OpenSSL 3.5 lançado com suporte para algoritmos PQC, QUIC do lado do servidor

OpenSSL 3.5 lançado com suporte para algoritmos PQC, QUIC do lado do servidor

O OpenSSL 3.5 já está disponível para download com suporte para QUIC do lado do servidor (RFC 9000), suporte para algoritmos PQC e muito mais.

Foi lançada hoje a versão 3.5 do OpenSSL, uma importante atualização desta biblioteca de código aberto, multiplataforma e amplamente utilizada para garantir comunicações seguras em redes de computadores, sendo fundamental para o funcionamento de muitos aplicativos e sites.

Mais de seis meses após o lançamento do OpenSSL 3.4, a nova versão traz avanços significativos. Entre os principais destaques do OpenSSL 3.5 estão o suporte ao protocolo QUIC do lado do servidor (conforme definido pelo RFC 9000), integração com pilhas QUIC de terceiros (incluindo suporte a conexões 0-RTT), e a introdução de algoritmos criptográficos pós-quânticos (ML-KEM, ML-DSA e SLH-DSA). Também passa a ser possível realizar geração de chaves centralizada via CMP.

Outras novidades incluem suporte a objetos de chave simétrica opaca (EVP_SKEY), múltiplos compartilhamentos de chaves TLS, configuração mais flexível dos grupos de estabelecimento de chaves TLS, e novas APIs para pipelining em cifras fornecidas.

A versão 3.5 ainda adiciona duas opções de configuração importantes:

  • 'no-tls-deprecated-ec': desativa grupos TLS descontinuados conforme o RFC 8422;
  • 'enable-fips-jitter': permite que o provedor FIPS utilize a fonte de entropia baseada em JITTER como semente.

Além disso, essa atualização altera os padrões do OpenSSL em diversos pontos:

  • A lista de grupos TLS agora favorece grupos híbridos PQC KEM;
  • O compartilhamento de chaves TLS padrão passa a incluir X25519MLKEM768 e X25519;
  • A cifra padrão para os utilitários req, cms e smime foi atualizada de des-ede3-cbc para aes-256-cbc;
  • As funções BIO_meth_get_*() foram oficialmente descontinuadas.

Há, porém, um problema conhecido que será corrigido no OpenSSL 3.5.1: ao utilizar objetos retornados por SSL_accept_connection, a chamada subsequente a SSL_accept não avança corretamente o handshake SSL. O contorno provisório é usar SSL_do_handshake diretamente.

Para mais informações, consulte as notas de lançamento.
O download do OpenSSL 3.5 já está disponível, e a recomendação é que todos os usuários, administradores de sistemas e desenvolvedores realizem a atualização o quanto antes.

Última atualização deste artigo: 12 de april de 2025