Um diese Lücke zu schließen, ist es Apples offizieller Ratschlag für Apps, nicht gegen die Systembibliotheken zur Verschlüsselung zu linken, sondern die üblichen Crypto- und SSL-Verfahren statisch zur Compile-Zeit gegen eigene Bibliotheken zu binden. Da OpenSSL mit allen üblichen Verfahren kostenlos genutzt werden darf, ist das nicht schwer. Die Verschlüsselungsverfahren werden dadurch zu internen Funktionen der App und laufen nicht mehr übers Betriebssystem.
Tja, das kommt wohl darauf an, wo man in Apples furchtbar lückenhafter, widersprüchlicher und oft schlicht falscher Dokumentation zum Thema Sicherheit und Verschlüsselung gerade nachliest.

Zum Thema OpenSSL schreibt Apple zum Beispiel auch (im Cryptographic Services Guide):
Although OpenSSL is commonly used in the open source community, OpenSSL does not provide a stable API from version to version. For this reason, although Mac OS X provides OpenSSL libraries, the OpenSSL libraries in Mac OS X are deprecated, and OpenSSL has never been provided as part of iOS. Use of the Mac OS X OpenSSL libraries by applications is strongly discouraged.
Aber ja. Es geht dann noch weiter.

If your application depends on OpenSSL, you should compile OpenSSL yourself and statically link a known version of OpenSSL into your application. This use of OpenSSL is possible on both Mac OS X and iOS. However, unless you are trying to maintain source compatibility with an existing open source project, you should generally use a different API.
Common Crypto and Security Transforms are the recommended alternatives for general encryption. CFNetwork and Secure Transport are the recommended alternatives for secure communications.