Дерево страниц

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 35 Следующий »


Данная статья связана с



Данная статья применима к:

  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7) и РУСБ.10015-10, РУСБ.10015-17
  • Astra Linux Special Edition РУСБ.10015-37 (очередное обновление 7.7)
  • Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7)
  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
  • Astra Linux Special Edition РУСБ.10015-16 исп. 1 и исп. 2
  • Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)
  • Astra Linux Common Edition 2.12

OpenSSL — это инструмент защиты и сертификации данных. Инструмент доступен в ОС Astra Linux по умолчанию. Узнать установленную версию OpenSSL можно командой:

openssl version

Различия версий OpenSSL 1.1.1 и 3.0.0

Поддержка OpenSSL 1.1.1 прекращена в сентябре 2023 года. Между версиями отсутствует прямая совместимость. Нумерация 2.х применяется только к FIPS-модулю в составе OpenSSL, поэтому после 1.1.1 идет версия 3.0.0

OpenSSL 3.0.0 включает в себя множество изменений и улучшений по сравнению с предыдущей версией 1.1.1. Вот несколько различий между ними:

  • В состав OpenSSL 3.0.0 включен модуль FIPS, реализующий криптографические алгоритмы, соответствующие стандарту безопасности FIPS 140-2;
  • В библиотеке libcrypto вместо концепции движков (ENGINE API) теперь применяться концепция подключаемых провайдеров (Providers), что обеспечивает большую модульность и гибкость. Подключаемые провайдеры дают возможность использования дополнительных библиотек с алгоритмами шифрования, при этом для разных приложений в конфигурационном файле /etc/ssl/openssl.cfg  можно указать разные применяемые алгоритмы;
  • OpenSSL 3.0.0 имеет обновленные механизмы безопасности, такие как поддержка стандарта TLS 1.3, усиленные криптографические алгоритмы, обновленные протоколы шифрования и многое другое
  • Появилась поддержка протокола управления сертификатами CMP, который позволяет запрашивать сертификаты у сервера удостоверяющего центра. Утилита openssl-cmp для работы с сертификатами позволяет передавать запросы через HTTP/HTTPS.
  • Для протоколов HTTP и HTTPS реализован полноценный клиент, поддерживающий методы GET и POST, перенаправление запросов, работу через прокси, кодирование ASN.1 и обработку таймаутов.

Информация о поддержке отечественных алгоритмов шифрования ГОСТ

OpenSSL 1.1.1

Поддержка серии алгоритмов шифрования ГОСТ реализована при помощи <УТОЧНЯЕТСЯ>

Перечень поддерживаемых алгоритмов ГОСТ доступен по команде :

openssl ciphers | tr ":" "\n" | grep GOST

OpenSSL 3.0.0

Поддержка серии алгоритмов шифрования ГОСТ реализована при помощи внедренной концепции подключаемых провайдеров. Функции для работы с библиотеками алгоритмов ГОСТ по умолчанию доступны в Astra Linux Special Edition.

Перечень поддерживаемых алгоритмов ГОСТ доступен по команде :

openssl  engine gost -c

Различия версий 3.0.0 и 3.1.0


Различия версий 3.1.0 и 3.2.0

  • Алгоритм хэширования BLAKE2b поддерживает настраиваемую длину выходных данных путем установки параметра “size”.
  • Добавлена функция для удаления объектов из хранилища с помощью OUR-LOCAL_STORE_delete() и соответствующей функции API провайдера-хранилища mgmt PUSSI_FUNC_store_delete().
  • Добавлена функция OSSL_FUNC_store_open_ex() provider-store mgmt API для передачи обратного вызова ключевой фразы при открытии хранилища
  • <КОРРЕКТИРОВКА ТЕРМИНОВ>
  • Изменена длина параметра salt по умолчанию, используемая файлами PBES2 KDF (PBKDF2 и scrypt), с 8 байт до 16 байт. В стандарте PKCS 5 (RFC 8018) для PBE используется длина записи в 64 байта, а для PBES2 рекомендуется использовать минимум 64
    бита. Для соответствия требованиям FIPS в PBKDF2 требуется длина записи в 128 бит. Это влияет на приложения командной строки OpenSSL, такие как “genrsa” и “pkcs8”, и API, такие как PM_write_bio_Private Key(), которые зависят от значения по умолчанию. В приложения командной строки OpenSSL для “pkcs8” и “enc” была добавлена дополнительная опция командной строки "saltlen", позволяющая значение параметра salt не должно быть задано по умолчанию.
  • Изменено значение параметра конфигурации ess_cert_id_alg по умолчанию, которое используется для вычисления идентификатора сертификата открытого ключа TSA. Алгоритм по умолчанию обновлен до SHA256 вместо SHA1.
  • Оптимизация для алгоритма SM2 в aarch64. Добавлена новая опция настройки no-sm2-precomp для отключения предварительно вычисленной таблицы.
  • Добавлена поддержка на стороне клиента для QUICK
  • Реализация secp384r1 с использованием редукции Solinas для повышения скорости работы эллиптической кривой NIST P-384.Чтобы включить реализацию, необходимо использовать параметр сборки enable-ec_nistp_64_gcc_128.
  • Добавлена поддержка алгоритма SHA256/192
  • Добавлена поддержка безопасного получения обновления сертификата корневого центра сертификации в CMP.
  • Добавлена функция SSL_get 0_group_name() для предоставления доступа к имени группы, используемой для обмена ключами TLS.
  • Добавлены опции no-http для принудительного отключения поддержки HTTP, no-apps и no-docs чтобы отключить создание приложения командной строки openssl и документирования. <УТОЧНИТЬ>
  • Добавлена опция настройки no-necks, который отключает поддержку X25519, X448 и EdDSA.
  • Добавлены функции провайдера PUSSI_FUNC_key mgmt_im/export_types_ex(), которые получают контекст провайдера в качестве параметра
  • Новая функция в ssl_lib под названием SSL_get_handshake_rtt которая позволяет вычислять время доставки пакетов для TLS
  • Добавлена опция “-quic” в s_client, чтобы разрешить подключение к серверам QUIC. Для QUICK требуется использование ALPN, поэтому это необходимо указать это с помощью опции “-alpn”. Рекомендуется использовать команду “advanced” s_client command с параметром “-adv”.
  • Добавлен “расширенный” командный режим для s_client. Для его использования необходимо указывать параметр “-adv”.После запуска s_client с помощью “-adv” введите “{help}”, чтобы отобразить список доступных команд.
  • Добавлена поддержка необработанного открытого ключа (RFC7250). Аутентификация поддерживается путем сопоставления ключей с локальной политикой (записи TLSA на основе существующих ключей) или DANE (записи TLSA, полученные
    приложением из DNS). Записи TLSA также будут соответствовать одному и тому же ключу в сертификате сервера, если не предусматривается использование RPK. TLSA-запись позволяет владельцу домена подтвердить подлинность используемого сертификата или цифровой подписи средствами DNSSEC
  • Добавлена функция EC_GROUP_to_params(), которая создает массив SSL_PARAM из заданной EC_GROUP.
  • Реализована поддержка всех пяти экземпляров EdDSA из RFC8032: Ed25519, Ed25519 ctx, Ed25519ph, Ed448 и Ed448ph. Потоковая передача пока не поддерживается для вариантов HashEdDSA (Ed25519ph и Ed448ph).
  • Реализована поддержка процессорных инструкций SM4-XTS
  • Добавлена платформонезависимая функция OSSL_sleep().
  • Реализована поддержка детерминированных подписей ECDSA (RFC6979).
  • Реализована поддержка AES-GCM-SIV (RFC8452).

Информация о поддержке версий


Версии Astra LinuxВерсия OpenSSLСовместимость OpenSSL с прошлыми версиямиДата релиза версии OpenSSLДата окончания поддержки OpenSSL разработчиками инструмента
Astra Linux Special Edition 1.61.1.1


Astra Linux Special Edition 1.71.1.1


Astra Linux Common Edition 2.121.1.1


Astra Linux Special Edition 1.83.0.0



3.1.0

марта 2025

3.2.0
23 ноября 202323 ноября 2025 


  • Нет меток