Rilis perpustakaan kriptografi wolfSSL 5.1.0

Rilis perpustakaan kriptografi kompak wolfSSL 5.1.0, sing dioptimalake kanggo digunakake ing piranti sing dipasang kanthi prosesor lan sumber memori sing winates, kayata piranti Internet of Things, sistem omah cerdas, sistem informasi otomotif, router lan ponsel, wis disiapake. Kode kasebut ditulis ing basa C lan disebarake miturut lisensi GPLv2.

Perpustakaan kasebut nyedhiyakake implementasi algoritma kriptografi modern kanthi kinerja dhuwur, kalebu ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 lan DTLS 1.2, sing miturut pangembang 20 kaping luwih kompak tinimbang implementasi saka OpenSSL. Iki nyedhiyakake API sing disederhanakake dhewe lan lapisan kanggo kompatibilitas karo OpenSSL API. Ana dhukungan kanggo OCSP (Online Certificate Status Protocol) lan CRL (Daftar Pembatalan Sertifikat) kanggo mriksa pencabutan sertifikat.

Inovasi utama wolfSSL 5.1.0:

  • Dhukungan platform ditambahake: NXP SE050 (kanthi dhukungan Curve25519) lan Renesas RA6M4. Kanggo Renesas RX65N/RX72N, dhukungan kanggo TSIP 1.14 (Trusted Secure IP) wis ditambahake.
  • Nambahake kemampuan kanggo nggunakake algoritma kriptografi pasca-kuantum ing port kanggo server http Apache. Kanggo TLS 1.3, skema tandha digital FALCON babak 3 NIST wis dileksanakake. Tes tambahan saka cURL sing dikompilasi saka wolfSSL ing mode nggunakake crypto-algorithm, tahan kanggo pilihan ing komputer kuantum.
  • Kanggo njamin kompatibilitas karo perpustakaan lan aplikasi liyane, dhukungan kanggo NGINX 1.21.4 lan Apache httpd 2.4.51 wis ditambahake ing lapisan kasebut.
  • Ditambahake dhukungan kanggo gendera SSL_OP_NO_TLSv1_2 lan fungsi SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CONF_cmd_data_read_type, SSL_CONF_cmd_data_read_type, SSL_CONF_cmd_data_read_type kemampuan _early_data.
  • Nambahake kemampuan kanggo ndhaptar fungsi callback kanggo ngganti implementasine algoritma AES-CCM sing dibangun.
  • Ditambahake makro WOLFSSL_CUSTOM_OID kanggo ngasilake OID khusus kanggo CSR (panyuwunan tandha sertifikat).
  • Dhukungan ditambahake kanggo teken ECC deterministik, diaktifake dening makro FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Nambahake fungsi anyar wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert lan wc_FreeDecodedCert.
  • Loro kerentanan sing dirating minangka tingkat keruwetan sing sithik wis dirampungake. Kerentanan pisanan ngidini serangan DoS ing aplikasi klien sajrone serangan MITM ing sambungan TLS 1.2. Kerentanan kapindho ana hubungane karo kamungkinan kanggo entuk kontrol liwat resumption saka sesi klien nalika nggunakake proxy basis wolfSSL utawa sambungan sing ora mriksa kabeh chain saka kapercayan ing certificate server.

Source: opennet.ru

Add a comment