Pianifichiamo di distribuire i server web Node.JS, a vantaggio degli I / O asincroni. I server https di Node.JS utilizzano le librerie OpenSSL.
Sembra che OpenSSL risolva le vulnerabilità regolarmente . Questo mi fa chiedere se dovrei spostare il livello SSL in un processo Java separato / qualcosa di più provato, che non avrà overflow del buffer e altre vulnerabilità.
Il repository di pacchetti Oracle Solaris pubblica solo non aggiornato rilascio , quindi la compilazione da sorgente sarebbe necessaria per l'installazione rapida.
Ci sarà naturalmente un ritardo tra la scoperta di discovery- > release- > la compilazione- > la distribuzione ai server in esecuzione. E costi / ritardi di amministrazione aggiuntivi nel caso in cui ci sia un problema con la compilazione.
- Quanto sarà efficace l'aggiornamento degli aggiornamenti contro gli attaccanti? Che tipo di lavoro sarebbe necessario per l'aggressore, una volta identificata una vulnerabilità?
- Raccomandi un approccio alternativo e più sicuro all'installazione del livello https?
- Esiste una versione più vecchia e più stabile di OpenSSL che è ancora gestita e ha avuto un tempo più lungo per dimostrarsi sicuro?
Qualsiasi input sarebbe apprezzato, compreso un aiuto per ottenere questa domanda giusta.
Modifica: un paio di chiarimenti su come introdurre una libreria separata, se ciò dovesse accadere: la libreria separata sarebbe solo un'implementazione di un server https proxy, in un processo separato. Questa è un'implementazione nuova di zecca, quindi non cambieremo, preferiremmo semplicemente "non utilizzare" la libreria del server Node.JS https
.