Dopo oltre cinque mesi di attesa, il team di sviluppo ha rilasciato OpenSSL 3.5, una versione ricca di novità pensate per affrontare le sfide della sicurezza moderna e migliorare le performance delle applicazioni crittografiche. In questo articolo analizziamo insieme i principali cambiamenti introdotti, dal rafforzamento degli algoritmi fino al supporto per tecnologie emergenti come QUIC e la crittografia post-quantum.
Cifratura più sicura per le utility standard
Le utility req
, cms
e smime
ora utilizzano AES-256-CBC come cifrario di default, sostituendo l’obsoleto DES-EDE3-CBC. Un passo fondamentale per garantire un livello di sicurezza allineato agli standard attuali e ridurre il rischio di attacchi su dati critici.
TLS aggiornato: focus su post-quantum e flessibilità
OpenSSL 3.5 rinnova la lista dei gruppi TLS supportati, introducendo algoritmi ibridi post-quantum come X25519MLKEM768, affiancati da X25519. Questo approccio “ibrido” rappresenta una strategia di transizione verso un futuro in cui i computer quantistici potrebbero rendere obsoleti molti algoritmi odierni.
Inoltre, è stato introdotto il supporto per keyshares multiple, che consente maggiore controllo nella negoziazione TLS — un vantaggio notevole per architetture complesse e scenari ad alta sicurezza.
Supporto QUIC lato server e algoritmi PQC
Una delle novità più attese è l’arrivo del supporto lato server per il protocollo QUIC (RFC 9000), completo di funzionalità 0-RTT, che permettono handshake ultrarapidi. Questo rende OpenSSL 3.5 ancora più appetibile per applicazioni web moderne e sistemi real-time.
In parallelo, troviamo il supporto ai principali candidati PQC (post-quantum cryptography):
ML-KEM, ML-DSA e SLH-DSA, tre algoritmi al centro delle valutazioni NIST per lo standard del futuro.
API moderne e gestione migliorata delle chiavi
Le funzioni legacy BIO_meth_get_()
sono state deprecate, spingendo verso API più moderne e sicure. Tra le nuove introduzioni troviamo:
- EVP_SKEY, un nuovo oggetto pensato per semplificare la gestione delle chiavi in ambienti avanzati
- Key management centralizzato per CMP (Certificate Management Protocol)
- Supporto al pipelining nei cifrari via API, per massimizzare le prestazioni in scenari ad alto throughput
Configurazione più flessibile
OpenSSL 3.5 introduce nuove opzioni per un controllo ancora più granulare, tra cui:
no-tls-deprecated-ec
, che disabilita i gruppi ellittici considerati obsoletienable-fips-jitter
, che abilita il JITTER come fonte di entropia per la generazione dei seed nel provider FIPS
Problemi noti: focus su SSL_accept
Attualmente è presente un bug nell’uso combinato di SSL_accept
con SSL_accept_connection()
, che può causare errori inattesi. In attesa della patch (prevista per la 3.5.1), il workaround consigliato è passare a SSL_do_handshake()
.
Conclusione
OpenSSL 3.5 si conferma una release fondamentale per chi sviluppa sistemi crittografici moderni. Con l’introduzione di algoritmi post-quantum, supporto QUIC lato server e miglioramenti significativi alle API e al protocollo TLS, OpenSSL si posiziona ancora una volta come uno dei pilastri della sicurezza informatica open source.