wolfSSL 5.1.0 Paglabas ng Cryptographic Library

Ang paglabas ng compact cryptographic library wolfSSL 5.1.0, na na-optimize para sa paggamit sa mga naka-embed na device na may limitadong processor at memory resources, tulad ng mga Internet of Things device, smart home system, automotive information system, router at mobile phone, ay inihanda. Ang code ay nakasulat sa wikang C at ipinamahagi sa ilalim ng lisensya ng GPLv2.

Nagbibigay ang library ng mga high-performance na pagpapatupad ng mga modernong cryptographic algorithm, kabilang ang ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 at DTLS 1.2, na ayon sa mga developer ay 20 beses na mas compact kaysa sa mga pagpapatupad mula sa OpenSSL. Nagbibigay ito ng sarili nitong pinasimple na API at isang layer para sa pagiging tugma sa OpenSSL API. Mayroong suporta para sa OCSP (Online Certificate Status Protocol) at CRL (Certificate Revocation List) para sa pagsuri sa mga pagbawi ng certificate.

Mga pangunahing inobasyon sa wolfSSL 5.1.0:

  • Idinagdag ang suporta sa platform: NXP SE050 (na may suporta sa Curve25519) at Renesas RA6M4. Para sa Renesas RX65N/RX72N, idinagdag ang suporta para sa TSIP 1.14 (Trusted Secure IP).
  • Nagdagdag ng kakayahang gumamit ng mga post-quantum cryptography algorithm sa port para sa Apache http server. Para sa TLS 1.3, ipinatupad ang NIST round 3 FALCON digital signature scheme. Nagdagdag ng mga pagsubok ng cURL na pinagsama-sama mula sa wolfSSL sa mode ng paggamit ng crypto-algorithms, lumalaban sa pagpili sa isang quantum computer.
  • Upang matiyak ang pagiging tugma sa iba pang mga aklatan at application, ang suporta para sa NGINX 1.21.4 at Apache httpd 2.4.51 ay idinagdag sa layer.
  • Para sa pagiging tugma sa OpenSSL, suporta para sa SSL_OP_NO_TLSv1_2 na flag at ang mga function na SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_type, SSL_value_type ay SSL_CTX_clear_type, SSL_data sa code early_data.
  • Nagdagdag ng kakayahang magrehistro ng callback function para palitan ang built-in na pagpapatupad ng AES-CCM algorithm.
  • Idinagdag ang macro WOLFSSL_CUSTOM_OID upang bumuo ng mga custom na OID para sa CSR (kahilingan sa pagpirma ng sertipiko).
  • Nagdagdag ng suporta para sa mga deterministikong ECC signature, na pinagana ng FSSL_ECDSA_DETERMINISTIC_K_VARIANT macro.
  • Nagdagdag ng mga bagong function wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert at wc_FreeDecodedCert.
  • Nalutas na ang dalawang kahinaan na na-rate bilang mababang kalubhaan. Ang unang kahinaan ay nagbibigay-daan sa pag-atake ng DoS sa isang application ng kliyente sa panahon ng pag-atake ng MITM sa isang koneksyon sa TLS 1.2. Ang pangalawang kahinaan ay nauugnay sa posibilidad na magkaroon ng kontrol sa pagpapatuloy ng session ng kliyente kapag gumagamit ng proxy na nakabase sa wolfSSL o mga koneksyon na hindi sinusuri ang buong chain of trust sa certificate ng server.

Pinagmulan: opennet.ru

Magdagdag ng komento