• OpenSSL 4.0 är här – säkrare kryptering för ett internet i förändring

    OpenSSL 4.0 är här med starkare integritet, modernare kryptografi och skärpta säkerhetskontroller. Den nya versionen av ett av internets viktigaste säkerhetsbibliotek tar sikte på både dagens hot och morgondagens utmaningar – från bättre skydd av användares trafik till förberedelser för en post-kvantvärld.

    OpenSSL 4.0 har nu släppts, och det är en stor uppdatering av ett av världens viktigaste programbibliotek för säker kommunikation på nätet. Även om namnet kanske främst är bekant för systemadministratörer och utvecklare, påverkar OpenSSL i praktiken allt från webbplatser och appar till servrar och molntjänster. När biblioteket uppdateras får det därför betydelse långt utanför programmerarnas värld.

    Den nya versionen innehåller flera tekniska förbättringar, men också en tydlig signal om vart internets säkerhet är på väg: mot starkare integritet, bättre verifiering och förberedelser för framtidens kryptografi.

    Vad är OpenSSL?

    OpenSSL är ett öppet och fritt programbibliotek som används för att skapa säkra anslutningar över nätverk. Det ligger bakom mycket av den kryptering som skyddar information när vi surfar på webben, loggar in på tjänster, skickar data mellan servrar eller använder appar som behöver säker kommunikation.

    Kort sagt är OpenSSL en av de byggstenar som gör att internet kan fungera på ett säkert sätt.

    En viktig nyhet: Encrypted Client Hello

    En av de mest uppmärksammade nyheterna i OpenSSL 4.0 är stöd för Encrypted Client Hello, ofta förkortat ECH. Det är en teknik som stärker användarnas integritet i samband med att en säker anslutning upprättas.

    Normalt avslöjar de allra första stegen i en krypterad anslutning viss information om vilken webbplats en användare försöker nå, även innan den fullständiga krypteringen har kommit på plats. Med ECH krypteras även denna inledande del av kommunikationen bättre, vilket gör det svårare för utomstående att se vilken tjänst användaren kontaktar.

    Det här är en viktig utveckling i en tid då integritet på nätet blivit en allt större fråga. För vanliga användare märks det kanske inte direkt, men i praktiken kan det göra internet mer privat.

    Förbereder sig för tiden efter dagens kryptografi

    OpenSSL 4.0 visar också att utvecklingen inom säkerhet inte bara handlar om dagens hot, utan också om morgondagens. Bland nyheterna finns stöd för nya algoritmer och hybridlösningar som kopplar samman klassisk kryptografi med post-kvantteknik.

    Det handlar om att stegvis förbereda system för en framtid där kvantdatorer på sikt kan hota vissa av dagens krypteringsmetoder. Genom att införa stöd för fler moderna nyckelutbytesmetoder och algoritmer bygger OpenSSL en bro mellan nuvarande standarder och framtidens säkerhetskrav.

    Det är inte något som vanliga användare kommer att behöva tänka på i vardagen, men för företag, myndigheter och utvecklare är det ett tydligt tecken på att säkerhetsvärlden redan planerar för nästa stora tekniksprång.

    Striktare kontroll av certifikat

    En annan viktig förbättring i OpenSSL 4.0 är att verifieringen av certifikat har skärpts. Certifikat används för att bekräfta att en webbplats eller tjänst verkligen är den den utger sig för att vara. Om sådana kontroller är för svaga finns risk att felaktiga eller manipulerade certifikat slinker igenom.

    I den nya versionen införs bland annat bättre kontroller kopplade till AKID-verifiering när strikta verifieringslägen används, samt en utökad process för att kontrollera spärrlistor över återkallade certifikat, så kallade CRL:er.

    Detta är kanske inte den mest spektakulära nyheten vid första anblick, men det är en typisk förbättring som stärker säkerheten där det verkligen räknas: i detaljerna.

    Bättre stöd för moderna standarder

    OpenSSL 4.0 lägger också till stöd för flera nya kryptografiska funktioner och standarder. Bland dessa finns stöd för olika nyckelderiveringsfunktioner, nya signaturalgoritmer och förbättringar i TLS 1.2, bland annat förhandlad FFDHE-nyckelutväxling enligt etablerade standarder.

    Det kan låta mycket tekniskt, men poängen är enkel: OpenSSL blir bättre på att hantera modern säker kommunikation i många olika miljöer, från webbservrar till specialiserade nätverksprotokoll.

    Dessutom får Windows-användare större flexibilitet genom stöd för både statisk och dynamisk koppling till Visual C-runtime, vilket kan underlätta distribution och kompatibilitet.

    Städar bort gammal teknik

    En stor versionsuppdatering handlar inte bara om att lägga till nytt, utan också om att ta bort sådant som blivit föråldrat eller osäkert. OpenSSL 4.0 gör därför en ganska omfattande utrensning.

    Bland annat har stödet för SSLv2 Client Hello och SSLv3 tagits bort. Det är gamla protokoll som länge varit kända som otillräckliga ur säkerhetssynpunkt. Även stöd för engines har tagits bort, liksom flera äldre och numera föråldrade funktioner och verktyg.

    Det här är viktigt, eftersom gamla kompatibilitetslager ofta lever kvar längre än de borde. Genom att rensa bort dem minskar risken för att osäkra lösningar används av misstag.

    Färre genvägar, mer robust kod

    Utvecklarna bakom OpenSSL har också gjort flera förändringar som förbättrar bibliotekets interna struktur. Vissa datatyper har gjorts helt opaka, vilket betyder att deras interna uppbyggnad inte längre är direkt åtkomlig för utvecklare. Det kan uppfattas som besvärligt för äldre programkod, men är i längden en fördel eftersom det gör biblioteket lättare att underhålla och säkrare att utveckla vidare på.

    Många API-funktioner har också justerats, bland annat med fler const-kvalificeringar, vilket hjälper utvecklare att skriva tydligare och mindre felbenägen kod.

    Sådana förändringar märks sällan utåt, men de spelar stor roll för stabilitet och kvalitet i stora programvaruprojekt.

    Inte alltid bäst att installera själv

    Även om den nya versionen går att ladda ner direkt från projektets GitHub-sida rekommenderas många användare att i stället installera OpenSSL via sin Linux-distributions stabila paketkällor. Skälet är enkelt: distributionernas pakethantering ser till att rätt version passar ihop med övriga delar av systemet och att säkerhetsuppdateringar hanteras på ett kontrollerat sätt.

    För den som driver servrar eller utvecklar säkerhetskritiska system kan det ändå vara viktigt att läsa release notes noggrant, eftersom övergången till 4.0 också innebär att vissa äldre funktioner försvinner eller ändrar beteende.

    Ett steg mot framtidens säkra internet

    OpenSSL 4.0 är mer än bara en vanlig uppdatering. Det är en modernisering av en central komponent i internets säkerhetsinfrastruktur. Med bättre integritet genom ECH, skarpare certifikatkontroller, stöd för nya kryptografiska standarder och en tydlig utrensning av gammal teknik visar projektet att det tar både dagens och framtidens hot på allvar.

    För de flesta internetanvändare kommer förändringarna att ske i bakgrunden. Men just där, i det osynliga lagret av kryptering och verifiering, avgörs ofta hur säkert vårt digitala samhälle faktiskt är.

    https://github.com/openssl/openssl/releases/tag/openssl-4.0.0

    > TEKNISK FAKTARUTA / OPENSSL 4.0
    Bibliotek: OpenSSL
    Version: 4.0
    Fokus: Kryptering, certifikat, TLS, framtidssäker säkerhet
    Ny integritetsfunktion: Encrypted Client Hello (ECH)
    Nya algoritmer: ML-DSA-MU, cSHAKE, SM2/SM3
    Post-kvantstöd: Hybridlösningar med ML-KEM
    Skärpta kontroller: AKID-verifiering och utökad CRL-validering
    Utfasat: SSLv3, SSLv2 Client Hello, engines
    Rekommendation: Installera via distributionens stabila paketkällor

    Andra nyheter om OpenSSL

  • Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg mot ett enklare och mer flexibelt internet.

    Under många år har krypterad webbtrafik – HTTPS – varit tätt knuten till domännamn. Vill du köra en säker webbserver har du i praktiken varit tvungen att äga och underhålla ett DNS-namn, även om tjänsten egentligen bara används via en ren IP-adress. Nu förändras detta i grunden.

    Från och med den 15 januari har Let’s Encrypt gjort TLS-certifikat för IP-adresser allmänt tillgängliga. Det innebär att både IPv4- och IPv6-adresser nu kan användas direkt för betrodda HTTPS-anslutningar, utan att något domännamn behövs.

    Varför är detta en stor nyhet?

    Publikt betrodda TLS-certifikat har historiskt nästan uteslutande varit kopplade till DNS-namn. Det har fungerat bra för traditionella webbplatser, men varit ett tydligt hinder för många andra användningsområden. Självhostade tjänster, hemmalabb, tillfälliga testservrar, IoT-enheter och system som bara exponeras kort tid på internet har ofta tvingats använda domäner helt i onödan, eller avstå från korrekt HTTPS.

    Med IP-baserade certifikat försvinner detta krav. Säker kryptering kan nu användas direkt på adressnivå, vilket förenklar både uppsättning och drift.

    Kortlivade certifikat som säkerhetsmodell

    Alla IP-adresscertifikat från Let’s Encrypt är obligatoriskt kortlivade och giltiga i 160 timmar, vilket motsvarar drygt sex dagar. Anledningen är att IP-adresser är mer flyktiga än domännamn. De kan byta ägare eller tilldelning betydligt oftare, och därför är tätare omvalidering nödvändig för att upprätthålla förtroendet.

    Samtidigt har Let’s Encrypt även gjort kortlivade certifikat för domännamn allmänt tillgängliga. Dessa är frivilliga och ersätter den tidigare standardlivslängden på 90 dagar med samma sexdagarsperiod.

    Mindre beroende av trasig revokering

    Traditionellt har revokering varit lösningen när ett certifikats privata nyckel komprometterats. I praktiken fungerar revokering dåligt, eftersom många klienter inte kontrollerar spärrlistor pålitligt. Resultatet blir att ett osäkert certifikat ofta fortsätter att accepteras tills det löper ut.

    Kortlivade certifikat angriper problemet på ett mer grundläggande sätt. Om en nyckel läcker blir skadefönstret automatiskt mycket kortare, utan att man behöver förlita sig på revokeringsmekanismer som ofta ignoreras.

    Så skaffar du ett IP-certifikat

    För att utfärda ett kortlivat certifikat för en IP-adress använder du en ACME-klient som stödjer den nya profilen, till exempel Certbot. Du anger din publika IPv4- eller IPv6-adress som identifierare, väljer certifikatprofilen shortlived och genomför validering via HTTP-01 eller TLS-ALPN-01. Klienten måste vara uppdaterad för att stödja denna funktion.

    Framtiden: ännu kortare certifikat

    Let’s Encrypt har även bekräftat sin långsiktiga plan att minska standardlivslängden för certifikat från 90 dagar till 45 dagar under de kommande åren. Målet är att driva hela ekosystemet mot fullt automatiserad certifikathantering och en säkerhetsmodell där komprometterade nycklar får så begränsad påverkan som möjligt.

    Ett stort lyft för självhostning

    För självhostare är IP-adresscertifikat en tydlig game-changer. Behovet av att registrera, konfigurera och underhålla domännamn för enkla eller tillfälliga tjänster försvinner. HTTPS blir något som alltid kan användas, även i små, experimentella eller kortlivade miljöer.

    Ett gemensamt finansierat arbete

    Utvecklingen av IP-baserade certifikat har möjliggjorts med stöd från bland andra Open Technology Fund och Sovereign Tech Agency, tillsammans med Let’s Encrypts sponsorer och donatorer.

    Kortlivade och IP-baserade certifikat är nu allmänt tillgängliga från Let’s Encrypt och markerar ett viktigt steg mot ett enklare, säkrare och mer flexibelt internet.

    https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability

    ”`html
    FAKTARUTA: HTTPS, certifikat och vad nyheten betyder

    Vad är ett SSL-/TLS-certifikat?

    Ett SSL-certifikat (idag säger man oftast TLS-certifikat) är ett digitalt intyg som gör att anslutningen till en server blir krypterad. Det är därför du ser ett hänglås i webbläsaren när allt är säkert.

    • Utan certifikat: information kan skickas öppet.
    • Med certifikat: information skickas låst och skyddad.

    Vad är DNS?

    DNS är internets adressbok. Människor använder namn som example.com, men datorer använder IP-adresser som 192.0.2.1 eller 2001:db8::1. DNS översätter alltså namn till nummer.

    example.com → 192.0.2.1

    Vad är nytt med Let’s Encrypt?

    Nu kan man få HTTPS-certifikat direkt för en IP-adress. Det betyder att du kan ha säker HTTPS även om du inte vill (eller kan) använda ett domännamn.

    Tidigare
    https://minserver.example.com ✅
    https://192.0.2.1 ❌ (ofta)
    Nu
    https://192.0.2.1 ✅

    Väldigt lätt sammanfattning

    Förr behövde du nästan alltid ett namn (domän) för att få hänglåset. Nu kan du få hänglåset även på en ren sifferadress (IP). Det gör självhostning, hemmalabb och testservrar enklare att säkra.

    Obs: IP-certifikat är kortlivade (cirka 6 dagar). Det gör att de behöver förnyas ofta, men minskar också risken om en nyckel skulle läcka.

    ”`

Etikett: internet­säkerhet

  • OpenSSL 4.0 är här – säkrare kryptering för ett internet i förändring

    OpenSSL 4.0 är här med starkare integritet, modernare kryptografi och skärpta säkerhetskontroller. Den nya versionen av ett av internets viktigaste säkerhetsbibliotek tar sikte på både dagens hot och morgondagens utmaningar – från bättre skydd av användares trafik till förberedelser för en post-kvantvärld. OpenSSL 4.0 har nu släppts, och det är en stor uppdatering av ett…

  • Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg…