OpenSSL 4.0.0正式リリース、ECHとポスト量子暗号対応でTLSセキュリティを刷新
概要 OpenSSLプロジェクトは2026年4月14日、メジャーバージョン「OpenSSL 4.0.0」を正式にリリースした。本リリースはLTS(長期サポート)版ではなく、サポート期限は2027年5月14日までとなっている。TLSの暗号化プロトコルのモダナイゼーションとポスト量子時代への対応を大きく進めた重要なリリースであり、同時にSSLv3やエンジンAPIなど長年にわたって非推奨とされてきた機能が完全に削除されている。 主要な新機能 最大のハイライトはRFC 9849に準拠した**Encrypted Client Hello(ECH)**のサポートだ。ECHを使用することで、TLS接続においてサーバー名(SNI)がパッシブな観察者から読み取れなくなり、プライバシーとセキュリティが向上する。 ポスト量子暗号の分野では、ML-DSA-MUダイジェストアルゴリズムと、ハイブリッド鍵交換グループ「curveSM2MLKEM768」が追加された。量子コンピュータによる将来の攻撃に対する耐性を高めるための対応で、現在進行中の暗号標準移行に沿ったものだ。そのほかの新機能としては、中国の暗号規格であるSM2署名アルゴリズムのサポート、cSHAKE関数、SNMP KDFおよびSRTP KDF対応、WindowsでのVisual C++ランタイムの静的・動的リンク選択オプションなどが挙げられる。 廃止・削除された機能 OpenSSL 4.0.0では多数の破壊的変更が含まれている。最も象徴的なのはSSLv3サポートの完全削除で、2015年に非推奨とされてから約10年を経てついに取り除かれた。SSLv2クライアントハローのサポートも同様に廃止されている。 開発者に影響が大きいのはエンジンAPI(Engine API)の廃止だ。カスタムEVP関数や非推奨のSSL/TLSメソッド関数も削除されており、既存のアプリケーションは互換性確保のための更新が必要になる。加えて、c_rehashスクリプトも廃止された。APIレベルではASN1_STRINGが不透明型(opaque)化され、X.509処理を含む多くの関数にconst修飾子が追加されるなど、アップグレードに際してはコードの修正が求められる場面が多い。 セキュリティ強化とコミュニティの動向 セキュリティ面では、FIPSプロバイダーを使用する際のPKCS5_PBKDF2_HMAC APIに対して下限値チェックが強制されるようになるなど、バリデーションの強化も図られている。 コミュニティからは次のLTSリリースが1年後になるという点や、NISTポスト量子暗号アルゴリズムの実装詳細に関する情報不足を指摘する声も上がっている。OpenSSL 4.0.0はLTS版ではないため、本番環境への採用に際しては次のLTSリリースのスケジュールを考慮した計画が求められる。