ගුප්ත ලේඛන පුස්තකාල wolfSSL 5.1.0 මුදා හැරීම

ඉන්ටර්නෙට් ඔෆ් තින්ග්ස් උපාංග, ස්මාර්ට් හෝම් පද්ධති, වාහන තොරතුරු පද්ධති, රවුටර සහ ජංගම දුරකථන වැනි සීමිත ප්‍රොසෙසර සහ මතක සම්පත් සහිත කාවැද්දූ උපාංගවල භාවිතය සඳහා ප්‍රශස්ත කර ඇති සංයුක්ත ගුප්ත ලේඛන පුස්තකාලය wolfSSL 5.1.0 නිකුත් කිරීම සූදානම් කර ඇත. කේතය C භාෂාවෙන් ලියා GPLv2 බලපත්‍රය යටතේ බෙදා හැර ඇත.

පුස්තකාලය මගින් ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 සහ DTLS 1.2 ඇතුළු නවීන ගුප්ත ලේඛන ඇල්ගොරිතමවල ඉහළ කාර්ය සාධන ක්‍රියාත්මක කිරීම් සපයයි, සංවර්ධකයින්ට අනුව එය OpenSSL වෙතින් ක්‍රියාත්මක කිරීමට වඩා 20 ගුණයකින් සංයුක්ත වේ. එය තමන්ගේම සරල කළ API සහ OpenSSL API සමඟ ගැළපීම සඳහා ස්ථරයක් සපයයි. සහතික අවලංගු කිරීම් පරීක්ෂා කිරීම සඳහා OCSP (Online Certificate Status Protocol) සහ CRL (Certificate Revocation List) සඳහා සහය ඇත.

WolfSSL 5.1.0 හි ප්‍රධාන නවෝත්පාදන:

  • එකතු කරන ලද වේදිකා සහාය: NXP SE050 (Curve25519 සහාය ඇතිව) සහ Renesas RA6M4. Renesas RX65N/RX72N සඳහා, TSIP 1.14 (විශ්වාසදායී ආරක්‍ෂිත IP) සඳහා සහය එක් කර ඇත.
  • Apache http සේවාදායකය සඳහා පෝට් තුළ පශ්චාත් ක්වොන්ටම් ගුප්ත ලේඛන ඇල්ගොරිතම භාවිතා කිරීමේ හැකියාව එක් කරන ලදී. TLS 1.3 සඳහා, NIST වට 3 FALCON ඩිජිටල් අත්සන් යෝජනා ක්‍රමය ක්‍රියාත්මක කර ඇත. ක්වොන්ටම් පරිගණකයක තේරීමට ප්‍රතිරෝධී, ක්‍රිප්ටෝ-ඇල්ගොරිතම භාවිතා කරන ආකාරයෙන් wolfSSL වෙතින් සම්පාදනය කරන ලද cURL හි පරීක්ෂණ එකතු කරන ලදී.
  • අනෙකුත් පුස්තකාල සහ යෙදුම් සමඟ ගැළපීම සහතික කිරීම සඳහා, NGINX 1.21.4 සහ Apache httpd 2.4.51 සඳහා සහය ස්තරයට එක් කර ඇත.
  • SSL_OP_NO_TLSv1_2 ධජය සඳහා සහය එක් කරන ලදී සහ SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_set_max_early_data, SSL_CTONX_clear_mode_svalty දත්ත, OpenSSL අනුකූලතා ly_data සඳහා කේතය වෙත SSL_write_ear.
  • AES-CCM ඇල්ගොරිතමයේ බිල්ට් ක්‍රියාත්මක කිරීම ප්‍රතිස්ථාපනය කිරීම සඳහා ආපසු ඇමතුම් ශ්‍රිතයක් ලියාපදිංචි කිරීමේ හැකියාව එක් කරන ලදී.
  • CSR සඳහා අභිරුචි OID උත්පාදනය කිරීමට සාර්ව WOLFSSL_CUSTOM_OID එක් කරන ලදී (සහතික අත්සන් කිරීමේ ඉල්ලීම).
  • FSSL_ECDSA_DETERMINISTIC_K_VARIANT මැක්‍රෝ මගින් සක්‍රීය කරන ලද නිර්ණායක ECC අත්සන් සඳහා සහය එක් කරන ලදී.
  • wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert සහ wc_FreeDecodedCert නව කාර්යයන් එක් කරන ලදී.
  • අඩු බරපතලකම ලෙස ශ්‍රේණිගත කර ඇති අවදානම් දෙකක් විසඳා ඇත. පළමු අවදානම TLS 1.2 සම්බන්ධතාවයක් මත MITM ප්‍රහාරයක් අතරතුර සේවාදායක යෙදුමකට DoS ප්‍රහාරයකට ඉඩ සලසයි. wolfSSL මත පදනම් වූ ප්‍රොක්සියක් හෝ සේවාදායක සහතිකයේ සම්පූර්ණ විශ්වාසයේ දාමය පරීක්ෂා නොකරන සම්බන්ධතා භාවිතා කරන විට සේවාදායක සැසියක් නැවත ආරම්භ කිරීම පිළිබඳ පාලනය ලබා ගැනීමේ හැකියාව දෙවන අවදානමට සම්බන්ධ වේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න