Foi lançada hoje a versão 3.5 do OpenSSL, uma importante atualização desta biblioteca de código aberto, multiplataforma e amplamente utilizada para garantir comunicações seguras em redes de computadores, sendo fundamental para o funcionamento de muitos aplicativos e sites.
Mais de seis meses após o lançamento do OpenSSL 3.4, a nova versão traz avanços significativos. Entre os principais destaques do OpenSSL 3.5 estão o suporte ao protocolo QUIC do lado do servidor (conforme definido pelo RFC 9000), integração com pilhas QUIC de terceiros (incluindo suporte a conexões 0-RTT), e a introdução de algoritmos criptográficos pós-quânticos (ML-KEM, ML-DSA e SLH-DSA). Também passa a ser possível realizar geração de chaves centralizada via CMP.
Outras novidades incluem suporte a objetos de chave simétrica opaca (EVP_SKEY), múltiplos compartilhamentos de chaves TLS, configuração mais flexível dos grupos de estabelecimento de chaves TLS, e novas APIs para pipelining em cifras fornecidas.
A versão 3.5 ainda adiciona duas opções de configuração importantes:
'no-tls-deprecated-ec'
: desativa grupos TLS descontinuados conforme o RFC 8422;'enable-fips-jitter'
: permite que o provedor FIPS utilize a fonte de entropia baseada em JITTER como semente.
Além disso, essa atualização altera os padrões do OpenSSL em diversos pontos:
- A lista de grupos TLS agora favorece grupos híbridos PQC KEM;
- O compartilhamento de chaves TLS padrão passa a incluir X25519MLKEM768 e X25519;
- A cifra padrão para os utilitários
req
,cms
esmime
foi atualizada dedes-ede3-cbc
paraaes-256-cbc
; - As funções
BIO_meth_get_*()
foram oficialmente descontinuadas.
Há, porém, um problema conhecido que será corrigido no OpenSSL 3.5.1: ao utilizar objetos retornados por SSL_accept_connection
, a chamada subsequente a SSL_accept
não avança corretamente o handshake SSL. O contorno provisório é usar SSL_do_handshake
diretamente.
Para mais informações, consulte as notas de lançamento.
O download do OpenSSL 3.5 já está disponível, e a recomendação é que todos os usuários, administradores de sistemas e desenvolvedores realizem a atualização o quanto antes.