WolfSSL 5.1.0 Liberazione di a Biblioteca Crittografica

A libreria criptografica compatta wolfSSL 5.1.0 hè stata liberata, ottimizzata per l'utilizazione in i dispositi incrustati cù risorse limitate di processore è memoria, cum'è i dispositi IoT, sistemi di casa intelligente, sistemi d'infurmazione di l'automobile, router è telefuni mobili. U codice hè scrittu in C è distribuitu sottu a licenza GPLv2.

A libreria furnisce implementazioni d'altu rendiment di algoritmi criptografici muderni, cumprese ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 è DTLS 1.2, chì, secondu i sviluppatori, sò 20 volte più compacti di l'implementazioni OpenSSL. Fornisce a so propria API simplificata è una capa per a cumpatibilità cù l'API OpenSSL. Ci hè supportu per OCSP (Protokollu di Status di Certificatu Online) è CRL (Lista di Revocazione di Certificati) per a verificazione di revocazione di certificati.

Innuvazioni chjave in wolfSSL 5.1.0:

  • Supportu aghjuntu per e plataforme: NXP SE050 (cù supportu Curve25519) è Renesas RA6M4. U supportu per TSIP 65 (Trusted Secure IP) hè statu aghjuntu per Renesas RX72N/RX1.14N.
  • Aggiunta l'abilità di utilizà algoritmi di criptografia post-quantum in u portu per u servitore http Apache. Per TLS 1.3, u schema di firma digitale NIST round 3 FALCON hè implementatu. Testi aghjunti per cURL custruitu cù wolfSSL in modu di applicazione cripto-algoritmu, resistente à a selezzione in un computer quantum.
  • Aghjunghje supportu per NGINX 1.21.4 è Apache httpd 2.4.51 per assicurà a cumpatibilità cù altre biblioteche è applicazioni.
  • Supportu per a bandiera SSL_OP_NO_TLSv1_2 è e funzioni SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CONF_read_type, SSL_CONF_r_data_cmd _early_data hè stata aghjuntu à u codice per a cumpatibilità cù OpenSSL.
  • Aggiunta a capacità di registrà una funzione di callback per rimpiazzà l'implementazione integrata di l'algoritmu AES-CCM.
  • Aggiunta macro WOLFSSL_CUSTOM_OID per generà OID persunalizati per CSR (richiesta di firma di certificatu).
  • U supportu per e signatures deterministiche ECC hè statu aghjuntu, attivatu da a macro FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Aghjunghjite e funzioni novi wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert è wc_FreeDecodedCert.
  • Dui vulnerabili sò stati fissi è assignati un livellu di gravità bassu. A prima vulnerabilità permette un attaccu DoS à una applicazione cliente durante un attaccu MITM in una cunnessione TLS 1.2. A seconda vulnerabilità hè ligata à a capacità di guadagnà u cuntrollu di a ripresa di a sessione di u cliente quandu si usa un proxy basatu in wolfSSL o cunnessione chì ùn verificanu micca tutta a catena di fiducia contru u certificatu di u servitore.

Source: opennet.ru

Add a comment