wolfSSL 5.1.0 Kryptografesch Bibliothéik Verëffentlechung

D'Verëffentlechung vun der kompakter kryptografescher Bibliothéik wolfSSL 5.1.0, optimiséiert fir ze benotzen op embedded Geräter mat limitéierten Prozessor a Gedächtnisressourcen, wéi Internet of Things Apparater, Smart Home Systemer, Automobil Informatiounssystemer, Router an Handyen, gouf virbereet. De Code ass an der C Sprooch geschriwwen an ënner der GPLv2 Lizenz verdeelt.

D'Bibliothéik bitt High-Performance Implementatioune vu modernen kryptografeschen Algorithmen, dorënner ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 an DTLS 1.2, déi no den Entwéckler 20 Mol méi kompakt sinn wéi Implementatioune vun OpenSSL. Et bitt souwuel seng eege vereinfacht API an eng Schicht fir Kompatibilitéit mat der OpenSSL API. Et gëtt Ënnerstëtzung fir OCSP (Online Certificate Status Protocol) an CRL (Certificate Revocation List) fir d'Zertifikater ze kontrolléieren.

Haaptinnovatiounen vu wolfSSL 5.1.0:

  • Zousätzlech Plattform Support: NXP SE050 (mat Curve25519 Support) an Renesas RA6M4. Fir Renesas RX65N / RX72N, Ënnerstëtzung fir TSIP 1.14 (Trusted Secure IP) gouf dobäi.
  • D'Kapazitéit bäigefüügt fir Post-Quante-Kryptographie Algorithmen am Hafen fir den Apache http Server ze benotzen. Fir TLS 1.3 ass den NIST Ronn 3 FALCON digital Ënnerschrëft Schema ëmgesat ginn. Zousätzlech Tester vu cURL kompiléiert aus wolfSSL am Modus fir Krypto-Algorithmen ze benotzen, resistent géint Selektioun op engem Quantecomputer.
  • Fir Kompatibilitéit mat anere Bibliothéiken an Uwendungen ze garantéieren, ass d'Ënnerstëtzung fir NGINX 1.21.4 an Apache httpd 2.4.51 op d'Schicht bäigefüügt.
  • Fir Kompatibilitéit mat OpenSSL, Ënnerstëtzung fir de SSL_OP_NO_TLSv1_2 Fändel an d'Funktiounen SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_early_read_early_read, SSL_CTX_early_ daten SSL_write_ gouf an de Code early_data bäigefüügt.
  • D'Fäegkeet bäigefüügt fir eng Callback Funktioun z'registréieren fir déi agebauter Implementatioun vum AES-CCM Algorithmus ze ersetzen.
  • Derbäigesat Makro WOLFSSL_CUSTOM_OID fir personaliséiert OIDs fir CSR ze generéieren (Zertifikat Ënnerschrëft Ufro).
  • Zousätzlech Ënnerstëtzung fir deterministesch ECC Ënnerschrëften, aktivéiert vum FSSL_ECDSA_DETERMINISTIC_K_VARIANT Makro.
  • Nei Funktiounen dobäigesat wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert an wc_FreeDecodedCert.
  • Zwee Schwachstelle, déi als niddereg Gravitéit bewäert sinn, goufen geléist. Déi éischt Schwachstelle erlaabt en DoS Attack op eng Client Applikatioun während engem MITM Attack op eng TLS 1.2 Verbindung. Déi zweet Schwachstelle bezitt sech op d'Méiglechkeet fir d'Kontroll iwwer d'Wiederhuelung vun enger Client-Sessioun ze kréien wann Dir e wolfSSL-baséierte Proxy oder Verbindungen benotzt, déi d'ganz Kette vum Vertrauen am Serverzertifika net iwwerpréift.

Source: opennet.ru

Setzt e Commentaire