The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск криптографической библиотеки OpenSSL 4.0.0

14.04.2026 23:43 (MSK)

Состоялся релиз библиотеки OpenSSL 4.0.0, предлагающей с реализацию протоколов TLS и различных алгоритмов шифрования. OpenSSL 4.0 отнесён к выпускам с обычным сроком поддержки, обновления для которых выпускаются в течение 13 месяцев. Поддержка прошлых веток OpenSSL 3.6, 3.5 LTS, 3.4 и 3.0 LTS продлится до ноября 2026 года, апреля 2030 года, октября 2026 года и сентября 2026 года соответственно. Код проекта распространяется под лицензией Apache 2.0.

Основные новшества:

  • Реализован API для использования TLS-расширения ECH (Encrypted ClientHello, RFC 9849), предназначенного для шифрования информации о параметрах TLS-сеансов, таких как запрошенное доменное имя. В отличие от расширения ESNI (Encrypted Server Name Indication) в ECH вместо шифрования на уровне отдельных полей, целиком шифруется всё TLS-сообщение ClientHello, что позволяет блокировать утечки через поля, которые не охватывает ESNI, например, поле PSK (Pre-Shared Key).
  • Добавлена поддержка определённых в RFC 8998 алгоритмов, использующих стандартизированный в Китае набор криптоалгоритмов SM2: алгоритма формирования цифровой подписи sm2sig_sm3, группы обмена ключами curveSM2 и постквантовой группы curveSM2MLKEM768.
  • Добавлена криптографическая функция хэширования cSHAKE, основанная на алгоритме SHA-3 и позволяющая формировать разные хэши на основе одинаковых входных данных для защиты от атак, манипулирующих повторным использованием данных.
  • Добавлен гибридный алгоритм "ML-DSA-MU", сочетающий постквантовый алгоритм формирования цифровой подписи ML-DSA (CRYSTALS-Dilithium) с классической хеш-функцией SHAKE256.
  • Добавлена поддержка функций формирования ключей SNMP KDF на основе HMAC-SHA и SRTP KDF на основе AES-CM, используемых в сетевых протоколах SNMPv3 и SRTP.
  • В команду "openssl fipsinstall" добавлена опция "-defer_tests", позволяющая отложить запуск тестов при установке FIPS-модулей.
  • Для платформы Windows реализована поддержка статического или динамического связывания с Visual C++ Runtime.
  • В TLS 1.2 добавлена поддержка согласуемого обмена ключами на основе алгоритма FFDHE (Finite Field Diffie-Hellman Ephemeral), соответствующая RFC 7919.
  • Прекращена поддержка SSLv3 и SSLv2 Client Hello.
  • Удалена поддержка динамически загружаемых движков, вместо которых для расширения функциональности OpenSSL следует использовать концепцию подключаемых провайдеров.
  • В TLS на этапе компиляции отключена поддержка устаревших эллиптических кривых. Для возвращения можно использовать опцию "enable-tls-deprecated-ec".
  • Удалена утилита c_rehash, вместо которой следуют использовать команду "openssl rehash".
  • Из команды "openssl ca" удалена устаревшая опция "msie-hack".
  • Удалена поддержка собственных методов EVP_CIPHER, EVP_MD, EVP_PKEY и EVP_PKEY_ASN1.
  • Удалены устаревшие функции SSL/TLS, привязанные к фиксированным версиями протоколов, например, "TLSv1_client_method()".
  • Удалены устаревшие функции ERR_get_state(), ERR_remove_state() и ERR_remove_thread_state().
  • Прекращена поддержка целевых платформ darwin-i386{,-cc} и darwin-ppc{,64}{,-cc}.


  1. Главная ссылка к новости (https://openssl-library.org/po...)
  2. OpenNews: Выпуск OpenSSL 3.6.0 с поддержкой EVP_SKEY и устранением переполнения буфера
  3. OpenNews: Выпуск криптографической библиотеки OpenSSL 3.5.0
  4. OpenNews: Реструктуризация проекта OpenSSL. Переход под крыло OpenSSL библиотек Bouncy Castle и Cryptlib
  5. OpenNews: Выпуск криптографической библиотеки Botan 3.1.0
  6. OpenNews: Выпуск криптографической библиотеки Libgcrypt 1.11.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65208-openssl
Ключевые слова: openssl, crypto
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (58) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Страдивариус (ok), 00:18, 15/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Добавлена поддержка определённых в RFC 8998 алгоритмов, использующих стандартизированный в Китае набор криптоалгоритмов

    Вот так вот. Китайские госты добавили, а российские - нет. А всё почему? Потому что российские криптографы развели мутную муть вокруг выбора констант.

     
     
  • 2.2, Я (??), 00:30, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому, что Беляевского отодвинули.
     
     
  • 3.40, Dmitry (??), 10:40, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это просто неправда. Дмитрий Белявский активный контрибьютор и иммет право коммитить в основной репозиторий, кроме того он представитель Distributions коммьюнити в openssl communties.
     
  • 2.3, Аноним83 (?), 00:33, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тоже тригернуло.
    Но нет, дело было не только в константах - про них были вопросы только для одного из алгоритмов, кузнечика если правильно помню, это симметричный шифр.
    Стрибог тоже не добавили, там вроде было последний раз: да у вас хайфа криво реализована, вы половину сложности угробили - зачем добавлять кривое.

    Есть же ещё магма (старый гост89) и гост2012 - ECDSA по сути со своими параметрами и одним вычислением которое перенесли из/в подписи в проверку.
    Вот их то чего нигде нет - лучшее что слышал: они увеличивают поверхность атаки. Это тормозиловцы со своим nss ответили.

     
     
  • 3.4, Страдивариус (ok), 00:37, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Зато создатели крипты пры не нарадуются, что без них никуда. Отсюда вопрос: может сие специально было сделано, зная строптивость разрабов openssl и libnss?
     
     
  • 4.7, Аноним83 (?), 00:52, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Не, там свои вахтёры же везде сидят.

    Помните, когда то Хромиум юзал опенссл и технически с гост энджином он должен был поддерживать отечественную крипту.

    А потом в опенссл нашли багу, от чего у всех пригорело и Тео запилил свою либрессл, а гугль решлил переписать на кресты. И так совпало что в крестовой версии гугла энджины вроде как не поддерживаются.

    С точки зрения криптолибы/её авторов: не важно какие там уязвимости есть или подозрения на них - если где то оно используется то надо брать. А там прям: ну это не FIPS, у нас такое не используется - идите откудапришли.
    Как будто ты к ним пришёл со своим rot13(rot13()) а не с гос стандартом страны со 100+м населения. Но они вроде и ЕС так же попускают - их крипты тоже не очень видно, а она есть.

     
     
  • 5.44, Страдивариус (ok), 12:25, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    gost engine не делает возможным использование TLS по госту. Там нужно вносить константы в хэндшейки, чего engine не делает
     
  • 2.9, cheburnator9000 (ok), 01:04, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Установи патчи и пользуйся до усрачки. Никому, за пределами гос.структур РФ, оно нафиг не сдалось.
     
     
  • 3.11, Аноним83 (?), 01:12, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так и за пределами сша FIPS почти никому не нужен, но он почти везде есть.
    Пусть тоже себе патчи ставят.

    И собственно почему я должен выбирать между aes/chacha20 которые кто то в сша себе выбрал?


    Короче у вас как то так получается что сша главный а всех остальных и спрашивать не надо.
    Притом я не фонат рф, но ведь не спрашивают и китай и ес и прочих у кого своя крипта есть.

