Salauskirjaston wolfSSL 5.1.0 julkaisu

Kompakti kryptografinen kirjasto wolfSSL 5.1.0, joka on optimoitu käytettäväksi sulautetuissa laitteissa, joissa on rajalliset prosessori- ja muistiresurssit, kuten Internet of Things -laitteet, älykotijärjestelmät, autojen tietojärjestelmät, reitittimet ja matkapuhelimet, on valmisteltu. Koodi on kirjoitettu C-kielellä ja jaettu GPLv2-lisenssillä.

Kirjasto tarjoaa korkean suorituskyvyn moderneja salausalgoritmeja, mukaan lukien ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 ja DTLS 1.2, jotka kehittäjien mukaan ovat 20 kertaa kompaktimpia kuin OpenSSL:n toteutukset. Se tarjoaa sekä oman yksinkertaistetun sovellusliittymänsä että kerroksen, joka on yhteensopiva OpenSSL-sovellusliittymän kanssa. Varmenteiden peruutusten tarkistamiseen on olemassa tuki OCSP:lle (Online Certificate Status Protocol) ja CRL:lle (Certificate Revocation List).

WolfSSL 5.1.0:n tärkeimmät innovaatiot:

  • Lisätty alustatuki: NXP SE050 (Curve25519-tuella) ja Renesas RA6M4. Renesas RX65N/RX72N:lle on lisätty tuki TSIP 1.14:lle (Trusted Secure IP).
  • Lisätty mahdollisuus käyttää post-kvanttisalausalgoritmeja Apache http -palvelimen portissa. TLS 1.3:lle on otettu käyttöön NIST round 3 FALCON digitaalinen allekirjoitusjärjestelmä. Lisätty wolfSSL:stä käännetyn cURL-testit krypto-algoritmien käyttötilassa, joka kestää valintaa kvanttitietokoneella.
  • Yhteensopivuuden varmistamiseksi muiden kirjastojen ja sovellusten kanssa tasoon on lisätty tuki NGINX 1.21.4:lle ja Apache httpd 2.4.51:lle.
  • Yhteensopivuus OpenSSL:n kanssa tukee SSL_OP_NO_TLSv1_2-lippua ja toimintoja SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_CONTA,SSL_cm_max_de d_value_type, SSL_read_early_data SSL_write_ on lisätty koodiin early_data.
  • Lisätty mahdollisuus rekisteröidä takaisinsoittotoiminto korvaamaan AES-CCM-algoritmin sisäänrakennettu toteutus.
  • Lisätty makro WOLFSSL_CUSTOM_OID luomaan mukautettuja OID:itä CSR:lle (sertifikaatin allekirjoituspyyntö).
  • Lisätty tuki deterministisille ECC-allekirjoituksille, jonka FSSL_ECDSA_DETERMINISTIC_K_VARIANT-makro ottaa käyttöön.
  • Lisätty uusia toimintoja wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert ja wc_FreeDecodedCert.
  • Kaksi matalaksi luokiteltua haavoittuvuutta on ratkaistu. Ensimmäinen haavoittuvuus sallii DoS-hyökkäyksen asiakassovellukseen TLS 1.2 -yhteyttä vastaan ​​kohdistuvan MITM-hyökkäyksen aikana. Toinen haavoittuvuus liittyy mahdollisuuteen hallita asiakasistunnon jatkamista, kun käytetään wolfSSL-pohjaista välityspalvelinta tai yhteyksiä, jotka eivät tarkista koko palvelinvarmenteen luottamusketjua.

Lähde: opennet.ru

Lisää kommentti