image

OpenSSL 3.0 aangemerkt als LTS-release met support tot september 2026

vrijdag 4 maart 2022, 12:31 door Redactie, 11 reacties

De ontwikkelaars van OpenSSL hebben versie 3.0 aangemerkt als Long Term Support (LTS) release, wat inhoudt dat deze versie tot 7 september 2026 op ondersteuning kan rekenen. De ondersteuning van OpenSSL 1.1.1, wat de vorige LTS-release was, verloopt op 11 september 2023. Het OpenSSL-team roept iedereen op om te upgraden naar versie 3.0.

OpenSSL behoort tot de meest gebruikte software voor het versleutelen van internetverbindingen. Websites maken er bijvoorbeeld gebruik van om het verkeer van en naar bezoekers te versleutelen, maar het wordt ook binnen allerlei applicaties gebruikt. Afgelopen september verscheen OpenSSL 3.0, de eerste grote release sinds drie jaar die allerlei belangrijke aanpassingen bevat.

Reacties (11)
04-03-2022, 14:48 door Anoniem
Het OpenSSL-team roept iedereen op om te upgraden naar versie 3.0.
En nou maar hopen dat er niet weer vanalles "deprecated" is wat in de ogen van researchers op een universiteit misschien
niet 100% veilig is, maar wat je in de harde dagelijkse praktijk gewoon nodig hebt om te kunnen werken.
(zoals TLS versies ouder dan 1.2)
05-03-2022, 06:04 door Anoniem
Door Anoniem:
Het OpenSSL-team roept iedereen op om te upgraden naar versie 3.0.
En nou maar hopen dat er niet weer vanalles "deprecated" is wat in de ogen van researchers op een universiteit misschien
niet 100% veilig is, maar wat je in de harde dagelijkse praktijk gewoon nodig hebt om te kunnen werken.
(zoals TLS versies ouder dan 1.2)

Onzin. Dan upgrade je je pakketjes maar. In grote zakelijke omgevingen lukt het tenslotte ook om alles ouder dan TLS1.2 uit te zetten.
05-03-2022, 10:36 door Anoniem
Door Anoniem: En nou maar hopen dat er niet weer vanalles "deprecated" is wat in de ogen van researchers op een universiteit misschien
niet 100% veilig is, maar wat je in de harde dagelijkse praktijk gewoon nodig hebt om te kunnen werken.
(zoals TLS versies ouder dan 1.2)
Ouder dan iets uit 2008? Werken jij, of anderen waarmee je te maken hebt in jouw harde dagelijkse praktijk, hun software ooit wel eens bij?

Iets dat "deprecated" is is nog beschikbaar maar wordt uitgefaseerd, het staat op de nominatie om op een gegeven moment niet meer ondersteund te worden maar het wordt nog wel ondersteund. Als iets "deprecated" is is dat dus een waarschuwing dat je je afhankelijkheid ervan moet afbouwen, zodat je niet in de problemen komt als het zo ver is dat de ondersteuning wordt gestaakt. En je krijgt daar ruimschoots de tijd voor, afgaande op wat ik tegen in mijn dagelijkse praktijk tegenkom gewoonlijk jaren.

Als jij zelf nalaat om te zorgen dat je niet in de problemen komt dan moet je jezelf daarop aankijken. Als je in jouw harde dagelijkse praktijk met anderen doet die dat nalaten dan moet je hun daar eens op aanspreken.
05-03-2022, 11:13 door Anoniem
Door Anoniem:
Door Anoniem: En nou maar hopen dat er niet weer vanalles "deprecated" is wat in de ogen van researchers op een universiteit misschien
niet 100% veilig is, maar wat je in de harde dagelijkse praktijk gewoon nodig hebt om te kunnen werken.
(zoals TLS versies ouder dan 1.2)
Ouder dan iets uit 2008? Werken jij, of anderen waarmee je te maken hebt in jouw harde dagelijkse praktijk, hun software ooit wel eens bij?

Iets dat "deprecated" is is nog beschikbaar maar wordt uitgefaseerd, het staat op de nominatie om op een gegeven moment niet meer ondersteund te worden maar het wordt nog wel ondersteund. Als iets "deprecated" is is dat dus een waarschuwing dat je je afhankelijkheid ervan moet afbouwen, zodat je niet in de problemen komt als het zo ver is dat de ondersteuning wordt gestaakt. En je krijgt daar ruimschoots de tijd voor, afgaande op wat ik tegen in mijn dagelijkse praktijk tegenkom gewoonlijk jaren.

Als jij zelf nalaat om te zorgen dat je niet in de problemen komt dan moet je jezelf daarop aankijken. Als je in jouw harde dagelijkse praktijk met anderen doet die dat nalaten dan moet je hun daar eens op aanspreken.
Het niet willen of kunnen upgraden heeft vaak te maken met het gebruikte windows systeem. Upgraden kost klauwen met geld maar in dit geval klinkt het niet geloofwaardig als ik hier naar kijk: https://sockettools.com/kb/windows-and-supported-tls-versions/
05-03-2022, 15:46 door Anoniem
Er is in bedrijfsomgevingen zoveel apparatuur die je niet kunt upgraden tegen acceptabele kosten, maar het lult wel lekker om te roepen "upgraden" maar. Ik kreeg een offerte van een toko, om een gekwalificeerde meetopstelling met W7 en wat hardware te upgraden -en- opnieuw te kwalificeren, kosten 150.000 euro. En dat is niet het enige, talloze embedded die prima hun dienst doen maar niet te upgraden zijn zoals b.v. Power Distribution Units en ga maar door.

