Данная статья применима к:
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) и РУСБ.10015-10, РУСБ.10015-17
- Astra Linux Special Edition РУСБ.10015-37 (очередное обновление 7.7)
- Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7)
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
- Astra Linux Special Edition РУСБ.10015-16 исп. 1 и исп. 2
- Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)
- Astra Linux Common Edition 2.12
OpenSSL — это инструмент защиты и сертификации данных. Инструмент доступен в ОС Astra Linux по умолчанию. Узнать установленную версию OpenSSL можно командой:
Различия версий OpenSSL 1.1.1 и 3.0.0
Поддержка OpenSSL 1.1.1 прекращена в сентябре 2023 года. Между версиями отсутствует прямая совместимость. Нумерация 2.х применяется только к FIPS-модулю в составе OpenSSL, поэтому после 1.1.1 идет версия 3.0.0
OpenSSL 3.0.0 включает в себя множество изменений и улучшений по сравнению с предыдущей версией 1.1.1. Вот несколько различий между ними:
- В состав OpenSSL 3.0.0 включен модуль FIPS, реализующий криптографические алгоритмы, соответствующие стандарту безопасности FIPS 140-2;
- В библиотеке libcrypto вместо концепции движков (ENGINE API) теперь применяться концепция подключаемых провайдеров (Providers), что обеспечивает большую модульность и гибкость. Подключаемые провайдеры дают возможность использования дополнительных библиотек с алгоритмами шифрования, при этом для разных приложений в конфигурационном файле
/etc/ssl/openssl.cfg
можно указать разные применяемые алгоритмы; - OpenSSL 3.0.0 имеет обновленные механизмы безопасности, такие как поддержка стандарта TLS 1.3, усиленные криптографические алгоритмы, обновленные протоколы шифрования и многое другое
- Появилась поддержка протокола управления сертификатами CMP, который позволяет запрашивать сертификаты у сервера удостоверяющего центра. Утилита openssl-cmp для работы с сертификатами позволяет передавать запросы через HTTP/HTTPS.
- Для протоколов HTTP и HTTPS реализован полноценный клиент, поддерживающий методы GET и POST, перенаправление запросов, работу через прокси, кодирование ASN.1 и обработку таймаутов.
Информация о поддержке отечественных алгоритмов шифрования ГОСТ
OpenSSL 1.1.1
Поддержка серии алгоритмов шифрования ГОСТ реализована при помощи <УТОЧНЯЕТСЯ>
Перечень поддерживаемых алгоритмов ГОСТ доступен по команде :
OpenSSL 3.0.0
Поддержка серии алгоритмов шифрования ГОСТ реализована при помощи внедренной концепции подключаемых провайдеров. Функции для работы с библиотеками алгоритмов ГОСТ по умолчанию доступны в Astra Linux Special Edition.
Перечень поддерживаемых алгоритмов ГОСТ доступен по команде :
Различия версий 3.0.0 и 3.1.0
Различия версий 3.1.0 и 3.2.0
- Алгоритм хэширования BLAKE2b поддерживает настраиваемую длину выходных данных путем установки параметра “size”.
- Добавлена функция для удаления объектов из хранилища с помощью OUR-LOCAL_STORE_delete() и соответствующей функции API провайдера-хранилища mgmt PUSSI_FUNC_store_delete().
- Добавлена функция OSSL_FUNC_store_open_ex() provider-store mgmt API для передачи обратного вызова ключевой фразы при открытии хранилища
- <КОРРЕКТИРОВКА ТЕРМИНОВ>
- Изменена длина параметра salt по умолчанию, используемая файлами PBES2 KDF (PBKDF2 и scrypt), с 8 байт до 16 байт. В стандарте PKCS 5 (RFC 8018) для PBE используется длина записи в 64 байта, а для PBES2 рекомендуется использовать минимум 64
бита. Для соответствия требованиям FIPS в PBKDF2 требуется длина записи в 128 бит. Это влияет на приложения командной строки OpenSSL, такие как “genrsa” и “pkcs8”, и API, такие как PM_write_bio_Private Key(), которые зависят от значения по умолчанию. В приложения командной строки OpenSSL для “pkcs8” и “enc” была добавлена дополнительная опция командной строки "saltlen", позволяющая значение параметра salt не должно быть задано по умолчанию. - Изменено значение параметра конфигурации ess_cert_id_alg по умолчанию, которое используется для вычисления идентификатора сертификата открытого ключа TSA. Алгоритм по умолчанию обновлен до SHA256 вместо SHA1.
- Оптимизация для алгоритма SM2 в aarch64. Добавлена новая опция настройки no-sm2-precomp для отключения предварительно вычисленной таблицы.
- Добавлена поддержка на стороне клиента для QUICK
- Реализация secp384r1 с использованием редукции Solinas для повышения скорости работы эллиптической кривой NIST P-384.Чтобы включить реализацию, необходимо использовать параметр сборки enable-ec_nistp_64_gcc_128.
- Добавлена поддержка алгоритма SHA256/192
- Добавлена поддержка безопасного получения обновления сертификата корневого центра сертификации в CMP.
- Добавлена функция SSL_get 0_group_name() для предоставления доступа к имени группы, используемой для обмена ключами TLS.
- Добавлены опции no-http для принудительного отключения поддержки HTTP, no-apps и no-docs чтобы отключить создание приложения командной строки openssl и документирования. <УТОЧНИТЬ>
- Добавлена опция настройки no-necks, который отключает поддержку X25519, X448 и EdDSA.
- Добавлены функции провайдера PUSSI_FUNC_key mgmt_im/export_types_ex(), которые получают контекст провайдера в качестве параметра
- Новая функция в ssl_lib под названием SSL_get_handshake_rtt которая позволяет вычислять время доставки пакетов для TLS
- Добавлена опция “-quic” в s_client, чтобы разрешить подключение к серверам QUIC. Для QUICK требуется использование ALPN, поэтому это необходимо указать это с помощью опции “-alpn”. Рекомендуется использовать команду “advanced” s_client command с параметром “-adv”.
- Добавлен “расширенный” командный режим для s_client. Для его использования необходимо указывать параметр “-adv”.После запуска s_client с помощью “-adv” введите “{help}”, чтобы отобразить список доступных команд.
- Добавлена поддержка необработанного открытого ключа (RFC7250). Аутентификация поддерживается путем сопоставления ключей с локальной политикой (записи TLSA на основе существующих ключей) или DANE (записи TLSA, полученные
приложением из DNS). Записи TLSA также будут соответствовать одному и тому же ключу в сертификате сервера, если не предусматривается использование RPK. TLSA-запись позволяет владельцу домена подтвердить подлинность используемого сертификата или цифровой подписи средствами DNSSEC - Добавлена функция EC_GROUP_to_params(), которая создает массив SSL_PARAM из заданной EC_GROUP.
- Реализована поддержка всех пяти экземпляров EdDSA из RFC8032: Ed25519, Ed25519 ctx, Ed25519ph, Ed448 и Ed448ph. Потоковая передача пока не поддерживается для вариантов HashEdDSA (Ed25519ph и Ed448ph).
- Реализована поддержка процессорных инструкций SM4-XTS
- Добавлена кроссплатформенная функция OSSL_sleep().
- Реализована поддержка детерминированных подписей ECDSA (RFC6979).
- Реализована поддержка AES-GCM-SIV (RFC8452).
- Добавлена поддержка подключаемых (на основе провайдера) алгоритмов подписи TLS. Это позволяет выполнять операции аутентификации по протоколу TLS 1.3 с использованием алгоритмов, по умолчанию не включенных в OpenSSL.
- Добавлена поддержка подключаемых (на основе провайдера) алгоритмов подписи CMS. Это позволяет CMS подписывать и проверять операции с помощью алгоритмов, которые по умолчанию не включены в OpenSSL.
- Добавлена поддержка гибридного шифрования с открытым ключом (HPCE).Внешние API определены в файле include/openssl/hpc.h и задокументированы в doc/man3/PUSSY_HPCE_CTX_new.ipod
- Реализована поддержка HPCE DHKEM у провайдеров, используемых точкой доступа HPCE (RFC9180)
- Добавлена поддержка сжатия сертификатов (RFC8879), включая библиотеки для сжатия Brotli и Zstandard
- Добавлена возможность добавлять пользовательские атрибуты к файлам PKCS12. Добавлен новый API PKCS12_create_ex2, идентичный существующему PKCS12_create_ex, но допускающий заданный пользователем обратных вызовов.Добавлен новый PKCS12_SAFEBAG_set 0_attr, который позволяет добавлять новый attr к существующему STACK_OF attrs.
- Для PKCS12 добавлена опция определения длины параметра salt
- Добавлены дополнительные профили защиты SRTP из RFC8723 и RFC8269
- Добавлена поддержка TCP Fast Open (RFC7413)
- Добавлены наборы шифров на основе THE_PSK (RFC 4279) и ECDHE_PSK (RFC 5489)
- Добавьте новые API-интерфейсы SSL для работы с отпечатками TLS/SSL
- Функция PKCS12_parse() теперь поддерживает файлы PKCS12 без MAC
- Добавлена поддержка подписания Bignum в API OSSL_PARAM
- При использовании команды openssl x509 для проверки атрибутов сертификата возвращается код завершения с ошибкой, и проверка завершается неудачей <ПРОВЕРИТЬ>
- Уровень безопасности SSL/TLS по умолчанию был изменен с 1 на 2. Ключи RSA, DSA и DH менее 2048 бит, а также ключи ECC менее 224 бит больше не применимы.
- Функции семейства SSL_CTX_set_cipher_list теперь принимают шифры, используя их стандартные имена IANA
- Функция получения ключа PVK была перенесена из функции b2i_PVK_bio_ex() в отдельный криптографический провайдер в качестве EVP_KDF. Приложения, которым требуется этот KDF, должны будут загружать устаревший криптографический провайдер.
- Наборы шифров CCM 8 в TLS были понижены до нулевого уровня безопасности
Информация о поддержке версии
Версии Astra Linux | Версия OpenSSL | Совместимость OpenSSL с прошлыми версиями | Дата релиза версии OpenSSL | Дата окончания поддержки OpenSSL разработчиками инструмента |
---|---|---|---|---|
Astra Linux Special Edition 1.6 | 1.1.1 | |||
Astra Linux Special Edition 1.7 | 1.1.1 | |||
Astra Linux Common Edition 2.12 | 1.1.1 | |||
Astra Linux Special Edition 1.8 | 3.0.0 | |||
3.1.0 | марта 2025 | |||
3.2.0 | 23 ноября 2023 | 23 ноября 2025 |