د wolfSSL کریپټوګرافیک کتابتون خپرول 5.1.0

د کمپیکٹ کریپټوګرافیک کتابتون wolfSSL 5.1.0 خوشې کول، د محدود پروسیسر او حافظې سرچینو سره په ځای شوي وسیلو کې د کارولو لپاره غوره شوي، لکه د شیانو انټرنیټ، سمارټ کور سیسټمونه، د اتوماتیک معلوماتو سیسټمونه، روټرونه او ګرځنده تلیفونونه، چمتو شوي. کوډ په C ژبه لیکل شوی او د GPLv2 جواز لاندې ویشل شوی.

کتابتون د عصري کریپټوګرافیک الګوریتمونو لوړ فعالیت پلي کول چمتو کوي ، پشمول د ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 او DTLS 1.2، چې د پراختیا کونکو په وینا د OpenSSL څخه پلي کولو څخه 20 ځله ډیر کمپیکٹ دي. دا دواړه خپل ساده شوي API او د OpenSSL API سره مطابقت لپاره پرت چمتو کوي. د سند لغوه کولو چک کولو لپاره د OCSP (د آنلاین سند وضعیت پروتوکول) او CRL (د سند ردولو لیست) ملاتړ شتون لري.

په wolfSSL 5.1.0 کې کلیدي نوښتونه:

  • د پلیټ فارم ملاتړ اضافه شوی: NXP SE050 (د Curve25519 ملاتړ سره) او Renesas RA6M4. د Renesas RX65N/RX72N لپاره، د TSIP 1.14 (د باور وړ خوندي IP) لپاره ملاتړ اضافه شوی.
  • د اپاچي http سرور لپاره په بندر کې د پوسټ کوانټم کریپټوګرافي الګوریتم کارولو وړتیا اضافه کړه. د TLS 1.3 لپاره، د NIST پړاو 3 FALCON ډیجیټل لاسلیک سکیم پلي شوی. د کریپټو-الګوریتم کارولو په حالت کې د ولف ایس ایس ایل څخه ترتیب شوي د cURL ازموینې اضافه شوي ، په کوانټم کمپیوټر کې د انتخاب په وړاندې مقاومت لري.
  • د نورو کتابتونونو او غوښتنلیکونو سره مطابقت یقیني کولو لپاره، د NGINX 1.21.4 او Apache httpd 2.4.51 لپاره ملاتړ په پرت کې اضافه شوی.
  • د SSL_OP_NO_TLSv1_2 بیرغ او دندو SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode SL_د OpenSSL مطابقت _early_data لپاره کوډ ته ولیکئ.
  • د AES-CCM الګوریتم جوړ شوي پلي کولو ځای په ځای کولو لپاره د کال بیک فنکشن راجستر کولو وړتیا اضافه کړه.
  • میکرو WOLFSSL_CUSTOM_OID د CSR (د سند لاسلیک کولو غوښتنه) لپاره دودیز OIDs رامینځته کولو لپاره اضافه شوی.
  • د ثابت ECC لاسلیکونو لپاره ملاتړ اضافه شوی، د FSSL_ECDSA_DETERMINISTIC_K_VARIANT میکرو لخوا فعال شوی.
  • نوي افعال اضافه کړل wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert او wc_FreeDecodedCert.
  • دوه زیانونه چې د ټیټ شدت په توګه درجه بندي شوي حل شوي. لومړی زیان د TLS 1.2 اتصال باندې د MITM برید پرمهال د پیرودونکي غوښتنلیک باندې د DoS برید ته اجازه ورکوي. دوهم زیان د پیرودونکي سیشن بیا پیل کولو باندې د کنټرول ترلاسه کولو احتمال پورې اړه لري کله چې د wolfSSL-based پراکسي یا ارتباطاتو کارولو سره چې د سرور سند کې د باور ټوله سلسله نه ګوري.

سرچینه: opennet.ru

Add a comment