Je hebt een klacht over de onderstaande posting:
Voor zover ik zie is OpenSSL v1.0.1g van 7 april 2014 onderzocht (een update voor v1.0.1f met het Heartbleed lek), maar ik zie in security announcements van latere versies niet zo snel dat genoemde issues zijn gefixed of als onzin zijn beoordeeld. Het lijkt inderdaad vooral te gaan om issues gerelateerd aan de CSPRNG (Cryptographically Secure Pseudo Random Number Generator), maar in veel gevallen lijken bewuste keuzes tussen security en performance daaraan ten grondslag te liggen - helaas zonder dat daar (door het OpenSSL team) veel ruchtbaarheid aan gegeven wordt. Voorbeeld: als je de verbinding tussen jouw browser en een server (met OpenSSL) een DHE of ECDHE cipher suite gebruikt, suggereert dit dat er een uniek (= "ephemeral") Diffie-Hellmann (DH) sleutelpaar is gebruikt voor het uitwisselen van de symmetrische sleutel (tegenwoordig meestal AES). Mocht de versleutelde sessie door een aanvaller zijn opgeslagen, en de DH private key ooit herleid kunnen worden uit de public key, dan kan alleen die ene ...
Beschrijf je klacht (Optioneel):