Izdaja kriptografske knjižnice wolfSSL 5.1.0

Pripravljena je izdaja kompaktne kriptografske knjižnice wolfSSL 5.1.0, optimizirane za uporabo na vgrajenih napravah z omejenimi procesorskimi in pomnilniškimi viri, kot so naprave interneta stvari, sistemi pametnega doma, avtomobilski informacijski sistemi, usmerjevalniki in mobilni telefoni. Koda je napisana v jeziku C in se distribuira pod licenco GPLv2.

Knjižnica zagotavlja visoko zmogljive implementacije sodobnih kriptografskih algoritmov, vključno s ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 in DTLS 1.2, ki so po mnenju razvijalcev 20-krat kompaktnejši od implementacij iz OpenSSL. Zagotavlja lasten poenostavljen API in plast za združljivost z API-jem OpenSSL. Obstaja podpora za OCSP (Online Certificate Status Protocol) in CRL (Certificate Revocation List) za preverjanje preklicanih potrdil.

Glavne novosti wolfSSL 5.1.0:

  • Dodana podpora za platformo: NXP SE050 (s podporo Curve25519) in Renesas RA6M4. Za Renesas RX65N/RX72N je bila dodana podpora za TSIP 1.14 (Trusted Secure IP).
  • Dodana možnost uporabe postkvantnih kriptografskih algoritmov v vratih za http strežnik Apache. Za TLS 1.3 je bila implementirana shema digitalnega podpisa NIST 3 FALCON. Dodani testi cURL, prevedenega iz wolfSSL v načinu uporabe kriptoalgoritmov, odpornih na selekcijo na kvantnem računalniku.
  • Da bi zagotovili združljivost z drugimi knjižnicami in aplikacijami, je bila sloju dodana podpora za NGINX 1.21.4 in Apache httpd 2.4.51.
  • Za združljivost z OpenSSL, podpora za zastavo SSL_OP_NO_TLSv1_2 in funkcije SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CONF_cmd_value_type, S SL_read_early_data SSL_write_ je bil dodan kodi early_data.
  • Dodana zmožnost registracije funkcije povratnega klica za zamenjavo vgrajene izvedbe algoritma AES-CCM.
  • Dodan makro WOLFSSL_CUSTOM_OID za ustvarjanje OID-jev po meri za CSR (zahteva za podpisovanje potrdila).
  • Dodana podpora za deterministične podpise ECC, ki jih omogoča makro FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Dodane nove funkcije wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert in wc_FreeDecodedCert.
  • Dve ranljivosti, ocenjeni kot nizka resnost, sta bili razrešeni. Prva ranljivost omogoča napad DoS na odjemalsko aplikacijo med napadom MITM na povezavo TLS 1.2. Druga ranljivost se nanaša na možnost pridobitve nadzora nad nadaljevanjem odjemalske seje pri uporabi proxyja, ki temelji na wolfSSL, ali povezav, ki ne preverjajo celotne verige zaupanja v potrdilu strežnika.

Vir: opennet.ru

Dodaj komentar