Phát hành thư viện mật mã WolfSSL 5.1.0

Việc phát hành thư viện mật mã nhỏ gọn WolfSSL 5.1.0, được tối ưu hóa để sử dụng trên các thiết bị nhúng có bộ xử lý và tài nguyên bộ nhớ hạn chế, chẳng hạn như thiết bị Internet of Things, hệ thống nhà thông minh, hệ thống thông tin ô tô, bộ định tuyến và điện thoại di động, đã được chuẩn bị. Mã được viết bằng ngôn ngữ C và được phân phối theo giấy phép GPLv2.

Thư viện cung cấp các triển khai hiệu suất cao của các thuật toán mã hóa hiện đại, bao gồm ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 và DTLS 1.2, mà theo các nhà phát triển thì nhỏ gọn hơn 20 lần so với triển khai từ OpenSSL. Nó cung cấp cả API đơn giản hóa của riêng mình và một lớp để tương thích với API OpenSSL. Có hỗ trợ cho OCSP (Giao thức trạng thái chứng chỉ trực tuyến) và CRL (Danh sách thu hồi chứng chỉ) để kiểm tra việc thu hồi chứng chỉ.

Những cải tiến chính trong WolfSSL 5.1.0:

  • Đã thêm hỗ trợ nền tảng: NXP SE050 (có hỗ trợ Curve25519) và Renesas RA6M4. Đối với Renesas RX65N/RX72N, hỗ trợ TSIP 1.14 (IP bảo mật đáng tin cậy) đã được thêm vào.
  • Đã thêm khả năng sử dụng thuật toán mã hóa hậu lượng tử trong cổng cho máy chủ Apache http. Đối với TLS 1.3, sơ đồ chữ ký số FALCON vòng 3 của NIST đã được triển khai. Đã thêm các thử nghiệm về cURL được biên soạn từ WolfSSL ở chế độ sử dụng thuật toán mật mã, chống lại sự lựa chọn trên máy tính lượng tử.
  • Để đảm bảo khả năng tương thích với các thư viện và ứng dụng khác, hỗ trợ NGINX 1.21.4 và Apache httpd 2.4.51 đã được thêm vào lớp.
  • Đã thêm hỗ trợ cho cờ SSL_OP_NO_TLSv1_2 và các chức năng SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CONF_cmd_value_type, SSL_read_early_data, SSL_write vào mã để tương thích OpenSSL _early_data.
  • Đã thêm khả năng đăng ký chức năng gọi lại để thay thế việc triển khai tích hợp thuật toán AES-CCM.
  • Đã thêm macro WOLFSSL_CUSTOM_OID để tạo OID tùy chỉnh cho CSR (yêu cầu ký chứng chỉ).
  • Đã thêm hỗ trợ cho chữ ký ECC xác định, được bật bởi macro FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Đã thêm các chức năng mới wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert và wc_FreeDecodedCert.
  • Hai lỗ hổng được đánh giá là mức độ nghiêm trọng thấp đã được giải quyết. Lỗ hổng đầu tiên cho phép tấn công DoS vào ứng dụng khách trong cuộc tấn công MITM trên kết nối TLS 1.2. Lỗ hổng thứ hai liên quan đến khả năng giành quyền kiểm soát việc nối lại phiên máy khách khi sử dụng proxy dựa trên WolfSSL hoặc các kết nối không kiểm tra toàn bộ chuỗi tin cậy trong chứng chỉ máy chủ.

Nguồn: opennet.ru

Thêm một lời nhận xét