
14 апреля 2026 года вышел открытый проект OpenSSL 4.0.0. Криптографическая библиотека поддерживает новые алгоритмы шифрования и работы с ключами, работает с протоколами SSL/TLS на уровне ядра Linux клиента, имеет обновлённый модуль FIPS и получила интеграцию с протоколом управления сертификатами CMP.
Исходный код проекта написан на C и Perl и распространяется под лицензией Apache 2.0. Выпуск OpenSSL 3.0.0 состоялся в сентябре 2021 года. Релиз OpenSSL 3.4.0 вышел в конце 2024 года. Версия OpenSSL 3.5.0 представлена в апреле 2025 года. Сборку OpenSSL 3.6.0 выпустили в октябре 2025 года.
Выпуск OpenSSL 4.0 отнесён к сборке с обычным сроком поддержки, обновления для которых выходят в течение 13 месяцев. Релиз OpenSSL 3.5.0 отнесён к выпускам с длительным сроком поддержки (LTS), обновления для которого будут выпускаться в течение 5 лет (до апреля 2030 года). Поддержка прошлых не LTS-веток OpenSSL 3.2 и 3.3 завершилась в ноябре 2025 года и в начале апреля 2026 года соответственно. Версия 3.0 LTS будет поддерживаться до второй половины 2026 года.


По информации OpenNET, основные доработки и улучшения в OpenSSL 4.0.0:
реализован API для использования TLS‑расширения ECH (Encrypted ClientHello, RFC 9849), предназначенного для шифрования информации о параметрах TLS‑сеансов, таких как запрошенное доменное имя. В отличие от расширения ESNI (Encrypted Server Name Indication) в ECH вместо шифрования на уровне отдельных полей целиком шифруется всё TLS‑сообщение ClientHello, что позволяет блокировать утечки через поля, которые не охватывает ESNI, например, поле PSK (Pre‑Shared Key);
добавлена поддержка определённых в RFC 8998 алгоритмов, использующих стандартизированный в Китае набор криптоалгоритмов SM2: алгоритма формирования цифровой подписи sm2sig_sm3, группы обмена ключами curveSM2 и постквантовой группы curveSM2MLKEM768;
добавлена криптографическая функция хэширования cSHAKE, основанная на алгоритме SHA-3 и позволяющая формировать разные хэши на основе одинаковых входных данных для защиты от атак, манипулирующих повторным использованием данных;
добавлен гибридный алгоритм «ML‑DSA‑MU», сочетающий постквантовый алгоритм формирования цифровой подписи ML‑DSA (CRYSTALS‑Dilithium) с классической хеш‑функцией SHAKE256;
добавлена поддержка функций формирования ключей SNMP KDF на основе HMAC‑SHA и SRTP KDF на основе AES‑CM, используемых в сетевых протоколах SNMPv3 и SRTP;
в команду «openssl fipsinstall» добавлена опция «‑defer_tests», позволяющая отложить запуск тестов при установке FIPS‑модулей;
для платформы Windows реализована поддержка статического или динамического связывания с Visual C++ Runtime;
в TLS 1.2 добавлена поддержка согласуемого обмена ключами на основе алгоритма FFDHE (Finite Field Diffie‑Hellman Ephemeral), соответствующая RFC 7919;
прекращена поддержка SSLv3 и SSLv2 Client Hello;
удалена поддержка динамически загружаемых движков, вместо которых для расширения функциональности OpenSSL следует использовать концепцию подключаемых провайдеров;
в TLS на этапе компиляции отключена поддержка устаревших эллиптических кривых. Для возвращения можно использовать опцию «enable‑tls‑deprecated‑ec»;
удалена утилита c_rehash, вместо которой следуют использовать команду «openssl rehash».
из команды «openssl ca» удалена устаревшая опция «msie‑hack»;
удалена поддержка собственных методов EVP_CIPHER, EVP_MD, EVP_PKEY и EVP_PKEY_ASN1;
удалены устаревшие функции SSL/TLS, привязанные к фиксированным версиями протоколов, например, «TLSv1_client_method()»;
удалены устаревшие функции ERR_get_state(), ERR_remove_state() и ERR_remove_thread_state();
прекращена поддержка целевых платформ darwin‑i386{,‑cc} и darwin‑ppc{,64}{,‑cc}.
