Utgivelse av kryptografisk bibliotek wolfSSL 5.1.0

Utgivelsen av det kompakte kryptografiske biblioteket wolfSSL 5.1.0, optimalisert for bruk på innebygde enheter med begrensede prosessor- og minneressurser, som Internet of Things-enheter, smarthussystemer, informasjonssystemer for biler, rutere og mobiltelefoner, er forberedt. Koden er skrevet på C-språk og distribuert under GPLv2-lisensen.

Biblioteket gir høyytelsesimplementeringer av moderne kryptografiske algoritmer, inkludert ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 og DTLS 1.2, som ifølge utviklerne er 20 ganger mer kompakte enn implementeringer fra OpenSSL. Den gir både sin egen forenklede API og et lag for kompatibilitet med OpenSSL API. Det er støtte for OCSP (Online Certificate Status Protocol) og CRL (Certificate Revocation List) for å sjekke tilbakekall av sertifikater.

Hovedinnovasjoner av wolfSSL 5.1.0:

  • Lagt til plattformstøtte: NXP SE050 (med Curve25519-støtte) og Renesas RA6M4. For Renesas RX65N/RX72N er støtte for TSIP 1.14 (Trusted Secure IP) lagt til.
  • Lagt til muligheten til å bruke post-kvantekryptografialgoritmer i porten for Apache http-serveren. For TLS 1.3 er NIST runde 3 FALCON digital signaturordning implementert. Lagt til tester av cURL kompilert fra wolfSSL i modusen for bruk av kryptoalgoritmer, motstandsdyktig mot seleksjon på en kvantedatamaskin.
  • For å sikre kompatibilitet med andre biblioteker og applikasjoner er støtte for NGINX 1.21.4 og Apache httpd 2.4.51 lagt til laget.
  • For kompatibilitet med OpenSSL, støtte for SSL_OP_NO_TLSv1_2-flagget og funksjonene SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_early_value, SSL_CTX_clear_value_ data SSL_write_ har blitt lagt til koden early_data.
  • Lagt til muligheten til å registrere en tilbakeringingsfunksjon for å erstatte den innebygde implementeringen av AES-CCM-algoritmen.
  • La til makro WOLFSSL_CUSTOM_OID for å generere egendefinerte OIDer for CSR (sertifikatsigneringsforespørsel).
  • Lagt til støtte for deterministiske ECC-signaturer, aktivert av makroen FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Lagt til nye funksjoner wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert og wc_FreeDecodedCert.
  • To sårbarheter vurdert som lav alvorlighetsgrad er løst. Den første sårbarheten tillater et DoS-angrep på en klientapplikasjon under et MITM-angrep på en TLS 1.2-tilkobling. Den andre sårbarheten er knyttet til muligheten for å få kontroll over gjenopptakelsen av en klientøkt ved bruk av en wolfSSL-basert proxy eller tilkoblinger som ikke sjekker hele tillitskjeden i serversertifikatet.

Kilde: opennet.ru

Legg til en kommentar