cryptographic library wolfSSL 5.1.0 جو رليز

ڪمپيڪٽ ڪرپٽوگرافڪ لائبريري wolfSSL 5.1.0 جو رليز، محدود پروسيسر ۽ ميموري وسيلن سان ايمبيڊڊ ڊيوائسز، جهڙوڪ انٽرنيٽ آف ٿنگس ڊوائيسز، سمارٽ هوم سسٽم، آٽوموٽو انفارميشن سسٽم، روٽرز ۽ موبائيل فونز تي استعمال لاءِ بهتر ڪيل، تيار ڪيو ويو آهي. ڪوڊ C ٻولي ۾ لکيل آهي ۽ GPLv2 لائسنس تحت ورهايو ويو آهي.

لائبريري جديد ڪرپٽوگرافڪ الگورتھم جي اعليٰ ڪارڪردگيءَ تي عملدرآمد مهيا ڪري ٿي، جن ۾ ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 ۽ DTLS 1.2 شامل آهن، جيڪي ڊولپرز جي مطابق OpenSSL کان لاڳو ٿيندڙ عملن کان 20 ڀيرا وڌيڪ ڪمپيڪٽ آهن. اهو مهيا ڪري ٿو پنهنجو آسان API ۽ هڪ پرت OpenSSL API سان مطابقت لاءِ. اتي OCSP (آن لائن سرٽيفڪيٽ اسٽيٽس پروٽوڪول) ۽ CRL (سرٽيفڪيٽ رد ڪرڻ واري لسٽ) لاءِ سپورٽ آھي سرٽيفڪيٽ جي منسوخي جي جانچ ڪرڻ لاءِ.

wolfSSL 5.1.0 جي مکيه جدت:

  • شامل ٿيل پليٽ فارم سپورٽ: NXP SE050 (Curve25519 سپورٽ سان) ۽ Renesas RA6M4. Renesas RX65N/RX72N لاءِ، TSIP 1.14 (Trusted Secure IP) لاءِ سپورٽ شامل ڪئي وئي آھي.
  • Apache http سرور لاءِ پورٽ ۾ پوسٽ-ڪانٽم ڪرپٽوگرافي الگورتھم استعمال ڪرڻ جي صلاحيت شامل ڪئي وئي. TLS 1.3 لاءِ، NIST round 3 FALCON ڊجيٽل دستخطي اسڪيم لاڳو ڪئي وئي آھي. wolfSSL مان مرتب ڪيل CURL جا شامل ڪيل ٽيسٽ crypto-algorithms استعمال ڪرڻ جي موڊ ۾، ڪوانٽم ڪمپيوٽر تي چونڊ جي مزاحمتي.
  • ٻين لائبريرين ۽ ايپليڪيشنن سان مطابقت کي يقيني بڻائڻ لاءِ، NGINX 1.21.4 ۽ Apache httpd 2.4.51 لاءِ سپورٽ کي پرت ۾ شامل ڪيو ويو آهي.
  • SSL_OP_NO_TLSv1_2 پرچم ۽ افعال SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_SL_val_data OpenSSL مطابقت ly_data لاءِ ڪوڊ ڏانهن write_ear.
  • AES-CCM الگورتھم جي بلٽ ان پليپشن کي تبديل ڪرڻ لاءِ ڪال بڪ فنڪشن کي رجسٽر ڪرڻ جي صلاحيت شامل ڪئي وئي.
  • شامل ڪيو ويو ميڪرو WOLFSSL_CUSTOM_OID CSR لاءِ ڪسٽم OIDs ٺاهڻ لاءِ (سرٽيفڪيٽ سائننگ جي درخواست).
  • FSSL_ECDSA_DETERMINISTIC_K_VARIANT ميڪرو پاران فعال ڪيل مقرري ECC دستخطن لاءِ سپورٽ شامل ڪئي وئي.
  • شامل ڪيا ويا نوان فنڪشن wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert ۽ wc_FreeDecodedCert.
  • ٻن خطرن کي حل ڪيو ويو آھي گھٽ شدت جي طور تي. پهريون نقصان هڪ ڪلائنٽ ايپليڪيشن تي هڪ DoS حملي جي اجازت ڏئي ٿو TLS 1.2 ڪنيڪشن تي MITM حملي دوران. ٻيو نقصان ڪلائنٽ سيشن جي ٻيهر شروع ٿيڻ تي ڪنٽرول حاصل ڪرڻ جي امڪان سان تعلق رکي ٿو جڏهن wolfSSL-based proxy يا ڪنيڪشن استعمال ڪري رهيا آهن جيڪي سرور سرٽيفڪيٽ ۾ اعتماد جي پوري زنجير کي نه ٿا چيڪ ڪن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو