Izdanje wolfSSL 5.1.0 Kriptografske biblioteke

Pripremljeno je izdanje kompaktne kriptografske biblioteke wolfSSL 5.1.0, optimizovane za upotrebu na ugrađenim uređajima sa ograničenim procesorskim i memorijskim resursima, kao što su uređaji Interneta stvari, sistemi pametnih kuća, automobilski informacioni sistemi, ruteri i mobilni telefoni. Kod je napisan u jeziku C i distribuira se pod GPLv2 licencom.

Biblioteka pruža implementacije modernih kriptografskih algoritama visokih performansi, uključujući ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 i DTLS 1.2, koji su, prema riječima programera, 20 puta kompaktniji od OpenSSL implementacija. Pruža i svoj pojednostavljeni API i sloj za kompatibilnost sa OpenSSL API-jem. Postoji podrška za OCSP (Online Certificate Status Protocol) i CRL (Certificate Revocation List) za provjeru opoziva certifikata.

Ključne inovacije u wolfSSL 5.1.0:

  • Dodata podrška za platformu: NXP SE050 (sa podrškom za Curve25519) i Renesas RA6M4. Za Renesas RX65N/RX72N, dodata je podrška za TSIP 1.14 (Trusted Secure IP).
  • Dodata mogućnost korištenja post-kvantnih kriptografskih algoritama u portu za Apache http server. Za TLS 1.3 implementirana je šema digitalnog potpisa NIST round 3 FALCON. Dodati testovi cURL-a kompajliranog iz wolfSSL-a u načinu korišćenja kripto-algoritama, otpornih na selekciju na kvantnom računaru.
  • Da bi se osigurala kompatibilnost sa drugim bibliotekama i aplikacijama, sloju je dodata podrška za NGINX 1.21.4 i Apache httpd 2.4.51.
  • Dodata podrška za SSL_OP_NO_TLSv1_2 zastavu i funkcije SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX,de_cm_early_data, SSL_CTX, cm. _data, SSL_write_ear kodu za OpenSSL kompatibilnost ly_data.
  • Dodata mogućnost registracije funkcije povratnog poziva za zamjenu ugrađene implementacije AES-CCM algoritma.
  • Dodan makro WOLFSSL_CUSTOM_OID za generiranje prilagođenih OID-ova za CSR (zahtjev za potpisivanje certifikata).
  • Dodata podrška za determinističke ECC potpise, omogućena makronom FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Dodane nove funkcije wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert i wc_FreeDecodedCert.
  • Rješene su dvije ranjivosti ocijenjene kao niske ozbiljnosti. Prva ranjivost omogućava DoS napad na klijentsku aplikaciju tokom MITM napada na TLS 1.2 vezu. Druga ranjivost se odnosi na mogućnost stjecanja kontrole nad nastavkom sesije klijenta kada se koristi proxy baziran na wolfSSL-u ili veze koje ne provjeravaju cijeli lanac povjerenja u certifikat servera.

izvor: opennet.ru

Dodajte komentar