Вышла OpenSSL 3.6.0

1 октября 2025 года вышел открытый проект OpenSSL 3.6.0. Криптографическая библиотека поддерживает новые алгоритмы шифрования и работы с ключами, работает с протоколами SSL/TLS на уровне ядра Linux клиента, имеет обновлённый модуль FIPS и получила интеграцию с протоколом управления сертификатами CMP.

Исходный код проекта написан на C и Perl и распространяется под лицензией Apache 2.0. Выпуск OpenSSL 3.0.0 состоялся в сентябре 2021 года. Релиз OpenSSL 3.4.0 вышел в конце 2024 года. Версия OpenSSL 3.5.0 представлена в апреле 2025 года.

Выпуск OpenSSL 3.6 отнесён к сборке с обычным сроком поддержки, обновления для которых выходят в течение 13 месяцев. Релиз OpenSSL 3.5.0 отнесён к выпускам с длительным сроком поддержки (LTS), обновления для которого будут выпускаться в течение 5 лет (до апреля 2030 года). Поддержка прошлых веток OpenSSL 3.3, 3.2 и 3.0 LTS продлится до апреля 2026 года, ноября 2025 года и сентября 2026 года соответственно.

По информации OpenNET, основные доработки и улучшения в OpenSSL 3.6.0:

добавлена поддержка структуры EVP_SKEY (Symmetric KEY) для представления симметричных ключей как непрозрачных (opaque) объектов. В отличие от raw-ключей, представленных массивом байтов, в EVP_SKEY структура ключа абстрагируется и содержит дополнительные метаданные. Допустимо применение EVP_SKEY в функциях шифрования, обмена ключами и формирования ключей (KDF). Для работы с ключами EVP_SKEY добавлены функции EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY() и EVP_PKEY_derive_SKEY();

добавлена поддержка верификации цифровых подписей на базе схемы LMS (Leighton-Micali Signatures), использующей хэш-функции и древовидное хэширование в форме дерева Меркла (Merkle Tree, каждая ветка верифицирует все нижележащие ветки и узлы). Цифровые подписи LMS устойчивых к подбору на квантовом компьютере и разработаны для заверения целостности прошивок и приложений;

добавлена поддержка категорий безопасности NIST для параметров объектов PKEY (открытые и закрытые ключи). Выставление категории безопасности осуществляется через настройку «security-category». Для проверки уровня безопасности добавлена функция EVP_PKEY_get_security_category(). Уровень безопасности отражает стойкость к подбору на квантовых компьютерах и может принимать целые значения от 0 до 5:

0 — реализация, не стойкая ко взлому на квантовых компьютерах;

1/3/5 — реализация не исключает поиск на квантовом компьютере ключа в блочном шифре со 128/192/256-битным ключом;

2/4 — реализация не исключает поиск на квантовом компьютере коллизии в 256/384-битном хэше).

добавлена команда «openssl configutl» для обработки файла конфигурации. Утилита позволяет на основе многофайловой конфигурации с include-включениями сформировать сводный файл со всеми настройками;

в криптопровайдер FIPS добавлена поддержка детерминированного формирования цифровых подписей ECDSA (при одних и тех же входных данных генерируется одна и та же подпись), в соответствии с требованиями стандарта FIPS 186-5;

повышены требования к сборочному окружению. Для сборки OpenSSL теперь недостаточно инструментария с поддержкой ANSI-C и требуется компилятор, совместимый со стандартом C-99;

объявлены устаревшими функции, связанные со структурой EVP_PKEY_ASN1_METHOD;

прекращена поддержка платформы VxWorks.

В новой версии проекта исправлены уязвимости:

CVE-2025-9230 — уязвимость в коде дешифровки CMS‑сообщений, зашифрованных с использованием пароля (PWRI). Уязвимость может привести к записи и чтению данных вне выделенного буфера, что позволяет инициировать аварийное завершение или повреждение памяти в приложении, использующем OpenSSL для обработки CMS‑сообщений. Не исключается эксплуатация уязвимости для организации выполнения своего кода, но опасность проблемы снижает то, что шифрование CMS‑сообщений с использованием пароля на практике применяется крайне редко. Кроме версии OpenSSL 3.6.0 уязвимость устранена в выпусках OpenSSL 3.5.4, 3.4.3, 3.3.5, 3.2.6 и 3.0.18. Проблема также исправлена в обновлениях библиотеки LibreSSL 4.0.1 и 4.1.1, развиваемой проектом OpenBSD;

CVE-2025-9231 — реализация алгоритма SM2 подвержена атаке по сторонним каналам, позволяющей на системах с 64-разрядными CPU ARM воссоздать закрытый ключ, анализируя изменение времени выполнения отдельных вычислений. Потенциально атака может быть проведена удалённо. Опасность атаки снижает то, что OpenSSL напрямую не поддерживает использование сертификатов с ключами SM2 в TLS;

CVE-2025-9232 — уязвимость в реализации встроенного HTTP‑клиента, приводящая к чтению данных из области вне буфера при обработке в функциях HTTP Client специально оформленного URL. Проблема проявляется только при выставленной переменной окружения «no_proxy» и может привести к аварийному завершению приложения.

Источник: habr.com

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии