OpenSSL 3.5: nuovi algoritmi post-quantistici e miglioramenti a TLS e QUIC

  • Incorporazione di algoritmi crittografici post-quantistici come ML-KEM, ML-DSA e SLH-DSA.
  • Supporto completo per QUIC lato server, inclusi stack esterni e 0-RTT.
  • Importanti modifiche alle impostazioni predefinite, come la crittografia predefinita su aes-256-cbc anziché des-ede3-cbc.
  • Nuove opzioni e miglioramenti API come EVP_SKEY, CMP centralizzato e opzioni di configurazione avanzate.

OpenSSL 3.5

El proyecto OpenSSL ha gettato versione 3.5.0, un importante aggiornamento della sua popolare libreria crittografica open source, ampiamente utilizzata per garantire la trasmissione sicura dei dati in applicazioni e siti web. Questa release rappresenta non solo un passo avanti nella sicurezza informatica, ma anche una mossa strategica per affrontare le sfide poste dall'informatica quantistica.

Rilasciato l'8 aprile 2025, OpenSSL 3.5.0 Porta con sé innovazioni chiave come il supporto per la crittografia post-quantistica, implementazione del protocollo QUIC lato server e importanti modifiche alle configurazioni TLS, rendendo questa versione una delle più significative degli ultimi anni.

OpenSSL 3.5 introduce innovazioni nella crittografia post-quantistica (PQC)

OpenSSL 3.5.0 Debutta il supporto per algoritmi crittografici progettati per resistere agli attacchi dei futuri computer quantistici., allineandosi agli standard proposti dal NIST (National Institute of Standards and Technology degli USA). Sono stati incorporati tre algoritmi fondamentali:

  • ML-KEM (precedentemente noto come CRYSTALS-Kyber) per lo scambio di chiavi.
  • ML-DSA (in precedenza CRYSTALS-Dilithium), un robusto algoritmo di firma digitale.
  • SLH-DSA, basato su SPHINCS+, che offre un'alternativa sicura e senza stato alle altre firme digitali.

Questi metodi sono stati approvati come standard FIPS (203, 204 e 205) nel 2024 a seguito di un ampio processo di valutazione avviato nel 2016, al quale hanno partecipato numerosi esperti internazionali, tra cui ricercatori tedeschi. Per saperne di più sugli standard di sicurezza informatica, puoi consultare L'impatto di Wolfsbane sulla sicurezza informatica moderna.

Supporto completo per QUIC lato server

Un'altra delle novità più importanti è la Integrazione del supporto per QUIC (Quick UDP Internet Connections) come server, secondo RFC 9000. Questo protocollo di nuova generazione, che promette connessioni più veloci e sicure rispetto a TCP, è ora completamente disponibile in OpenSSL. Oltretutto:

  • È supportato il supporto per le batterie esterne QUIC, ampliando le possibilità di implementazione.
  • È stato aggiunto il supporto per le connessioni 0-RTT, che consente di stabilire comunicazioni senza dover effettuare numerosi scambi iniziali, velocizzando notevolmente il processo.

Modifiche ai parametri predefiniti e di sicurezza

Anche la versione 3.5.0 ridefinisce gli elementi che influenzano il comportamento predefinito della libreria, che potrebbe richiedere degli aggiustamenti da parte degli sviluppatori:

  • Crittografia predefinita per le applicazioni req, cms y smime è ora aes-256-cbc, sostituendo quello già obsoleto des-ede3-cbc.
  • Modificato l'elenco dei gruppi supportati in TLS per dare priorità ai KEM ibridi post-quantistici, eliminando quei gruppi di scarsa o nessuna utilità.
  • I pool di condivisione delle chiavi in ​​TLS sono stati modificati; X25519MLKEM768 è ora offerto insieme a X25519 per impostazione predefinita, rafforzando lo scambio di chiavi.
  • Tutte le funzioni sono state deprecate BIO_meth_get_*(), in un passo verso la modernizzazione della BIO API.

Opzioni di configurazione e nuove funzionalità in OpenSSL 3.5

OpenSSL 3.5 include nuove opzioni che consentono un maggiore controllo sul comportamento della libreria., soprattutto in ambienti regolamentati o dove la sicurezza è fondamentale:

  • no-tls-deprecated-ec: Disabilita il supporto per le curve ellittiche obsolete definite in RFC 8422.
  • enable-fips-jitter: consente al provider FIPS di utilizzare una sorgente di entropia JITTER, migliorando la casualità nella generazione delle chiavi.
  • Introduzione di EVP_SKEY: consente la gestione di chiavi simmetriche opache, il che aumenta la sicurezza astraendo l'accesso diretto alle chiavi.
  • Supporto per la generazione centralizzata di chiavi in ​​CMP, facilitando la gestione dei certificati.
  • Implementazione del supporto API per il pipelining negli algoritmi di crittografia, ottimizzando le operazioni crittografiche.

Problemi noti e passaggi successivi

Attualmente è stato identificato un bug relativo alla funzione SSL_accept quando utilizzato su oggetti restituiti da SSL_accept_connection. Invece di far avanzare la stretta di mano come previsto, non ha alcun effetto. Gli sviluppatori consigliano di utilizzare SSL_do_handshake come soluzione temporanea mentre si lavora su una correzione prevista per la versione 3.5.1.

OpenSSL 3.5 è stato confermato come un Versione LTS (supporto a lungo termine), con supporto garantito fino ad aprile 2030. La prossima versione (3.6) è già prevista per ottobre 2025.

Questa evoluzione di OpenSSL evidenzia l'impegno continuo della comunità nel garantire un'infrastruttura sicura per il futuro.. Incorporare algoritmi resistenti al calcolo quantistico, migliorare protocolli moderni come QUIC e modernizzare le impostazioni predefinite sono chiari segnali di un impegno verso l'adattabilità e la sicurezza in un mondo digitale in continua evoluzione.

Articolo correlato:
Google ha donato $ 1 milione per migliorare la sicurezza dell'open source e finanzierà anche l'audit di sicurezza su otto grandi progetti

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.