密碼庫wolfSSL 5.1.0發布

緊湊型密碼庫wolfSSL 5.1.0的發布已經準備就緒,該庫針對處理器和內存資源有限的嵌入式設備(例如物聯網設備、智慧家庭系統、汽車資訊系統、路由器和手機)的使用進行了優化。 該程式碼是用 C 語言編寫的,並在 GPLv2 許可證下分發。

該程式庫提供現代加密演算法的高效能實現,包括 ChaCha20、Curve25519、NTRU、RSA、Blake2b、TLS 1.0-1.3 和 DTLS 1.2,據開發人員稱,這些演算法比 OpenSSL 的實現緊湊 20 倍。 它提供了自己的簡化 API 和與 OpenSSL API 相容的層。 支援 OCSP(線上憑證狀態協定)和 CRL(憑證撤銷清單)來檢查憑證撤銷。

WolfSSL 5.1.0主要創新點:

  • 新增了平台支援:NXP SE050(支援 Curve25519)和 Renesas RA6M4。 對於 Renesas RX65N/RX72N,新增了對 TSIP 1.14(可信任安全 IP)的支援。
  • 新增了在 Apache http 伺服器連接埠中使用後量子加密演算法的功能。 對於 TLS 1.3,已經實施了 NIST 第三輪 FALCON 數位簽章方案。 增加了wolfSSL以加密演算法方式編譯的cURL的測試,抗量子電腦上的選擇。
  • 為了確保與其他程式庫和應用程式的兼容性,該層添加了對 NGINX 1.21.4 和 Apache httpd 2.4.51 的支援。
  • 添加了對 SSL_OP_NO_TLSv1_2 標誌和函數 SSL_CTX_get_max_early_data、SSL_CTX_set_max_early_data、SSL_set_max_early_data、SSL_get_max_early_data、SSL_CTX_clear_mode、SSL_CONF_cmd_value_type、SSL_read_early_data、SSL_write 到 OpenSSL 兼容性 _early_data 代碼的支持。
  • 新增了註冊回調函數的功能,以取代 AES-CCM 演算法的內建實作。
  • 新增了巨集 WOLFSSL_CUSTOM_OID 來產生 CSR(憑證簽章要求)的自訂 OID。
  • 新增了對確定性 ECC 簽章的支持,由 FSSL_ECDSA_DETERMINISTIC_K_VARIANT 巨集啟用。
  • 新增了新函數 wc_GetPubKeyDerFromCert、wc_InitDecodedCert、wc_ParseCert 和 wc_FreeDecodedCert。
  • 兩個嚴重程度較低的漏洞已解決。 第一個漏洞允許在 TLS 1.2 連接上的 MITM 攻擊期間對客戶端應用程式進行 DoS 攻擊。 第二個漏洞與使用基於 WolfSSL 的代理或不檢查伺服器憑證中整個信任鏈的連線時獲得對客戶端會話復原的控制的可能性有關。

來源: opennet.ru

添加評論