Дерево страниц

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 42 Следующий »


Данная статья связана с



Данная статья применима к:

  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) и РУСБ.10015-10, РУСБ.10015-17
  • Astra Linux Special Edition РУСБ.10015-37 (очередное обновление 7.7)
  • Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7)
  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
  • Astra Linux Special Edition РУСБ.10015-16 исп. 1 и исп. 2
  • Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)
  • Astra Linux Common Edition 2.12

OpenSSL — это инструмент защиты и сертификации данных. Инструмент доступен в ОС Astra Linux по умолчанию. Узнать установленную версию OpenSSL можно командой:

openssl version

Различия версий OpenSSL 1.1.1 и 3.0.0

Поддержка OpenSSL 1.1.1 прекращена в сентябре 2023 года. Между версиями отсутствует прямая совместимость. Нумерация 2.х применяется только к FIPS-модулю в составе OpenSSL, поэтому после 1.1.1 идет версия 3.0.0

OpenSSL 3.0.0 включает в себя множество изменений и улучшений по сравнению с предыдущей версией 1.1.1. Вот несколько различий между ними:

  • В состав OpenSSL 3.0.0 включен модуль FIPS, реализующий криптографические алгоритмы, соответствующие стандарту безопасности FIPS 140-2;
  • В библиотеке libcrypto вместо концепции движков (ENGINE API) теперь применяться концепция подключаемых провайдеров (Providers), что обеспечивает большую модульность и гибкость. Подключаемые провайдеры дают возможность использования дополнительных библиотек с алгоритмами шифрования, при этом для разных приложений в конфигурационном файле /etc/ssl/openssl.cfg  можно указать разные применяемые алгоритмы;
  • OpenSSL 3.0.0 имеет обновленные механизмы безопасности, такие как поддержка стандарта TLS 1.3, усиленные криптографические алгоритмы, обновленные протоколы шифрования и многое другое
  • Появилась поддержка протокола управления сертификатами CMP, который позволяет запрашивать сертификаты у сервера удостоверяющего центра. Утилита openssl-cmp для работы с сертификатами позволяет передавать запросы через HTTP/HTTPS.
  • Для протоколов HTTP и HTTPS реализован полноценный клиент, поддерживающий методы GET и POST, перенаправление запросов, работу через прокси, кодирование ASN.1 и обработку таймаутов.

Информация о поддержке отечественных алгоритмов шифрования ГОСТ

OpenSSL 1.1.1

Поддержка серии алгоритмов шифрования ГОСТ реализована при помощи <УТОЧНЯЕТСЯ>

Перечень поддерживаемых алгоритмов ГОСТ доступен по команде :

openssl ciphers | tr ":" "\n" | grep GOST

OpenSSL 3.0.0

Поддержка серии алгоритмов шифрования ГОСТ реализована при помощи внедренной концепции подключаемых провайдеров. Функции для работы с библиотеками алгоритмов ГОСТ по умолчанию доступны в Astra Linux Special Edition.

Перечень поддерживаемых алгоритмов ГОСТ доступен по команде :

openssl  engine gost -c

Различия версий 3.0.0 и 3.1.0

  • Добавлен параметр конфигурации провайдера FIPS для принудительной проверки EMS во время выполнения KDF TLS1_PRF. Параметр ‘-ems-check’ может быть дополнительно добавлен к команде ‘openssl fipsinstall’
  • Провайдер FIPS включает в себя алгоритмы 3DES в режиме ECB, CBC и Adds для обеспечения обратной совместимости с прошлыми версиями OpenSSL. Использование алгоритмов в операциях указывается опцией “fips=yes”
  • Добавлена поддержка алгоритма KMAC (KECCAK Message Authentication Code) в функцию KBKDF (Key Based Key Derivation Function)
  • Поддержка провайдерами инструкции RNDR и регистров RNDRRS для ARM-архитектуры (aarch64) при генерации случайных чисел
  • s_client и s_server теперь сообщают, когда версия TLS не включает механизм повторного согласования, что позволяет избежать ошибок при работе с TLS при повторном согласовании в начале сеанса связи
  • AES-GCM поддерживается с помощью AVX 512 vAES и vPCLMULQDQ
  • Параллельное двухпроцессорное 1536/2048-разрядное модульное возведение в степень для процессоров с поддержкой AVX512_IFMA
  • Функции OPENSSL_LH_stats, OPENSSL_LH_node_stats, OPENSSL_LH_node_usage_stats, OPENSSL_LH_stats_bio, OPENSSL_LH_node_stats_bio и OPENSSL_LH_node_usage_stats_bio теперь помечены как устаревшие начиная с версии OpenSSL 3.1 и могут быть отключены путем определения макроса OPENSSL_NO_DEPRECATED_3_1.
  • Макрос DEFINE_LHASH_OF заменен на DEFINE_LHASH_OF_EX
  • Для подписей PKCS#1 RSASSA-PSS длина значения параметра salt может изменяться до максимальной, чтобы соответствовать FIPS 186-4. Чтобы использовать максимальную длину нужно присвоить значение OSSL_PKEY_RSA_PSS_SALT_LEN_AUTO_DIGEST_MAX для параметра rsa_pss_saltlen


Различия версий 3.1.0 и 3.2.0

  • Алгоритм хэширования BLAKE2b поддерживает настраиваемую длину выходных данных путем установки параметра “size”.
  • Добавлена функция для удаления объектов из хранилища с помощью OUR-LOCAL_STORE_delete() и соответствующей функции API провайдера-хранилища mgmt PUSSI_FUNC_store_delete().
  • Добавлена функция OSSL_FUNC_store_open_ex() provider-store mgmt API для передачи обратного вызова ключевой фразы при открытии хранилища
  • <НИЖЕ БУДЕТ ПРОИЗВЕДЕНА КОРРЕКТИРОВКА ТЕРМИНОВ>
  • Изменена длина параметра salt по умолчанию, используемая файлами PBES2 KDF (PBKDF2 и scrypt), с 8 байт до 16 байт. В стандарте PKCS 5 (RFC 8018) для PBE используется длина записи в 64 байта, а для PBES2 рекомендуется использовать минимум 64
    бита. Для соответствия требованиям FIPS в PBKDF2 требуется длина записи в 128 бит. Это влияет на приложения командной строки OpenSSL, такие как “genrsa” и “pkcs8”, и API, такие как PM_write_bio_Private Key(), которые зависят от значения по умолчанию. В приложения командной строки OpenSSL для “pkcs8” и “enc” была добавлена дополнительная опция командной строки "saltlen", позволяющая значение параметра salt не должно быть задано по умолчанию.
  • Изменено значение параметра конфигурации ess_cert_id_alg по умолчанию, которое используется для вычисления идентификатора сертификата открытого ключа TSA. Алгоритм по умолчанию обновлен до SHA256 вместо SHA1.
  • Оптимизация для алгоритма SM2 в aarch64. Добавлена новая опция настройки no-sm2-precomp для отключения предварительно вычисленной таблицы.
  • Добавлена поддержка на стороне клиента для QUICK
  • Реализация secp384r1 с использованием редукции Solinas для повышения скорости работы эллиптической кривой NIST P-384.Чтобы включить реализацию, необходимо использовать параметр сборки enable-ec_nistp_64_gcc_128.
  • Добавлена поддержка алгоритма SHA256/192
  • Добавлена поддержка безопасного получения обновления сертификата корневого центра сертификации в CMP.
  • Добавлена функция SSL_get 0_group_name() для предоставления доступа к имени группы, используемой для обмена ключами TLS.
  • Добавлены опции no-http для принудительного отключения поддержки HTTP, no-apps и no-docs чтобы отключить создание приложения командной строки openssl и документирования. <УТОЧНИТЬ>
  • Добавлена опция настройки no-necks, который отключает поддержку X25519, X448 и EdDSA.
  • Добавлены функции провайдера PUSSI_FUNC_key mgmt_im/export_types_ex(), которые получают контекст провайдера в качестве параметра
  • Новая функция в ssl_lib под названием SSL_get_handshake_rtt которая позволяет вычислять время доставки пакетов для TLS
  • Добавлена опция “-quic” в s_client, чтобы разрешить подключение к серверам QUIC. Для QUICK требуется использование ALPN, поэтому это необходимо указать это с помощью опции “-alpn”. Рекомендуется использовать команду “advanced” s_client command с параметром “-adv”.
  • Добавлен “расширенный” командный режим для s_client. Для его использования необходимо указывать параметр “-adv”.После запуска s_client с помощью “-adv” введите “{help}”, чтобы отобразить список доступных команд.
  • Добавлена поддержка необработанного открытого ключа (RFC7250). Аутентификация поддерживается путем сопоставления ключей с локальной политикой (записи TLSA на основе существующих ключей) или DANE (записи TLSA, полученные приложением из DNS). Записи TLSA также будут соответствовать одному и тому же ключу в сертификате сервера, если не предусматривается использование RPK. TLSA-запись позволяет владельцу домена подтвердить подлинность используемого сертификата или цифровой подписи средствами DNSSEC
  • Добавлена функция EC_GROUP_to_params(), которая создает массив SSL_PARAM из заданной EC_GROUP.
  • Реализована поддержка всех пяти экземпляров EdDSA из RFC8032: Ed25519, Ed25519 ctx, Ed25519ph, Ed448 и Ed448ph. Потоковая передача пока не поддерживается для вариантов HashEdDSA (Ed25519ph и Ed448ph).
  • Реализована поддержка процессорных инструкций SM4-XTS
  • Добавлена функция OSSL_sleep(), не зависящая от платформы.
  • Реализована поддержка детерминированных подписей ECDSA (RFC6979).
  • Реализована поддержка AES-GCM-SIV (RFC8452).
  • Добавлена поддержка подключаемых (на основе провайдера) алгоритмов подписи TLS. Это позволяет выполнять операции аутентификации по протоколу TLS 1.3 с использованием алгоритмов, по умолчанию не включенных в OpenSSL.
  • Добавлена поддержка подключаемых (на основе провайдера) алгоритмов подписи CMS. Это позволяет CMS подписывать и проверять операции с помощью алгоритмов, которые по умолчанию не включены в OpenSSL.
  • Добавлена поддержка гибридного шифрования с открытым ключом (HPCE).Внешние API определены в файле include/openssl/hpc.h и задокументированы в  doc/man3/PUSSY_HPCE_CTX_new.ipod
  • Реализована поддержка HPCE DHKEM у провайдеров, используемых точкой доступа HPCE (RFC9180)
  • Добавлена поддержка сжатия сертификатов (RFC8879), включая библиотеки для сжатия Brotli и Zstandard
  • Добавлена возможность добавлять пользовательские атрибуты к файлам PKCS12. Добавлен новый API PKCS12_create_ex2, идентичный существующему PKCS12_create_ex, но допускающий заданный пользователем обратных вызовов.Добавлен новый PKCS12_SAFEBAG_set 0_attr, который позволяет добавлять новый attr к существующему STACK_OF attrs.
  • Для PKCS12 добавлена опция определения длины параметра salt
  • Добавлены дополнительные профили защиты SRTP из RFC8723 и RFC8269
  • Добавлена поддержка TCP Fast Open (RFC7413) 
  • Добавлены наборы шифров на основе THE_PSK (RFC 4279) и ECDHE_PSK (RFC 5489)
  • Добавьте новые API-интерфейсы SSL для работы с отпечатками TLS/SSL
  • Функция PKCS12_parse() теперь поддерживает файлы PKCS12 без MAC
  • Добавлена поддержка Bignum в API OSSL_PARAM
  • При использовании команды openssl x509 для проверки атрибутов сертификата возвращается код завершения с ошибкой, и проверка завершается неудачей <ПРОВЕРИТЬ>
  • Уровень безопасности SSL/TLS по умолчанию был изменен с 1 на 2. Ключи RSA, DSA и DH менее 2048 бит, а также ключи ECC менее 224 бит больше не применимы.
  • Функции семейства SSL_CTX_set_cipher_list теперь принимают шифры, используя их стандартные имена IANA
  • Функция получения ключа PVK была перенесена из функции b2i_PVK_bio_ex() в отдельный криптографический провайдер в качестве EVP_KDF. Приложения, которым требуется этот KDF, должны будут загружать устаревший криптографический провайдер.
  • Наборы шифров CCM 8 в TLS были понижены до нулевого уровня безопасности
  • Имена в X.509 теперь по умолчанию отображаются в виде строк UTF-8.

Информация о поддержке версии


Версии Astra LinuxВерсия OpenSSLСовместимость OpenSSL с прошлыми версиямиДата релиза версии OpenSSLДата окончания поддержки OpenSSL разработчиками инструмента
Astra Linux Special Edition 1.61.1.1


Astra Linux Special Edition 1.71.1.1


Astra Linux Common Edition 2.121.1.1


Astra Linux Special Edition 1.83.0.0
7 сентября 2021сентября 2023

3.1.0
14 марта 202314 марта 2025

3.2.0
23 ноября 202323 ноября 2025 


  • Нет меток