Famotsorana ny tranomboky kriptografika wolfSSL 5.1.0

Ny famotsorana ny famakiam-boky kriptografika kanto wolfSSL 5.1.0, natao ho an'ny fampiasana amin'ny fitaovana mipetaka amin'ny processeur sy fitadidiana voafetra, toy ny fitaovana Internet of Things, rafitra an-trano marani-tsaina, rafitra fampahalalana momba ny fiara, router ary finday, dia nomanina. Ny kaody dia voasoratra amin'ny fiteny C ary zaraina eo ambanin'ny fahazoan-dΓ lana GPLv2.

Ny tranomboky dia manome fampiharana avo lenta amin'ny algorithm kriptografika maoderina, ao anatin'izany ny ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 ary DTLS 1.2, izay araka ny filazan'ny mpamorona dia avo 20 heny noho ny fampiharana avy amin'ny OpenSSL. Izy io dia manome ny API notsorina ho azy manokana sy ny sosona mba hifanaraka amin'ny OpenSSL API. Misy fanohanana ny OCSP (Online Certificate Status Protocol) sy CRL (Certificate Revocation List) amin'ny fanamarinana ny fanafoanana ny taratasy fanamarinana.

Fanavaozana lehibe an'ny wolfSSL 5.1.0:

  • Fanohanana sehatra fanampiny: NXP SE050 (miaraka amin'ny fanohanana Curve25519) ary Renesas RA6M4. Ho an'ny Renesas RX65N/RX72N dia nampiana ny fanohanana ny TSIP 1.14 (IP azo antoka azo antoka).
  • Nampiana ny fahafahana mampiasa algorithm kriptografika post-quantum ao amin'ny seranan-tsambo ho an'ny mpizara http Apache. Ho an'ny TLS 1.3, dia nampiharina ny rafitra sonia nomerika FALCON andiany faha-3 NIST. Fitsapana fanampiny momba ny cURL natambatra avy amin'ny wolfSSL amin'ny fomba fampiasana crypto-algorithms, mahatohitra ny fifantenana amin'ny ordinatera quantum.
  • Mba hiantohana ny fampifanarahana amin'ny tranomboky sy ny fampiharana hafa, ny fanohanana ny NGINX 1.21.4 sy Apache httpd 2.4.51 dia nampiana ny sosona.
  • Mba hifanaraka amin'ny OpenSSL, fanohanana ny saina SSL_OP_NO_TLSv1_2 sy ny asa SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_type, SSL_value_type, SSL_value_type, SSL_value_type, SSL_CONF mankany amin'ny code early_data.
  • Nampiana ny fahafahana misoratra anarana fiantsoana indray hanoloana ny fametrahana ny algorithm AES-CCM.
  • Nampiana macro WOLFSSL_CUSTOM_OID hamorona OID manokana ho an'ny CSR (fangatahana sonia taratasy).
  • Fanohanana fanampiny ho an'ny sonia ECC voafaritra, azon'ny macro FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Nampiana fiasa vaovao wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert ary wc_FreeDecodedCert.
  • Loza roa nosokajiana ho ambany hamafin'ny no voavaha. Ny vulnerability voalohany dia mamela ny fanafihana DoS amin'ny fampiharana mpanjifa mandritra ny fanafihana MITM amin'ny fifandraisana TLS 1.2. Ny vulnerability faharoa dia mifandraika amin'ny fahafahana mahazo fifehezana amin'ny famerenana indray ny fotoam-pivorian'ny mpanjifa rehefa mampiasa proxy mifototra amin'ny wolfSSL na fifandraisana izay tsy manamarina ny rojo fitokisana manontolo amin'ny taratasy fanamarinana mpizara.

Source: opennet.ru

Add a comment