wolfSSL 5.1.0 krüptograafilise raamatukogu väljalase

Ette on valmistatud kompaktse krüptoteegi wolfSSL 5.1.0 väljalase, mis on optimeeritud kasutamiseks piiratud protsessori- ja mäluressurssidega manusseadmetes, nagu asjade Interneti seadmed, targa kodu süsteemid, autode infosüsteemid, ruuterid ja mobiiltelefonid. Kood on kirjutatud C-keeles ja seda levitatakse GPLv2 litsentsi all.

Teek pakub kaasaegsete krüptoalgoritmide suure jõudlusega rakendusi, sealhulgas ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 ja DTLS 1.2, mis on arendajate sõnul 20 korda kompaktsemad kui OpenSSL-i teostused. See pakub nii oma lihtsustatud API-d kui ka OpenSSL API-ga ühilduvuse kihti. Sertifikaatide tühistamise kontrollimiseks on olemas OCSP (Online Certificate Status Protocol) ja CRL (sertifikaatide tühistamise loend) tugi.

WolfSSL 5.1.0 peamised uuendused:

  • Lisatud platvormi tugi: NXP SE050 (koos Curve25519 toega) ja Renesas RA6M4. Renesas RX65N/RX72N jaoks on lisatud TSIP 1.14 (Trusted Secure IP) tugi.
  • Lisati võimalus kasutada Apache http-serveri pordis postkvant-krüptograafia algoritme. TLS 1.3 jaoks on rakendatud NIST 3. ringi FALCON digitaalallkirja skeem. Lisatud wolfSSL-ist koostatud cURL-i testid krüptoalgoritmide kasutamise režiimis, mis on kvantarvutis valikule vastupidav.
  • Teiste teekide ja rakendustega ühilduvuse tagamiseks on kihile lisatud NGINX 1.21.4 ja Apache httpd 2.4.51 tugi.
  • Lisatud on SSL_OP_NO_TLSv1_2 lipu ja funktsioonide SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_Ctata, SSL_F_early_de_F, SSL_ SSL_read_early_data, SSL_write OpenSSL-i ühilduvuse koodi _early_data.
  • Lisatud on võimalus registreerida tagasihelistamise funktsioon, et asendada AES-CCM algoritmi sisseehitatud teostus.
  • Lisatud makro WOLFSSL_CUSTOM_OID, et luua kohandatud OID-d CSR-i jaoks (sertifikaadi allkirjastamise taotlus).
  • Lisatud on deterministlike ECC-signatuuride tugi, mida võimaldab makro FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Lisatud uued funktsioonid wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert ja wc_FreeDecodedCert.
  • Lahendatud on kaks nõrga raskusastmega turvaauku. Esimene haavatavus võimaldab DoS-i rünnakut kliendirakendusele TLS 1.2 ühenduse MITM-i rünnaku ajal. Teine haavatavus on seotud võimalusega saada kontroll kliendi seansi jätkamise üle, kui kasutatakse wolfSSL-põhist puhverserverit või ühendusi, mis ei kontrolli kogu serveri sertifikaadi usaldusahelat.

Allikas: opennet.ru

Lisa kommentaar