• OpenSSL 4.0 tar steg mot framtidens kryptering

    OpenSSL, ett av världens mest använda bibliotek för krypterad kommunikation på internet, närmar sig en ny stor version. Den första alfautgåvan av OpenSSL 4.0 visar en rad tekniska nyheter – från förbättrat integritetsskydd i TLS till stöd för postkvantkryptografi – och markerar ett viktigt steg i utvecklingen av framtidens säkra nätverk.

    Den kommande versionen av OpenSSL, en av världens mest använda programvaror för säker kommunikation på nätet, har nu nått ett första publikt alfa-steg. Det innebär att utvecklare och testare kan börja prova de nya funktionerna, även om versionen ännu inte är redo för skarp drift. Bakom den tidiga testutgåvan döljer sig flera förändringar som pekar mot en framtid där både integritet, kompatibilitet och motståndskraft mot nya typer av hot blir allt viktigare.

    Ett viktigt verktyg för säker kommunikation

    OpenSSL är ett öppet och fritt programbibliotek som används för att skydda data när den skickas mellan datorer, servrar, appar och webbplatser. Det är en central byggsten i många säkerhetslösningar på internet, inte minst för krypterade anslutningar via TLS, alltså tekniken som bland annat gör att webbadresser kan börja med HTTPS.

    När OpenSSL får en större uppdatering påverkar det därför inte bara utvecklare, utan i förlängningen också hela den digitala infrastrukturen.

    Krypterad information redan innan anslutningen är upprättad

    En av de mest uppmärksammade nyheterna i OpenSSL 4.0 är stöd för Encrypted Client Hello, ofta förkortat ECH. Den tekniken är framtagen för att förbättra integriteten i det allra första steget när en krypterad anslutning etableras mellan en användare och en server.

    Normalt har vissa delar av den inledande anslutningen varit synliga för utomstående, även om själva trafiken senare blir krypterad. Med ECH skyddas mer av denna information från insyn. Det betyder att det blir svårare för exempelvis nätoperatörer, övervakningssystem eller angripare att se exakt vilken tjänst eller webbplats en användare försöker nå.

    Det här är en utveckling som passar väl in i internets långsiktiga rörelse mot starkare integritetsskydd.

    Förberedelser för en postkvantframtid

    OpenSSL 4.0 innehåller också flera nyheter som knyter an till det som ofta kallas postkvantkryptografi. Det handlar om kryptografiska metoder som är utformade för att stå emot framtida attacker från kvantdatorer, som i teorin skulle kunna hota vissa av dagens vanliga krypteringsmetoder.

    Bland nyheterna finns stöd för hybridlösningar och nya nyckelutbytesgrupper, där klassisk kryptografi kombineras med modernare tekniker. Tanken med sådana hybrider är att få det bästa från två världar: kompatibilitet med dagens system och bättre motståndskraft mot framtida hot.

    Även om kvantdatorer ännu inte har slagit ut dagens internetkryptering i praktiken, visar OpenSSL 4.0 att förberedelserna redan är i gång på allvar.

    Nya funktioner för nyckelhantering och specialprotokoll

    Den nya versionen lägger också till stöd för flera så kallade nyckelavledningsfunktioner, bland annat för SNMP och SRTP. Sådana funktioner används för att skapa kryptografiska nycklar på ett säkert sätt utifrån annan information.

    Det kan låta tekniskt, men i praktiken handlar det om att ge bättre stöd för system som behöver skyddad nätverkshantering eller säker realtidskommunikation, till exempel ljud- och videoströmmar. Det gör OpenSSL mer användbart i fler typer av miljöer, inte bara i vanliga webbservrar.

    Strängare kontroll av certifikat

    Säkerhet handlar inte bara om att kryptera data, utan också om att verifiera att en server verkligen är den den utger sig för att vara. Därför är de förbättrade kontrollerna av certifikat en viktig del av OpenSSL 4.0.

    Bland annat införs ytterligare verifiering kopplad till AKID när strikt X.509-kontroll används. Dessutom förbättras kontrollen av spärrlistor för certifikat, så kallade CRL-kontroller. För den som driver system där hög tillit är avgörande kan sådana skärpningar minska risken att felaktiga eller tveksamma certifikat godtas.

    Det här är inte en förändring som vanliga användare direkt märker, men den kan få stor betydelse för den underliggande säkerheten.

    FIPS och säkerhetskrav i känsliga miljöer

    OpenSSL 4.0 förbättrar även stödet för FIPS-relaterade självtester. FIPS är ett ramverk med säkerhetskrav som ofta används i myndighetsmiljöer, reglerade verksamheter och andra sammanhang där certifierad kryptografi är viktig.

    Den nya versionen gör det möjligt att skjuta upp vissa självtester vid installation av FIPS-modulen. Det kan ge större flexibilitet i hur system installeras och tas i drift, särskilt i mer kontrollerade IT-miljöer.

    Gamla delar försvinner när biblioteket moderniseras

    Som en del av övergången till en ny huvudversion rensas också en del äldre teknik bort. OpenSSL 4.0 slutar stödja vissa äldre macOS-relaterade plattformsmål, stänger av stöd för föråldrade elliptiska kurvor i TLS som standard vid kompilering och gör vissa interna datatyper mer inkapslade.

    Detta är typiskt för större uppdateringar i mogen systemprogramvara. Gamla lösningar måste till slut fasas ut för att göra plats för bättre säkerhet, enklare underhåll och tydligare gränssnitt för utvecklare.

    Ändringar som påverkar utvecklare direkt

    Utöver nya funktioner och skärpt säkerhet innehåller OpenSSL 4.0 även förändringar i själva API:et, alltså de funktioner som programmerare använder för att bygga in OpenSSL i sina program. Många funktionssignaturer ändras för att använda const-kvalificering där det passar bättre, vilket kan göra koden tydligare och säkrare.

    Samtidigt fasas vissa äldre funktioner ut. Exempelvis ersätts flera tidsrelaterade X.509-funktioner av en nyare funktion för certifikatstidskontroll. För utvecklare betyder detta att en framtida migrering kan krävas, särskilt i projekt som bygger på äldre OpenSSL-kod.

    Inte för produktion ännu

    Det är viktigt att komma ihåg att den första alpha-utgåvan av OpenSSL 4.0 fortfarande är en förhandsversion. Den är avsedd för testning, felsökning och utvärdering, inte för produktionsmiljöer. Men redan nu ger den en tydlig bild av vart projektet är på väg.

    Det handlar om starkare integritet, bättre stöd för nya kryptografiska standarder, modernisering av gamla delar och förberedelser inför en tid då hotbilden förändras snabbt. OpenSSL 4.0 ser därför ut att bli mer än bara en vanlig versionsuppdatering. Det kan bli ett viktigt steg i utvecklingen av internets säkerhetsinfrastruktur.

    Sammanfattning

    Med OpenSSL 4.0 visar projektet att modern kryptografi inte bara handlar om att skydda data här och nu, utan också om att bygga för framtiden. Stöd för ECH förbättrar integriteten, nya kryptografiska funktioner breddar användningsområdena och postkvantrelaterade tillägg visar att utvecklingen redan anpassas till morgondagens hot.

    För slutanvändare märks sådana förändringar sällan direkt. Men i bakgrunden är de avgörande. När grunden för säker kommunikation stärks, påverkar det i förlängningen allt från webbsurfning och molntjänster till myndighetssystem och företagsnätverk.

    https://github.com/openssl/openssl/releases/tag/openssl-4.0.0-alpha1

    OpenSSL 4.0 alfa – faktaruta

    Status: Första publika alfaversionen, avsedd för testning och utveckling – inte för produktionsmiljöer.

    Vad är OpenSSL? Ett öppet och fritt programbibliotek för krypterad kommunikation, använt i servrar, applikationer och webbplatser världen över.

    Viktiga nyheter: Stöd för Encrypted Client Hello (ECH), SNMP KDF, SRTP KDF, cSHAKE, ML-DSA-MU och flera nya kryptografiska funktioner.

    Säkerhetsförbättringar: Striktare certifikatkontroller, utökad CRL-verifiering och förbättrat stöd för FIPS-självtester.

    Framtidsfokus: OpenSSL 4.0 visar tydligt att projektet förbereder sig för starkare integritetsskydd och nya krav inom postkvantkryptografi.

    Övriga ändringar: Äldre plattformsmål tas bort, vissa föråldrade kurvor i TLS inaktiveras som standard och flera API-funktioner moderniseras.

    Att tänka på: Eftersom detta är en alfa kan funktioner ändras innan den slutliga versionen av OpenSSL 4.0 släpps.

  • NIST fastställer ny standard för lättviktig kryptering för små enheter

    Nya standarder för lättviktig kryptering ska stärka cybersäkerheten i de allra minsta uppkopplade enheterna. Med algoritmer ur Ascon-familjen erbjuder NIST nu ett resurseffektivt skydd för allt från IoT-sensorer och RFID-taggar till medicinska implantat – teknologier som hittills ofta stått utan tillräcklig kryptering på grund av begränsad processorkraft.

    Skydd för IoT, RFID och medicinska implantat

    National Institute of Standards and Technology (NIST) har nu färdigställt en ny standard för lättviktig kryptering, särskilt utformad för att skydda små och resursbegränsade enheter mot cyberattacker. Standarden är publicerad som Ascon-Based Lightweight Cryptography Standards for Constrained Devices (NIST Special Publication 800-232).

    Den nya standarden ger en uppsättning verktyg för att säkra data som skapas och skickas av miljarder av små uppkopplade enheter, från smarta hushållsapparater och RFID-taggar till medicinska implantat. Alla dessa enheter har gemensamt att de ofta har mycket mindre beräkningskapacitet än vanliga datorer och mobiltelefoner, men ändå behöver tillgång till stark och modern säkerhet. Här blir lättviktig kryptering avgörande eftersom den är designad för att fungera på just sådana resursbegränsade plattformar.

    Behovet av lättviktig kryptering

    Traditionell kryptering, som används i datorer och servrar, är ofta för tung för små enheter som har låg strömförbrukning, begränsad batteritid och enkel hårdvara. IoT-enheter kan till exempel behöva arbeta i flera år på ett litet batteri, och därför måste krypteringen vara både säker och extremt effektiv.

    ”Vi uppmuntrar användningen av denna nya standard där resursbegränsningar tidigare har hindrat införandet av kryptering,” säger NIST-datavetaren Kerry McKay, som tillsammans med kollegan Meltem Sönmez Turan lett utvecklingen. ”Den kommer att gynna industrier som bygger allt från smarta hushållsprodukter och vägtullssystem till medicinska implantat. Gemensamt för dessa enheter är att de måste hushålla noggrant med energi, beräkningstid och minne – och vår nya standard är anpassad för just detta.”

    Ascon – kärnan i standarden

    Standarden bygger på Ascon-familjen av kryptografiska algoritmer, som valdes ut av NIST 2023 efter en omfattande internationell granskningsprocess. Ascon utvecklades ursprungligen 2014 av forskare vid Graz University of Technology i Österrike, Infineon Technologies och Radboud University i Nederländerna.

    Redan 2019 utsågs Ascon som det bästa alternativet för lättviktig kryptering i den välrenommerade CAESAR-tävlingen, ett globalt initiativ för att utvärdera och testa moderna krypteringsalgoritmer. Detta gav Ascon en stark legitimitet eftersom det visade att algoritmen klarat åratal av öppen och intensiv granskning från kryptografer världen över.

    Fyra varianter för olika behov

    Den nya standarden innehåller fyra Ascon-baserade varianter, som täcker två grundläggande kryptografiska funktioner: autentiserad kryptering och hashfunktioner.

    • ASCON-128 AEAD (Authenticated Encryption with Associated Data)
      Denna variant används när en enhet behöver både kryptera data och säkerställa att den inte har manipulerats. AEAD är särskilt viktigt i miljöer där data skickas trådlöst och riskerar att avlyssnas eller ändras.
      En annan fördel är att ASCON är enklare att implementera på ett sätt som motstår så kallade side-channel-attacker. Dessa attacker bygger på att angripare observerar exempelvis strömförbrukning, tidsåtgång eller elektromagnetisk strålning för att gissa sig till nycklar. Även om ingen algoritm helt kan förhindra denna attacktyp, gör ASCON:s design det betydligt lättare att bygga motståndskraftiga implementationer. Exempel på enheter som kan dra nytta av detta är RFID-taggar i betal- och identifieringssystem, medicinska implantat som pacemakers och insulinpumpar samt vägtulltranspondrar i bilar.
    • ASCON-Hash 256
      Detta är en hashfunktion som skapar en unik ”fingeravtryckskod” för data. Om minsta bit av originaldatan ändras, förändras också hashvärdet helt. Detta gör funktionen mycket användbar för att:
      • kontrollera att programvaruuppdateringar inte har manipulerats
      • verifiera dataintegritet vid kommunikation
      • skydda lösenord genom att lagra hashvärden i stället för klartext
      • stärka digitala signaturer.
        ASCON-Hash 256 erbjuder därmed ett lättviktigt alternativ till den mer resurskrävande SHA-3-familjen av hashfunktioner som NIST tidigare standardiserat.
    • ASCON-XOF 128 och ASCON-CXOF 128
      Dessa är flexibla hashfunktioner (XOF står för eXtendable Output Function) där användaren själv kan bestämma längden på hashvärdet. För små enheter kan kortare hashvärden spara både tid och energi.
      CXOF-varianten går ett steg längre och tillåter även att användaren lägger till en egen etikett eller ”domänseparation” i hashprocessen. Detta minskar risken för kollisioner där två enheter råkar producera samma hash för samma data, något som annars kan utnyttjas av angripare.

    Framåtblickande standard

    McKay betonar att standarden är utformad för omedelbar användning men också flexibel nog för framtida utbyggnad.

    ”Vi har tagit till oss av communityns feedback och försökt skapa en standard som både är enkel att implementera och framtidssäker,” säger hon. ”Vi planerar redan att överväga ytterligare funktioner som efterfrågats, exempelvis en särskild autentiseringskod för meddelanden (MAC). Detta kan bli nästa steg i utvecklingen.”

    Sammanfattning

    Med den nya Ascon-baserade standarden får industrin en krypteringslösning som kombinerar säkerhet, energieffektivitet och enkel implementering. Den är ett viktigt steg för att höja cybersäkerheten i en värld där miljarder små enheter redan är uppkopplade – och där antalet bara fortsätter att växa.

    Faktaruta: NIST Ascon – Lättviktig kryptering

    Standard: NIST SP 800-232 • Fokus: resurseffektivt skydd i små, begränsade enheter

    • Syfte: Skydda data i IoT, RFID och medicinska implantat där energi, tid och minne är begränsade.
    • Bas: Ascon-algoritmfamiljen (utvecklad 2014; vald av NIST efter flerstegsgranskning).
    • Historik i korthet: Erkänd i CAESAR (2019) för lättviktig kryptering; NIST-utval 2023; standard färdigställd därefter.
    • Kategorier: Autentiserad kryptering (AEAD) och hash/XOF.
    • Varianter: ASCON-128 AEAD • ASCON-Hash 256 • ASCON-XOF 128 • ASCON-CXOF 128.
    • Fördelar: Hög säkerhet med låg resursåtgång; enklare att implementera mot side-channel-attacker än många äldre alternativ.
    • Typiska användningar: Smarta hemprodukter, sensorer, vägtulltranspondrar, RFID-taggar, pacemakers/insulinpumpar.
    • Praktiska tips: Använd AEAD när både kryptering och integritet krävs; välj XOF/CXOF när flexibel hashlängd behövs.
  • Go 1.25 – Nya funktioner, snabbare prestanda och experimentella tekniker

    Go är ett urgammalt strategibrädspel från Kina, spelat med svarta och vita stenar på ett rutnät. Målet är att omringa områden och fånga motståndarens stenar. Det har inget att göra med programmeringsspråket Go. Reglerna är enkla men spelet är djupt och komplext.I Go betyder atari att en sten eller grupp har bara en fri punkt kvar och riskerar att fångas nästa drag. Företaget Atari valde namnet för att det signalerar ett kritiskt och avgörande läge i spelet.

    Go-projektet har släppt version 1.25 av sitt programmeringsspråk, och uppdateringen är full av förbättringar inom både verktyg, kompilator, runtime och standardbibliotek. Som vanligt kommer versionen precis sex månader efter föregångaren, men den här gången introduceras flera spännande nyheter – inklusive två större experimentella funktioner.

    Ny experimentell Garbage Collector
    En av de mest intressanta nyheterna är en ny garbage collector som är optimerad för att hantera många små objekt mer effektivt. Tester visar att den kan minska minneshanteringskostnaden med 10–40 % i praktiska scenarier. Den är inte aktiverad som standard – utvecklare behöver slå på den själva och kan sedan lämna feedback till Go-teamet.

    Snabbare och mer flexibel JSON-hantering
    Den andra stora experimentella nyheten är paketet encoding/json/v2. Det är en uppdaterad JSON-implementation som lovar snabbare avkodning och fler konfigurationsmöjligheter. Även den här funktionen kräver att man aktivt väljer att använda den.

    Automatisk optimering i container-miljöer
    Go 1.25 gör att GOMAXPROCS nu automatiskt anpassar sig efter tillgängliga CPU-resurser i miljöer som Kubernetes. Tidigare krävdes manuell konfigurering för att uppnå detta.

    Förbättringar i kompilatorn

    • Snabbare allokering av slices.
    • DWARF5-debuginformation, vilket minskar storleken på binärer och påskyndar länkning, särskilt i större projekt.

    Förbättrade utvecklingsverktyg

    • Nya go vet-kontroller som fångar upp vanliga programmeringsfel.
    • Möjlighet att ignorera mappar direkt i go.mod.
    • go doc kan nu köra en lokal dokumentationsserver med flaggan -http.
    • Ett helt nytt paket – testing/synctest – gör det lättare att testa parallell kod utan risk för klassiska race condition-problem.

    Standardbiblioteket och säkerhet

    • Förbättrad prestanda i kryptografiska algoritmer.
    • Mer konsekvent hantering av ASN.1-data.
    • Nya funktioner för nätverks- och TLS-anslutningar.

    Plattformsförändringar

    • Äldre versioner av macOS stöds inte längre.
    • Go 1.25 är den sista versionen med stöd för 32-bitars Windows/ARM, som nu tas ur bruk.

    Tillgänglighet
    Go 1.25 kan laddas ned som färdiga binärfiler och installationspaket från den officiella nedladdningssidan. En fullständig lista över alla ändringar finns i Go 1.25 Release Notes, och fler blogginlägg från utvecklingsteamet väntas de närmaste veckorna.

    Exempel i språket go

    Ett enkelt program som skriver Hello, World! i terminalen:

    package main
    
    import "fmt"
    
    func main() {
        fmt.Println("Hello, World!")
    }
    

    Förklaring:

    • package main – anger att programmet är ett körbart program.
    • import "fmt" – tar in paketet fmt för utskrift.
    • func main() – huvudfunktionen som körs först.
    • fmt.Println(...) – skriver ut text med radbrytning.

    Kör programmet:

    go run hello.go

    Kompilera till en binärfil:

    go build -o hello hello.go
    ./hello

    Faktaruta: programmeringsspråket Go

    Översikt

    Go (även kallat Golang) är ett kompilerat, statiskt typat språk från Google med inbyggd stöd för samtidighet (goroutines och kanaler), snabb kompilering och enkel distribution som fristående binärer.

    Vad språket klarar

    • Högpresterande nätverks- och serverprogram med låg latens.
    • Massiv samtidighet via goroutines och chan utan trådbekymmer.
    • Snabb kompilering till statiska, portabla binärer (lätt att containerisera).
    • Inbyggd minnessäkerhet och garbage collection.
    • Stort standardbibliotek: nätverk, HTTP, kryptografi, testning m.m.
    • Förstklassiga verktyg: go build, go test, go fmt, go vet, moduler.

    Vanliga användningsområden

    • Moln- och mikrotjänster, REST/GraphQL-API:er.
    • Distribuerade system, nätverksservrar, proxyer och gateways.
    • DevOps- och plattformsverktyg (t.ex. Docker, delar av Kubernetes-ekosystemet).
    • Kommandoradsverktyg och automation.
    • Data- och meddelandeflöden (streaming), observability/telemetri.

    Kort historik

    • Startat på Google av Robert Griesemer, Rob Pike och Ken Thompson.
    • Offentligt presenterat 2009; version 1.0 släpptes 2012.
    • Designmål: enkelhet, snabbhet, effektiv samtidighet och stark verktygskedja.

    Styrkor & saker att känna till

    • Styrkor: enkel syntax, snabb kompilering, robust standardbibliotek, utmärkt samtidighetsmodell.
    • Observera: minimalistisk generik (finns), inga undantag (errors hanteras explicit), mindre fokus på OOP-arv; GUI och mycket tunga numeriska arbetsflöden görs ofta i andra ekosystem.

    Exempel (körbar binär i en fil): go build -o app .

Etikett: kryptografi

  • OpenSSL 4.0 tar steg mot framtidens kryptering

    OpenSSL, ett av världens mest använda bibliotek för krypterad kommunikation på internet, närmar sig en ny stor version. Den första alfautgåvan av OpenSSL 4.0 visar en rad tekniska nyheter – från förbättrat integritetsskydd i TLS till stöd för postkvantkryptografi – och markerar ett viktigt steg i utvecklingen av framtidens säkra nätverk. Den kommande versionen av…

  • NIST fastställer ny standard för lättviktig kryptering för små enheter

    Nya standarder för lättviktig kryptering ska stärka cybersäkerheten i de allra minsta uppkopplade enheterna. Med algoritmer ur Ascon-familjen erbjuder NIST nu ett resurseffektivt skydd för allt från IoT-sensorer och RFID-taggar till medicinska implantat – teknologier som hittills ofta stått utan tillräcklig kryptering på grund av begränsad processorkraft. Skydd för IoT, RFID och medicinska implantat National…

  • Go 1.25 – Nya funktioner, snabbare prestanda och experimentella tekniker

    Go-projektet har släppt version 1.25 av sitt programmeringsspråk, och uppdateringen är full av förbättringar inom både verktyg, kompilator, runtime och standardbibliotek. Som vanligt kommer versionen precis sex månader efter föregångaren, men den här gången introduceras flera spännande nyheter – inklusive två större experimentella funktioner. Ny experimentell Garbage CollectorEn av de mest intressanta nyheterna är en…