image

OpenSSL lanceert versie 3.4.0 voorzien van allerlei nieuwe features

dinsdag 22 oktober 2024, 16:11 door Redactie, 7 reacties

OpenSSL heeft versie 3.4.0 uitgebracht die van allerlei nieuwe features is voorzien. Het gaat hier om een 'feature release' die volgens de ontwikkelaars 'aanzienlijke nieuwe functionaliteit' aan de software toevoegt. OpenSSL behoort tot de meestgebruikte software voor het versleutelen van internetverbindingen. Websites maken er bijvoorbeeld gebruik van om het verkeer van en naar bezoekers te versleutelen.

Onder de nieuwe features bevindt zich onder andere support van het RSA-SHA2-256-algoritme, implementatie van Password-Based Message Authentication Code 1 (PBMAC1) in PKCS#12, FIPS-gerelateerde aanpassingen, support voor integrity-only cipher suites en Initial Attribute Certificate en het gebruik van een extra random seed source RNG JITTER. OpenSSL kent verschillende versies. De 3.0-serie valt onder Long Term Support (LTS) en wordt tot 7 september 2026 ondersteund. De OpenSSL-downloadpagina laat nog niet weten tot wanneer versie 3.4.x wordt ondersteund, maar de 3.3-serie kan tot 9 april 2026 op ondersteuning rekenen.

Reacties (7)
22-10-2024, 17:08 door Anoniem
Nou kijk aan wat een cadeautje toch maar weer.
22-10-2024, 19:28 door Anoniem
Websites maken er bijvoorbeeld gebruik van om het verkeer van en naar bezoekers te versleutelen.
Nee, webservers maken er gebruik van. Een website heeft daar zelf nul invloed op.
22-10-2024, 20:14 door Anoniem
Nieuwe versie, nieuwe features, nieuwe (security) bugs.
Gelukkig wachten distributies wel even met zo iets overnemen.
22-10-2024, 22:05 door Anoniem
Zitten de goedgekeurde kwamtom-algoritmes er al in?
23-10-2024, 12:27 door Anoniem
Ah, meer complexiteit gestapeld bovenop de al aanwezige. Wat zou er nou helemaal mis kunnen gaan?
23-10-2024, 14:30 door Anoniem
Door Anoniem: Zitten de goedgekeurde kwamtom-algoritmes er al in?
Nee die zitten daar niet in maar kun je zelf al wel toevoegen sinds versie 3.2.0 [23 Nov 2023]

quote:
Added support for pluggable (provider-based) TLS signature algorithms. This enables TLS 1.3 authentication operations with algorithms embedded in providers not included by default in OpenSSL. In combination with the already available pluggable KEM and X.509 support, this enables for example suitable providers to deliver post-quantum or quantum-safe cryptography to OpenSSL users.

bron: https://github.com/openssl/openssl/blob/master/CHANGES.md#openssl-34
24-10-2024, 07:21 door Anoniem
Nu gebruik ik nog OpenSSL, maar...
Post-Quantum kan ook met rustls: https://www.memorysafety.org/blog/pq-key-exchange/
Rustls heeft veel betere prestaties dan openssl: https://www.memorysafety.org/blog/rustls-performance-outperforms/
Je kunt het eenvoudig gebruiken met NGINX via de OpenSSL compatibility layer: https://www.memorysafety.org/blog/rustls-nginx-compatibility-layer/
Tijd om aanpassingen te maken in de configuratie van wat websersers..
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.