Close Menu
    DevStackTipsDevStackTips
    • Home
    • News & Updates
      1. Tech & Work
      2. View All

      Sunshine And March Vibes (2025 Wallpapers Edition)

      June 1, 2025

      The Case For Minimal WordPress Setups: A Contrarian View On Theme Frameworks

      June 1, 2025

      How To Fix Largest Contentful Paint Issues With Subpart Analysis

      June 1, 2025

      How To Prevent WordPress SQL Injection Attacks

      June 1, 2025

      7 MagSafe accessories that I recommend every iPhone user should have

      June 1, 2025

      I replaced my Kindle with an iPad Mini as my ebook reader – 8 reasons why I don’t regret it

      June 1, 2025

      Windows 11 version 25H2: Everything you need to know about Microsoft’s next OS release

      May 31, 2025

      Elden Ring Nightreign already has a duos Seamless Co-op mod from the creator of the beloved original, and it’ll be “expanded on in the future”

      May 31, 2025
    • Development
      1. Algorithms & Data Structures
      2. Artificial Intelligence
      3. Back-End Development
      4. Databases
      5. Front-End Development
      6. Libraries & Frameworks
      7. Machine Learning
      8. Security
      9. Software Engineering
      10. Tools & IDEs
      11. Web Design
      12. Web Development
      13. Web Security
      14. Programming Languages
        • PHP
        • JavaScript
      Featured

      Student Record Android App using SQLite

      June 1, 2025
      Recent

      Student Record Android App using SQLite

      June 1, 2025

      When Array uses less memory than Uint8Array (in V8)

      June 1, 2025

      Laravel 12 Starter Kits: Definite Guide Which to Choose

      June 1, 2025
    • Operating Systems
      1. Windows
      2. Linux
      3. macOS
      Featured

      Photobooth is photobooth software for the Raspberry Pi and PC

      June 1, 2025
      Recent

      Photobooth is photobooth software for the Raspberry Pi and PC

      June 1, 2025

      Le notizie minori del mondo GNU/Linux e dintorni della settimana nr 22/2025

      June 1, 2025

      Rilasciata PorteuX 2.1: Novità e Approfondimenti sulla Distribuzione GNU/Linux Portatile Basata su Slackware

      June 1, 2025
    • Learning Resources
      • Books
      • Cheatsheets
      • Tutorials & Guides
    Home»Operating Systems»Linux»Rilasciato OpenSSL 3.5: Importanti aggiornamenti crittografici e novità per la sicurezza

    Rilasciato OpenSSL 3.5: Importanti aggiornamenti crittografici e novità per la sicurezza

    April 9, 2025
    Rilasciato OpenSSL 3.5: Importanti aggiornamenti crittografici e novità per la sicurezza
    Rilasciato OpenSSL 3.5: Importanti aggiornamenti crittografici e novità per la sicurezza

    OpenSSL è una delle librerie crittografiche più utilizzate al mondo, progettata per implementare protocolli di sicurezza come TLS (Transport Layer Security) e SSL (Secure Sockets Layer), fondamentali per proteggere le comunicazioni su Internet. Questo progetto originale e open source è distribuito sotto licenza Apache 2.0 dalla versione 3 e successive, che garantisce libertà di utilizzo, modifica e distribuzione. OpenSSL è multi-piattaforma, progettata per funzionare su una vasta gamma di sistemi operativi. È compatibile con ambienti Unix e GNU/Linux, macOS, Windows, e persino alcune piattaforme embedded.Grazie alla sua flessibilità, OpenSSL è adottato da un’ampia gamma di applicazioni, dai server web ai dispositivi IoT.

    La versione precedente, OpenSSL 3.4, è stata rilasciata 5 mesi fa il 22 ottobre 2024. Ora, con la versione OpenSSL 3.5, il team di sviluppo introduce significativi miglioramenti che rafforzano la sicurezza e preparano la libreria alle sfide della crittografia post-quantistica.

    Novità in OpenSSL 3.5

    OpenSSL 3.5 porta con sé numerosi aggiornamenti crittografici e funzionalità avanzate per migliorare la sicurezza e la compatibilità con le tecnologie emergenti.

    Cifrario predefinito aggiornato

    Una delle modifiche più rilevanti apportate riguarda il cifrario predefinito utilizzato da tre applicazioni specifiche: req, cms e smime, che sono strumenti fondamentali per operazioni legate alla gestione delle chiavi e alla sicurezza dei dati.

    • req è utilizzata per generare richieste di certificati (certificate signing requests – CSR) da inviare a una Autorità di Certificazione (CA) per ottenere certificati digitali.
    • cms gestisce i dati protetti utilizzando il formato Cryptographic Message Syntax, impiegato per firmare e cifrare messaggi o documenti.
    • smime supporta il protocollo Secure/Multipurpose Internet Mail Extensions (S/MIME) ed è utilizzata per cifrare e firmare email per garantire autenticità e riservatezza.

    In passato, queste applicazioni utilizzavano il cifrario des-ede3-cbc come opzione predefinita, un sistema di crittografia noto anche come Triple DES (3DES) con modalità Cipher Block Chaining (CBC). Questo metodo, basato sull’algoritmo Data Encryption Standard (DES) degli anni ’70, prevedeva la cifratura dei dati in tre passaggi: prima con una chiave, poi con una seconda chiave per decifrare, e infine con una terza chiave per cifrare nuovamente. La modalità CBC aggiungeva sicurezza collegando i blocchi di dati tra loro, impedendo analisi isolate. Tuttavia, nonostante questi accorgimenti, il DES triplo si è rivelato vulnerabile nel tempo, soprattutto agli attacchi di forza bruta, a causa della lunghezza insufficiente delle sue chiavi (112 bit) e dell’evoluzione della potenza di calcolo. Di conseguenza, è stato sostituito con il cifrario aes-256-cbc, una scelta decisamente più sicura, grazie all’uso di chiavi robuste e algoritmi di crittografia avanzati. Questo cambiamento rappresenta un passo significativo verso standard moderni di sicurezza, rispondendo alle esigenze della crittografia contemporanea e offrendo una protezione più efficace contro le minacce odierne.

    Preparazione alla crittografia post-quantistica (PQC)

    OpenSSL 3.5 introduce algoritmi di crittografia post-quantistica (PQC), progettati per resistere agli attacchi dei futuri computer quantistici. Tra gli algoritmi inclusi troviamo:

    • ML-KEM (Key Encapsulation Mechanism): utilizzato per proteggere lo scambio delle chiavi.
    • ML-DSA (Digital Signature Algorithm): per firme digitali sicure.
    • SLH-DSA (Stateless Hash-based Signature Algorithm): un’alternativa basata su hash per firme digitali.

    Inoltre, la lista dei gruppi crittografici supportati per il protocollo TLS è stata aggiornata per includere e promuovere l’utilizzo dei gruppi KEM (Key Encapsulation Mechanism) ibridi post-quantistici, progettati per garantire una sicurezza avanzata contro eventuali minacce derivanti dall’informatica quantistica. Nel processo di aggiornamento, sono stati rimossi i gruppi crittografici meno utilizzati o ritenuti meno rilevanti, ottimizzando la configurazione per adattarsi alle necessità contemporanee della crittografia e della protezione dei dati.

    Aggiornamenti alle condivisioni di chiavi TLS

    Le configurazioni di scambio chiavi TLS predefinite ora includono opzioni avanzate come X25519MLKEM768 e X25519, due algoritmi di crittografia che rappresentano un importante passo avanti in termini di sicurezza. Questi algoritmi si basano su tecnologie moderne che garantiscono un livello di protezione superiore durante l’instaurazione delle connessioni sicure tramite il protocollo TLS (Transport Layer Security). In particolare, essi sono progettati per resistere ad attacchi sempre più sofisticati, fornendo maggiore robustezza nel processo di negoziazione delle chiavi crittografiche e assicurando un’elevata resilienza contro potenziali vulnerabilità. Questa evoluzione risponde alle crescenti necessità di sicurezza informatica, permettendo una protezione più efficace dei dati durante la comunicazione su reti non sicure come Internet.

    Deprecazione delle funzioni BIO_meth_get_*

    Nella versione attuale, le funzioni BIO_meth_get_*() sono state ufficialmente dichiarate obsolete. Questo cambiamento implica che il codice legacy che le utilizza potrebbe dover essere aggiornato per adattarsi a questa modifica. La decisione di deprecare queste funzioni rappresenta un’importante evoluzione verso l’adozione di metodologie più moderne nella gestione del livello BIO (Input/Output di base). Questo livello è fondamentale per la manipolazione dei flussi di dati in OpenSSL, e l’introduzione di approcci più avanzati punta a migliorare la sicurezza e l’efficienza nell’elaborazione delle operazioni di I/O, adeguandosi alle esigenze attuali delle applicazioni crittografiche.

    Supporto server-side per QUIC

    Una delle innovazioni più significative introdotte è il supporto lato server per QUIC (Connessioni Internet Veloci basate su UDP), un protocollo progettato per migliorare l’efficienza delle comunicazioni su Internet riducendo significativamente la latenza. Grazie a questa implementazione, OpenSSL 3.5 consente una gestione più veloce e affidabile delle connessioni, rendendole ideali per applicazioni che richiedono tempi di risposta rapidi. Inoltre, la versione supporta l’integrazione con QUIC di terze parti e introduce funzionalità avanzate come il 0-RTT (zero round-trip time), una tecnica che permette di eseguire handshake estremamente rapidi, riducendo ulteriormente i tempi di attesa e migliorando l’esperienza complessiva della comunicazione sicura.

    Hostinger

    Nuove opzioni di configurazione

    Sono state introdotte nuove opzioni di configurazione che ampliano la possibilità di personalizzazione delle implementazioni crittografiche. La prima opzione, no-tls-deprecated-ec, disabilita il supporto per i gruppi crittografici TLS considerati obsoleti in base alla specifica RFC8422, migliorando così la sicurezza eliminando l’uso di tecniche superate. La seconda opzione, enable-fips-jitter, abilita l’uso di sorgenti di entropia JITTER per il provider FIPS, offrendo una maggiore variabilità nella generazione di valori crittografici, indispensabile per incrementare l’affidabilità della sicurezza crittografica. Queste novità forniscono agli amministratori una maggiore libertà nel configurare il sistema, consentendo di adattarlo meglio alle esigenze specifiche di sicurezza e prestazioni.

    Funzionalità avanzate per grandi implementazioni

    Per rispondere alle esigenze di ambienti che richiedono flussi di lavoro crittografici agili, OpenSSL 3.5 introduce alcune importanti novità. Tra queste, vi è la generazione centralizzata delle chiavi tramite il Protocollo di Gestione dei Certificati (Certificate Management Protocol – CMP), che semplifica e rende più efficiente l’amministrazione delle chiavi crittografiche. Inoltre, sono stati introdotti gli oggetti chiave simmetrici opachi (EVP_SKEY), che offrono un controllo più rigoroso e sicuro nella gestione delle chiavi, incrementando l’affidabilità complessiva del sistema.

    Un ulteriore miglioramento riguarda il supporto dell’API al pipelining nei cifrari forniti che rappresenta un’importante innovazione nella gestione delle operazioni crittografiche. Normalmente, le operazioni di crittografia vengono eseguite in sequenza: un’operazione deve essere completata prima che inizi la successiva. Questo processo, sebbene funzionale, può risultare inefficiente, specialmente in applicazioni che richiedono alte prestazioni, come i server web o le reti ad alta velocità.

    Grazie al pipelining, invece, è possibile sovrapporre diverse operazioni crittografiche. Questo significa che, mentre un’operazione è ancora in corso (ad esempio, il cifrare un blocco di dati), l’API può iniziare a preparare o gestire le operazioni successive. In pratica, il pipelining consente di sfruttare al massimo le risorse disponibili, come i processori multi-core o l’accelerazione hardware, riducendo i tempi di attesa e migliorando significativamente le prestazioni complessive.

    Questo approccio è particolarmente utile in scenari in cui la crittografia deve gestire grandi quantità di dati o richieste simultanee, come nei sistemi di comunicazione sicura o nei server che gestiscono molteplici connessioni. Il risultato è un’elaborazione più veloce ed efficiente, senza compromettere la sicurezza delle operazioni.

    Problemi noti

    Un problema noto riguarda l’uso della funzione SSL_accept quando applicata agli oggetti restituiti da SSL_accept_connection, che genera un errore imprevisto anziché procedere correttamente nell’handshake TLS, il processo critico che stabilisce una connessione sicura. Questo comportamento inatteso può interrompere il normale funzionamento delle applicazioni che dipendono da questa funzione. Come soluzione temporanea, gli sviluppatori possono utilizzare la funzione alternativa SSL_do_handshake, che consente di proseguire con successo l’handshake TLS, evitando l’errore. Tale soluzione temporanea rimane valida fino al rilascio della versione corretta, OpenSSL 3.5.1, che risolverà definitivamente il problema.

    Per una lista completa delle modifiche introdotte in OpenSSL 3.5, è possibile consultare il changelog (registro delle modifiche) ufficiale disponibile sul sito del progetto.

    Fonte: https://github.com/openssl/openssl/blob/openssl-3.5.0/NEWS.md#openssl-35
    Fonte: https://www.phoronix.com/news/OpenSSL-3.5-Released
    Fonte: https://9to5linux.com/openssl-3-5-released-with-support-for-pqc-algorithms-server-side-quic
    Fonte: https://linuxiac.com/openssl-3-5-brings-major-cryptographic-shifts/

    Source: Read More

    Facebook Twitter Reddit Email Copy Link
    Previous ArticleRilasciata Wifislax64 4.0: La distribuzione GNU/Linux per la sicurezza delle reti wireless
    Next Article 13 Free and Open Source Simple GUI Based Linux Text Editors

    Related Posts

    Linux

    Photobooth is photobooth software for the Raspberry Pi and PC

    June 1, 2025
    Linux

    Le notizie minori del mondo GNU/Linux e dintorni della settimana nr 22/2025

    June 1, 2025
    Leave A Reply Cancel Reply

    Continue Reading

    Last Week in AI #267: Meta releases Llama 3, AI flies real F-16 in dogfight, electric Atlas from Boston Dynamics, Intel’s neuromorphic chip, and more!

    Artificial Intelligence

    Windows 11 hidden toggle reveals how to turn on or off Administrator protection

    Development

    The best HDMI cables of 2025

    Development

    Cubify Anything: Scaling Indoor 3D Object Detection

    Machine Learning

    Highlights

    Hackers Exploit Craft CMS Flaws: A Deep Dive into CVE-2025–32432

    April 29, 2025

    Hackers Exploit Craft CMS Flaws: A Deep Dive into CVE-2025–32432

    Imagine running a sleek website powered by Craft CMS, only to discover that hackers have slipped through the digital backdoor, wreaking havoc on your server. Sounds like a nightmare, right? 😱 Well, th …
    Read more

    Published Date:
    Apr 29, 2025 (4 hours, 49 minutes ago)

    Vulnerabilities has been mentioned in this article.

    Incorrect Answers Improve Math Reasoning? Reinforcement Learning with Verifiable Rewards (RLVR) Surprises with Qwen2.5-Math

    May 28, 2025

    How does the CPU handle multithreading in Java? [closed]

    June 29, 2024

    US charges two Russian men in connection with Phobos ransomware operation

    February 25, 2025
    © DevStackTips 2025. All rights reserved.
    • Contact
    • Privacy Policy

    Type above and press Enter to search. Press Esc to cancel.