OpenSSL:ssä havaittu Heartbleed-haavoittuvuus on saanut tietoturvaratkaisuja kehittävät yritykset työstämään korjauksia myös tulevaisuuden varalle. Amerikkalainen Microsemi on kehittänyt ratkaisun, jossa mikään OpenSSL-reikä ei voi johtaa siihen, että salausavain voitaisiin kaapata palvelimen muistista.
Netcraftin mukaan OpenSSL:ää käytetään 66 prosentissa netin aktiivisia sivustoja. Noin 17 prosenttia näistä joutui Heartbleed-haavoittuvuuden uhriksi. Tyypillinen OpenSSL:ää ajava palvelin generoi elinaikanaan tuhansia salausavaimia, joilla suojataan dataa ja käyttäjien salasanoja.
Kuten Heartbleed-bugi osoitti, avaimien joutuminen vääriin käsiin voi johtaa erittäin vakaviin seurauksiin. Näitä estääkseen Microsemi on kehittänyt WhiteboxSSL-salauksen, jolla korvataan OpenSSL:n oma salaus. Se estää totaalisesti kaikki palvelimien muistiin kohdistuvat hyökkäykset.
WhiteboxSSL perustuu Microsemin kehittämään WhiteboxCRYPTO-tuotelinjaan. Vaikka OpenSSL-haavoittuvuus korjattiinkin suht nopeasti, mikään ei takaa ettei vastaava haavoittuvuus löydy tekniikasta myöhemminkin.
WhiteboxSSL on valmis plugin-lisäosa, joka korvaa OpenSSL:n haavoittuvat avainkirjastot. Se hyödyntää samoja salausalgoritmeja kuin OpenSSL (AES, ECC, SHA ja RSA), jotka on palvelimen näkökulmasta täysin sekoitettu. Jokaisella WhiteboxSSL-käyttäjällä on ainutlaatuisesti luotu avainalgoritmi. WhiteboxSSL:n käyttö merkitsee sitä, ettei palvelimen muistista tai levyltä koskaan löydy klassisia SSL-avaimia.
WhiteboxSSL on kirjoitettu ANSI-C-yhteensopivalla koodilla, joten se toimii käytännössä kaikilla palvelinalustoilla ja käyttöjärjestelmissä linuxista Windowsiin, iOS:ään, VxWorksiin ja Androidiin. Lisätietoja tekniikasta löytyy osoitteesta www.microsemi.com/whiteboxssl.