wolfSSL 5.1.0 dulritunarbókasafnsútgáfa

Útgáfa hinu fyrirferðarmikla dulmálssafns wolfSSL 5.1.0, fínstillt til notkunar á innbyggðum tækjum með takmarkaða örgjörva og minnisauðlindir, eins og Internet of Things tæki, snjallheimakerfi, upplýsingakerfi bíla, beinar og farsíma, hefur verið undirbúin. Kóðinn er skrifaður á C tungumáli og dreift undir GPLv2 leyfinu.

Safnið býður upp á afkastamikil útfærslur á nútíma dulmálsreikniritum, þar á meðal ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 og DTLS 1.2, sem samkvæmt þróunaraðilum eru 20 sinnum þéttari en útfærslur frá OpenSSL. Það veitir bæði sitt eigið einfaldaða API og lag fyrir samhæfni við OpenSSL API. Það er stuðningur við OCSP (Online Certificate Status Protocol) og CRL (Certificate Revocation List) til að athuga afturköllun vottorða.

Helstu nýjungar wolfSSL 5.1.0:

  • Bætt við pallstuðning: NXP SE050 (með Curve25519 stuðningi) og Renesas RA6M4. Fyrir Renesas RX65N/RX72N hefur stuðningi við TSIP 1.14 (Trusted Secure IP) verið bætt við.
  • Bætti við möguleikanum á að nota post-quantum dulritunar reiknirit í portinu fyrir Apache http netþjóninn. Fyrir TLS 1.3 hefur NIST umferð 3 FALCON stafræn undirskriftarkerfi verið innleitt. Bætt við prófum á cURL sem var safnað saman úr wolfSSL með því að nota dulmálsreiknirit, þola val á skammtatölvu.
  • Til að tryggja samhæfni við önnur bókasöfn og forrit hefur stuðningi við NGINX 1.21.4 og Apache httpd 2.4.51 verið bætt við lagið.
  • Bætti við stuðningi fyrir SSL_OP_NO_TLSv1_2 fánann og aðgerðirnar SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_value_read, SSL_valuear _ear að kóðanum fyrir OpenSSL samhæfni ly_data.
  • Bætti við möguleikanum á að skrá svarhringingaraðgerð til að skipta um innbyggða útfærslu AES-CCM reikniritsins.
  • Bætti við fjölva WOLFSSL_CUSTOM_OID til að búa til sérsniðin OID fyrir CSR (beiðni um undirritun skírteina).
  • Bætti við stuðningi fyrir ákvarðaðar ECC undirskriftir, virkjað af FSSL_ECDSA_DETERMINISTIC_K_VARIANT fjölva.
  • Bætt við nýjum aðgerðum wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert og wc_FreeDecodedCert.
  • Tveir veikleikar sem metnir eru sem lágir hafa verið leystir. Fyrsta varnarleysið leyfir DoS árás á biðlaraforrit meðan á MITM árás stendur á TLS 1.2 tengingu. Annað varnarleysið snýr að möguleikanum á að ná stjórn á endurupptöku viðskiptavinalotu þegar notast er við wolfSSL-undirstaða umboð eða tengingar sem athuga ekki alla traustkeðjuna í netþjónsvottorðinu.

Heimild: opennet.ru

Bæta við athugasemd