4 poin oleh GN⁺ 6 hari lalu | 2 komentar | Bagikan ke WhatsApp
  • Rilis besar yang mencakup banyak fitur baru dan perubahan yang tidak kompatibel
  • Dukungan ECH (Encrypted Client Hello, RFC 9849) sudah terintegrasi, sehingga tidak memerlukan implementasi terpisah untuk melindungi privasi klien TLS
  • Kode SSLv2 Client Hello dan SSLv3, serta engine dihapus sepenuhnya, menegaskan pemutusan dengan protokol lama
  • Ditambahkan dukungan untuk tanda tangan SM2 (sm2sig_sm3), pertukaran kunci (curveSM2), dan grup post-quantum curveSM2MLKEM768 berbasis RFC 8998
  • Ditambahkan fitur kriptografi baru seperti cSHAKE (SP 800-185), digest ML-DSA-MU, SNMP KDF, dan SRTP KDF
  • Dukungan negosiasi pertukaran kunci FFDHE berbasis RFC 7919 pada TLS 1.2
  • Saat memasang modul FIPS, opsi -defer_tests memungkinkan penundaan eksekusi self-test FIPS
  • Modernisasi API, termasuk penambahan qualifier const pada banyak signature fungsi API dan opaquing ASN1_STRING
  • Untuk fungsi usang seperti X509_cmp_time(), direkomendasikan untuk beralih ke X509_check_certificate_times()
  • Saat menggunakan provider FIPS untuk PKCS5_PBKDF2_HMAC, pemeriksaan nilai minimum dipaksa, dan item pemeriksaan tambahan diperkuat pada validasi CRL
  • Pembersihan besar-besaran fitur lama seperti metode kustom deprecated EVP_CIPHER, EVP_MD, EVP_PKEY, fungsi versi SSL/TLS tetap, skrip c_rehash, BIO_f_reliable(), dan lainnya
  • Target build Apple lama seperti darwin-i386 dan darwin-ppc dihapus
  • Di Windows, kini didukung pemilihan static/dynamic VC runtime link
  • Rilis ini menjadi titik balik untuk memperkuat keamanan dan kompatibilitas standar OpenSSL

2 komentar

 
kaydash 4 hari lalu

Rasanya baru kemarin masih pakai 1.1.1

 
GN⁺ 6 hari lalu
Komentar Hacker News
  • Mengungkapkan kegembiraan karena dukungan Encrypted Client Hello (ECH) akhirnya ditambahkan

    • Bertanya-tanya apakah ini adalah fitur yang bisa langsung diaktifkan sekarang, atau apakah akan butuh waktu lama lagi sampai browser dan server mendukungnya
    • Juga menyebut QUIC
    • Namun memperingatkan bahwa di sebagian besar jaringan, lalu lintas seperti ini kemungkinan besar akan diblokir
  • Mengutip tulisan blog HAProxy tentang kondisi stack SSL, dan menekankan bahwa sekarang v3 sebaiknya tidak digunakan

    • Menilai positif bahwa OpenSSL baru tahun lalu mulai menyediakan API agar pengembang bisa mengimplementasikan QUIC sendiri secara langsung
      Sebelumnya, jika memakai OpenSSL, implementasi QUIC juga terpaksa harus memakai stack OpenSSL
      QUIC adalah protokol yang mengimplementasikan ulang fungsi TCP di atas UDP, dan menjadi dasar HTTP/3
      Namun meskipun tidak menyukai implementasi QUIC milik OpenSSL, tidak ada pilihan lain
      Misalnya, jika curl ditautkan ke OpenSSL, maka curl juga otomatis harus memakai QUIC milik OpenSSL
      Terkait hal ini, disebutkan bahwa Daniel Stenberg dari curl menulis posting blog yang kritis
  • Dalam pertanyaan tentang kondisi OpenSSL saat ini, disebutkan bahwa dari sisi keamanan, keadaannya telah banyak membaik sejak insiden Heartbleed dulu

    • Setelah Heartbleed, sistem pengelolaan keamanan OpenSSL diperkuat, dan kini menjadi salah satu target keamanan yang paling aktif diteliti di internet
      Namun, banyak yang menilai kualitas perangkat lunaknya justru mundur
      Desain OpenSSL 3.0 dianggap mundur dari sisi performa, dan proyek-proyek besar seperti pyca/cryptography mulai menunjukkan gerakan untuk menggantikan OpenSSL
    • Pengguna lain menilai OpenSSL 3 sebagai kekecewaan besar dari sisi performa, kompleksitas, dan pengalaman pengembang
      Operasi inti di OpenSSL 3 jauh lebih lambat dibanding 1.1.1, sambil mengutip analisis stack SSL dari HAProxy dan pernyataan dari tim Python cryptography
      Dijelaskan bahwa OpenSSL 3 mengubah banyak elemen secara dinamis sehingga lock digunakan secara berlebihan, dan API juga berubah ke gaya OSSL_PARAM yang menyebabkan penurunan performa dan kompleksitas kode
  • Disebutkan bahwa dibanding OpenSSL 3, transisi kali ini berjalan sangat mulus
    Di Fedora, selain penghapusan “Engines”, sebagian besar dependensi diperbaiki tanpa masalah besar

  • Menunjukkan bahwa prosedur opt-out manual makin menjadi sumber gesekan yang besar
    Mengkritik kenyataan bahwa pengaturan default baru membaik jika ada penolakan dari komunitas, sambil menekankan bahwa kepercayaan sulit dibangun dan mudah hilang

  • Menanggapi dengan nada bercanda bahwa rilis ini tampaknya disesuaikan dengan timing “suckerpinch video”

  • Sebagai orang non-ahli, menyebut perubahan kali ini terlihat seperti rapi dibersihkan, tetapi rusaknya kompatibilitas tetap selalu terasa berat
    Mengingat bahwa OpenSSL 3.x dulu memang tidak terlalu disukai

    • Karena itu, ada yang membalas bahwa inilah versi 4
  • Khawatir karena kenaikan versi mayor bisa membuatnya lebih lambat, tetapi menurut benchmark nyata, rata-rata hanya ada penurunan performa sekitar 10%
    Ditambahkan bahwa jika dilihat dari keseluruhan lingkungan internet, itu bukan masalah besar

  • Menyambut baik bertambahnya penggunaan const di dalam kode
    Di lingkungan embedded, sering kali harus menambahkan const sendiri, jadi arah yang kini menerapkannya secara default dianggap bagus

  • Terakhir, melontarkan candaan sambil membayangkan jeritan para pengelola paket distribusi Linux