][7]

इतिहास

ओपनएसएसएल में हार्टब्लीड सिक्योरिटी वल्नेरेबिलिटी (कंप्यूटिंग) की परिशोध के पश्चात, ओपनबीएसडी टीम कोड ने कोडबेस कोड ऑडिट किया एवं निर्णय लिया कि हानिकारक कोड को विस्थापित करने के लिए ओपनएसएसएल को कांटा (सॉफ्टवेयर डेवलपमेंट) करना आवश्यक था।[1]LibreSSL.org डोमेन 11 अप्रैल 2014 को पंजीकृत किया गया था; परियोजना ने 22 अप्रैल 2014 को नाम की घोषणा की। डेवलपमेंट के प्रथम सप्ताह में, सी कोड की 90,000 से अधिक लाइनें विस्थापित कर दी गईं।[6][8] अप्रयुक्त कोड विस्थापित कर दिया गया था, एवं अप्रचलित संचालन प्रणाली (क्लासिक मैक ओएस, नेटवेयर, ओएस/2, 16-बिट विंडोज) एवं कुछ ओल्ड संचालन प्रणाली ( ओपन वीएमएस ) के लिए समर्थन विस्थापित कर दिया गया था।[9] लिब्रेएसएसएल को प्रारम्भ में ओपनबीएसडी 5.6 में ओपनएसएसएल के लिए इच्छित प्रतिस्थापन के रूप में विकसित किया गया था, एवं लाइब्रेरी के स्ट्रिप-डाउन संस्करण के स्थिर होने के पश्चात अन्य प्लेटफार्मों पर पोर्ट किया गया था।[10] As of April 2014, परियोजना बाहरी फंडिंग की स्थिर प्रतिबद्धता की याचना कर रही थी।[8]17 मई 2014 को, बॉब बेक ने 2014 के बीएसडीसीन सम्मेलन के समय लिब्रेएसएसएल: द फर्स्ट 30 डेज़, एंड व्हाट द फ्यूचर होल्ड्स प्रस्तुत किया, जिसमें उन्होंने प्रथम महीने में हुई प्रगति का वर्णन किया।[11] 5 जून 2014 को, कई ओपनएसएसएल बग सार्वजनिक हो गए। जबकि कई परियोजनाओं को प्रथम ही अधिसूचित कर दिया गया था,[12] लिब्रेएसएसएल नहीं था; थियो डी राड ने ओपनएसएसएल डेवलपमेंट पर ओपनबीएसडी एवं लिब्रेएसएसएल से निश्चयपूर्वक इस जानकारी को वापस लेने का आरोप लगाया।[13] 20 जून 2014 को, गूगल ने बोरिंगएसएसएल नामक ओपनएसएसएल का कांटा बनाया, एवं लिब्रेएसएसएल के साथ सुधारों का आदान-प्रदान करने का वचन दिया।[14][15] गूगल के पास पूर्व से ही आईएससी लाइसेंस के अनुसार स्वयं कुछ योगदानों को पुनः प्राप्त करने वाला सॉफ़्टवेयर है, जैसा कि लिब्रेएसएसएल डेवलपमेंट के द्वारा अनुरोध किया गया था।[14][16] 21 जून 2014 को, थियो डी राडट ने बोरिंगएसएसएल का स्वागत किया एवं लिब्रेएसएसएल-पोर्टेबल के लिए योजनाओं की रूपरेखा प्रस्तुत की गयी।[17] 8 जुलाई से मैक ओएस एवं सोलारिस (संचालन प्रणाली) के लिए कोड पोर्टिंग प्रारम्भ हुई,[18] जबकि लिनक्स में प्रारंभिक पोर्टिंग 20 जून को प्रारम्भ हुई थी।[19] 2021 तक,

ओपनबीएसडी प्राथमिक एसएसएल लाइब्रेरी के रूप में लिब्रेएसएसएल का उपयोग करता है। अल्पाइन लिनक्स ने जनवरी 2019 में 3.9.0 रिलीज़ होने तक तीन साल के लिए अपनी प्राथमिक टीएलएस लाइब्रेरी के रूप में लिब्रेएसएसएल का समर्थन किया। जेंटू लिनक्स ने फरवरी 2021 तक लिब्रेएसएसएल का समर्थन किया।[20] पायथन (प्रोग्रामिंग भाषा) 3.10 लिब्रेएसएसएल सहायता को पायथन 3.4.3 (2015) के पश्चात से समर्थित होने के पश्चात त्याग देता है।[21] [22]

