The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск криптографической библиотеки OpenSSL 3.5.0

08.04.2025 21:31

Состоялся релиз библиотеки OpenSSL 3.5.0 с реализацией протоколов SSL/TLS и различных алгоритмов шифрования. OpenSSL 3.5 отнесён к выпускам с длительным сроком поддержки (LTS), обновления для которых выпускаются в течение 5 лет (до апреля 2030 года). Поддержка прошлых веток OpenSSL 3.3, 3.2 и 3.0 LTS продлится до апреля 2026 года, ноября 2025 года и сентября 2026 года соответственно. Код проекта распространяется под лицензией Apache 2.0.

Основные новшества:

  • Добавлена поддержка криптоалгоритмов, стойких к подбору на квантовом компьютере:
    • ML-KEM (CRYSTALS-Kyber) - алгоритм обмена ключами, использующий методы криптографии на основе решения задач теории решёток, время решения которых не отличается на обычных и квантовых компьютерах.
    • ML-DSA (CRYSTALS-Dilithium) - алгоритм формирования цифровых подписей, который базируется на теории решёток.
    • SLH-DSA (Sphincs+) - алгоритм формирования цифровых подписей, применяющий методы криптографии на основе хеш-функций. SLH-DSA отстаёт от ML-DSA по размеру подписей и скорости работы, но базируется на совершенно иных математических принципах, т.е. останется эффективен в случае компрометации алгоритмов на основе теории решёток.
  • Реализована полная поддержка протокола QUIC (RFC 9000), который теперь доступен не только для клиентских, но и для серверных приложений. QUIC представляет собой надстройку над протоколом UDP, поддерживающую мультиплексирование нескольких соединений и обеспечивающую методы шифрования, эквивалентные TLS. Протокол QUIC применяется в HTTP/3 и был создан в качестве альтернативы связке TCP+TLS, решающей проблемы с большим временем установки и согласования соединений в TCP, а также устраняющей задержки при потере пакетов в процессе передачи данных.
  • Добавлена возможность использования сторонних стеков с реализацией протокола QUIC, включая стеки поддерживающие режим 0-RTT (0 Round Trip Time), позволяющий сразу приступить к передаче данных после отправки пакета установки соединения.
  • Добавлена поддержка непрозрачных (opaque) объектов симметричных ключей (EVP_SKEY), скрывающих детали реализации ключа.
  • Добавлен параметр "no-tls-deprecated-ec" для отключения поддержки TLS-групп, объявленных устаревшими в RFC-8422.
  • Добавлен параметр "enable-fips-jitter", включающий в провайдере FIPS использование источника энтропии на основе джиттера (jitter), реализованного при помощи библиотеки jitterentropy. Формирование энтропии на основе джиттера производится путём измерения различий во времени повторного исполнения определённого набора инструкций на CPU, зависящего от множества внутренних факторов и непредсказуемого без физического контроля над CPU.
  • В CMP (Certificate Management Protocol) добавлена поддержка централизованной генерации ключей (открытый и закрытый ключ для клиента генерируются на стороне сервера).
  • Добавлена поддержка предоставления нескольких наборов ключей (keyshares) для одного TLS-соединения.
  • Добавлен API для конвейерной обработки (pipelining), позволяющей одновременно обрабатывать несколько блоков данных при использовании некоторых шифров, таких как AES-GCM, поддерживающих параллельные вычисления.
  • В приложениях req, cms и smime алгоритм шифрования по умолчанию изменён с des-ede3-cbc на aes-256-cbc.
  • В список шифров по умолчанию для TLS включены и выбраны в качестве приоритетных гибридные группы KEM (Key Encapsulation Mechanism), стойкие к подбору на квантовом компьютере.
  • В набор ключей (keyshares), используемых по умолчанию в TLS, добавлены алгоритмы X25519MLKEM768 и X25519.
  • Объявлены устаревшими функции BIO_meth_get_*().


  1. Главная ссылка к новости (https://openssl-library.org/po...)
  2. OpenNews: Обновление OpenSSL 3.4.1 с устранением уязвимостей
  3. OpenNews: Выпуск криптографических библиотек OpenSSL 3.4, LibreSSL 4.0, Botan 3.6 и Rustls 0.23.15
  4. OpenNews: Реструктуризация проекта OpenSSL. Переход под крыло OpenSSL библиотек Bouncy Castle и Cryptlib
  5. OpenNews: В Rustls обеспечена совместимость с OpenSSL и nginx
  6. OpenNews: Уязвимость в OpenSSL и LibreSSL, приводящая к утечке содержимого памяти
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63039-openssl
Ключевые слова: openssl, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (33) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:04, 08/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    GOST в комплекте?
     
     
  • 2.10, User (??), 07:14, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А смысл? Сертифицировать openssl ты все равно не сможешь, а без сертификации использовать даже для общения с котом - бессмысленно.
     
     
  • 3.11, Аноним (11), 07:46, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    смысл в том, чтобы было что сертифицировать.
    я так понимаю нет сейчас 3.x с гостом в приниципе.
     
     
  • 4.15, n00by (ok), 09:10, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Почему нет? Как же те майнтайнеры "отечественных дистрибутивов" (ц), кто якобы всё доделывает за неумелыми программистами?
     
     
  • 5.17, Аноним (11), 10:32, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    там вроде есть только шифрация гостом, а сертификаты выписать нельзя.
    потому всякие openvpn с сертификатом версии 2.4 , например.
     
  • 4.25, User (??), 13:54, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > смысл в том, чтобы было что сертифицировать.
    > я так понимаю нет сейчас 3.x с гостом в приниципе.

    В свое время cryptopro патчсет сопровождала - но т.к. до сертификации этого дела так и не дошло - история сама собой затухла, если я ничего не путаю.

     
     
  • 5.29, userd (ok), 16:51, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Криптоком, не?
     
     
  • 6.32, User (??), 07:34, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Криптоком, не?

    Ага. Уж на что openssl штука спессфисская - но их собственный api и тулинг это нечто прям за гранью - а уж когда к этому rutoken добавляется - тушите свет, пишите письма...

     
  • 3.34, Аноним (34), 09:04, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Смотри пример: https://en.wikipedia.org/wiki/Comparison_of_cryptography_libraries#FIPS_140

    Сертифицируется по определенному критерию, конкретная версия крыптобиблиотеки некой организацией которая собрала бинарьный пакет. Именно свой бинарь сертифицирует поставщик ПО.

    While OpenSSL is not FIPS 140-2 validated by OpenSSL.org, validations exist for versions from: Amazon Web Services Inc., Aqua Security Software Ltd., Broadcom Inc., Canonical Ltd., Cisco Systems Inc., Cohesity Inc., ControlUp Technologies Inc., Crestron Electronics Inc., Dell Inc., Gallagher Group, Hewlett Packard Enterprise, IBM Corporation, ICU Medical Inc., Intelligent Waves, Ixia, KeyPair Consulting Inc., Koninklijke Philips N.V., Lenovo Group Limited, LG Electronics Inc., LogRhythm, McAfee LLC, Metaswitch Networks Ltd, NetBrain Technologies Inc., Nutanix Inc., Onclave Networks Inc., Oracle Corporation, REDCOM Laboratories Inc., Red Hat Inc., SafeLogic Inc., Super Micro Computer Inc., SUSE LLC, Tanium Inc., Trend Micro Inc., Unisys Corporation, Verizon, VMware Inc. and Wickr Inc.

    То есть в нашем случае сертификацию ГОСТ проходят бинарные пакеты openssl от: Astra, ALT, Rossa, RedOS, Calculate, ...

     
     
  • 4.35, User (??), 10:52, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > Inc., Canonical Ltd., Cisco Systems Inc., Cohesity Inc., ControlUp Technologies Inc.,
    > Crestron Electronics Inc., Dell Inc., Gallagher Group, Hewlett Packard Enterprise, IBM
    > Corporation, ICU Medical Inc., Intelligent Waves, Ixia, KeyPair Consulting Inc., Koninklijke
    > Philips N.V., Lenovo Group Limited, LG Electronics Inc., LogRhythm, McAfee LLC,
    > Metaswitch Networks Ltd, NetBrain Technologies Inc., Nutanix Inc., Onclave Networks Inc.,
    > Oracle Corporation, REDCOM Laboratories Inc., Red Hat Inc., SafeLogic Inc., Super
    > Micro Computer Inc., SUSE LLC, Tanium Inc., Trend Micro Inc., Unisys
    > Corporation, Verizon, VMware Inc. and Wickr Inc.
    > То есть в нашем случае сертификацию ГОСТ проходят бинарные пакеты openssl от:
    > Astra, ALT, Rossa, RedOS, Calculate, ...

    Не-а. Это прям разные сертификаты - условно "об отсутствии НДВ" в, если не путаю, ФСТЭК получают примерно все "производители" отечественных ОС, а вот сертификат на "криптографические средства защиты информации" (Корректность реализации алгоритма, соответствия требованиям к классу изделий и та дэ) проходят в ФСБ - и вот хрена лысого этот самый openssl эту самую сертификацию за не самые малые деньги получит...

     
     
  • 5.36, Аноним (36), 14:05, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > сертификат на "криптографические средства защиты информации" (Корректность реализации алгоритма, соответствия требованиям к классу изделий и та дэ) проходят в ФСБ - и вот хрена лысого этот самый openssl эту самую сертификацию за не самые малые деньги получит...

    Мне кажется, что если организация уже имеет лицензию ФСБ "на  разработку криптографическиэх средств защиты информации", то при желании может проверить и сертифицированть в ФСБ: gnutls и libgcrypt (gnupg) в которых ГОСТ уже есть.

     
  • 2.12, Аноним (12), 08:44, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    С Астра.
     
     
  • 3.18, Аноним (11), 10:33, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    у них нет ни госта чтобы сертификаты им делать ни сертификата ФСБ для шифрации
    бесполезное
     
     
  • 4.21, Аноним (21), 12:02, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. как это? Такая вся для военной отрасли сертицированная Астра без шифров ГОСТ?
     
  • 2.16, Аноним (16), 09:42, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > GOST в комплекте?

    Нет. Тут:

    https://github.com/gost-engine/engine

     
     
  • 3.33, Аноним (34), 08:28, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > https://github.com/gost-engine/engine

    Оно старое

    https://www.opennet.dev/openforum/vsluhforumID10/5680.html

    gnutls & gnupg в новых версиях должны поддерживать ГОСТ без патчей. Вопрос только к дистрибутивам Linux чтоб собрали пакет с поддержкой ГОСТ.

    А с libressl-3.9.0 поддержку ГОСТ выкинули: https://www.opennet.dev/opennews/art.shtml?num=60765

     
  • 3.45, Аноним (45), 12:31, 12/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Без сертификации его нельзя использовать в реальном продукте

    если нужна openssl с ГОСТ, то нужно смотреть в сторону OSSL от инфотекс

     
  • 2.22, Аноним (22), 13:42, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    в любом случае в openssl есть механизм плагинов, через которые туда можно подключить любой алгоритм.
     

  • 1.3, Аноним (3), 23:13, 08/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Добавлена поддержка криптоалгоритмов, стойких к подбору на квантовом компьютере:

    И нестойких для алгебраических атак на классической, как SIKE (просто в отличии от SIKE остальные ещё не отреверсили)?

     
     
  • 2.4, Аноним (4), 23:24, 08/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    По классике
    https://www.interfax.ru/digital/1017951
     
  • 2.7, Аноним (7), 00:17, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > остальные ещё не отреверсили

    а че там реверсить то? :))

     

  • 1.5, Аноним (5), 23:59, 08/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Квантовые компы ещё не поступили в продажу, а "стойкие" алгоритмы уже подготовлены. Надеюсь не одну службу безопасТности не обделили и предоставили личные ключики каждой.
     
     
  • 2.6, Аноним (7), 00:14, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    https://blog.cr.yp.to/20240102-hybrid.html
     
     
  • 3.37, Аноним (37), 15:28, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    хотя бы один минусатор, пройдись по ссылке.
     
  • 2.19, Аноним (19), 11:17, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Квантовые компы

    640 Кубит хватит всем.
    Насамом деле.
    1200 Кубит, потому что ядро Rust.
    100500 Кубит потому что Wayland.

     

  • 1.8, Аноним (8), 01:26, 09/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Curl писал, что реализация quic в openssl медленная и ни с чем не совместимая.

    Интересно, поменялось ли что-то.

     
     
  • 2.20, Аноним (-), 11:24, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >ни с чем

    Ну то есть с гуглей.

     
     
  • 3.26, Аноним (26), 14:21, 09/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А для чего ж оно ещё может быть нужно?
     

  • 1.30, Аноним (30), 19:22, 09/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зачем в криптобиблиотеку тащить реализацию QUIC? Лучше бы уязвимости фиксили.
     
     
  • 2.38, Аноним (8), 17:54, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что quic без криптографии не бывает, там криптографические шаги прямо в state machine есть.

    Если предполагается коннект без СА, то клиенты генерят одноразовые самоподписанные сертификаты.

     
  • 2.39, пох. (?), 18:28, 10/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Затем, что это не криптобиблиотека. Криптобиблиотека - это вон какое-нибудь NaCl. Попробуй с ее помощью написать свой допустим https - поржем.

    Другое дело что целиком quic там не для того чтоб ты им пользовался напрямую, а скорее чтоб как-то можно было связанные с ним вещи отлаживать. Т.е. для s_client и тому подобных чисто тестовых применений.

     

  • 1.31, Аноним (31), 19:47, 09/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Лучше бы добавили CMakeLists.txt
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру