C'est une bonne question, à laquelle j'ai en grande partie répondu dans le tutoriel : LibreSSL est né dans un but précis, celui de nettoyer le code en supprimant du code obsolète, dangereux, et en remettant sur la table des bugs qui n'ont pas été corrigés depuis des années.
Mais bien évidemment, on est en droit de se demander à quoi cela peut-il nous servir ?
Ici, il ne faut pas attendre des benchmarks ou quelque chose du genre ; personnellement, j'ai une confiance absolue en matière de sécurité dans les projets d'OpenBSD (OpenSSH, OpenBGPD, OpenNTPD, OpenSMTPD, LibreSSL, et bien évidemment l'OS !). Bien qu'OpenSSL est activement développé, je préfère confier mon serveur web à LibreSSL. C'est un argument tout à fait subjectif, j'en suis conscient. C'est une préférence.
J'ai aussi cité dans le tutoriel quelque chose de plus concret et de plus objectif : l'implémentation de ChaCha20 et Poly1305. Ces algorithmes cryptographiques font l'objet d'une spécification stable, mais ne seront inclus dans OpenSSL que dans la version 1.1.0. AES est une référence, mais que se passera-t-il si une faille découverte ? Comme à peu près partout en matière de sys admin, on préfère dire "qu'il y a un équivalent à tout". C'est par exemple pour cela qu'une partie des serveurs DNS racines tournent sur bind9, d'autres sur NSD. Là c'est pareil : même si AES est une référence, on ne doit pas se reposer dessus. On doit développer des alternatives.
D'ailleurs, AES est performant, mais il ne l'est vraiment que sur du matériel dédié. Nos CPU Intel sur PC, ont depuis des années des instructions AES (AES-NI). Pas nos SoC ARM, ou d'autres choses exotiques... ChaCha est normalement performant partout. J'ai trouvé ce billet intéressant de la part de Cloudflare :
https://blog.cloudflare.com/do-the-chacha-better-mobile-performance-with-cryptography
C'est ce qui a motivé Google à l'implémenter dans Lollipop, et à en faire la promotion en général.
Une autre alternative à OpenSSL d'ailleurs est BoringSSL, qui est né de la même façon que LibreSSL. C'est néanmoins beaucoup plus compliqué à compiler j'ai l'impression, et BoringSLL a une vision plutôt novatrice dans son développement, mais je ne sais pas où ça va se diriger. Si quelqu'un connaît mieux, je lui laisse la main pour expliquer.
Voilà ma réponse, donc pas vraiment d'avantages concrets pour l'utilisateur final, mais il y a quand même des intérêts qui peuvent motiver à utiliser LibreSSL, je pense.
EDIT : Merci Ex !