OpenSSL 3.6 offiziell freigegeben mit Unterstützung für LMS-Signaturprüfung und mehr – 9to5Linux

OpenSSL 3.6 offiziell freigegeben mit Unterstützung für LMS-Signaturprüfung und mehr – 9to5Linux

OpenSSL 3.6 wurde heute offiziell als ein großes Update veröffentlicht, das viele neue Funktionen und Verbesserungen für diese quelloffene, plattformübergreifende und freie Softwarebibliothek bietet, die sichere Kommunikation über Computernetzwerke für Anwendungen und Websites ermöglicht.

Zu den Highlights von OpenSSL 3.6 gehört die Unterstützung der LMS-Signaturprüfung gemäß [SP 800-208] sowohl in den FIPS- als auch in den Standard-Providern und Unterstützung für undurchsichtige symmetrische EVP_SKEY-Schlüsselobjekte für die Schlüsselableitungs- und Schlüsselaustausch-Provider-Methoden über EVP_KDF_CTX_set_SKEY(), EVP_KDF_derive_SKEY(), und EVP_PKEY_derive_SKEY() Funktionen.

Außerdem führt OpenSSL 3.6 die openssl configutl Dienstprogramm ein, das für die Verarbeitung der OpenSSL Konfigurationsdatei und Dumping der entsprechenden Konfigurationsdatei. Es fügt auch Unterstützung für die Erstellung von OpenSSL mit Compilern hinzu, die C-99-Funktionen unterstützen, da eine ANSI-C-Toolchain für die Erstellung von OpenSSL nicht mehr ausreichend ist.

Andere neue Features beinhalten FIPS 140-3 PCT auf DH-Schlüsselgenerierung, PCT für Schlüsselimport für SLH-DSA im FIPS-Modus und Unterstützung für den FIPS-Provider, um eine PCT auf Schlüsselimport für die RSA-, EC- und ECX-Kryptographiealgorithmen durchzuführen, was durch FIPS 140-3 IG 10.3 vorgeschrieben ist.

Darüber hinaus fügt diese Version dem CMS die Unterstützung für KEMRecipientInfo (RFC 9629) und ML-KEM (draft-ietf-lamps-cms-kyber), dem FIPS-Provider die Unterstützung für die deterministische ECDSA-Signaturgenerierung nach FIPS 186-5, die Unterstützung für TLS 1.3 OCSP-Multi-Stapling für Server-Zertifikate und die Unterstützung für das Setzen einer freien Funktion thunk auf OPENSSL_sk Stack-Typen.

Außerdem werden Intel AVX-512- und VAES-Optimierungen für AES-CFB128-Algorithmen eingeführt, die PKCS12-Standard-Macsaltlen gemäß NIST SP 800-132 von 8 auf 16 erhöht, die Interoperabilität für neu generierte PKCS12-Speicher zwischen FIPS- und Nicht-FIPS-Implementierungen verbessert und Unterstützung für den interleaved AES-CBC+HMAC-SHA-Algorithmus auf AArch64 (ARM 64-bit) hinzugefügt.

Darüber hinaus fügt diese Version dem FIPS-Provider NIST-Sicherheitskategorien für PKEY-Objekte und Unterstützung für die deterministische ECDSA-Signaturerzeugung nach FIPS 186-5 hinzu. Es entfernt auch die Unterstützung für VxWorks-Plattformen und veraltet die EVP_PKEY_ASN1_METHOD zugehörigen Funktionen.

Zu guter Letzt fügt OpenSSL 3.6 die CRYPTO_MEM_SEC und CRYPTO_MEM_SEC_MINSIZE Optionen für die OpenSSL-Anwendung, um sicheren Speicher zu initialisieren, fügt eine SHA-2-Assembly-Implementierung hinzu, um die Leistung für die LoongArch-Architektur zu verbessern, und fügt eine Benachrichtigung hinzu, wenn alle Stream-FINs in QUIC bestätigt werden.

OpenSSL 3.6 fügt auch eine fehlende Prüfung hinzu, dass die vom Aufrufer angegebene Ausgabepuffergröße mindestens so groß ist wie die Byteanzahl des RSA-Moduls, um die Provider-Implementierung der RSA-Public-Key-“encrypt” Operation zu härten.

“Diese Operation wird normalerweise über EVP_PKEY_encrypt(3) aufgerufen. Aufrufer, die zwar einen ausreichend großen Puffer zur Verfügung stellen, aber dessen Größe nicht korrekt angeben, können nun unerwartete Fehler erhalten,” so die Entwickler. “In Anwendungen, die versuchen, den öffentlichen RSA-Schlüssel in einen zu kleinen Puffer zu verschlüsseln, wird nun ein Out-of-Bounds-Schreiben vermieden und stattdessen ein Fehler gemeldet.”

Ebenfalls erwähnenswert ist, dass Aufrufe zur sicheren Speicherzuweisung nicht mehr für HMAC-Schlüssel verwendet werden, openssl req keine Zertifikate mehr mit einer leeren Erweiterungsliste erzeugt, wenn SKID/AKID auf none gesetzt werden, und die neue CRYPTO_THREAD_[get|set]_local API wurde erweitert, um die Abhängigkeit von thread-lokalen Variablen des Betriebssystems zu verringern.

Sehen Sie sich die Versionshinweise auf der GitHub-Seite des Projekts für weitere Details zu den Änderungen in OpenSSL 3.6, das Sie von derselben Stelle herunterladen können, wenn Sie es aus den Quellen kompilieren möchten.

Bildnachweis: OpenSSL-Projekt (bearbeitet von Marius Nestor)

OpenSSL 3.6 offiziell freigegeben mit Unterstützung für LMS-Signaturprüfung und mehr – 9to5Linux

Share the Post:

Related Posts