एडॉप्शन

लिब्रेएसएसएल इनके लिए टीएलएस का डिफ़ॉल्ट प्रोवाइडर है।

लिब्रेएसएसएल इन अब-संवृत प्रणालीों के लिए टीएलएस का एरर प्रोवाइडर है।

लिब्रेएसएसएल इनके लिए टीएलएस का चयन योग्य प्रोवाइडर है।

  • फ्रीबीएसडी संकुल[28]
  • जेंटू लिनक्स संकुल[29] (समर्थन फरवरी 2021 तक गिरा दिया गया[30][31][32])
  • ओपीएनसेंस संकुल [33] (22.7 के पश्चात गिरा दिया जाएगा[34])

चेंजस

मेमोरी से संबंधित

चेंजस में कस्टम मेमोरी कॉल को स्टैण्डर्ड लाइब्रेरी में चेंजस सम्मिलित होता है (उदाहरण के लिए, strlcpy, calloc, asprintf, reallocarray, आदि।)।[35][36] यह प्रक्रिया पश्चात में अधिक उन्नत मेमोरी डीबगर उपकरण के साथ या प्रोग्राम क्रैश का अवलोकन करके बफ़र ओवरफ्लो एरर को ज्ञात करने में सहायता कर सकती है।

संभावित सी डायनेमिक मेमोरी आवंटन के लिए सामान्य एरर परिदृश्यों को संस्करण नियंत्रण प्रणाली कमिट लॉग (नल पॉइंटर वैल्यू के स्पष्ट असाइनमेंट सहित) में भी उद्धृत किया गया है।[37] कमिट (संस्करण नियंत्रण) लॉग में लंबाई तर्क, अहस्ताक्षरित-से-हस्ताक्षरित चर (कंप्यूटर विज्ञान) असाइनमेंट, पॉइंटर (कंप्यूटर प्रोग्रामिंग) मान, एवं मेथड प्रतिफल सुनिश्चित करने से संबंधित अतिरिक्त पवित्रता परिक्षण भी उद्धृत की गई है।

प्रोएक्टिव मेथड

गुड प्रोग्रामिंग प्रैक्टिस को बनाए रखने के लिए, सिक्योरिटी के लिए डिज़ाइन किए गए कई कंपाइलर विकल्प एवं संभावित विषयो का शोध में सहायता करने के लिए एरर रूप से सक्षम किए गए हैं जिससे उन्हें प्रथम योग्य किया जा सके। कोड पठनीयता अद्यतन भी हैं जो भविष्य के योगदानकर्ताओं को कार्यक्रम की शुद्धता (कर्नेल सामान्य रूप, व्हाइट-स्पेस, लाइन-रैपिंग, आदि) की पुष्टि करने में सहायता करते हैं। अनावश्यक मेथड रैपर एवं मैक्रोज़ को संशोधित या विस्थापित करने से कोड पठनीयता एवं ऑडिटिंग (एरर एवं इनपुट अमूर्त पुस्तकालय संदर्भ) में भी सहायता मिलती है।

अन्य समान प्लेटफार्मों के लिए पोर्टेबिलिटी (कंप्यूटर विज्ञान) को बनाए रखने के साथ-साथ लिब्रेएसएसएल वर्ष 2038 की समस्या होगी यह सुनिश्चित करने के लिए चेंजस किए गए थे। इसके साथ ही, explicit_bzero एवं bn_clear संकलक को उन्हें अनुकूलित करने से रोकने एवं प्रतिघात को प्रथम से आवंटित मेमोरी को पढ़ने से रोकने के लिए कॉल जोड़े गए थे।

क्रिप्टोग्राफिक

इनसिक्योर सीडिंग प्रैक्टिसेज के प्रतिस्थापन के माध्यम से यादृच्छिक संख्या जनरेटर-आधारित विधियों के उचित यादृच्छिक बीज को सुनिश्चित करने में सहायता करने के लिए चेंजस किए गए थे (कर्नेल (संचालन प्रणाली) द्वारा प्रदान की गई सुविधाओं का लाभ उठाते हुए)।[38][39] किए गए उल्लेखनीय परिवर्धन के संदर्भ में, ओपनबीएसडी ने नए एवं अधिक प्रतिष्ठित एल्गोरिदम (चाचा (सिफर) स्ट्रीम सिफर एवं पाली1305 संदेश प्रमाणीकरण कोड) के साथ-साथ दीर्घवृत्त वक्र क्रिप्टोग्राफी (RFC 5639 से ब्रेनपूल कर्व्स, 512 बिट्स तक) के सिक्योर समूह के साथ समर्थन जोड़ा है।)

युग्मित की गयी गई विशेषताएं

लिब्रेएसएसएल के प्रारंभिक रिलीज़ में कई विशेषताएं जोड़ी गईं: साल्सा20 चाचा वेरिएंट एवं पॉली1305 एल्गोरिदम, ब्रेनपूल एवं /एजेंस/प्रकाशन/प्रकाशन-डुन-पैरामेट्रेज-डी-कोर्बे-एलिप्टिक-विसेंट-डेस-एप्लीकेशन-डी-पासपोर्ट-इलेक्ट्रॉनिक-एट-डे-लाडमिनिस्ट्रेशन-इलेक्ट्रॉनिक-फ़्रैंकैस/एएनएसएसआई दीर्घवृत्त वक्र, एवं गैलोज़ काउंटर मोड एईएस-जीसीएम एवं चाचा20-पॉली1305 प्रमाणित एन्क्रिप्शन मोड।

पश्चात के संस्करणों ने निम्नलिखित जोड़ा:[40]* 2.1.0: स्वचालित क्षणिक कुंजी ईसी कुंजी।[41]

  • 2.1.2: मैक ओएस एवं फ्रीबीएसडी पर बिल्ट-इन आरसी4 आरसी4-आधारित रैंडम नंबर जेनरेटर इम्प्लीमेंटेशन।[42]
  • 2.1.2: गोस्ट सिफर सूट समर्थन पर कार्य किया।
  • 2.1.3: आवेदन लेयर प्रोटोकॉल वार्तालाप सहायता।[43]
  • 2.1.3: SHA-256 एवं कमीलया (सिफर) सिफर सुइट्स के लिए समर्थन।
  • 2.1.4: ट्रांसपोर्ट लेयर सिक्योरिटी पूडल आक्षेपटीएलएस_FALLBACK_SCSV सर्वर-साइड सपोर्ट।[44]
  • 2.1.4: c_rehash कथानक के प्रतिस्थापन के रूप में certhash।
  • 2.1.4: स्मृति से प्रमाण पत्र लोड करने के लिए X509_STORE_load_mem API (एन्हांस चेरोट सपोर्ट)।
  • 2.1.4: प्रायोगिक माइक्रोसॉफ़्ट विंडोज़ बायनेरिज़।
  • 2.1.5: मुख्य रूप से विंडोज समर्थन में सुधार के लिए साधारण अद्यतन, प्रथम 32- एवं 64-बिट कंप्यूटिंग 64-बिट बायनेरिज़ कार्य कर रहे थे।[45]
  • 2.1.6: libtls स्थिर घोषित एवं एरर रूप से सक्षम।[46]
  • 2.2.0: AIX एवं Cygwin सपोर्ट।[47]
  • 2.2.1: EC_curve_nid2nist एवं EC_curve_nist2nid का जोड़[48] OpenSSL से, प्रारंभिक Windows XP/2003 समर्थन।
  • 2.2.2: LIBRESSL_VERSION_NUMBER को परिभाषित करता है,[49] SSLv23_मेथड कॉल, CMake बिल्ड सहायता के प्रतिस्थापन के रूप में टीएलएस मेथड्स जोड़े गए।

ओल्ड इनसिक्योर विशेषताएं

लिब्रेएसएसएल के प्रारंभिक रिलीज़ में एरर रूप से कई सुविधाओं को अक्षम कर दिया।[9]इन सुविधाओं के लिए कुछ कोड विस्थापित करने, कर्बरोस (प्रोटोकॉल) सहित, संयुक्त राज्य अमेरिका में क्रिप्टोग्राफी का निर्यात, टीएलएस संपीड़न, ओपनएसएसएल, टीएलएस एवं डीटीएलएस प्लेनटेक्स्ट रिकवरी अटैक, एसएसएल v2 एवं एसएसएल v3 है।

पश्चात के संस्करणों ने अधिक सुविधाओं को अक्षम कर दिया:

  • 2.1.1: लीगेसी एसएसएल 3.0 प्रोटोकॉल में पूडल वल्नेरेबिलिटी की परिशोध के पश्चात, लिब्रेएसएसएल अब एरर रूप से एसएसएल 3.0 के उपयोग को अक्षम कर देता है।[50]
  • 2.1.3: GOST|GOST R 34.10-94 हस्ताक्षर प्रमाणीकरण,[40][43] 2.2.1: डायनेमिक इंजन एवं MDC-2DES समर्थन को रिमोवल[48] 2.2.2: एसएसएल 3.0 को ओपनएसएल बाइनरी से रिमोवल, इंटरनेट एक्सप्लोरर 6 वर्कअराउंड, आरएसएक्स इंजन को रिमोवल।[49] 2.3.0: एसएसएल 3.0, एसएचए-1एसएचए-0 एवं डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी को पूर्ण रूप से रिमोवल है।

कोड रिमोवल

लिब्रेएसएसएल के प्रारंभिक रिलीज़ ने कई विशेषताओं को विस्थापित कर दिया है जिन्हें ओपनबीएसडी 5.6 के भाग के रूप में इनसिक्योर, अनावश्यक या बहिष्कृत माना गया था।

  • हार्टब्लीड के उत्तर में, हार्टब्लीड की कार्यक्षमता[51] विस्थापित की जाने वाली प्रथम सुविधाओं में से थी।
  • अप्रचलित प्लेटफार्मों (क्लासिक मैक ओएस, नेटवेयर, ओएस/2, 16-बिट विंडोज़) के लिए समर्थन विस्थापित कर दिया गया था।
  • कुछ पूर्व प्लेटफॉर्म्स (OpenVMS) के लिए समर्थन विस्थापित कर दिया गया था।
  • प्लेटफॉर्म के लिए समर्थन जो उपस्थित नहीं है, जैसे कि बड़े एंडियन i386 एवं amd64 है।[52]
  • पूर्व संकलनकर्ताओ के लिए समर्थन।
  • IBM 4758, ब्रॉडकॉम ubsec, Sureware, Nuron, GOST, GMP, CSwift, CHIL, CAPI, Atalla एवं AEP इंजनों को हार्डवेयर की अप्रासंगिकता या गैर-मुक्त सॉफ़्टवेयर पर निर्भरता के कारण विस्थापित कर दिया गया था।
  • ओपनएसएसएल छद्म यादृच्छिक संख्या जनरेटर को विस्थापित कर दिया गया था (एवं आर्क4रैंडम के चाचा20-आधारित इम्प्लीमेंटेशन के साथ परिवर्तित कर दिया गया था)।
  • सी प्रीप्रोसेसर जिसे अनावश्यक या इनसिक्योर माना गया है या ओपनएसएसएल में पूर्व से ही लंबे समय से विस्थापित कर दिया गया है।
  • सभा की भाषा , सी (प्रोग्रामिंग भाषा), एवं पर्ल के लिए पूर्व अनावश्यक फाइलें।
  • MD2 (क्रिप्टोग्राफी), एसइइडी कार्यक्षमता।
  • एसएसएल 3.0, एसएचए-0, डीटीएलएस1 बीएडी वर

दोहरी ईसी डीआरबीजी एल्गोरिद्म, जिसके पूर्व द्वार (कंप्यूटिंग) होने का संदेह है,[53] आवश्यक FIPS 140-2 स्टैण्डर्ड के समर्थन के साथ कटौती की गई थी, यह अप्रयुक्त प्रोटोकॉल एवं इनसिक्योर एल्गोरिदम को भी विस्थापित कर दिया गया है, जिसमें FIPS 140-2 के लिए समर्थन सम्मिलित है,[54] एमडी4/एमडी5[40]जुगलिंग जे-पाके, द्वारा पासवर्ड प्रमाणित कुंजी विनिमय[9]एवं सिक्योर रिमोट पासवर्ड प्रोटोकॉल[55]

बग बैकलॉग

ओपनएसएसएल की निंदा में से बग ट्रैकर में रिपोर्ट किए गए ओपन सॉफ्टवेयर बग की संख्या थी जो वर्षों से अनफिक्स हो गई थी। पूर्व बग्स को अब लिब्रेएसएसएल में सही किया जा रहा है।[56]

यह भी देखें

संदर्भ

  1. 1.0 1.1 Unangst, Ted (22 April 2014). "लिबरल की उत्पत्ति". flak. Retrieved 24 April 2014.
  2. Kemer, Sean Michael (22 April 2014). "हार्टब्लीड के बाद, OpenSSL को LibreSSL में फोर्क किया गया है". eWeek. Retrieved 24 April 2014.
  3. "Not Just a Cleanup Any More: LibreSSL Project Announced". Slashdot. 22 April 2014. Retrieved 24 April 2014.
  4. M, Constantine (17 May 2014). Soulskill (ed.). "30-Day Status Update On LibreSSL". Slashdot.
  5. "लिब्रेएसएसएल".
  6. 6.0 6.1 Seltzer, Larry (21 April 2014). "OpenBSD कांटे, prunes, OpenSSL को ठीक करता है". Zero Day. ZDNet. Retrieved 21 April 2014.
  7. Hessler, Peter (15 April 2014). "OpenBSD ने OpenSSL का बड़े पैमाने पर स्ट्रिप-डाउन और क्लीनअप शुरू किया है". OpenBSD Journal. Retrieved 24 April 2014.
  8. 8.0 8.1 Brodkin, Jon (22 April 2014). "ओपनएसएसएल कोड मरम्मत से परे, "लिब्रेएसएसएल" फोर्क के निर्माता का दावा करता है". Ars Technica. Retrieved 24 April 2014.
  9. 9.0 9.1 9.2 9.3 Jacoutot, Antoine (1 November 2014). "OpenBSD 5.6 Released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  10. McCallion, Jane (22 April 2014). "Heartbleed: LibreSSL scrubs "irresponsible" OpenSSL code". PC Pro. Archived from the original on 26 June 2014. Retrieved 23 April 2014.
  11. Beck, Bob (17 May 2014). "LibreSSL: The first 30 days, and what the Future Holds Slides". Retrieved 17 May 2014.
  12. "Re: OpenSSL seven security fixes". oss-sec (Mailing list). 5 June 2014. Retrieved 9 June 2014.
  13. de Raadt, Theo (5 June 2014). "Re: new OpenSSL flaws". openbsd-misc (Mailing list). Retrieved 9 June 2014.
  14. 14.0 14.1 Langley, Adam (20 June 2014). "BoringSSL (20 Jun 2014)". Imperialviolet.org. Retrieved 21 June 2014.
  15. Goodin, Dan (20 June 2014). "Google ने ओपनएसएसएल के स्वतंत्र "फोर्क" का खुलासा किया जिसे "बोरिंगएसएसएल" कहा जाता है". Ars Technica. Retrieved 21 June 2014.
  16. Sing, Joel (21 June 2014). "OpenBSD — lib/libssl/src/crypto/evp evp_aead.c e_chacha20poly1305.c". Archived from the original on 22 June 2014. Retrieved 21 June 2014.
  17. de Raadt, Theo (21 June 2014). "बोरिंगस्ल और ऐसे". openbsd-tech (Mailing list). Retrieved 28 October 2015.
  18. Beck, Bob (8 July 2014). "OpenBSD - lib/libcrypto/crypto getentropy_osx.c getentropy_solaris.c". Archived from the original on 22 July 2014. Retrieved 8 July 2014.
  19. Beck, Bob (20 June 2014). "OpenBSD — lib/libcrypto/crypto getentropy_linux.c". Archived from the original on 9 July 2014.
  20. "LibreSSL languishes on Linux [LWN.net]". lwn.net. Retrieved 2021-01-06.
  21. "PEP 644 -- Require OpenSSL 1.1.1 or newer".
  22. "Changelog — Python 3.4.10 documentation".
  23. Marino, John. "[Beta] Switch base to use private LibreSSL libraries". Retrieved 9 November 2018.
  24. "Milky Way v0.3 release". Hyperbola Project. 23 September 2019. Retrieved 23 September 2019.
  25. Raue, Stephan. "OpenELEC Mediacenter - [Beta] OpenELEC 6.0 Beta 2 released". Openelec.tv. Archived from the original on 26 November 2015. Retrieved 20 August 2015.
  26. "पीसी-बीएसडी ट्रूओएस में विकसित हुआ". Archived from the original on 16 September 2016. Retrieved 16 September 2016.
  27. VonFange, Mark. "PC-BSD 10.1.2: an Interview with Kris Moore". Official PC-BSD Blog. Retrieved 15 October 2015.
  28. "Add DEFAULT_VERSIONS=ssl=XXX". Svnweb.freebsd.org.
  29. "Project:LibreSSL - Gentoo". Wiki.gentoo.org.
  30. Górny, Michał (2021-01-05). "लिब्रेएसएसएल समर्थन बंद कर दिया गया". www.gentoo.org. Retrieved 2021-03-30.
  31. Górny, Michał (2020-12-31). "Bug 762847 - dev-libs/libressl: Removal". bugs.gentoo.org. Retrieved 2021-03-30.
  32. Górny, Michał (28 Dec 2020). "[gentoo-dev] [RFC] Discontinuing LibreSSL support?". archives.gentoo.org. Retrieved 2021-03-30.
  33. "OPNsense version 15.7 Released". OPNsense. Retrieved 15 October 2015.
  34. "OPNsense version 22.7 Released". OPNsense. Retrieved 2022-08-05.
  35. Orr, William (23 April 2014). "पिछले सप्ताह में एक त्वरित पुनर्कथन". OpenSSL Valhalla Rampage. Retrieved 30 April 2014.
  36. "OpenBSD LibreSSL CVS Calloc कमिट करता है". Secure.freshbsd.org.
  37. "ओपनबीएसडी लिब्रेएसएसएल सीवीएस डबल फ्री कमिट करता है". Secure.freshbsd.org.
  38. "OpenBSD LibreSSL CVS असुरक्षित सीडिंग". Secure.freshbsd.org.
  39. "OpenBSD LibreSSL CVS कर्नेल सीडिंग". Secure.freshbsd.org. Archived from the original on 2014-09-16.
  40. 40.0 40.1 40.2 "लिब्रेएसएसएल-पोर्टेबल चेंजलॉग". LibreSSL. 15 October 2021.
  41. Beck, Bob (12 October 2014). "LibreSSL 2.1.0 released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  42. Beck, Bob (9 December 2014). "LibreSSL 2.1.2 released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  43. 43.0 43.1 Cook, Brent (22 January 2015). "LibreSSL 2.1.3 released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  44. Cook, Brent (4 March 2015). "LibreSSL 2.1.4 released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  45. Cook, Brent (17 March 2015). "LibreSSL 2.1.5 released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  46. Cook, Brent (19 March 2015). "LibreSSL 2.1.6 released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  47. Cook, Brent (11 June 2015). "LibreSSL 2.1.7 and 2.2.0 released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  48. 48.0 48.1 Cook, Brent (9 July 2015). "LibreSSL 2.2.1 released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  49. 49.0 49.1 Cook, Brent (6 August 2015). "LibreSSL 2.2.2 released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  50. Beck, Bob (16 October 2014). "LibreSSL 2.1.1 released". openbsd-tech (Mailing list).
  51. "OpenBSD LibreSSL CVS OPENSSL_NO_HEARTBEATS".
  52. Miod Vallat. "Remove support for big-endian i386 and amd64". openbsd-cvs (Mailing list).
  53. Perlroth, Nicole (10 September 2013). "सरकार ने एन्क्रिप्शन मानकों पर विश्वास बहाल करने के लिए कदमों की घोषणा की". The New York Times. Retrieved 9 May 2014.
  54. "The future (or lack thereof) of LibreSSL's FIPS Object Module".
  55. Beck, Bob (3 August 2014). "LibreSSL 2.0.4 released". openbsd-announce (Mailing list). Retrieved 28 October 2015.
  56. Vallat, Miod (10 November 2014). "Re: CVS: cvs.openbsd.org: src". openbsd-cvs (Mailing list). Retrieved 28 October 2015.

बाहरी संबंध