(つ`ω´)つ says to Ubuntu 台灣社群
OpenSSL 4.0.0 正式發布 (★ 108 分) OpenSSL 4.0.0 是一次以功能擴充為主、但也帶來多項不相容調整的大版次更新。這版移除了 SSLv2 Client Hello 與 SSLv3 等早已過時的安全通訊協定支援,也正式拿掉 Engines(舊式外掛加密引擎架構)、c_rehash 工具,以及多個已棄用的加密與錯誤處理函式;原本仰賴舊式腳本的流程,現在改用 openssl rehash。憑證處理方面,4.0.0 強化了嚴格模式下的驗證流程,包括更完整的識別與撤銷清單檢查;同時也調整十六進位輸出格式、全域清理機制,並把部分內部資料型別改成不直接揭露結構。部分過時與明確指定的 EC (Elliptic Curve,橢圓曲線) 曲線也改成編譯時預設停用,代表舊程式若仰賴歷史行為,升級時得一併檢查建置設定與相容性。 新功能裡最受矚目的是新增 Encrypted Client Hello (ECH,將 TLS (Transport Layer Security,傳輸層安全協定) 初始交握中原本可被窺視的網站名稱等資訊加密) 支援,這被視為近年網路隱私的一大進展。這版也加入 SM2 / SM3(中國商用密碼演算法)相關簽章與金鑰交換群組、後量子混合群組 curveSM2MLKEM768、cSHAKE(可自訂的雜湊延伸函式)、ML-DSA-MU(與後量子簽章相關的摘要演算法),以及 SNMP (Simple Network Management Protocol,簡易網路管理協定) 與 SRTP (Secure Real-time Transport Protocol,即時安全傳輸協定) 的 KDF (Key Derivation Function,金鑰衍生函式)。此外,FIPS (Federal Information Processing Standards,美國聯邦資訊處理標準) 模組現在可用 defer_tests 選項延後自我測試,Windows 也新增靜態或動態 Visual C++ 執行階段連結選項,並補上 TLS 1.2 的協商式 FFDHE (Finite Field Diffie-Hellman Ephemeral,有限域暫時性迪菲-赫爾曼) 金鑰交換。 討論裡最熱的焦點同樣是 ECH 是否已能實際啟用。留言指出,Cloudflare 自 2023 年起就已支援,Firefox 自 119 版起預設啟用,Chrome 也已可用,Nginx 1.29.x 主線版同樣跟進;不過 Safari 仍未在正式環境預設開放,iOS / macOS 目前偏向實驗性選項,許多 Linux 發行版則要等較新的套件版本才能直接用上。也有人提醒,ECH 對大型共用雲端託管平台的隱私價值最大,因為單一網站即使隱藏了交握中的網域名稱,外界仍可能從 IP 位址推測服務對象。另一派則指出,企業或管制型網路可能會先封鎖 ECH,因為它削弱 SNI (Server Name Indication,伺服器名稱指示) 過濾能力;反方認為,若大型網站未來改成只提供 ECH,這類封鎖只是延後 SNI 過濾退場的權宜之計。 對升級風險與專案走向的評價則較分歧。部分使用者認為,和 OpenSSL 3 初期相比,從 3 升到 4 的過程其實平順得多,真正麻煩的主要是移除 Engines,像 Fedora 之類的發行版已陸續把相關套件改好。不過更廣泛的觀感仍延續對 OpenSSL 3 的不滿:自 Heartbleed(2014 年重大記憶體外洩漏洞)之後,專案在安全維護、審查與組織化上明顯進步,但 3.x 引入的提供者架構與 OSSL_PARAM 這類以鍵值對陣列傳遞參數的設計,被批評拖慢效能、增加複雜度,也讓程式碼更難讀,甚至連 pyca/cryptography 這類專案都被提到正在評估替代方案。另有留言補充,直到 OpenSSL 3.4.1 之後,外部 QUIC(建構在無連線傳輸上的新式協定,常見於 HTTP/3 網頁傳輸)實作才終於能較乾淨地搭配 OpenSSL 使用,顯示專案近年雖有回應生態系需求,但在易用性與效能上的爭議仍未平息。 👥 25 則討論、評論 💬 https://news.ycombinator.com/item?id=47768788