Publicació de la biblioteca criptogràfica wolfSSL 5.1.0

S'ha llançat la biblioteca criptogràfica compacta wolfSSL 5.1.0, optimitzada per utilitzar-la en dispositius incrustats amb recursos limitats de processador i memòria, com ara dispositius IoT, sistemes domèstics intel·ligents, sistemes d'informació d'automòbils, encaminadors i telèfons mòbils. El codi està escrit en C i distribuït sota la llicència GPLv2.

La biblioteca ofereix implementacions d'alt rendiment d'algoritmes criptogràfics moderns, com ara ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 i DTLS 1.2, que, segons els desenvolupadors, són 20 vegades més compactes que les implementacions OpenSSL. Proporciona la seva pròpia API simplificada i una capa de compatibilitat amb l'API OpenSSL. Hi ha suport per a OCSP (Online Certificate Status Protocol) i CRL (Certificate Revocation List) per a la comprovació de la revocació de certificats.

Innovacions clau en wolfSSL 5.1.0:

  • Suport afegit per a plataformes: NXP SE050 (amb suport Curve25519) i Renesas RA6M4. S'ha afegit suport per a TSIP 65 (IP segura de confiança) per a Renesas RX72N/RX1.14N.
  • S'ha afegit la possibilitat d'utilitzar algorismes de criptografia postquàntica al port per al servidor http Apache. Per a TLS 1.3, s'implementa l'esquema de signatura digital FALCON de la ronda 3 del NIST. S'han afegit proves per a cURL construïdes amb wolfSSL en mode d'aplicació de cripto-algoritmes, resistents a la selecció en un ordinador quàntic.
  • S'ha afegit suport per a NGINX 1.21.4 i Apache httpd 2.4.51 per garantir la compatibilitat amb altres biblioteques i aplicacions.
  • Compatibilitat amb el senyalador SSL_OP_NO_TLSv1_2 i les funcions SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CONFrite_cmd_, SSL_CONF. _early_data s'ha afegit al codi per a la compatibilitat amb OpenSSL.
  • S'ha afegit la possibilitat de registrar una funció de devolució de trucada per substituir la implementació integrada de l'algorisme AES-CCM.
  • S'ha afegit la macro WOLFSSL_CUSTOM_OID per generar OID personalitzats per a CSR (sol·licitud de signatura de certificat).
  • S'ha afegit suport per a signatures ECC deterministes, habilitat per la macro FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • S'han afegit noves funcions wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert i wc_FreeDecodedCert.
  • S'han corregit dues vulnerabilitats i s'ha assignat un nivell de gravetat baix. La primera vulnerabilitat permet un atac DoS a una aplicació client durant un atac MITM a una connexió TLS 1.2. La segona vulnerabilitat està relacionada amb la capacitat d'obtenir control sobre la represa de la sessió del client quan s'utilitza un servidor intermediari basat en wolfSSL o connexions que no verifiquen tota la cadena de confiança amb el certificat del servidor.

Font: opennet.ru

Afegeix comentari