The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск криптографической библиотеки OpenSSL 3.1.0

15.03.2023 10:50

После полутора лет разработки состоялся релиз библиотеки OpenSSL 3.1.0 с реализацией протоколов SSL/TLS и различных алгоритмов шифрования. Поддержка OpenSSL 3.1 будет осуществляться до марта 2025 года. Поддержка прошлых веток OpenSSL 3.0 и 1.1.1 продлится до сентября 2026 года и сентября 2023 года соответственно. Код проекта распространяется под лицензией Apache 2.0.

Основные новшества OpenSSL 3.1.0:

  • В модуле FIPS реализована поддержка криптографических алгоритмов, соответствующих стандарту безопасности FIPS 140-3. Начат процесс сертификации модуля для получения сертификата соответствия требованиям FIPS 140-3. До завершения сертификации после обновления OpenSSL до ветки 3.1 пользователи могут продолжить использование модуля FIPS, сертифицированного для FIPS 140-2. Из изменений в новой версии модуля отмечается включение алгоритмов Triple DES ECB, Triple DES CBC и EdDSA, которые пока не проверены на соответствия требованиям FIPS. Также в новой версии внесены оптимизации для повышения производительности и осуществлён переход на запуск внутренних тестов при каждой загрузке модуля, а не только после установки.
  • Переработан код OSSL_LIB_CTX. Новый вариант избавлен от излишних блокировок и позволяет добиться более высокой производительности.
  • Повышена производительность фреймворков кодировщика и декодировщика.
  • Проведена оптимизация производительности, связанная с использованием внутренних структур (хеш-таблиц) и кэшированием.
  • Повышена скорость генерации RSA-ключей в режиме FIPS.
  • Для различных процессорных архитектур в реализации алгоритмов AES-GCM, ChaCha20, SM3, SM4 и SM4-GCM внесены специфичные ассемблерные оптимизации. Например, код AES-GCM ускорен при помощи инструкций AVX512 vAES и vPCLMULQDQ.
  • В KBKDF (Key Based Key Derivation Function) добавлена поддержка алгоритма KMAC (KECCAK Message Authentication Code).
  • Различные функции "OBJ_*" адаптированы для использования в многопоточном коде.
  • Добавлена возможность использования для генерации псевдослучайных чисел инструкции RNDR и регистров RNDRRS, доступных в процессорах на базе архитектуры AArch64.
  • Переведены в разряд устаревших функции OPENSSL_LH_stats, OPENSSL_LH_node_stats, OPENSSL_LH_node_usage_stats, OPENSSL_LH_stats_bio, OPENSSL_LH_node_stats_bio и OPENSSL_LH_node_usage_stats_bio. Объявлен устаревшим макроc DEFINE_LHASH_OF.


  1. Главная ссылка к новости (https://www.mail-archive.com/o...)
  2. OpenNews: Выпуск криптографической библиотеки OpenSSL 3.0.0
  3. OpenNews: Уязвимость в OpenSSL и LibreSSL, приводящая к утечке содержимого памяти
  4. OpenNews: Переполнение буфера в OpenSSL, эксплуатируемое при проверке сертификатов X.509
  5. OpenNews: Уязвимость в OpenSSL 3.0.4, приводящая к удалённому повреждению памяти процесса
  6. OpenNews: Уязвимость в OpenSSL и LibreSSL, приводящая к зацикливанию при обработке некорректных сертификатов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58797-openssl
Ключевые слова: openssl, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (52) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:30, 15/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    годная вещь, в отличие от gpg, который не поддается скриптованию. Не догадались диды, что программу могут вызывать неинтерактивно. Поэтому для скриптования gpg приходится снаряжать целую экспедицию, создавать для нее gpghome в tmpdir, имитировать ввод команд в stdin и так далее. А openssl весь свой контекст получает из cli, поэтому идеален для людей технических.
     
     
  • 2.2, Akronim (?), 11:36, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Странно, без всяких шифрую в кроне бакапы gpg перед отправкой на хранение в s3.
     
     
  • 3.3, Аноним (1), 11:41, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    показывай.
     
     
  • 4.6, Аналоговнет (?), 12:35, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    encpypt:
    tar -C ~/pron -cJf - . | gpg -c --passphrase 1234 --batch --yes --quiet > pron.tar.bz2.gpg

    decrypt:
    gpg -q -d --batch --passphrase 1234 --quiet pron.tar.bz2.gpg | tar -xvJf - -C ~/pr0n

     
     
  • 5.8, Аноним (1), 12:49, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    пароль - это фигня, ты давай сделай так, чтобы:

    1) шифрование шло по асимметричным ключам: на тачке есть публичный ключ, но нет приватного, следовательно тачка может только зашифровать, но не расшифровать,
    2) публичный ключ хранится не в gpghome, а в стороннем месте, например в /etc/mysuperbackup/public.key, и положил его туда администратор через какой-нибудь ансибл или прочие средства конфигурации (у меня например никсось),

    вот и покажи, какую чечетку надо отбить перед gpg с его "Ephemeral home directories", чтобы при каждом бэкапе с нуля импортировать ключ в быстренько созданный gpghome. Почему импортировать? Потому что gpg не может принять ключ из cli, он должен лежать в gpghome. Такова стейтфул архитектура, задуманная дидами.

     
     
  • 6.10, anonymous (??), 12:51, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >  Потому что gpg не может принять ключ из cli, он должен лежать в gpghome.

    вообще, может

     
  • 6.11, Аноним (11), 13:03, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >шифрование шло по асимметричным ключам: на тачке есть публичный ключ, но нет приватного

    Если тебе *действительно* требуется асимметричное шифрование файлов (согревать вселенную - мало нам глобального потепления), оставь в покое gpg (не для того он был написан) и открой для себя age https://github.com/FiloSottile/age

     
     
  • 7.12, Аноним (12), 13:06, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >age

    Шифрование с телеметрией, ммм.

     
     
  • 8.13, anonymous (??), 13:08, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    допустим она там есть и что ... текст свёрнут, показать
     
     
  • 9.44, A (?), 22:11, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да дальше - как уже много раз люди делали Увы ... текст свёрнут, показать
     
  • 8.15, Реэксперт (?), 13:16, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Очень интересный диалог , шифруем телеметрию... текст свёрнут, показать
     
  • 8.16, Аноним (11), 13:29, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты в исходниках age на GitHub нашел телеметрию Поделись, а то мужики не знают ... текст свёрнут, показать
     
  • 8.17, Аноним (11), 13:40, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ты это в трамвае услышал age что, телеметрию куда-то отправляет Может tcpdump ... текст свёрнут, показать
     
  • 8.20, Анонимусс (?), 15:27, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Он увидел Go и его тригернуло, не обращайте внимание... текст свёрнут, показать
     
  • 8.49, OpenEcho (?), 00:44, 16/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вот клоунада блин И где там телеметрия В Го телеметрия планирутся только в ... текст свёрнут, показать
     
  • 7.19, Аноним (19), 14:26, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Можно поподробнее по согревание вселенной? Ты же в курсе, что ассимметрично шифруется только сессионный симметричный ключ, а не все данные?
     
  • 7.41, Ананоним (?), 20:06, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вселенную ты не согреешь, ибо сколько было энергии во вселенной, чтолько и останется. Закон сохранения энергии открой для себя.
     
  • 6.32, pashev.ru (?), 18:19, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да когда же вы закончитесь?

    http://git.pashev.ru/nix/nixsap/tree/modules/apps/gnupg/instance.nix

     
     
  • 7.35, Аноним (1), 18:31, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > export GNUPGHOME='${cfg.home}'
    > gpg2 --import

    Не только не опроверг, но и подтвердил мою позицию.

     
  • 6.47, Аноним (47), 00:40, 16/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    GPG agent. HSM.
     
  • 6.54, ivan_erohin (?), 16:53, 16/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > вот и покажи, какую чечетку надо отбить перед gpg

    изучай баш-портянку (в отличие от местных скриптолюбов автору действительно нужен был bash):
    https://www.duply.net/Main_Page

     
  • 5.24, Аноним (24), 16:50, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > cJf -

    Набор опций?

     
  • 3.5, Аноним (-), 12:07, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Какая еще крона, моя прелесть? Сейчас все делает SystemD.
     
     
  • 4.7, anonymous (??), 12:47, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нет, спасибо
     
  • 4.9, Аноним (9), 12:49, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    RUNiT >> systemd
     
  • 2.26, Аноним (26), 17:09, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > в отличие от gpg, который не поддается скриптованию

    Ты плохо man gpg прочел. Там есть ньюансы, но все скриптуется.

     
     
  • 3.31, Аноним (31), 18:11, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    показывай давай, болтун
     
     
  • 4.33, pashev.ru (?), 18:20, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    http://git.pashev.ru/nix/nixsap/tree/modules/apps/gnupg/
     
     
  • 5.34, pashev.ru (?), 18:21, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А остальное не могу показать — NDA )
     
  • 5.48, Аноним (47), 00:42, 16/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Завязывай ты уже со своим локалхостным эксгибиционизмом.
     

  • 1.22, Аноним (22), 15:48, 15/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Плохая библиотека, переусложненная, специально сделано вроде бы для уязвимостей, с динамическим выделением памяти. Необходимо переходить на альтернативы.
     
     
  • 2.23, Аноньимъ (ok), 16:45, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Смотрите сколько альтернатив, ох, целая корзинка полная ничего. Надеюсь ничего вам хватит.
     
     
  • 3.25, Аноним (25), 17:08, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    LibreSSL можно пробывать.
     
  • 3.37, Аноним (37), 18:43, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Gnutls умеет квик с декабря 2020 года: https://blogs.gnome.org/dueno/whats-new-in-gnutls-3-7-0/

    Правда, всё равно с ней нужен ngtcp2, но реализация "без openssl" давно есть.

     
  • 3.38, Аноним (38), 19:26, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://github.com/oasislinux/oasis/issues/14
    Переписываешь программу на не такое явное использование openssl, а через libtls, а там уже можно и подтянуть тот же bearssl.
     
     
  • 4.40, Аноньимъ (ok), 19:58, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Переписываешь программу
     
  • 2.52, YetAnotherOnanym (ok), 06:28, 16/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Переусложнённая она в твоём представлении. То, что тебе кажется "переусложнённостью" - результат учёта множества тонких моментов (которые Чапаев называл "нюансами"). Ты напишешь свою "непереусложнённую" реализацию какого-нибудь алгоритма шифрования, которая будет тупо XOR'ить одну переменную с другой, а умники из университета N найдут в ней овердофига путей утечки ключа по сторонним каналам, и вдруг окажется, что для блокировки таких утечек приходится громоздить разные ухищрения в коде. А потом приходит Аноним и объявляет твой код "переусложнённым".
     
     
  • 3.57, ОШИБКА Отсутствуют данные в поле Name (?), 12:59, 20/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Heartbleed ничему не научил?
     

  • 1.27, Аноним (27), 17:28, 15/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    что то про QUIC не слышно
    хотя они там что то коммитят для него
     
     
  • 2.28, lucentcode (ok), 17:55, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не слышно. Пока с Quick/HTTP/3 совместим только BoringSSL.
     
  • 2.36, Аноним (37), 18:40, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Они в блог писали, что это последний релиз перед большим заходом на QUIC.

    В 3.2 будет

     
     
  • 3.56, edo (ok), 03:48, 17/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    а ech в 3.2 будет?

    тут написано «This functionality described here was added in OpenSSL 3.2»
    https://www.openssl.org/docs/manmaster/man3/OSSL_HPKE_open.html
    но означает ли включение HPKE поддержку ECH, я не понял.

     
  • 2.46, Ilya Indigo (ok), 00:07, 16/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.openssl.org/roadmap.html
    В 3.4.0 ожидайте.
     
     
  • 3.50, Аноним (27), 03:22, 16/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    на смену второй циферки у них в среднем уходит около 3 лет
    так что не раньше чем 29 году
    лол
     
  • 3.51, Аноним (37), 04:13, 16/03/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я не очень понимаю, single-stream это недостаточно?

     
  • 2.53, fi (ok), 15:10, 16/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Держи!!!
    https://github.com/quictls/openssl.git

    проверенно - работает с http/3.

     

  • 1.39, Аноним (39), 19:40, 15/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >Повышена скорость

    Напоминаю: в криптографии повышение скорости приводит к уязвимости.

     
     
  • 2.42, Аноним (42), 21:04, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нет.
     
  • 2.45, DEF (?), 22:52, 15/03/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Напоминание для криптографов от диванных экспертов.
     
  • 2.55, ivan_erohin (?), 16:55, 16/03/2023 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.58, АН (?), 14:40, 26/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Они её знатно прошляпили в третьей версии. Теперь обратно повышают :D
    Всё что попереходило с 1.1 на 3.0 потеряло в производительности.
     

  • 1.43, Страдивариус (?), 21:49, 15/03/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если писать программу, которая юзает два и более модуля, которые юзают openssl и требуют индивидуальных настроек openssl, то без проблем. GnuTLS конфигурируется глобально на весь процесс. Поделие.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру