Izdanje kriptografske biblioteke wolfSSL 5.1.0

Pripremljeno je izdanje kompaktne kriptografske biblioteke wolfSSL 5.1.0, optimizirane za korištenje na ugrađenim uređajima s ograničenim procesorskim i memorijskim resursima, kao što su uređaji Internet of Things, pametni kućni sustavi, automobilski informacijski sustavi, usmjerivači i mobilni telefoni. Kod je napisan u C jeziku i distribuiran pod GPLv2 licencom.

Knjižnica pruža visokoučinkovite implementacije modernih kriptografskih algoritama, uključujući ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 i DTLS 1.2, koji su prema programerima 20 puta kompaktniji od implementacija iz OpenSSL-a. Omogućuje i vlastiti pojednostavljeni API i sloj za kompatibilnost s OpenSSL API-jem. Postoji podrška za OCSP (Online Certificate Status Protocol) i CRL (Certificate Revocation List) za provjeru opoziva certifikata.

Glavne inovacije wolfSSL 5.1.0:

  • Dodana podrška za platformu: NXP SE050 (s podrškom za Curve25519) i Renesas RA6M4. Za Renesas RX65N/RX72N, dodana je podrška za TSIP 1.14 (Trusted Secure IP).
  • Dodana je mogućnost korištenja algoritama post-kvantne kriptografije u portu za Apache http poslužitelj. Za TLS 1.3 implementirana je shema digitalnog potpisa NIST runde 3 FALCON. Dodani testovi cURL-a kompiliranog iz wolfSSL-a u načinu korištenja kripto-algoritama, otpornih na selekciju na kvantnom računalu.
  • Kako bi se osigurala kompatibilnost s drugim bibliotekama i aplikacijama, sloju je dodana podrška za NGINX 1.21.4 i Apache httpd 2.4.51.
  • Za kompatibilnost s OpenSSL-om, podrška za oznaku SSL_OP_NO_TLSv1_2 i funkcije SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CONF_cmd_value_type, S SL_read_early_data SSL_write_ dodan je kodu early_data.
  • Dodana je mogućnost registracije funkcije povratnog poziva kako bi se zamijenila ugrađena implementacija AES-CCM algoritma.
  • Dodana makronaredba WOLFSSL_CUSTOM_OID za generiranje prilagođenih OID-ova za CSR (zahtjev za potpisivanje certifikata).
  • Dodana podrška za determinističke ECC potpise, omogućene makronaredbom FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Dodane su nove funkcije wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert i wc_FreeDecodedCert.
  • Dvije ranjivosti ocijenjene kao niske ozbiljnosti su riješene. Prva ranjivost dopušta DoS napad na klijentsku aplikaciju tijekom MITM napada na TLS 1.2 vezu. Druga se ranjivost odnosi na mogućnost stjecanja kontrole nad nastavkom sesije klijenta kada se koristi proxy temeljen na wolfSSL-u ili veze koje ne provjeravaju cijeli lanac povjerenja u certifikatu poslužitelja.

Izvor: opennet.ru

Dodajte komentar