Utjefte fan kryptografyske bibleteek wolfSSL 5.1.0

De frijlitting fan 'e kompakte kryptografyske bibleteek wolfSSL 5.1.0, optimalisearre foar gebrûk op ynbêde apparaten mei beheinde prosessor- en ûnthâldboarnen, lykas Internet of Things-apparaten, smart home-systemen, auto-ynformaasjesystemen, routers en mobile tillefoans, is taret. De koade is skreaun yn C-taal en ferspraat ûnder de GPLv2-lisinsje.

De bibleteek leveret ymplemintaasjes mei hege prestaasjes fan moderne kryptografyske algoritmen, ynklusyf ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 en DTLS 1.2, dy't neffens de ûntwikkelders 20 kear kompakter binne as ymplemintaasjes fan OpenSSL. It leveret sawol in eigen ferienfâldige API as in laach foar kompatibiliteit mei de OpenSSL API. D'r is stipe foar OCSP (Online Certificate Status Protocol) en CRL (Certificate Revocation List) foar it kontrolearjen fan sertifikaat weromlûken.

Wichtichste ynnovaasjes fan wolfSSL 5.1.0:

  • Platfoarmstipe tafoege: NXP SE050 (mei Curve25519-stipe) en Renesas RA6M4. Foar Renesas RX65N / RX72N is stipe foar TSIP 1.14 (Trusted Secure IP) tafoege.
  • De mooglikheid tafoege om post-quantum kryptografy-algoritmen te brûken yn 'e haven foar de Apache http-tsjinner. Foar TLS 1.3 is it NIST-ronde 3 FALCON digitale hantekeningskema ymplementearre. Tests tafoege fan cURL gearstald út wolfSSL yn 'e modus fan it brûken fan krypto-algoritmen, resistint foar seleksje op in kwantumkomputer.
  • Om kompatibiliteit te garandearjen mei oare bibleteken en applikaasjes, is stipe foar NGINX 1.21.4 en Apache httpd 2.4.51 tafoege oan de laach.
  • Foar kompatibiliteit mei OpenSSL, stipe foar de flagge SSL_OP_NO_TLSv1_2 en de funksjes SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_early_value, SSL_CTX_clear_value, SSL_CTX_clear_value data SSL_write_ is tafoege oan de koade early_data.
  • De mooglikheid tafoege om in werombelfunksje te registrearjen om de ynboude ymplemintaasje fan it AES-CCM-algoritme te ferfangen.
  • Makro tafoege WOLFSSL_CUSTOM_OID om oanpaste OID's te generearjen foar CSR (fersyk foar sertifikaatûndertekening).
  • Stipe tafoege foar deterministyske ECC-hântekeningen, ynskeakele troch de makro FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Nije funksjes tafoege wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert en wc_FreeDecodedCert.
  • Twa kwetsberens wurdearre as lege earnst binne oplost. De earste kwetsberens makket in DoS-oanfal op in kliïntapplikaasje mooglik by in MITM-oanfal op in TLS 1.2-ferbining. De twadde kwetsberens hat te krijen mei de mooglikheid om kontrôle te krijen oer it werheljen fan in kliïntsesje by it brûken fan in wolfSSL-basearre proxy of ferbiningen dy't de hiele ketting fan fertrouwen net kontrolearje yn it serversertifikaat.

Boarne: opennet.ru

Add a comment