کرپٹوگرافک لائبریری wolfSSL 5.1.0 کی ریلیز

کمپیکٹ کرپٹوگرافک لائبریری wolfSSL 5.1.0 کی ریلیز، جو محدود پروسیسر اور میموری وسائل کے ساتھ ایمبیڈڈ ڈیوائسز، جیسے انٹرنیٹ آف تھنگز ڈیوائسز، سمارٹ ہوم سسٹمز، آٹو موٹیو انفارمیشن سسٹم، راؤٹرز اور موبائل فونز پر استعمال کے لیے موزوں ہے۔ کوڈ C زبان میں لکھا گیا ہے اور GPLv2 لائسنس کے تحت تقسیم کیا گیا ہے۔

لائبریری جدید کرپٹوگرافک الگورتھم کے اعلیٰ کارکردگی کے نفاذ فراہم کرتی ہے، بشمول ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 اور DTLS 1.2، جو کہ ڈویلپرز کے مطابق OpenSSL کے نفاذ سے 20 گنا زیادہ کمپیکٹ ہیں۔ یہ اپنا آسان API اور OpenSSL API کے ساتھ مطابقت کے لیے ایک پرت دونوں فراہم کرتا ہے۔ سرٹیفکیٹ کی منسوخی کی جانچ کے لیے OCSP (آن لائن سرٹیفکیٹ اسٹیٹس پروٹوکول) اور CRL (سرٹیفکیٹ ریووکیشن لسٹ) کے لیے تعاون موجود ہے۔

wolfSSL 5.1.0 کی اہم اختراعات:

  • پلیٹ فارم سپورٹ شامل کیا گیا: NXP SE050 (Curve25519 سپورٹ کے ساتھ) اور Renesas RA6M4۔ Renesas RX65N/RX72N کے لیے، TSIP 1.14 (Trusted Secure IP) کے لیے سپورٹ شامل کر دی گئی ہے۔
  • اپاچی HTTP سرور کے لیے پورٹ میں پوسٹ کوانٹم کرپٹوگرافی الگورتھم استعمال کرنے کی صلاحیت شامل کی گئی۔ TLS 1.3 کے لیے، NIST راؤنڈ 3 FALCON ڈیجیٹل دستخطی اسکیم نافذ کی گئی ہے۔ crypto-algorithms کے استعمال کے موڈ میں wolfSSL سے مرتب کردہ cURL کے ٹیسٹ شامل کیے گئے، جو کوانٹم کمپیوٹر پر انتخاب کے لیے مزاحم ہیں۔
  • دیگر لائبریریوں اور ایپلیکیشنز کے ساتھ مطابقت کو یقینی بنانے کے لیے، پرت میں NGINX 1.21.4 اور Apache httpd 2.4.51 کے لیے سپورٹ شامل کر دی گئی ہے۔
  • SSL_OP_NO_TLSv1_2 پرچم اور SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode, SSL_CTX_clear_mode OpenSSL مطابقت ly_data کے لیے کوڈ پر لکھیں۔
  • AES-CCM الگورتھم کے بلٹ ان نفاذ کو تبدیل کرنے کے لیے کال بیک فنکشن کو رجسٹر کرنے کی صلاحیت شامل کی گئی۔
  • CSR (سرٹیفکیٹ پر دستخط کرنے کی درخواست) کے لیے حسب ضرورت OIDs بنانے کے لیے میکرو WOLFSSL_CUSTOM_OID کو شامل کیا گیا۔
  • FSSL_ECDSA_DETERMINISTIC_K_VARIANT میکرو کے ذریعے فعال کردہ ڈیٹرمنسٹک ECC دستخطوں کے لیے شامل کردہ تعاون۔
  • نئے فنکشنز wc_GetPubKeyDerFromCert، wc_InitDecodedCert، wc_ParseCert اور wc_FreeDecodedCert شامل کیے گئے۔
  • کم شدت کے طور پر درجہ بندی کی گئی دو خطرات کو حل کیا گیا ہے۔ پہلی کمزوری TLS 1.2 کنکشن پر MITM حملے کے دوران کلائنٹ ایپلیکیشن پر DoS حملے کی اجازت دیتی ہے۔ دوسری کمزوری کا تعلق کلائنٹ سیشن کے دوبارہ شروع ہونے پر کنٹرول حاصل کرنے کے امکان سے ہے جب wolfSSL پر مبنی پراکسی یا کنکشن استعمال کرتے ہیں جو سرور سرٹیفکیٹ میں اعتماد کے پورے سلسلے کو چیک نہیں کرتے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں