انتشار کتابخانه رمزنگاری wolfSSL 5.1.0

انتشار کتابخانه رمزنگاری فشرده wolfSSL 5.1.0، بهینه سازی شده برای استفاده در دستگاه های تعبیه شده با منابع پردازنده و حافظه محدود، مانند دستگاه های اینترنت اشیا، سیستم های خانه هوشمند، سیستم های اطلاعات خودرو، روترها و تلفن های همراه، آماده شده است. کد به زبان C نوشته شده و تحت مجوز GPLv2 توزیع شده است.

این کتابخانه پیاده‌سازی‌هایی با کارایی بالا از الگوریتم‌های رمزنگاری مدرن، از جمله ChaCha20، Curve25519، NTRU، RSA، Blake2b، TLS 1.0-1.3 و DTLS 1.2 را ارائه می‌کند که به گفته توسعه‌دهندگان 20 برابر فشرده‌تر از پیاده‌سازی‌های OpenSSL هستند. هم API ساده شده خود و هم یک لایه برای سازگاری با OpenSSL API فراهم می کند. پشتیبانی از OCSP (پروتکل وضعیت گواهی آنلاین) و CRL (فهرست ابطال گواهی) برای بررسی ابطال گواهی وجود دارد.

نوآوری های اصلی wolfSSL 5.1.0:

  • پشتیبانی از پلتفرم اضافه شده: NXP SE050 (با پشتیبانی Curve25519) و Renesas RA6M4. برای Renesas RX65N/RX72N، پشتیبانی از TSIP 1.14 (Trusted Secure IP) اضافه شده است.
  • قابلیت استفاده از الگوریتم های رمزنگاری پس کوانتومی در پورت سرور http آپاچی اضافه شده است. برای TLS 1.3، طرح امضای دیجیتال NIST دور 3 FALCON اجرا شده است. اضافه شدن تست‌های cURL که از wolfSSL در حالت استفاده از الگوریتم‌های رمزنگاری، مقاوم در برابر انتخاب در یک کامپیوتر کوانتومی گردآوری شده است.
  • برای اطمینان از سازگاری با سایر کتابخانه ها و برنامه ها، پشتیبانی از NGINX 1.21.4 و Apache httpd 2.4.51 به لایه اضافه شده است.
  • پشتیبانی اضافه شده برای پرچم SSL_OP_NO_TLSv1_2 و توابع SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CON_valdeX_e _early_data، SSL_write در کد سازگاری OpenSSL _early_data.
  • قابلیت ثبت یک تابع پاسخ به تماس برای جایگزینی اجرای داخلی الگوریتم AES-CCM اضافه شده است.
  • ماکرو WOLFSSL_CUSTOM_OID برای تولید OIDهای سفارشی برای CSR (درخواست امضای گواهی) اضافه شد.
  • پشتیبانی اضافه شده برای امضاهای قطعی ECC، که توسط ماکرو FSSL_ECDSA_DETERMINISTIC_K_VARIANT فعال شده است.
  • توابع جدید wc_GetPubKeyDerFromCert، wc_InitDecodedCert، wc_ParseCert و wc_FreeDecodedCert اضافه شد.
  • دو آسیب‌پذیری که به عنوان شدت کم رتبه‌بندی شده‌اند برطرف شده‌اند. اولین آسیب پذیری اجازه می دهد تا یک حمله DoS به برنامه مشتری در طول حمله MITM به اتصال TLS 1.2 انجام شود. دومین آسیب پذیری مربوط به امکان به دست آوردن کنترل بر از سرگیری جلسه مشتری در هنگام استفاده از یک پروکسی مبتنی بر wolfSSL یا اتصالاتی است که کل زنجیره اعتماد را در گواهی سرور بررسی نمی کنند.

منبع: opennet.ru

اضافه کردن نظر