Έκδοση κρυπτογραφικής βιβλιοθήκης wolfSSL 5.1.0

Έχει ετοιμαστεί η κυκλοφορία της συμπαγούς κρυπτογραφικής βιβλιοθήκης wolfSSL 5.1.0, βελτιστοποιημένης για χρήση σε ενσωματωμένες συσκευές με περιορισμένους πόρους επεξεργαστή και μνήμης, όπως συσκευές Internet of Things, έξυπνα οικιακά συστήματα, συστήματα πληροφοριών αυτοκινήτου, δρομολογητές και κινητά τηλέφωνα. Ο κώδικας είναι γραμμένος σε γλώσσα C και διανέμεται με την άδεια GPLv2.

Η βιβλιοθήκη παρέχει υλοποιήσεις σύγχρονων κρυπτογραφικών αλγορίθμων υψηλής απόδοσης, συμπεριλαμβανομένων των ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 και DTLS 1.2, οι οποίοι σύμφωνα με τους προγραμματιστές είναι 20 φορές πιο συμπαγείς από υλοποιήσεις από το OpenSSL. Παρέχει τόσο το δικό του απλοποιημένο API όσο και ένα επίπεδο για συμβατότητα με το OpenSSL API. Υπάρχει υποστήριξη για το OCSP (Online Certificate Status Protocol) και το CRL (Certificate Revocation List) για τον έλεγχο των ανακλήσεων πιστοποιητικών.

Κύριες καινοτομίες του wolfSSL 5.1.0:

  • Προστέθηκε υποστήριξη πλατφόρμας: NXP SE050 (με υποστήριξη Curve25519) και Renesas RA6M4. Για το Renesas RX65N/RX72N, έχει προστεθεί υποστήριξη για το TSIP 1.14 (Trusted Secure IP).
  • Προστέθηκε η δυνατότητα χρήσης αλγορίθμων μετακβαντικής κρυπτογραφίας στη θύρα για τον διακομιστή Apache http. Για το TLS 1.3, έχει εφαρμοστεί το σχέδιο ψηφιακής υπογραφής NIST round 3 FALCON. Προστέθηκαν δοκιμές cURL μεταγλωττισμένες από wolfSSL με τρόπο χρήσης κρυπτοαλγορίθμων, ανθεκτικών στην επιλογή σε κβαντικό υπολογιστή.
  • Για να διασφαλιστεί η συμβατότητα με άλλες βιβλιοθήκες και εφαρμογές, έχει προστεθεί στο επίπεδο υποστήριξη για το NGINX 1.21.4 και το Apache httpd 2.4.51.
  • Για συμβατότητα με το OpenSSL, υποστήριξη για τη σημαία SSL_OP_NO_TLSv1_2 και τις συναρτήσεις SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_val_Clee , SSL_read_early_data Το SSL_write_ έχει προστεθεί στον κώδικα early_data.
  • Προστέθηκε η δυνατότητα εγγραφής μιας συνάρτησης επανάκλησης για να αντικαταστήσει την ενσωματωμένη υλοποίηση του αλγόριθμου AES-CCM.
  • Προστέθηκε μακροεντολή WOLFSSL_CUSTOM_OID για τη δημιουργία προσαρμοσμένων OID για CSR (αίτημα υπογραφής πιστοποιητικού).
  • Προστέθηκε υποστήριξη για ντετερμινιστικές υπογραφές ECC, ενεργοποιημένη από τη μακροεντολή FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Προστέθηκαν νέες λειτουργίες wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert και wc_FreeDecodedCert.
  • Δύο ευπάθειες που χαρακτηρίστηκαν ως χαμηλής σοβαρότητας έχουν επιλυθεί. Η πρώτη ευπάθεια επιτρέπει μια επίθεση DoS σε μια εφαρμογή πελάτη κατά τη διάρκεια μιας επίθεσης MITM σε μια σύνδεση TLS 1.2. Η δεύτερη ευπάθεια σχετίζεται με τη δυνατότητα απόκτησης ελέγχου σχετικά με την επανέναρξη μιας περιόδου λειτουργίας πελάτη κατά τη χρήση διακομιστή μεσολάβησης που βασίζεται σε wolfSSL ή συνδέσεων που δεν ελέγχουν ολόκληρη την αλυσίδα εμπιστοσύνης στο πιστοποιητικό διακομιστή.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο