క్రిప్టోగ్రాఫిక్ లైబ్రరీ wolfSSL విడుదల 5.1.0

ఇంటర్నెట్ ఆఫ్ థింగ్స్ పరికరాలు, స్మార్ట్ హోమ్ సిస్టమ్‌లు, ఆటోమోటివ్ ఇన్ఫర్మేషన్ సిస్టమ్‌లు, రౌటర్‌లు మరియు మొబైల్ ఫోన్‌లు వంటి పరిమిత ప్రాసెసర్ మరియు మెమరీ వనరులతో పొందుపరిచిన పరికరాలలో ఉపయోగించడానికి అనుకూలీకరించబడిన కాంపాక్ట్ క్రిప్టోగ్రాఫిక్ లైబ్రరీ wolfSSL 5.1.0 విడుదల సిద్ధం చేయబడింది. కోడ్ C భాషలో వ్రాయబడింది మరియు GPLv2 లైసెన్స్ క్రింద పంపిణీ చేయబడింది.

ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 మరియు DTLS 1.2తో సహా ఆధునిక క్రిప్టోగ్రాఫిక్ అల్గారిథమ్‌ల యొక్క అధిక-పనితీరు అమలులను లైబ్రరీ అందిస్తుంది, డెవలపర్‌ల ప్రకారం ఇది OpenSSL నుండి అమలు చేయబడిన వాటి కంటే 20 రెట్లు ఎక్కువ కాంపాక్ట్. ఇది దాని స్వంత సరళీకృత API మరియు OpenSSL APIతో అనుకూలత కోసం ఒక లేయర్ రెండింటినీ అందిస్తుంది. సర్టిఫికేట్ రద్దులను తనిఖీ చేయడానికి OCSP (ఆన్‌లైన్ సర్టిఫికేట్ స్టేటస్ ప్రోటోకాల్) మరియు CRL (సర్టిఫికేట్ రద్దు జాబితా)కి మద్దతు ఉంది.

wolfSSL 5.1.0 యొక్క ప్రధాన ఆవిష్కరణలు:

  • ప్లాట్‌ఫారమ్ మద్దతు జోడించబడింది: NXP SE050 (Curve25519 మద్దతుతో) మరియు Renesas RA6M4. Renesas RX65N/RX72N కోసం, TSIP 1.14 (ట్రస్టెడ్ సెక్యూర్ IP)కి మద్దతు జోడించబడింది.
  • Apache http సర్వర్ కోసం పోర్ట్‌లో పోస్ట్-క్వాంటం క్రిప్టోగ్రఫీ అల్గారిథమ్‌లను ఉపయోగించగల సామర్థ్యం జోడించబడింది. TLS 1.3 కోసం, NIST రౌండ్ 3 ఫాల్కాన్ డిజిటల్ సిగ్నేచర్ పథకం అమలు చేయబడింది. క్వాంటం కంప్యూటర్‌లో ఎంపికకు నిరోధకత కలిగిన క్రిప్టో-అల్గారిథమ్‌లను ఉపయోగించే మోడ్‌లో wolfSSL నుండి కంపైల్ చేయబడిన cURL యొక్క పరీక్షలు జోడించబడ్డాయి.
  • ఇతర లైబ్రరీలు మరియు అప్లికేషన్‌లతో అనుకూలతను నిర్ధారించడానికి, NGINX 1.21.4 మరియు Apache httpd 2.4.51కి మద్దతు లేయర్‌కు జోడించబడింది.
  • OpenSSLతో అనుకూలత కోసం, SSL_OP_NO_TLSv1_2 ఫ్లాగ్ మరియు SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_Early_Data, SSL_moxdvalty SSL_read_early_data SSL_write_ కోడ్ ప్రారంభ_డేటాకు జోడించబడింది.
  • AES-CCM అల్గోరిథం యొక్క అంతర్నిర్మిత అమలును భర్తీ చేయడానికి కాల్‌బ్యాక్ ఫంక్షన్‌ను నమోదు చేసే సామర్థ్యాన్ని జోడించారు.
  • CSR (సర్టిఫికేట్ సంతకం అభ్యర్థన) కోసం అనుకూల OIDలను రూపొందించడానికి మాక్రో WOLFSSL_CUSTOM_OID జోడించబడింది.
  • FSSL_ECDSA_DETERMINISTIC_K_VARIANT మాక్రో ద్వారా ప్రారంభించబడిన డిటర్మినిస్టిక్ ECC సంతకాల కోసం మద్దతు జోడించబడింది.
  • కొత్త ఫంక్షన్‌లు wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert మరియు wc_FreeDecodedCert జోడించబడ్డాయి.
  • తక్కువ తీవ్రతగా రేట్ చేయబడిన రెండు దుర్బలత్వాలు పరిష్కరించబడ్డాయి. మొదటి దుర్బలత్వం TLS 1.2 కనెక్షన్‌పై MITM దాడి సమయంలో క్లయింట్ అప్లికేషన్‌పై DoS దాడిని అనుమతిస్తుంది. రెండవ దుర్బలత్వం అనేది wolfSSL-ఆధారిత ప్రాక్సీని లేదా సర్వర్ సర్టిఫికేట్‌లోని పూర్తి విశ్వాస గొలుసును తనిఖీ చేయని కనెక్షన్‌లను ఉపయోగిస్తున్నప్పుడు క్లయింట్ సెషన్ పునఃప్రారంభంపై నియంత్రణను పొందే అవకాశంతో సంబంధం కలిగి ఉంటుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి