Sortie de la bibliothèque cryptographique wolfSSL 5.1.0

La sortie de la bibliothèque cryptographique compacte wolfSSL 5.1.0, optimisée pour une utilisation sur des appareils embarqués avec des ressources de processeur et de mémoire limitées, tels que les appareils Internet des objets, les systèmes de maison intelligente, les systèmes d'information automobiles, les routeurs et les téléphones mobiles, a été préparée. Le code est écrit en langage C et distribué sous licence GPLv2.

La bibliothèque fournit des implémentations hautes performances d'algorithmes cryptographiques modernes, notamment ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 et DTLS 1.2, qui, selon les développeurs, sont 20 fois plus compactes que les implémentations d'OpenSSL. Il fournit à la fois sa propre API simplifiée et une couche de compatibilité avec l'API OpenSSL. Il existe un support pour OCSP (Online Certificate Status Protocol) et CRL (Certificate Revocation List) pour vérifier les révocations de certificats.

Principales innovations de wolfSSL 5.1.0 :

  • Prise en charge de la plate-forme ajoutée : NXP SE050 (avec prise en charge Curve25519) et Renesas RA6M4. Pour Renesas RX65N/RX72N, la prise en charge de TSIP 1.14 (Trusted Secure IP) a été ajoutée.
  • Ajout de la possibilité d'utiliser des algorithmes de cryptographie post-quantique dans le port du serveur http Apache. Pour TLS 1.3, le schéma de signature numérique NIST round 3 FALCON a été implémenté. Ajout de tests de cURL compilés à partir de wolfSSL en mode d'utilisation de crypto-algorithmes, résistants à la sélection sur un ordinateur quantique.
  • Pour garantir la compatibilité avec d'autres bibliothèques et applications, la prise en charge de NGINX 1.21.4 et Apache httpd 2.4.51 a été ajoutée à la couche.
  • Pour la compatibilité avec OpenSSL, la prise en charge du flag SSL_OP_NO_TLSv1_2 et des fonctions SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CONF_cmd_value_type, SSL_read_early_data SSL_write_ a été ajoutée au code early_data.
  • Ajout de la possibilité d'enregistrer une fonction de rappel pour remplacer l'implémentation intégrée de l'algorithme AES-CCM.
  • Ajout de la macro WOLFSSL_CUSTOM_OID pour générer des OID personnalisés pour CSR (demande de signature de certificat).
  • Ajout de la prise en charge des signatures ECC déterministes, activée par la macro FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Ajout de nouvelles fonctions wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert et wc_FreeDecodedCert.
  • Deux vulnérabilités jugées de faible gravité ont été résolues. La première vulnérabilité permet une attaque DoS sur une application client lors d'une attaque MITM sur une connexion TLS 1.2. La deuxième vulnérabilité concerne la possibilité de contrôler la reprise d'une session client lors de l'utilisation d'un proxy basé sur wolfSSL ou de connexions qui ne vérifient pas toute la chaîne de confiance dans le certificat du serveur.

Source: opennet.ru

Ajouter un commentaire