Ngaleupaskeun perpustakaan kriptografi wolfSSL 5.1.0

Pelepasan perpustakaan kriptografi kompak wolfSSL 5.1.0, dioptimalkeun pikeun dianggo dina alat anu dipasang sareng sumber daya prosesor sareng mémori terbatas, sapertos alat Internet of Things, sistem bumi pinter, sistem inpormasi otomotif, router sareng telepon sélulér, parantos disiapkeun. Kodeu ditulis dina basa C sareng disebarkeun dina lisénsi GPLv2.

Perpustakaan nyayogikeun palaksanaan algoritma kriptografi modern anu berprestasi tinggi, kalebet ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 sareng DTLS 1.2, anu dumasar kana pamekar 20 kali langkung kompak tibatan palaksanaan OpenSSL. Éta nyayogikeun API saderhana sorangan sareng lapisan pikeun kasaluyuan sareng API OpenSSL. Aya dukungan pikeun OCSP (Online Certificate Status Protocol) sareng CRL (Certificate Revocation List) pikeun mariksa panyabutan sertipikat.

Inovasi utama wolfSSL 5.1.0:

  • rojongan platform ditambahkeun: NXP SE050 (kalawan rojongan Curve25519) sarta Renesas RA6M4. Pikeun Renesas RX65N / RX72N, dukungan pikeun TSIP 1.14 (Trusted Secure IP) parantos ditambahkeun.
  • Ditambahkeun kamampuhan pikeun ngagunakeun algoritma kriptografi pos-kuantum dina port pikeun server Apache http. Pikeun TLS 1.3, skéma tanda tangan digital NIST babak 3 FALCON parantos dilaksanakeun. Ditambahkeun tés cURL disusun tina wolfSSL dina modeu ngagunakeun crypto-algoritma, tahan ka pilihan dina komputer kuantum.
  • Pikeun mastikeun kasaluyuan jeung perpustakaan sejen tur aplikasi, rojongan pikeun NGINX 1.21.4 jeung Apache httpd 2.4.51 geus ditambahkeun kana lapisan.
  • Pikeun kompatibilitas sareng OpenSSL, dukungan pikeun bendera SSL_OP_NO_TLSv1_2 sareng fungsi SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_type, SSL_value_type, SSL_value_cm kana kode early_data.
  • Ditambahkeun kamampuhan pikeun register a fungsi callback pikeun ngaganti diwangun-di palaksanaan algoritma AES-CCM.
  • Ditambahkeun makro WOLFSSL_CUSTOM_OID pikeun ngahasilkeun OIDs khusus pikeun CSR (pamenta tandatangan sertipikat).
  • Ditambahkeun dukungan pikeun tanda tangan ECC deterministik, diaktipkeun ku makro FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Ditambahkeun fungsi anyar wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert sareng wc_FreeDecodedCert.
  • Dua kerentanan dipeunteun salaku severity low geus direngsekeun. Kerentanan munggaran ngamungkinkeun serangan DoS dina aplikasi klien nalika serangan MITM dina sambungan TLS 1.2. Kerentanan kadua aya hubunganana sareng kamungkinan pikeun meunangkeun kontrol pikeun neruskeun sési klien nalika nganggo proxy atanapi sambungan anu didasarkeun wolfSSL anu henteu pariksa sadayana ranté kapercayaan dina sertipikat server.

sumber: opennet.ru

Tambahkeun komentar