Een bedrijf is er om winst te maken en niet op 100% waterdicht en veilig te zijn, sommige bekende risico's worden geaccepteerd.
05-03-2022, 17:40 door Anoniem
Door Anoniem:
Door Anoniem:
Het OpenSSL-team roept iedereen op om te upgraden naar versie 3.0.
En nou maar hopen dat er niet weer vanalles "deprecated" is wat in de ogen van researchers op een universiteit misschien
niet 100% veilig is, maar wat je in de harde dagelijkse praktijk gewoon nodig hebt om te kunnen werken.
(zoals TLS versies ouder dan 1.2)

Onzin. Dan upgrade je je pakketjes maar. In grote zakelijke omgevingen lukt het tenslotte ook om alles ouder dan TLS1.2 uit te zetten.

Ik had laatst een machine geupgrade waar freeradius op staat. Wordt gebruikt om WiFI accesspoints met WPA2-EAP te laten authenticeren.
Weer zo'n pedante maintainer die alles onder de TLS 1.2 default blokkeert (en die configfile wordt overschreven bij een upgrade).
Nou er was geen enkele client meer (diverse merken en types) die nog verbinding kon maken.
Gelukkig kon je dit nog aanpassen in de config van freeradius, want de clients daar heb je helemaal geen invloed wat die draaien (zijn geen Windows clients).

Het is weer de bekende kortzichtige werkwijze van "alles wat onder TLS 1.2 zit is oud en kan weg" zonder kennis van de realiteit.
Het schijnt (volgens het commentaar in die file) dat TLS 1.3 nog niet eens ondersteund wordt in de WPA2-EAP standaard, anders hadden ze dat vast als minimum geeist...
06-03-2022, 10:03 door Briolet
Mijn bank gebruikte ook nog heel lang TLS 1.0 voor een deel van zijn producten. Bepaalde nieuws bulletains sturen ze via megamail.nl die tot medio 2021 nog met verouderde protocollen werkte. Ik heb hier jaren geleden al bij mijn bank over geklaagd, maar ik had niet de indruk dat ze het serieus namen.

Bij onze mailserver is alles onder TLS 1.2 al een tijdje geblokkeerd. Als ik in het log op 'megamail.nl' zoek, blijkt dat ze tot juni 2021 nog verbindingserrors gaven vanwege hun verouderde protocollen. Sindsdien gebruiken ze TLS 1.2 en komt hun mail weer binnen.
06-03-2022, 11:40 door gradje71
Door Anoniem: Er is in bedrijfsomgevingen zoveel apparatuur die je niet kunt upgraden tegen acceptabele kosten, maar het lult wel lekker om te roepen "upgraden" maar. Ik kreeg een offerte van een toko, om een gekwalificeerde meetopstelling met W7 en wat hardware te upgraden -en- opnieuw te kwalificeren, kosten 150.000 euro. En dat is niet het enige, talloze embedded die prima hun dienst doen maar niet te upgraden zijn zoals b.v. Power Distribution Units en ga maar door.

Een bedrijf is er om winst te maken en niet op 100% waterdicht en veilig te zijn, sommige bekende risico's worden geaccepteerd.

Dat werkt allemaal prima tot het moment dat je bv randsomware krijgt en jouw bedrijf stil gelegd moet worden. Herinner je VDL nog?
06-03-2022, 13:03 door Anoniem
Door Anoniem: Er is in bedrijfsomgevingen zoveel apparatuur die je niet kunt upgraden tegen acceptabele kosten, maar het lult wel lekker om te roepen "upgraden" maar. Ik kreeg een offerte van een toko, om een gekwalificeerde meetopstelling met W7 en wat hardware te upgraden -en- opnieuw te kwalificeren, kosten 150.000 euro. En dat is niet het enige, talloze embedded die prima hun dienst doen maar niet te upgraden zijn zoals b.v. Power Distribution Units en ga maar door.

Een bedrijf is er om winst te maken en niet op 100% waterdicht en veilig te zijn, sommige bekende risico's worden geaccepteerd.

Het lult inderdaad wel lekker om te roepen ‘het is te duur’. Beter LCM meenemen in het vervolg traject voor aanschaf van een product in plaats van te denken dat aanschafprijs alles bepalend is. En inderdaad, zoals een andere poster al schrijft: herinner je je VDL nog? Het getuigt van onvolwassenheid van de IT organisatie (en inkoop!) als je zo kortzichtig handelt. Daar wordt je dus voor gestraft.
06-03-2022, 19:46 door Anoniem
Door Anoniem:
Het lult inderdaad wel lekker om te roepen ‘het is te duur’. Beter LCM meenemen in het vervolg traject voor aanschaf van een product in plaats van te denken dat aanschafprijs alles bepalend is. En inderdaad, zoals een andere poster al schrijft: herinner je je VDL nog? Het getuigt van onvolwassenheid van de IT organisatie (en inkoop!) als je zo kortzichtig handelt. Daar wordt je dus voor gestraft.

Is die VDL dan gehacked doordat ze TLS 1.0 gebruikten ipv TLS 1.2?
Staat dat verhaal ergens?
14-03-2022, 15:55 door Anoniem
Door Anoniem:
Door Anoniem:
Het lult inderdaad wel lekker om te roepen ‘het is te duur’. Beter LCM meenemen in het vervolg traject voor aanschaf van een product in plaats van te denken dat aanschafprijs alles bepalend is. En inderdaad, zoals een andere poster al schrijft: herinner je je VDL nog? Het getuigt van onvolwassenheid van de IT organisatie (en inkoop!) als je zo kortzichtig handelt. Daar wordt je dus voor gestraft.

Is die VDL dan gehacked doordat ze TLS 1.0 gebruikten ipv TLS 1.2?
Staat dat verhaal ergens?
Klinkt gewoon lekker, dus is het waar!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.