在经历两年的修补改进后,OpenSSL于近日发布了1.1.1版本并承诺至少投入5年的时间支持该版本。算法
OpenSSL的Matt Caswell在博文中感谢了对OpenSSL近5000次的优化的两百多名志愿者,以及全部下载测试版本并提供反馈的各类用户。安全
OpenSSL1.1.1的一大亮点无疑是TLS1.3。这个在一个月前由IETF发布为RFC8446的最新协议改写了以往的旧标准,其包含全新的特性备受瞩目并在OpenSSL的1.1.1版本中展示。服务器
更重要的是,OpenSSL 1.1.1是个API,且ABI兼容OpenSSL 1.1.0。因此大多数使用1.1.0的应用程序只需经过新的OpenSSL版本就能够得到TLSv1.3的许多好处。尽管如此,因为TLSv1.3与TLSv1.2的工做方式很是不一样,少数应用程序可能会遭遇警告。 有关更多详细信息,请参阅OpenSSL wiki上的TLSv1.3页面。ide
文章还指出了OpenSSL 1.1.1中具体包含的新特性:测试
● 因为减小了客户端和服务器之间所需的往返次数,缩短了链接时间优化
● 在某些状况下,客户端可以当即开始将加密数据发送到服务器而无需与服务器进行任何往返(称为0-RTT或“早期数据”)。
●因为删除了各类过期和不安全的加密算法以及更多链接握手的加密,提升了安全性加密
以及OpenSSL 1.1.1新增的:线程
● 彻底重写OpenSSL随机数生成器以引入如下功能
△ 默认的RAND方法如今使用符合NIST标准SP 800-90Ar1的AES-CTR DRBG。
△ 经过种子链支持多个DRBG实例。
△ 有一个公共和私有DRBG实例。
△ DRBG实例是分叉安全的。
△ 可启用将全部全局DRBG实例保留在安全堆上。
△ 公共和私有DRBG实例每线程锁定自由操做对象
● 支持各类新的加密算法,包括:blog
△ SHA3
△ SHA512 / 224和SHA512 / 256
△ EdDSA(包括Ed25519和Ed448)
△ X448(添加到1.1.0中的现有X25519支持)
△ 多素数RSA
△ SM2
△ SM3
△ SM4
△ SipHash
△ ARIA(包括TLS支持)
● 显著的侧通道×××安全性改进
● 最大片断长度TLS扩展支持
● 一个新的STORE模块,它实现了一个基于统一和URI的存储读取器,能够包含密钥,证书,CRL和许多其余对象。
此外,因为OpenSSL 1.1.0不是LTS版本,所以根据OpenSSL以前的公告和这次发布的策略,它将当即开始接收安全修复程序,而且将在一年内中止得到全部支持(再也不维护)。
以前的LTS版本(OpenSSL 1.0.2)将继续得到全面支持,直到今年年末。 以后它只会收到安全修复程序。 它将在2019年末中止接收全部支持。笔者强烈建议该版本的用户升级到OpenSSL 1.1.1。
Matt Caswell还透露,下一个OpenSSL的重要功能将是新的FIPS模块。
离不开OpenSSL的你,是否已经跃跃欲试了呢?