     
     
  • 4.14, Аноним (14), 01:21, 15/04/2026 Скрыто ботом-модератором     [к модератору]
  • –4 +/
     
     
  • 5.21, Аноним83 (?), 01:53, 15/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 6.33, Аноним (33), 08:30, 15/04/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 4.30, Аноним (30), 07:42, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Короче у вас как то так получается что сша главный а всех остальных и спрашивать не надо.
    > но ведь не спрашивают и китай и ес и прочих у кого своя крипта есть.

    кто девушку платит, то ее и танцует

    у китайцев явно свой браузер есть для внутреннего рынка, со всем чем нужно

    а у нас только шильдики переклеивают (а то и хуже - халтуру выбрасывают с пафосом, как со скамом вышло), вот и результат

    Делали б браузер сразу, про хромого с лисой реагировали б "а ну чет слышал, не пользовался"

     
  • 4.34, Аноним (34), 08:49, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Короче у вас

    А они, если будут ходить за каждым у кого короче, то у них может не хватить их длинны!
    Ну, короче, Вы понели!!!

     
  • 3.45, Страдивариус (ok), 12:26, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А китайская крипта нужна? А корейская? А японская?
     
     
  • 4.54, DESKTOP3HBS8ID (?), 13:24, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А почему бы и нет?
     

  • 1.6, Аноним83 (?), 00:45, 15/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > криптографическая функция хэширования cSHAKE, основанная на алгоритме SHA-3

    Описание в статье так себе.
    Судя по описанию по ссылке это не совсем классическая хэш функция, это кастомизируемая хэш функция, что то на подобии HMAC констррукта но сделана на базе SHA-3.


    > Прекращена поддержка SSLv3 и SSLv2 Client Hello.
    > Из команды "openssl ca" удалена устаревшая опция "msie-hack".

    Как то зря.
    Не мешало ведь, а где то такое ещё используется.


    > Удалена поддержка динамически загружаемых движков, вместо которых для расширения функциональности OpenSSL следует использовать концепцию

    Те гост енджин теперь на помойку?
    Опять санкции завезли против отечественной крипты короче.

     
     
  • 2.10, cheburnator9000 (ok), 01:08, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Опять санкции завезли против отечественной крипты короче.

    Это зарубежное "ПО". Они никому ничем не обязаны. Не нравится - форкай и поддерживай. А то привыкли чтобы все за них сделали другие, даже авто уже китайцы им производят.

     
     
  • 3.12, Аноним83 (?), 01:13, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я вам выше ответил: оно не зарубежное, оно только сша.
     
     
  • 4.16, Аноним (14), 01:24, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    и с какого оно не должно быть только США? для РФ должны делать? чем китайцы не угодили? поди Г китайское вкуснее, когда своего нет.
     
     
  • 5.22, Аноним83 (?), 01:55, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Остальной мир не важен?
    Видимо вы считаете себя второсортным раз так.
     
     
  • 6.24, Аноним (14), 02:33, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Видимо вы считаете себя второсортным раз так.

    Второсортный тот:

    1) кто не имеет своей крипты и полагается на амерское, китайское, рфийское и на всякое Г.

    2) тот кого триггерит из-за того, что его в куй не ставят, так как не имеет собственного достоинства.

    пс: Своя крипта это как своя жена, делиться ее не стоит, и тем более не доверять свой супружеский долг - соседу.

     
     
  • 7.25, Аноним83 (?), 03:24, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вы какой то бред пишите, перечитайте ветку.
     
     
  • 8.27, Аноним (14), 03:32, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    в зеркало посмотри на себя ... текст свёрнут, показать
     
  • 8.31, Аноним (30), 07:44, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе б самому перечитать себя, да саморефлексии видимо нет, не поймешь ... текст свёрнут, показать
     
  • 7.26, анон (?), 03:28, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Своя крипта это как своя жена, делиться ее не стоит

    Чyшь собачья. Алгоритмы либо работают, либо нет, и никакой национальной принадлежности не имеют.

     
     
  • 8.28, Аноним (14), 03:38, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты себе должен доказать, что ты мужик, не соседу В крипте не просто работает ал... текст свёрнут, показать
     
  • 7.36, Аноним (36), 09:22, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Своя крипта это как своя жена

    Глупости пишешь. Ты защищённо только внутри семьи общаешься? С людьми из других семей только открытым текстом?

     
     
  • 8.58, Аноним (14), 15:04, 15/04/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 7.39, Аноним (39), 10:31, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если для вас криптография и компьютерная безопасность - что-то вроде ведения совместного хозяйства с какой-нибудь бабой, вам лучше вообще не подходить к чему-то сложнее микроволновки. Это математика и инженерия, там один из фундаментальных принципов - отсутствие доверия к поставщику чего-либо. Своя криптография, это любая, которую ты можешь верифицировать (алгоритм) и контролировать всю цепочку, от сборки инструментов (реализация алгоритма) до применения ее к данным (на этом этапе чаще всего и компрометируются криптосистемы).

    В общем, иди исполняй свой супружеский долг или на новостных порталах обретайся под новостями о политике, не снижай уровень дискуссии здесь.

     
     
  • 8.43, Аноним (43), 12:20, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну так жену и проще всего контролировать а как контролировать инженера пупкина,... текст свёрнут, показать
     
     
  • 9.55, Аноним (39), 13:31, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Так и запишем не женат В роли жены кто Разработчики, сидящие в недрах за... текст свёрнут, показать
     
     
  • 10.59, Аноним (14), 15:07, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    к каким сетям секретных сетей не бывает, любой канал данных сеть по определ... текст свёрнут, показать
     
     
  • 11.66, Аноним (39), 21:05, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Выше про свою криптографию и доверие госов это про что было ... текст свёрнут, показать
     
     
  • 12.67, Аноним (14), 21:22, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    а причем тут госы или не госы Криптография это научная область, в которой нет п... текст свёрнут, показать
     
  • 8.48, Аноним (14), 12:34, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а как мне до вас донести, что иметь свою крипту, равносильно иметь свою жен... большой текст свёрнут, показать
     
     
  • 9.52, Аноним (39), 13:15, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Даже комментировать эту тупость не хочется Это демагогия начального уровня Как... текст свёрнут, показать
     
     
  • 10.60, Аноним (14), 15:12, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    потому-что не развираетесь в теме, у вас других аргументов кроме как говорить о ... текст свёрнут, показать
     
     
  • 11.65, Аноним (39), 20:54, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Точняк, именно в таких местах лучше всего толкать с кафедры, что криптография - ... текст свёрнут, показать
     
     
  • 12.68, Аноним (14), 21:23, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    продолжай быть куколдом ... текст свёрнут, показать
     
  • 2.41, Аноним (36), 10:52, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Те гост енджин теперь на помойку?

    С фига ли? Во-первых, никто не заставляет бежать обмазываться свеженьким,
    и никто не запрещает продолжать использовать 3-ю ветку, более того:
    > Поддержка (...) 3.5 LTS (...) продлится до (...) апреля 2030 года.

    Кроме того:
    > следует использовать концепцию подключаемых провайдеров

    Переписать прокладку кто запрещает?

     
     
  • 3.47, Аноним (43), 12:27, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ты будешь поддерживать? а фф и хром тоже ты будешь? а ты себе мб янденкс браузер поставишь? и месенджер макс с ним в придачу чтобы к 30 году ходить на google.com, или уже нельзя будет, и у них будет свое, а у нас свое, ну я хз, браузер то "свой" с оговорками, а вот остальное кто будет пилить, гитхаб, поисковик, да впрочем порнлэб...и так запрещен, вот только всегда именно порно индустрия задавала тренды на формат носителей, кого они сделают те и победят, вообще не нам решать
     
     
  • 4.50, Аноним (36), 12:55, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Упорядочи, пожалуйста, этот поток сознания. Хотя бы оформи каждый тезис в отдельное предложение.
     
  • 3.51, Аноним83 (?), 13:13, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Хорошо, а после 2030 года? Хоть трава не расти?

    Переписывание плагинов - ну да, но в больших масштабах это всё же неудобство по дистрибуции и настройке.

     

  • 1.32, Аноним (33), 08:27, 15/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Удалена поддержка динамически загружаемых движков, вместо которых для расширения функциональности OpenSSL следует использовать концепцию подключаемых провайдеров.

    Тоесть все патчи с ГОСТ криптухой отвалились.

     
     
  • 2.35, Dmitry (??), 09:08, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Объясните почему за все время существования провайдеров в openssl, никто кому нужен ГОСТ, не написал провайдер для него. Может он не так уж и нужен?
     
     
  • 3.37, Аноним (37), 09:24, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так написали же, пакет с этим творчеством даже в дебиане был. Мне доводилось пару раз докеры с гостоп собирать в 2019 году, все работало. С тех пор бох миловал пользоваться этим цифровым мусором.
     
  • 2.38, Аноним (39), 10:26, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пока дойдет до использования этой версии, пройдет лет 10. К тому времени могут поломать все эти шифры квантами.
     
     
  • 3.42, syslinux (ok), 11:15, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Пока дойдет до использования этой версии, пройдет лет 10. К тому времени
    > могут поломать все эти шифры квантами.

    Эта конструкция симметричного шифра не подвержена квантовым вычислениям, да и вообще никаким вычислениям https://github.com/everanium/itb

     
     
  • 4.62, Аноним (14), 17:13, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    похоже на ЫЫ-ное рукоделие :)) Вся суть опирается на хеш функцию - и советуют взять (SipHash-2-4/ChaCha20/BLAKE2s — chosen at design time). Одним словом ржака, особенно раздел Formal Security Model и SCIENCE.md :)
     
     
  • 5.63, syslinux (ok), 17:45, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А это не я сделал, я просто получил ифнормацию о проекте из телеги по криптографии, так как сам плотно в этой теме давно. Вы просто не изучили это нормально, это совсем другой уровень подхода к симметричной криптографии. Если проще - он сломал всю математику крипто-аналитикам, PRF примитив фактически стал IRF ~ ideal random function, выход хеш функции стал ненаблюдаемым. Зашифрованные данные этим невозможно впринципе дешифровать ничем, кроме брут-форса и Grover, притом это дорого, а там все за пределом Ландауэра. Ну и кроме этого там у него все ключи подходят ко всем дверям - неправильные seed выдают результат на выход. Как отличить мусор это или реальные данные, не с чем сравнивать.
     
     
  • 6.64, Аноним (14), 19:35, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ясно Там весь текст сгенерирован с помощью ЫЫ, нету там никакого алгоритма, бол... большой текст свёрнут, показать
     
  • 5.69, syslinux (ok), 21:25, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Отвечу сюда, хз как там дать ответ ниже на коммент Короче, я просто посмотрел к... большой текст свёрнут, показать
     
     
  • 6.70, Аноним (14), 23:14, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    это не серьезно, поэтому мне даже лень разбирать и обсуждать это поделие сгенери... большой текст свёрнут, показать
     

  • 1.49, Аноним (49), 12:50, 15/04/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > в ECH вместо шифрования на уровне отдельных полей, целиком шифруется всё TLS-сообщение ClientHello

    Ну наконец то. Ждем обновления xray

     
     
  • 2.53, Аноним (-), 13:15, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А когда это все появится в той же Ubuntu 24.04 и в Firefox?
     
     
  • 3.56, Аноним (56), 14:36, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Включена поддержка механизма ECH (Encrypted Client Hello) - Firefox 119
    https://opennet.ru/59989-firefox
     
  • 3.57, Аноним (56), 14:37, 15/04/2026 [^] [^^] [^^^] [ответить]  
  • +/
    https://support.mozilla.org/ru/kb/faq-encrypted-client-hello
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру