Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Release OpenSSL 3.0 is uitgesteld tot oktober volgend jaar

OpenSSL 3.0 komt pas op zijn vroegst in het vierde kwartaal van volgend jaar uit. Dat is een vertraging van een half jaar. In de zomer van volgend jaar moet de eerste bèta van de code worden opgeleverd.

Ontwikkelaar Matt Caswell van OpenSSL beschrijft de vertraging in een voortgangsblog. Daarin staat dat de ontwikkelaars de voorgestelde deadline niet gaan redden en dat de software pas rond oktober volgend jaar moet uitkomen. Aanvankelijk had OpenSSL 3.0 al eind 2019 af moeten zijn, maar die deadline werd verplaatst naar 'medio 2020'. Nu blijkt ook dat te ambitieus te zijn geweest. OpenSSL 3.0 wordt naar verwachting aan het einde van het tweede kwartaal in bèta opgeleverd. De definitieve release volgt 'in het begin van het vierde kwartaal'.

De belangrijkste verandering van OpenSSL 3.0 is de toevoeging van zogeheten 'providers'. Er komen verschillende providers voor verschillende type encryptiealgoritmes. De default-provider implementeert de meestgebruikte algoritmes, maar er komt ook een Legacy Provider voor legacy-algoritmes en een provider voor algoritmes die met FIPS gevalideerd zijn.

Door Tijs Hofmans

Redacteur privacy & security

08-11-2019 • 21:05

39 Linkedin Google+

Reacties (39)

Wijzig sortering
Aangezien ik het zelf even moest opzoeken: FIPS validated betekend dat het algoritme is goedgekeurd voor gebruik bij de Amerikaanse overheid.

https://nl.m.wikipedia.or...ation_Processing_Standard

Edit: link toegevoegd

[Reactie gewijzigd door JeroenED op 8 november 2019 21:28]

Er staan ook wel degelijk eisen in als een validatie van de algoritmen voor gebruik en bijvoorbeeld het tijdig vernietigen van sleutelmateriaal. En dan zijn er natuurlijk nog de testvectoren waaraan de implementaties moeten voldoen, sleutelgroote en methodes van versleuteling, random generatie etc. Sowieso is het handig om bij een claim van FIPS uit te zoeken wat het precies betekend.
FIPS 140-2 is ook vaak een eis bij wide area netwerken in de financiële wereld.
Vooral een papieren tijger en risico afkopen, net als PCI compliance. In de praktijk zijn die systemen net zo goed te misbruiken als non-FIPS systemen.

Enige reden dat er wat mee gedaan wordt is om met de overheid te mogen werken.

[Reactie gewijzigd door johnkeates op 9 november 2019 00:45]

Ook veel Europese instanties eisen FIPS en / of Common Criteria. Hoewel zo'n systeem in de praktijk net zo kwetsbaar kan zijn, is het wel zo dat je in ieder geval aan een minimum aan eisen voldoet.

Dus het werken met de Amerikaanse overheid is zeker niet de *enige* reden.
Vooral een papieren tijger en risico afkopen, net als PCI compliance.
Ja en nee. Net als ISO 2700x is het voornamelijk bedoeld om aan te tonen dat men over iets heeft nagedacht. Als het fout gaat kan men niet meer terugvallen op "wir haben es nicht gewußt".
Moet ik er dan vooral maar van wegblijven? Zodra de US overheid iets valideert kan het zomaar zijn dat zij een methode hebben om deze versleuteling te ontcijferen... :-/
FIPS zelf is geen encryptie methode maar een certificering en werkomschrijving. O.a. SHA-512 is FIPS.
Ik heb momenteel OpenSSL 1.1.1d geinstalleerd op mijn systeem.
Slaan ze de 2.x reeks over?
Slaan ze de 2.x reeks over?
Ja. Vanaf versie 3 gaan de OpenSSL en OpenSSL FIPS versienummers synchroon lopen. Op dit moment heeft de FIPS module van OpenSSL 1.x versienummer 2.x. Vanaf OpenSSL 3 zijn ze allebei versie 3.
edit:
Zie https://www.openssl.org/blog/blog/2018/11/28/version/

[Reactie gewijzigd door Redsandro op 8 november 2019 22:03]

Ze hadden het beter naar OpenTLS X.0 kunnen hernoemen, OpenSSL hint nog naar het SSL 3.0 protocol, maar dan is al jaren onveilig verklaard.
Inmiddels prefereer ik inderdaad LibreSSL in plaats van OpenSSL. Dat het gecertificeerd wordt door de Amerikaanse overheid zegt me ook niet zoveel. Als er zwakheden in zitten zullen ze het niet vertellen maar wel laten gebruiken door de drieletterige organisaties.
Niet echt LibreSSL is een fork door het OpenBSD team en die staan bepaald niet bekend om hun spaghetticode.
Kleine quote van wiki: After the Heartbleed security vulnerability was discovered in OpenSSL, the OpenBSD team audited the codebase and decided it was necessary to fork OpenSSL to remove dangerous code.[.............................................]. In the first week of development, more than 90,000 lines of C code were removed. Unused code was removed, and support for obsolete operating systems was removed
Gezien de omvang van openSSL zijn 90000 regels code redelijk beperkt van omvang. Als je support voor platformen wegsloopt, dan krijg je minder code. Bij openSSL is ook een hoop code conditioneel. Effectief is die code bij compileren weg, als de functionaliteit uit staat. Mijn ervaring met de openSSL contributors is dat ze goed weten waarover ze praten.
Met al die forks die er tegenwoordig zijn, zitten er nog veel te wachten op OpenSSL 3.0?
Als je het overzicht van Wikipedia neemt, zie je genoeg andere die ontwikkeling zijn.

Ik heb het een tijd niet meer gevolgd, maar ik heb altijd begrepen dat OpenSSL nog altijd veel problemen heeft met hun implementatie en dus velen zijn overgestapt op iets anders.
Wat bedoel je met zitten wachten op openssl? Dat er veel diversiteit is geeft al aan dat er veel verschillende meningen zijn over wat de ontwikkelaar of opdrachtgever nodig meent te hebben. Daar tegenover staat dat er diverse software bestaat met ieder zo de eigen afhankelijkheden. Veel systemen hebben op de een of andere manier wel een software afhankelijkheid waardoor openssl geinstalleerd is. Of dat is omdat de gebruiker ook op zit te wachten is weer wat anders.
Omdat de betrouwbaarheid van OpenSSL nogal te wensen over laat. Er is veel discussie of deze lib nog wel te vertrouwen is en/of niet vervangen moet worden door iets moderners/beters.
Ondanks al die forks is OpenSSL nog altijd het meest gebruikt en net omdat het forks zijn blijven de meeste ook hard leunen op al het werk dat OpenSSL doet. Vele forks hebben echt niet de mankracht om op eigen benen verder te gaan. De enige 2 substantiële forks zijn LibreSSL (OpenBSD) en BoringSSL (Google).
Waarvan ik heb begrepen dat de laatste (BoringSSL) door Google niet wordt aangeraden ter vervanging van OpenSSL en ik begrijp een fork is van LibreSSL. Is LibreSSL niet de vervanger van OpenSSL op langer termijn? Al begrijp ik dat het ontwikkelen van dit soort libs niet erg eenvoudig is en dus ook niet zo een-twee-drie vervangen wordt.

PS. GnuTLS is toch ook een grote naam en actief in ontwikkeling?
Inderdaad, echter leveren grote distributies OpenSSL ipv de forks. Vraag is echter of die trend doorzet. De certificering/auditing is dan ook een poging om het slechte imago op te poetsen, hoewel het dus nog steeds mainstream geleverd wordt
1 beta klinkt eigenlijk ook wel weinig voor iets wat toch wel vrij belangrijk is voor menig internetverbinding?
Ik vraag me af waarom ze überhaupt een beta uitgeven; iedereen die test zal master gebruiken en bij het aangeven van bugs zal daar, neem ik aan, de voorkeur bij liggen. Een release candidate kan ik wel begrijpen.
Het is gewoon een press release momentje voor alle mensen die moeten/willen testen, dat wat er nu is testbaar en representatief (genoeg) is. Puur voor de communicatie met derden.
Waarom? Het overgrote gedeelte van de testen zal bij een bibliotheek zoals OpenSSL niet in het veld plaatsvinden. Ik kan me voorstellen dat de command line wat meer met gebruikerservaring te doen heeft, maar verder heb je aan 1 beta lijkt me voldoende.
Wie zegt dat het 1 enkele beta release zal worden? Men zal door de beta fase gaan waarin de code feature complete is maar waar men nog werk moet investeren in het oplossen van blokkerende bugs. Dat kan in 1 enkele fase, maar het zullen er al snel meerdere worden.
Als je als softwarebedrijf zaken wilt doen met de Amerikaanse overheid, dan moet je w.s. aan FIPS certificatie voldoen. Ik kan het zo 1-2-3 niet vinden, maar ergens heeft er bij OpenSSL iets gestaan dat FIPS te duur is. Kennelijk gaan ze nu toch wel mee?

Er zijn wel alternatieven, maar w.s. niet open source/free. Als je al software hebt, die op OpenSSL gebaseerd is, dan heb je een probleem als je op een andere variant, die wel FIPS certified is, moet overstappen.

Weet iemand of FIPS de wereld echt veiliger maakt?
Nee, want FIPS 140 schrijft een subset van encryptie standaarden voor die Amerikaanse overheden wel mogen gebruiken en de sterkte daarvan. Ze mogen geen nieuwere standaarden gebruiken omdat die de tand der tijd nog niet hebben doorstaan, terwijl ze waarschijnlijk wel sterker of sneller zijn.

Het verschil tussen OpenSSL en de forks zijn dat in er meer encryptie standaarden mogelijk zijn en je zelf moet filteren of aanzetten. Dat is nogal specialistisch en gaat nogal eens mis. In de FIPS mode valt het filteren gewoon weg, maar dan heb je wel te maken met oudere technieken. Tegenwoordig gaat met autoupdates van browsers de ondersteuning voor nieuwere standaarden zoals TLS 3 gewoon sneller dan vroeger.


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Sport

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True