うるふブログ

オープンソースカンファレンス2018 Tokyo/Fallに出展します!

10月最後の週末に開催される、オープンソースカンファレンス2018 Tokyo/Fallに出展いたします。wolfSSLの最新情報、TLS 1.3で変わる点などご紹介します。ご参加される方は、展示会場206のwolfSSLブースへもぜひお立ち寄りください!

日時: 10月27日(土) 10:00-18:00(展示:11:00-17:30)
    10月28日(日) 10:00-17:30(展示:10:00-16:00)
入場: 無料
会場: 明星大学 日野キャンパス 28号館 2F(OSC受付)
主催: オープンソースカンファレンス実行委員会

 

セッションもひとつ担当します!

10月27日(土) 11:00〜11:45
TLS1.3がやってきた: 全面改版されたインタネットセキュリティプロトコルの標準、TLS1.3についてIoTデバイスからの視点から解説

ご参加申込み、お待ちしております!

wolfSSLのApache Mynewtサポート

Apache Mynewtはオープンソースでモジュール形式のリアルタイムOS(RTOS)です。メモリとストレージが限られており、最小限の消費電力で長期間稼働する必要があるIoTデバイスのために設計されたものです。詳細は Apache Mynewt のウェブサイトを参照してください。
http://mynewt.apache.org/

wolfSSLはApache Mynewtのサポートをお知らせいたします!
WOLFSSL_APACHE_MYNEWT と呼ばれる wolfSSL の mynewtポート層を有効にするための新しいプリプロセッサ定義を追加しました。 このポートは、Mynewtのrawソケットインタフェース “mnsocket”を使用して、SSL / TLS接続を介してデータを送受信します。

mynewt プロジェクトで wolfSSL を利用するには、wolfSSL のソースコードをプロジェクトへ配置する必要があります。配置方法とビルド方法については wolfSSL に含まれている README.md ドキュメントを参照してください。Mynewtポートとプロジェクトのドキュメントは、wolfSSLパッケージの IDE/mynewt ディレクトリにあります。
https://github.com/wolfSSL/wolfssl/tree/master/IDE/mynewt

Mynewt 用の wolfSSL クライアントサンプルも作成しました。
Mynewt プロジェクトで wolfSSL クライアントサンプルを使用するには、まず wolfssl-example ソースコードをプロジェクトに配置する必要があります。 ビルド、テスト、および配置の方法については、GitHubの wolfssl-examples リポジトリのREADME.mdドキュメントを参照してください。
https://github.com/wolfSSL/wolfssl-examples/tree/master/mynewt

wolfSSL組み込みSSL / TLSライブラリに関するより詳しい情報は、info@wolfssl.jp までお問い合わせください。また、wolfSSL は TLS 1.3FIPS 140-2 をサポートしています。両方とも Apache Mynewt と併用することができます。

走り出した TLS 1.3

標準策定フェーズから実用、普及にむけてTLS1.3が本格的に動き出した。サーバ側の対応は先頭を走る主要サイトの準備は着々すすみ、FireFox、Chromeとメジャーなブラウザのサポート開始とともに、ネット上の現実のトラフィックのTLS1.3比率が立ち上がり始めているようだ。詳細に見れば、まだまだ全体からすると一部のトラフィック、それもほとんどはDraft23 (最終版は28) というようなこともあるが、予想通りTLS1.3の立ち上がりは非常に早いようだ。TLS1.2やそれ以前のバージョンのときの新バージョン移行では数年以上を要した。TLS1.3は、これまでのTLSのバージョンアップと異なり、安全性の面だけでなく広い意味での性能に対する改善が随所に対策されていることが大きい。オーバーヘッドの軽減は、コスト負担に悩むサーバ側各社にとって何よりのモチベーションになる。ブラウザユーザにとっても、より快適なブラウズ環境を意味するのだから、新バージョンへの移行スピードが従来より大幅に早いのは当然ともいえる。

では、この新バージョンプロトコルがIoTエッジデバイス側の我々にどのような意味をもってくるのか。新バージョンの特徴を自社製品の競争力の源泉にできないのか?この連載では、そうしたあれこれをTLS1.3の違いから順次解き明かして行こうと思う。

 

今年に入って急速に立ち上がるTLS1.3のトラフィック比率
Gree Engineers’ Blogより

 

wolfSSL TLS 1.3正式対応版のダウンロードはこちらから。

 

連載の内容については概ねこちらのセミナーでもお話をさせていただくことになっているので、掲載を待てない、というかたはぜひご参加ください。

wolfSSLセミナー2018秋開催 品川、10月4日(木) 13:30-17:00
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
昨年に続きwolfSSLエンジニアリングマネジャのChris Conlonが来日し、最新TLS 1.3の優位点、TPM2.0ライブラリ、wolfSSH、OpenSSL互換レイヤーなどご紹介します(英語、日本語概訳)。
https://www.wolfssl.jp/wolfblog/2018/09/10/wolfsslseminar/

 

マクニカ社主催セミナーでの講演 新横浜、10月17日(水) 13:30-16:30
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
「AWSクラウドに繋がるエッジ端末 IoT設計支援とセキュリティ対策セミナー」で講演させていただきます。wolfSSLセッション:「 IoTデバイスのセキュリティ、そろそろ真剣に考えませんか?」(日本語)
http://bit.ly/2xOPnHk

 

Japan IT Week、IoT/M2M展【秋】に出展します

wolfSSLは、2018/10/24(水)から26(金)まで幕張メッセにて開催されるJapan IT Week 内、IoT/M2M展【秋】へ出展いたします。Business DirectorのRich Kelmも来日し、世界500社以上で採用されているwolfSSLのグローバル事例などもご紹介いたします。

会期: 2018年10月24日(水)〜26日(金)
時間:10:00〜18:00(最終日は17:00終了)
会場:幕張メッセ
wolfSSL小間番号:21-42
展示会wolfSSLページ: https://d.japan-it.jp/ja/Expo/5071001/wolfSSL-Inc

展示会公式ページ: https://www.cloud-japan.jp/aki/Home/

ご紹介製品:

wolfSSL – TLS 1.3に対応した、IoTデバイス向けSSL/TLSセキュリティライブラリ
wolfCryptとFIPSモジュール – メモリ制限の厳しい環境に適した暗号ライブラリとFIPS140-2認証を取得したFIPSモジュール
wolfMQTT – MQTT v5.0に準拠したMQTTクライアント
wolfTPM – エッジノードのセキュリティを実現する軽量TPM2.0ライブラリ
wolfSSH – ポータブルな組込み向けSSHライブラリ

ぜひお気軽にwolfSSLブースへお立ち寄りください。
会場でのミーティング予約をご希望の方は、info@wolfssl.jp までご連絡ください。

 

みなさまのご来場をお待ちしております。

日経 xTECH EXPO 2018に出展します

wolfSSLは、2018/10/17(水)から19(金)まで東京ビッグサイトにて開催される「日経 xTECH EXPO 2018」内、IoT Japan 2018へ出展いたします。

会期: 2018年10月17日(水)〜19日(金)
時間:10:00〜17:30
会場:東京ビッグサイト
wolfSSL小間番号:1155
展示会公式ページ: https://expo.nikkeibp.co.jp/xtech/

ご紹介製品:

wolfSSL – TLS 1.3に対応した、IoTデバイス向けSSL/TLSセキュリティライブラリ
wolfCryptとFIPSモジュール – メモリ制限の厳しい環境に適した暗号ライブラリとFIPS140-2認証を取得したFIPSモジュール
wolfMQTT – MQTT v5.0に準拠したMQTTクライアント
wolfTPM – エッジノードのセキュリティを実現する軽量TPM2.0ライブラリ
wolfSSH – ポータブルな組込み向けSSHライブラリ

ぜひお気軽にwolfSSLブースへお立ち寄りください。
会場でのミーティング予約をご希望の方は、info@wolfssl.jp までご連絡ください。

みなさまのご来場をお待ちしております。

wolfSSLセミナーのご案内:「最新TLS 1.3」&「wolfTPMとwolfSSH」&「OpenSSL互換レイヤ」

このたびwolfSSLでは、弊社エンジニアリングマネジャのChris Conlonが来日し、技術セミナーを開催いたします。ついに発行されたTLS 1.3で変化するSSL/TLSの世界、日本では初のご紹介となるwolfTPMとwolfSSH、またwolfSSLが持つOpenSSL互換レイヤについて説明いたします。みなさまのお越しをお待ちしております。

=========================================================
wolfSSLセミナー2018秋

日時:  2018年10月4日(木)13:30〜17:00 (開場13:15〜)
会場:  品川プリンスホテル Nタワー4階 地図
ーーーーーJR線・京急線の品川駅(高輪口)から徒歩約3分
費用:  無料
お申し込みフォーム:こちらからどうぞ
ご注意:
* お申し込み後、数日中に確認メールを差し上げます。
* お席に限りがありますため、ぜひお早めにお申し込みください。
* 当日会場でお名刺を一枚頂戴いたします。

=========================================================

** セミナー内容 **

・wolfSSL会社概要と製品のご紹介
・ついに発行となった最新TLS 1.3の優位点
・wolfSSLでTLS 1.3を使ってみる
・エッジノードのセキュリティを実現する軽量TPM2.0ライブラリ、wolfTPMのご紹介
・ポータブルな組込み向けSSHライブラリ、wolfSSHのご紹介
・wolfSSLのOpenSSL互換レイヤーの使い方
・wolfSSLをセキュアに保つテストサイクルのご紹介
(プレゼンテーションは英語ですが、適宜概要を通訳いたします。)



さらに詳しい情報は弊社問い合わせ窓口info@wolfssl.jpまでお問い合わせください。
wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)

wolfTips:wolfSSLのビルドオプションの指定方法

wolfSSLは、お使いの開発環境によって2つのビルドオプションの指定方法があります。
● configureコマンドでの指定
Linuxなどで主に使われているconfigureコマンドでMakefileを生成する場合は、–enable-xxxxオプションを指定します。
例:
# ./configure –enable-opensslextra –enable-debug
これによって、wolfSSLのライブラリー、サンプルプログラムなどをビルドするMakefileとconfigureコマンドで指定したビルドオプションをC言語のヘッダーファイルに変換したwolfssl/options.hファイルが生成され、makeコマンド実行時に参照されます。自分のアプリケーションのためのコンパイルの際は、コンパイラのincludeオプションやソースコードの先頭の#includeでこのwolfssl/options.hをインクルードしてください。
個々のオプションなど詳細については、ユーザマニュアル2.5 ビルドオプションを参照ください。
https://www.wolfssl.jp/wolfsite/wp-content/uploads/2016/08/wolfSSL_UserManual-jp-3_9_0.pdf
● user_settings.hによる指定
Windows上でIDEなどconfigureコマンドを使わない環境で開発を行う場合は、user_settings.hというファイル名のヘッダーファイルを作成し、ビルドオプションを設定します。その場合、開発ツールの設定でWOLFSSL_USER_SETTINGSマクロをdefineするよう設定してください。また、user_settings.hのパスをインクルードパスに追加してください。
個々のオプションなど詳細については、ユーザマニュアル 2.4 非標準環境でのビルドを参照ください。
https://www.wolfssl.jp/wolfsite/wp-content/uploads/2016/08/wolfSSL_UserManual-jp-3_9_0.pdf
user_settings.hの各開発プラットフォームの例が、以下のファイルにありますので併せてご参照ください。
Windows: IDE/WIN/user_settings.h
GCC_ARM: IDE/GCC-ARM/Header/user_settings.h
Xcode: IDE/XCODE/user_settings.h
Renesas cs+: IDE/Renesas/cs+/Projects/common/user_settings.h
さらに詳しい情報は弊社問い合わせ窓口info@wolfssl.jpまでお問い合わせください。
wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)

wolfTips:BSDソケット非互換APIを使いたい

wolfSSL本体は、ネットワークトランスポート層の実装には依存しない構成になっています。
BSDソケットAPI以外のネットワークトランスポートAPIを使用する場合は、WOLFSSL_USER_IOオプションをdefineして、他のトランスポートAPIを使った送受信のコールバック関数を定義します。
コールバック関数の設定は、受信処理はwolfSSL_SetIORecv(ctx, IO_callback_Recv)、送信処理はwolfSSL_SetIOSend(ctx, IO_callback_Send)でwolfSSLに、実行時に設定します。
送受信コールバック関数の中で例えば使用するソケットなどコンテクスト依存の値を必要とする場合があります。そのような場合は、wolfSSL_SetIOWriteCtxとwolfSSL_SetIOReadCtx 関数で使用するコンテクストへのポインタを登録します。また、ソケットfdのような送受信共通の整数値の場合はwolfSSL_set_fd関数を使って登録することもできます。

コーディングイメージ:
user_settings.h

#define WOLFSSL_USER_IO

送信処理コールバックの定義
int MyTransSend(WOLFSSL* ssl, char* msg, int sz, void* ctx){
int sockfd = *(int*)ctx;
if((ret = xxxx_write(sockfd, msg, sz)) < 0){
switch (errno) {
case XXX:

default:
return WOLFSSL_CBIO_ERR_GENERAL;
}
else return ret;
}
int MyTransRecv(WOLFSSL* ssl, char* msg, int sz, void* ctx){
int sockfd = *(int*)ctx;
if((ret = xxxx_read(sockfd, msg, sz) < 0){
switch (errno) {
case XXX:

default:
return WOLFSSL_CBIO_ERR_GENERAL;
}
else return ret;
}

実行部
ctx = wolfSSL_CTX_new( … );
/* コールバック登録 */
wolfSSL_SetIOSend(ctx, MyTransSend);
wolfSSL_SetIORecv(ctx, MyTransRecv);
ssl = wolfSSL_new(ctx);
/* 送受信時のコンテクストの登録 */
wolfSSL_SetIOWriteCtx(WOLFSSL* ssl, (void *)wctx)
wolfSSL_SetIOReadCtx (WOLFSSL* ssl, (void *)rctx);
/* 送受信時のコンテクストの登録(ソケットfd) */
wolfSSL_set_fd(ssl, fd);
===
wolfSSLユーザーズマニュアルの「5.1.2 カスタム入出力抽象化レイヤー」やサンプルプログラムもご参照ください。
wolfSSLユーザーズマニュアル
https://www.wolfssl.jp/wolfsite/fwd_wolfSSL_UserManual-jp-3_9_0/
簡単なTLSサーバ、クライアントでの使用例:
https://github.com/wolfSSL/wolfssl-examples/blob/master/tls/server-tls-callback.c
https://github.com/wolfSSL/wolfssl-examples/blob/master/tls/client-tls-callback.c
さらに詳しい情報は弊社問い合わせ窓口info@wolfssl.jpまでお問い合わせください。
wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)

stunnel とwolfSSLでTLS 1.3

wolfSSLは stunnelのポーティングをサポートしています。これには最新TLS1.3のサポートも含んでいます。
stunnelとは:
stunnelは、プログラムのソースコードを変更することなく、安全でないアプリケーションにSSL / TLS暗号化を追加できるよう設計された軽量TLSプロキシです。メール(SMTP、IMAP、POP3)、Webホスティング(HTTP)、リモートシェルほか、実質どんなプロトコルもセキュアにすることが可能です。GNU GPLv2のオープンソースでライセンスされており、商用版のオプションもあります。
TLS 1.3サポート!
wolfSSL組み込みSSL / TLSライブラリをstunnelにポーティングすることで、他のSSL / TLSライブラリに比べ小さなフットプリント、高速 の暗号化実装というメリットが得られ、性能を向上させつつ必要なリソースを削減することが可能です。また品質、完全性、効率の点で定評のある先進的で透明性の高い、安定したSSL/TLSライブラリを使用することで、御社で開発中のアプリケーションがセキュアだという安心感を持っていただけることと思います。
wolfSSL組み込みSSL / TLSライブラリはTLS1.3をサポートしており、stunnelでwolfSSLを使用するユーザーもTLS 1.3が使用可能です。TLS 1.3では 安全でない古いアルゴリズムを排除 し、TLSハンドシェイクの変更によりセキュリティを高めつつラウンドトリップを減らし、SSL / TLSプロトコルを改善しています。
StunnelでTLS 1.3サポートするwolfSSLをビルド するには、 次のように設定するだけです。

$ ./configure --enable-stunnel --enable-tls13

wolfSSLのメインディレクトリからmakeしてmake installしてください。
wolfSSLライブラリにリンクするstunnelのバージョンについては、info@wolfssl.jpまでお問い合わせください。
原文: https://www.wolfssl.com/securing-stunnel-tls-1-3/
wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)

wolfCrypt v4.0 FIPS 140-2認証の状況

今後リリース予定の暗号化ライブラリwolfCrypt v4.0は、NISTの暗号モジュール検証プロセスも現在「調整フェーズ」となり最終段階に入っています。新しい証明書にはRSA、ECC、DHの鍵生成、SHA-3およびSHA-3を用いるHMAC、CMAC、内部生成もしくは外部から与えられる初期ベクトルを利用したAES-GCM、IntelプロセッサーでのRDSEED、AES-NI、AVX1/2の使用が含まれる予定です。wolfCryptがすでに取得済みの証明書#2425に含まれるすべてのアルゴリズムも対象です。FIPS 140-2再認証の証明書発行は、まもなくご報告できる見込みです。
さらに詳しい情報は弊社問い合わせ窓口info@wolfssl.jpまでお問い合わせください。
原文: https://www.wolfssl.com/wolfcrypt-v4-0-fips-140-2-certificate-news/
wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)

Posts navigation

1 2 3 4 26 27 28