Хибридната криптография и QUIC влизат в ядрото. Проектът OpenSSL обяви

...
Хибридната криптография и QUIC влизат в ядрото. Проектът OpenSSL обяви
Коментари Харесай

Криптирането на бъдещето: OpenSSL 3.5 се сбогува с миналото в името на сигурността на утрешния ден

Хибридната криптография и QUIC влизат в ядрото.

Проектът OpenSSL разгласи излизането на бета версията на библиотеката OpenSSL 3.5. Новата компилация включва както промени в държанието по дифолт, по този начин и нови функционалности, отразяващи прехода на плана към по-модерни и сигурни криптографски стандарти.

Важна смяна е обвързвана с логаритъма за криптиране по дифолт, употребен в помощните стратегии req, cms и smime. Вместо des-ede3-cbc, който преди се използваше по дифолт, в този момент се употребява aes-256-cbc. Преминаването към по-надежден логаритъм се дължи на нарасналите условия за сигурност в новите действителности.

Конфигурацията на TLS също е изменена. Списъкът на поддържаните по дифолт групи е обновен: включени са хибридни групи с поддръжка на постквантовите логаритми KEM, а някои остарели и на практика неизползвани групи са отстранени. Параметрите за шерване на ключове към този момент оферират X25519MLKEM768 и X25519 по дифолт.

Разработчиците оповестиха, че са отпаднали всички функционалности BIO_meth_get_*(), употребявани преди този момент за работа с потребителски видове BIO. Това решение е обвързвано с привеждането на интерфейсите в единна и по-сигурна форма.

В OpenSSL 3.5 е добавена поддръжката на сървърната част на протокола QUIC, разказан в RFC 9000. Той също по този начин осъществя съгласуемост с външни QUIC стекове, в това число опция за потребление на нулево забавяне (0-RTT). Това уголемява приложението на OpenSSL в региона на високопроизводителните мрежови решения.

Бета версията включва и пробна поддръжка на няколко постквантови логаритъма: ML-KEM, ML-DSA и SLH-DSA. Въвеждането им отразява уговорката на плана да обезпечи криптоустойчивост в изискванията на появяването на квантовите калкулации.

Конфигурацията включва новата алтернатива no-tls-deprecated-ec, която разрешава да се деактивират групите, приети за отпаднали според RFC 8422. Друга добавена алтернатива, enable-fips-jitter, разрешава генерирането на ентропия въз основата на JITTER в границите на модула FIPS.

Въведена е поддръжката на централизирано генериране на ключове за CMP (протокол за ръководство на сертификати). Освен това са добавени обекти за симетричните ключове EVP_SKEY, с цел да се обезпечи по-тясна изолираност на основните данни и да се опрости обработката на ключове посредством API.

Въведена е и поддръжката на голям брой групи за шерване на ключове в TLS, което усилва гъвкавостта при определяне на връзките. Към API са добавени функционалности, които разрешават конвейерно свързване в персонализирани реализации на логаритми за криптиране.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР