Contact us

Obwohl in unseren Experimenten nicht enthalten, empfehlen wir BoringSSL oder LibreSSL für neue Projekte zu verwenden. Bei beiden handelt es sich um OpenSSL Forks, die eine grundlegende Umgestaltung des ursprünglichen Codes, die Entfernung selten genutzter Funktionen und strengere Anforderungen an die Codequalität aufweisen. LibreSSL wurde von OpenBSD-Entwicklern als Antwort auf den Heartbleed-Bug und die schlechte Code-Qualität von OpenSSL entwickelt und wird derzeit in OpenBSD sowie in verschiedenen anderen BSD- und Linux-Implementierungen verwendet. BoringSSL ist ein neuerer Zweig, den Google aus ähnlichen Gründen betreibt. Beide Projekte zielen darauf ab, Code untereinander zu teilen.
Wenn eine ältere Implementierung mit einer größeren Anzahl vorhandener Benutzer wünschenswert ist, empfehlen wir entweder NSS (von Mozilla entwickelt und im Firefox-Browser verwendet) oder GnuTLS. Ab Version 3.32.1 enthält NSS auch Komponenten, die als Teil der formal verifizierten HACL * -Kryptographiebibliothek entwickelt wurden. Dadurch wird sichergestellt, dass sich diese spezifischen Bausteine ​​gemäß der TLS-Spezifikation verhalten. Andere Benutzer von HACL * sind miTLS, eine verifizierte Referenzimplementierung von TLS, die als Grundlage für weitere Untersuchungen zu TLS-Sitzungen dienen wird.

Um Details zu einem bestimmten Protokoll anzuzeigen, wählen Sie es aus der Dropdown-Liste aus: