うるふブログ

wolfSSL v5.3.0をリリースしました

wolfSSL 5.3.0をリリースし、当サイトのダウンロードページで公開しました。

このリリースにはいくつか新機能と修正を含んでいます。今回、脆弱性対応に該当する修正はありません。主なアップデートは次の通りです。

  • SPパフォーマンスに対するさまざまな強化と修正
    wolfSSLのSP (single precision)ライブラリは、公開鍵アルゴリズムの最高のパフォーマンスを確保するための最高の実装を実現します。
  •  OpenSSL互換性レイヤーの機能強化と新追加
    wolfSSL OpenSSL互換性レイヤーは、OpenSSL用に設計されたアプリケーションをwolfSSLを使用するよう、切り替える事を可能にします。
  • 組み込みポスト量子化アルゴリズムのSTM32デバイスへ移植とベンチマークの実施
  • Linuxでi.MX8 CAAMをサポート
    CAAM(Cryptographic Accelerator and Assurance Module)は、多くのNXP i.MXデバイスに搭載されているハードウェアです。ECCやAESなどの暗号化アルゴリズムの高速化を可能にします
  •  Renesas TSIP、Stunnel、Bindほか、サポートバージョンをアップデート
  • Wycheproofの使用を含む、テストの追加と改善
    Project Wycheproofは、Googleセキュリティチームによって開発、保守されているテストスイートです。そのユニットテストでは、Javaセキュリティパッケージ(java.securityおよびjavax.crypto)を使用して、wolfJCEを含む複数のJCA/JCEプロバイダーの実装をテストできるようにします。

変更点のすべてが記載されたチェンジログはwolfSSL ChangeLog で参照できます。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについは、support@wolfssl.comにお問い合わせください。

原文: https://www.wolfssl.com/wolfssl-5-3-0-release/

wolfCryptがFIPS140-3承認待ちリスト入り!

多くの作業を経て、wolfCrypt v5をCMVPに提出しましたが、ついにFIPS140-3承認のモジュールインプロセスリストに含まれるようになったことお知らせします。

これまでの140-2に比べて、テストには次のようなアルゴリズムを追加してきました:AES-OFBモード、TLSv1.2とTLSv1.3のKDF、拡張マスターシークレットとSSH KDF。RSA4096ビット鍵を使うテストやECDSAとSHA-3を組み合わせたテストも追加しました。

FIPS環境でTLSv1.3を必要とされているお客様も安心してください、対応しています。wolfCrypt FIPS版はwolfBoot、wolfEngineやwolfSSHなどのwolfSSL社提供の他の製品と組み合わせて動作します。

FIPS140-3について

FIPS 140-3は、FIPS 140-2を段階的に進化させたもので、ISO 19790:2012およびISO 24759:2017仕様で標準化されています。 歴史的に、ISO19790はFIPS140-2に基づいていましたが、それ以来進歩を続けています。 FIPS 140-3は、セキュリティ要件としてはISO19790を参照するようになります。 FIPS 140-3を別個の規格として維持することで、NISTは、必要に応じてISO規格に含まれるものに加えて追加の要件を義務付けることができます。

FIPS 140-3の変更の中には、条件付きアルゴリズムのセルフテストがあります。この場合、アルゴリズムのセルフテストは、使用された場合にのみ実行されます。 すべてのアルゴリズムが必要になるまでテストされないため、操作前のセルフテストが高速になりました。 公開鍵の自己テストには時間がかかる可能性が高い為、特に起動時間の短縮に役立ちます。 セルフテストは、アプリケーションの起動の際の都合が良いタイミングで実行できます。 また、DRBGエントロピーソースについてのテストが追加されています。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

原文:https://www.wolfssl.com/wolfcrypt-submitted-fips-140-3/

STM32+wolfBoot ビデオシリーズ

STマイクロエレクトロニクス社とのパートナーコラボレーションについてお話ししたいと思います。このコラボレーションは、セキュアブートローダーwolfBootと32ビットマイクロコントローラー・ファミリーSTM32に関する4部構成のビデオシリーズになります。

ビデオ1:STM32用のwolfBoot、パート1:概要https://www.youtube.com/watch?v=9R4Gl0qrzZ0

  • wolfSSL製品とSTM32デバイスのwolfBootサポートの概要。 wolfBoot製品は、セキュアブート、メジャードブート、暗号化されたパーティション、およびルートオブトラスト(ブートローダー、TPM、またはセキュアエレメント内)などの機能を備えています。 STM32マイクロコントローラーのSBSFU、TFM、およびwolfBootオプションの比較。 wolfBootの設計とパーティションの定義方法の実装の詳細。

ビデオ2:STM32用のwolfBoot、パート2:はじめにhttps://www.youtube.com/watch?v=e5VwYA5kknA

  • wolfBootをダウンロードする方法、ファイルとドキュメントの場所。 wolfBoot製品の機能には、セキュアブート、測定ブート、暗号化されたパーティション、および信頼のルート(ブートローダー、TPM、またはセキュアエレメント内)などがあります。

ビデオ3:STM32用のwolfBoot、パート3:アウトオブボックスエクスペリエンスhttps://youtu.be/VrgooHCoUNk

  • NUCLEO-G071RBボードでwolfBootを構成、ビルド、実行、およびデバッグする方法。

ビデオ4:新しいターゲットのwolfBoot HALサポートを拡張する方法。

このビデオシリーズの次のパートの公開についてはお楽しみに!

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

原文:https://www.wolfssl.com/st-wolfboot-video-series/

最終段階に入ったDTLS1.3

このブログではDTLSの最近の動きについて紹介します。DTLS1.3はIETFでの標準化作業が進み現在Draft43が公開前の最終段階に入っています。以下ではDTLSについて少し説明しDTLS1.3について掘り下げていきます。

DTLSとは

DTLS(Datagram Transport Layer Security)プロトコルはUDPに代表されるパケットロス、順序性などが保証されていないというデータグラムを使ったトランスポート層のためのセキュリティプロトコルです。DTLS1.1以降では先行するTLSと歩調を合わせて強化、改善が行われており、今回もTLS1.3の成果を取り込んだ改訂となっており、公開直前のステートにあります。

UDPをはじめとするデータグラムはその特徴である軽量、高速性を生かそうとする機器あるいはアプリケーションで使用されてきました。例を挙げると、パケットの遅延が問題となるストリーミング配信、オンラインゲーム、テレフォニーなど、また、バンド幅の狭い無線通信チャネルを使う機器、センサーデータをクラウドに送信するリソースクリティカルなIoT機器などが挙げられます。DTLSの目標はUDPの持つ高いスループットやリアルタイム性の特徴をできるだけ維持しながらそうしたアプリケーションのために通信の安全性を実現することです。

しかし、RFC6347で規定されている現状のDTLS1.2ではセキュリティを実現するハンドシェーク部分のオーバーヘッドが大きくデータグラム層の特徴を十分生かし切れていません。また、セキュリティの観点からもDTLS1.2では基本的にTLS1.2のハンドシェーク、暗号スイートなどのスキームを引き継いでいます。近年のセキュリティを取り巻く事情からもTLS1.3と同様の抜本的な見直しが求められていました。

DTLS1.3の強化、改善

DTLS1.3ではTLS1.3での知見に基づいた改善を多く取り入れています。さらにDTLS独自となる改善、強化も盛り込んでいます。

TLS1.3のハンドシェークスキームを導入したことにより、セキュリティの面では以下のような点が改善強化されました。

  • 古い脆弱な暗号アルゴリズムを廃止し、AEADのアルゴリズムだけに整理
  • 静的RSAを廃止、(EC)DHEのみとし、完全前方秘匿性を確保
  • ハンドシェークの途中からメッセージの暗号化を開始、秘匿性を改善

また、性能、スループットの面からは次のような点を挙げることができます。

  • フルハンドシェークの往復回数の削減
  • セッション再開の導入により、再接続時のレイテンシー削減
  • 0-RTT (Early Data)の導入

さらに、次の様なDTLS独自の強化も行われています。

  • 以前から別途ドラフトされていたConnection ID(CID) が仕様に取り込まれました。CIDにより無線接続による移動体などが異なるドメイン間を移動しても同一の接続と見なすことができます。
  • 可変長のDTLSレコードヘッダーにより、パケットサイズを削減

DTLS1.3仕様は以下で参照できます。

The Datagram Transport Layer Security (DTLS) Protocol Version 1.3

wolfSSLでのDTLS

現在wolfSSLにはDTLS1.2は実装されており多くの組み込み機器でご利用いただいています。

wolfSSLでDTLS1.3のサポートに関して発表ができる状況になりましたらまたこのブログでお話させていただきます。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

ウェビナー「自動車のセキュリティについて、知りたいけど聞きにくいこと。」

wolfSSLが主催するウェビナー開催のご案内です。

自動車のセキュリティについて、知りたいけど聞きにくいこと。

2022年4月20日(水) 10:00~10:45

 

暗号ライブラリ、SSL/TLSについてお調べですか? – wolfSSLがご質問にお答えできるかもしれません。

組み込みシステム向けSSL/TLSライブラリのwolfSSLは、1,000社を超えるグローバルOEMカスタマーに採用され、一般的な車載機器からECUまで、オートモーティブ業界でも長く使われてきました。

このウェビナーでは、特に高速なレスポンスが要求されるV2V車車間通信、多重度の高いマルチスレッドでのMQTT v5実装、ADAS/自動運転での地図連携、ナビ情報の更新などのwolfSSL採用例を説明いたします。

スピーカー:
Jacob Barthelmeh
wolfSSL Inc. Software Engineer

本ウェビナーは英語で開催します。
約45分の予定です。

参加希望の方はこちらからご登録ください。ご登録後、ウェビナー参加に関する確認メールをお送りします。

ぜひ皆様のご参加をお待ちしています。
ご質問がおありでしたら、info@wolfssl.jp までご連絡ください。

 

そのほかのウェビナー開催予定、オンデマンド版の公開についてはこちらをご覧ください。

違いは何?HSM, TPM, セキュアエンクレーブ, セキュアエレメント

Hardware Security Module (HSM)

ハードウェアセキュリティモジュール(HSM)は、デジタル鍵管理と鍵交換を保護し、デジタル署名、認証、およびその他の暗号化操作を実行する物理コンピューティングデバイスです。 これは、暗号化操作を実行するための「信頼できる」ネットワークコンピュータと考えることができます。 HSMは、次の理由で安全です:

  • 十分にテストされ、ラボで認定されたハードウェアの上に構築
  • セキュリティ重視のOSを搭載
  • ネットワークインターフェイスを介したアクセスに対して内部ルールに基づいて制限
  • 暗号化マテリアルを積極的に隠し、保護

HSMには、改ざんの目に見える兆候を示す機能、改ざんによってHSM自身を動作不能にすることを防止する機能、不正開封検出時に鍵を削除するなどの改ざん対応機能が備わっているものもあります。 多くのHSMシステムは安全なバックアップシステムを備え、安全なポータブルデバイスを使用して鍵をバックアップしてコンピュータディスクに保存したり、外部に保存することができます。 HSMは通常、FIPS 140などの国際的に認められた規格に認定されており、健全な設計と実装の独立した保証を提供します。

トラストアンカーやその他の暗号化マテリアルを保護するには専用設計されたハードウェアコンポーネントを使用することが最善です。 ハードウェアセキュリティモジュール(HSM、TPMなど)は通常、同一モジュール内でキーストレージ機能と暗号化オペレーションの高速化の両方を提供します。 wolfSSLは、HSMと同じ機能を提供しますが、i.MXシリコンに組み込まれているNXPCAAMハードウェアをサポートします。 詳細については、NXPCAAMに関するブログをご覧ください。

wolfBootの下層で機能を提供している暗号エンジンwolfCryptは、Microchip ATECC608、ARM CryptoCell、NXP CAU / mmCAU / LTC、STMicroelectronic PKAなど、この機能にアクセスするための幅広いメーカー固有のAPIから可能なすべてのスキームをサポートします。

wolfSSLは、暗号トークンを使用するためのAPIを定義するHSM標準であるPKCS#11もサポートしています。 アプリケーションまたはデバイスでwolfSSLを使用すると、ハードウェアセキュリティモジュール、スマートカード、およびその他の暗号化トークンにアクセスするためにPKCS#11を利用できるようになります。

 

Trusted Platform Module (TPM)

トラステッドプラットフォームモジュール(TPM)は、セキュア暗号化プロセッサの国際標準のことです。この規格に準拠したチップを指す場合もあります。統合された暗号化鍵を介してハードウェアを保護するように設計された特別なマイクロコントローラーです。 このマイクロコントローラーは、標準のハードウェア/ソフトウェアプラットフォームとインターフェースしますが、設計者のみ利益を享受できる(つまり他者には利益を与えない)ように機能します。 この規格はTrusted Computing Groupによってデザインされており、最新版はTPM2.0です。

TPMは次の目的で使用されます:

  • 暗号化鍵を安全に作成、保存、および使用制限します。
  • プラットフォームデバイスを認証し、TPMの一意のRSAバインド鍵を使用してデータを暗号化します。
  • セキュリティとシステム整合性の測定値を保存することにより、プラットフォームの整合性を確保します。
  • ハードウェアとソフトウェアの構成のハッシュ鍵のサマリーを作成します。これはほぼ偽造不可能であり、サードパーティがソフトウェアが変更されていないことを確認できます。これはリモートアテステーションと呼ばれます。
  • ハードウェアから乱数を生成します。

wolfTPMは、TPM 2.0準拠のセキュアエレメントにアクセスするためのAPIを提供しているライブラリです。また、ベアメタルおよび組み込みシステム用に設計された唯一のTPM 2.0ライブラリでもあります。更に、迅速な開発とテストのためのTPMシミュレーターに加えて、ネイティブのWindowsとLinuxをサポートしています。 wolfTPMでサポートされている一般的なTPMデバイスには、ST33とInfineon 9670があります。wolfTPMは移植性に富んでいるので、新しいプラットフォームでのコンパイルは非常に簡単です。 詳細については、wolfTPM製品ページをご覧ください。

Secure Enclave

セキュアエンクレーブは、システム上で実行されている他のプロセスから機密性の高いコードとデータを分離して保護するための一般的な方法になりつつあります。セキュアエンクレーブとしてよく知られているのはSGXとTrustZoneであり、どちらも信頼できる実行環境の保護に使用できます。

Trusted execution environment(TEE)は、メインプロセッサ内の安全な領域のことを指し、内部にロードされたコードとデータの機密性と整合性を保証します。 分離された実行環境としてのTEEは、分離された実行、TEEで実行されるアプリケーションの整合性、および資産の機密性などのセキュリティ機能を提供します。

Intel Software Guard Extensions(SGX)は、一部の最新のIntelCPUに組み込まれているセキュリティ関連の命令コードセットです。 SGXを使用すると、ユーザーレベルおよびオペレーティングシステムのコードでエンクレーブを定義できます。エンクレーブは、コンテンツが保護されており、外部プロセスによる読み取りや保存ができないメモリのプライベート領域です。 SGXは、メモリの一部をCPUで暗号化し、アプリケーション分離テクノロジを介してデータを保護します。 暗号化では、SGXを使用して独自のアルゴリズムと暗号化キーを隠すことができます。

SGXは、同じデバイス上で実行されている他のアプリケーションからは特権に関係なく内部を見ることができないブラックボックスと考えることができます。 これは、セキュリティの観点から、悪意のあるアクターが(root権限を含む)システムを完全に制御したとしても、そのアクターはこの「ブラックボックス」内のデータにアクセスできないことを意味します。 インテルエンクレーブは、ストレージと実行の両方を提供できるユーザーレベルのTEEの形式です。ユーザーは機密情報を保存したり、プログラムの機密部分またはアプリケーション全体を内部に移動したりできます。

wolfCrypt FIPS検証済み暗号化モジュールは、Intel SGXエンクレーブ内で実行中に検証され、Linux環境とWindows環境の両方で例が設定されています。 詳細については、wolfSSLおよびIntelSGXに関するブログをご覧ください。

Arm TrustZoneテクノロジーは、CPUに組み込まれたハードウェアによる分離により、セキュリティに対する効率的なシステム全体のアプローチを提供します。 これは、プラットフォームセキュリティアーキテクチャ(PSA)ガイドラインに基づいてデバイスの信頼のルートを確立するための完璧な出発点を提供します。 TrustZoneは、認証、支払い、コンテンツ保護、エンタープライズなど、さまざまなユースケースで価値の高いコードとデータを保護するために、何十億ものアプリケーションプロセッサで使用されています。 アプリケーションプロセッサでは、TrustZoneは、GlobalPlatformの信頼できる実行環境にセキュリティ境界を提供するために頻繁に使用されます。

wolfBootは、TEEを備えたシステムでの安全な起動のサポートを提供します。 wolfBootは、組み込み開発者に、それをサポートするCPUとマイクロコントローラー上で、セキュアワールドと非セキュアワールドを分離するための仕様に準拠するコードベースを提供します。 ARMv8 Cortex-A CPUおよびCortex-Mマイクロコントローラーでは、ARM TrustZoneテクノロジーを使用して、2つの世界をハードウェアで強制的に分離できるようになりました。 詳細については、ARMTrustZoneのwolfBootサポートに関するブログを参照してください。

Secure Element/Hardware Root of Trust

”Hardware Root of Trust”は、信頼の基点を内部に格納しているハードウエアと言う意味です。具体的には製造中にチップに秘密鍵のセットを直接埋め込み、その鍵を使用して暗号化機能を提供します。この機能によりユーザーが制御するソフトウェアでハードウェアをシミュレーションすることができなくなります。 これらの鍵は、デバイスがリセットされた後でも変更できず、公開されている鍵はメーカーのデータベースに保持されています。 公開鍵は、信頼できるベンダー制御のファームウェア(SGXのセキュアエンクレーブなど)のデジタル署名を検証するために使用され、リモート認証で使用されます。

ハードウェアルートオブトラストは、マルウェア攻撃から保護するハードウェアを使用して、安全なブートプロセスも可能にします。 単独で使用することも、プロセッサまたはシステムオンチップ(SoC)内のセキュリティモジュールとして実装することもできます。

セキュアエレメントとは、STSAFE、ATECC608などのハードウェアルートオブトラストを指していますが、TPM以外の独自のインターフェイスを提供してハードウエアを指す場合にも使います。 

セキュアエレメントは、改ざん防止のハードウェアプラットフォームであり、アプリケーションを安全にホストし、機密データと暗号化データを保存できます。 これは、ユーザーの資格情報を保護する非常に安全な環境を提供します。 セキュアエレメントが提供する機能は次のとおりです:

  • ハッキングと変更の試みの検出
  • 暗号化システム用のRoot of Trust(RoT)プラットフォームの作成
  • 秘密暗号化キーやその他の機密情報を保存するための安全なメモリ
  • 安全な乱数生成
  • 暗号化キーの生成

wolfTPM ライブラリはTPM 2.0 に準拠したセキュアエレメントにアクセスする為のAPI を提供しています。

まとめ

HSM、TPM、Secure Enclave、およびSecure Element / Hardware Root of Trustはすべて同じ機能を備えており、鍵を安全に保存し、暗号化操作を安全に実行します。 違いは、すべて独自に名前が付けられていることです。 wolfSSLは、暗号化のニーズに最適なすべての異なるスキームをサポートする製品を提供します。

 

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

原文:https://www.wolfssl.com/difference-hsm-tpm-secure-enclave-se

wolfSSL v5.2.0をリリースしました

wolfSSL 5.2.0をリリースし、当サイトのダウンロードページで公開しました。
本リリースには、API拡張といくつかのアップデート、TLS v1.3実装の脆弱性に対する修正を含んでいます。SP Mathライブラリでは、X448およびEd448の高速化など、パフォーマンス改善を行いました。また廃止されたアルゴリズムを削除しました。AES-SIV、DTLS SRTP、およびSipHashの追加も含みます。

##脆弱性対策
* [重要度:高]相互認証を要求するTLS v1.3サーバーに対して回避できてしまうケースがある。悪意のあるクライアントが certificate_verify メッセージを送信しない場合、サーバーが証明書を要求していても、クライアントは証明書を提示せずに接続することができてしまうケースがあります。報告をいただいたTélécom SudParisのAina Toky RasoamananaさんとOlivier Levillainさんに感謝します。
* [重要度:高]TLS v1.3サーバーを認証しようとしているTLS v1.3クライアントが、証明書チェックをバイパスできてしまうケースがあります。certificate_verifyメッセージのsig_algoが証明書メッセージと異なる場合、チェックがバイパスされる可能性があります。報告をいただいたTélécomSudParisのAinaTokyRasoamananaさんとOlivierLevillainさんに感謝します。

##新機能

* ルネサスRX72N 向けに、FreeRTOS + IoT用のサンプルアプリケーションを追加
* RA6M3に対するルネサスFSP3.5.0のサポート
* TLS 1.3において、受信メッセージの順序チェックを改善
* ARMv8.2-Aアーキテクチャ拡張で利用可能なSHA-3暗号化命令の使用に対応(Apple M1向け)
* ARMv8.2-Aアーキテクチャ拡張で利用可能なSHA-512暗号化命令の使用に対応(Apple M1向け)
* clang> = 12.0.0でのclang-Osの修正
* Linux TLS(kTLS)を構成できるようシーケンス番号を公開
* ALPNselectコールバック使用時のTLSX_ALPN_ParseAndSetのバグを修正
* FIPSv5-devでDES3を許可
*決定論的ECCサインビルド用のHMACをインクルード
* configureオプションに–enable-chronyを追加。これはChrony NTP(Network Time Protocol)サービスをビルドするために必要なビルドオプションを設定するものです
* STM32U575xxボードをサポート
* NXP SE050 Ed25519 / Curve25519に対する修正
*互換性のためにサーバーはSecure renegotiation info拡張をデフォルトで送信するよう変更
*暗号アルゴリズムの ARM32 アセンブリのインライン C コード版が利用可能になり、ARM プラットフォームでの性能向上のためにコンパイルが可能に
* HMACの設定:NO_HMACを定義するとHMACが無効になる(デフォルト:有効)
* wolfioにTLS over CAN BusのためのISO-TPトランスポートレイヤーをサポート
* SiLabs AESサポートの初期化不具合を修正
*ドメインとIPのチェックはリーフ証明書でのみ実行
## ARM PSAサポート(プラットフォームセキュリティアーキテクチャ)API
* ARMのプラットフォームセキュリティアーキテクチャ(PSA)の初期サポートを追加
wolfSSL、wolfSSH、wolfBoot、wolfCrypt FIPSでARM PSA対応デバイスをサポートできるようにするwolfCryptのAPIです。
*含まれるアルゴリズム:ECDSA、ECDH、HKDF、AES、SHA1、SHA256、SHA224、RNG
## ECICEの更新
*より多くの暗号化アルゴリズムに対応しました:AES-256-CBC、AES-128-CTR、AES-256-CTR
*メッセージ内の圧縮された公開鍵に対応
## Mathの改善
* X448、Ed448の128ビット実装において、平方演算、乗算演算のカラツバのインライン化により性能向上
  (128bit 型をサポートする 64bit プラットフォーム)
* SP Math Cの実装:モンゴメリリダクションのカーブ固有の実装(P-256、P-384)のコーナーケースを修正
* SP math all: ARM Thumb 用のアセンブリスニペットを追加。プラットフォームでの性能向上
* SP math all:__ udiv3への依存を削除するためにARM64 / 32 sp_div_wordアセンブリスニペットを追加
* SP C実装:オーバーフローを伴う2つの符号付き型の乗算は、Cでは未定義です。乗算が実行される前に、符号なし型にキャストされる用に変更
* SP C実装でCFLAG: -m32を使用することで正しくビルドされるように
## OpenSSL互換性レイヤー
*DH_get_2048_256を追加
* wolfSSLeay_versionが、wolfSSLのバージョンを返すように
* wolfssl / openssl / crypto.hにAPIのC ++エクスポートを追加。これにより、C ++コンパイラでビルドする際の互換性が向上
* OpenSSLx509_NAME_hashの不一致の修正
* compatレイヤーにFIPS_modeとFIPS_mode_setを実装
* openssl互換を保つためのcertreqおよびcertgenオプションの修正
* wolfSSL_BIO_dump()およびwolfSSL_OBJ_obj2txt()の作り直し
* EVP AES-GCMコードのIV長の不具合修正
* ASN1_INTEGER互換性関数を追加
* NO_FILESYSTEM 構成の場合のwolfSSL_PEM_X509_INFO_readを修正
## CMakeの更新
*有効なオーバーライド値をチェック
* `KEYGEN`オプションを追加
*ヘルプメッセージの整理
* wolfTPMをサポートするためのオプションを追加
## VisualStudioの更新
*非推奨のVSソリューションを削除
* VS到達不能コードの警告を修正
##新しいアルゴリズムとプロトコル
* AES-SIV(RFC 5297)
* DTLS SRTP(RFC 5764)。新しいリアルタイムセッション鍵のプロファイルに合意するためにWebRTCと一緒に使用されます
*ハッシュテーブル用のSipHashMAC / PRF。 x86_64およびAarch64のインラインアセンブリが含まれています
##廃止されたアルゴリズムを削除
* IDEA
* Rabbit
* HC-128

変更点のすべてが記載されたチェンジログはwolfSSL ChangeLog で参照できます。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。
原文: https://www.wolfssl.com/wolfssl-v5-2-0-release/

Posts navigation

1 2 3 4 47 48 49