wolfSSL 5.1.0 เปิดตัวไลบรารีการเข้ารหัส

การเปิดตัวไลบรารีการเข้ารหัสลับขนาดกะทัดรัด wolfSSL 5.1.0 ซึ่งได้รับการปรับให้เหมาะกับการใช้งานบนอุปกรณ์ฝังตัวที่มีโปรเซสเซอร์และทรัพยากรหน่วยความจำที่จำกัด เช่น อุปกรณ์ Internet of Things ระบบบ้านอัจฉริยะ ระบบข้อมูลยานยนต์ เราเตอร์ และโทรศัพท์มือถือ ได้รับการจัดเตรียมแล้ว รหัสนี้เขียนด้วยภาษา C และเผยแพร่ภายใต้ลิขสิทธิ์ GPLv2

ไลบรารีนี้นำเสนอการใช้งานอัลกอริธึมการเข้ารหัสสมัยใหม่ที่มีประสิทธิภาพสูง รวมถึง ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 และ DTLS 1.2 ซึ่งตามที่นักพัฒนาระบุว่ามีขนาดเล็กกว่าการใช้งานจาก OpenSSL ถึง 20 เท่า โดยให้ทั้ง API แบบเรียบง่ายของตัวเองและเลเยอร์เพื่อความเข้ากันได้กับ OpenSSL API มีการรองรับ OCSP (Online Certificate Status Protocol) และ CRL (Certificate Revocation List) สำหรับตรวจสอบการเพิกถอนใบรับรอง

นวัตกรรมหลักของ wolfSSL 5.1.0:

  • เพิ่มการรองรับแพลตฟอร์ม: NXP SE050 (พร้อมรองรับ Curve25519) และ Renesas RA6M4 สำหรับ Renesas RX65N/RX72N ได้เพิ่มการรองรับ TSIP 1.14 (Trusted Secure IP) แล้ว
  • เพิ่มความสามารถในการใช้อัลกอริธึมการเข้ารหัสหลังควอนตัมในพอร์ตสำหรับเซิร์ฟเวอร์ Apache http สำหรับ TLS 1.3 ได้มีการนำแผนลายเซ็นดิจิทัล NIST รอบ 3 FALCON มาใช้แล้ว เพิ่มการทดสอบ cURL ที่คอมไพล์จาก wolfSSL ในโหมดการใช้อัลกอริทึมการเข้ารหัสลับ ทนทานต่อการเลือกบนคอมพิวเตอร์ควอนตัม
  • เพื่อให้มั่นใจถึงความเข้ากันได้กับไลบรารีและแอปพลิเคชันอื่น ๆ จึงได้เพิ่มการรองรับ NGINX 1.21.4 และ Apache httpd 2.4.51 ลงในเลเยอร์แล้ว
  • เพื่อให้เข้ากันได้กับ OpenSSL จึงได้เพิ่มการรองรับแฟล็ก SSL_OP_NO_TLSv1_2 และฟังก์ชัน SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CONF_cmd_value_type, SSL_read_early_data SSL_write_ ได้ถูกเพิ่มเข้ากับโค้ด Early_data
  • เพิ่มความสามารถในการลงทะเบียนฟังก์ชันโทรกลับเพื่อแทนที่การใช้งานอัลกอริทึม AES-CCM ในตัว
  • เพิ่มมาโคร WOLFSSL_CUSTOM_OID เพื่อสร้าง OID ที่กำหนดเองสำหรับ CSR (คำขอลงนามใบรับรอง)
  • เพิ่มการรองรับลายเซ็น ECC ที่กำหนด ซึ่งเปิดใช้งานโดยมาโคร FSSL_ECDSA_DETERMINISTIC_K_VARIANT
  • เพิ่มฟังก์ชันใหม่ wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert และ wc_FreeDecodedCert
  • ช่องโหว่สองรายการที่ได้รับการจัดอันดับว่ามีความรุนแรงต่ำได้รับการแก้ไขแล้ว ช่องโหว่แรกทำให้เกิดการโจมตี DoS บนแอปพลิเคชันไคลเอนต์ระหว่างการโจมตี MITM บนการเชื่อมต่อ TLS 1.2 ช่องโหว่ที่สองเกี่ยวข้องกับความเป็นไปได้ในการควบคุมการเริ่มต้นเซสชันไคลเอนต์อีกครั้ง เมื่อใช้พร็อกซีที่ใช้ wolfSSL หรือการเชื่อมต่อที่ไม่ได้ตรวจสอบห่วงโซ่ความน่าเชื่อถือทั้งหมดในใบรับรองเซิร์ฟเวอร์

ที่มา: opennet.ru

เพิ่มความคิดเห็น