うるふブログ

wolfSSL 4.2.0をリリースしました

wolfSSL組み込みTLSライブラリのバージョン4.2.0をリリースいたしました。

このリリースでは、魅力的な新機能を多数追加するとともに、最適化やいくつかの修正もお届けします。wolfSSLはこのリリースの開発に10,000人時間におよぶ技術リソースを費やしています。新機能、ポーティングの追加、より強固なコードになった本リリースに関する修正、最適化、推奨事項のリストについては、GitHubのREADME( https://github.com/wolfSSL/wolfssl )、または wolfSSL 4.2.0をダウンロードしREADMEファイルをご確認ください。wolfSSLの新機能、最適化、および修正を最大限にご利用いただくため、最新版のwolfSSLの使用をすべての方にお勧めしています。また、READMEの変更点の中には、重要なセキュリティ修正についても記載しています。リリースに関するご質問は、info@wolfssl.jp までお気軽にご連絡ください。

wolfSSLバージョン4.2.0に含まれる新機能について:

  • 198の新たなOpenSSL互換性API
    • これには、NGINX(https://www.nginx.com/)などの多くのオープンソースプロジェクトのサポートが含まれます
    • プロジェクトをOpenSSLからwolfSSLにさらに簡単に移行でき、FIPS認証取得にも対応できるようになります
  • -enable-apachehttpdを使用しwolfSSLでコンパイルするためのApacheポーティング(https://www.apache.org/
  • OpenVSwitchでwolfSSLを使用するためのポーティング(https://openvpn.net/community-resources/ethernet-bridging/
  • Renesas TSIPのポーティング(https://www.renesas.com/br/en/products/software-tools/software-os-middleware-driver/security-crypto/trusted-secure-ip-driver.html
  • Azure Sphereデバイス用のVisual Studioソリューション(MT3620およびMT3620-mini)をIDE / VS-AZURE-SPHEREディレクトリに追加
  • Coldfire MCF5441X NetBurnerサンプルコードをIDE / M68K /ディレクトリへ追加
  • 特定鍵長向け整数演算ライブラリ(SP math)ビルドの素数チェックをサポート
  • mp_int割り当てを追跡するためのDYNAMIC_TYPE_BIGINTタイプの追加
  • ecc_set_typeパラメーターを取得するためのwc_ecc_get_curve_params APIを追加
  • TLS_SHA256_SHA256およびTLS_SHA384_SHA384 TLS1.3暗号スイート(NULL暗号)の追加
  • CMS操作のためのPKCS7復号化コールバックを追加
  • PKCS7 KARIのECCパラメーターオプションの処理を追加
  • FIPS wolfRandビルド用のconfigure.acへの追加
  • wolfSSL_CTX_load_verify_buffer_exとwolfSSL_CTX_load_verify_locations_exによる証明書の日付チェックを無視するためのフラグWOLFSSL_LOAD_FLAG_DATE_ERR_OKAYを追加
  • wolfSSL_CTX_use_PrivateKey_bufferに追加されたPKCS8キーのサポート
  • KECCAKハッシュのサポート。WOLFSSL_HASH_FLAGSマクロでビルドし、最初のSHA3更新の前にwc_Sha3_SetFlags(&sha, WC_HASH_SHA3_KECCAK256)を呼び出す
  • CTXレベルでのセキュアな再ネゴシエーションの設定の追加
  • KDS(NXP Kinetis Design Studio)サンプルプロジェクトをIDE / KDS /ディレクトリへ追加(https://www.nxp.com/design/designs/design-studio-integrated-development-environment-ide:KDS_IDE
  • TLS 1.2(およびそれ以前)でEncrypt-Then-MAC をサポート
  • 200万を超えるセッションエントリを保持できるTITANセッションキャッシュの新しいビルドオプションを追加(–enable-titancache)
  • Sniffer向けにQuickAssistを同期型でサポート
  • SiFive HiFive Unleashedボードをサポート(https://www.sifive.com/boards/hifive-unleashed
  • 互換レイヤービルド(https://webrtc.org/)に追加されたGoogle WebRTCのサポート
  • 追加のスニファー機能: IPv6スニファーのサポート、フラグメントチェーン入力、データストアコールバック、さまざまな統計的な調整およびその他の修正

wolfSSLは最もテストされた暗号ライブラリであり、バグや問題のないコードをリリースすることを目標にしています。しかし、常に完全というわけではありません。不本意ながら、事前に見つけられなかった問題もあります。問題が見つかった場合、情報は最大限公開するよう努力していきます。

次のリストは、お使いのwolfSSLを最新版に更新すべかどうかをお考えの際、気にしていただきたいセキュリティ上の修正をまとめたものです:

  • TLS 1.3事前共有鍵拡張の読み取り時の正常性チェック修正。TLS 1.3と事前共有キーが有効な場合、誤った読み取りが発生する可能性がありました。今回のリリースで修正されています。 TLS 1.3が有効でないユーザーは影響を受けません。 TLS 1.3が有効で、HAVE_SESSION_TICKETが定義されているか、NO_PSKが定義されていないユーザーは、wolfSSLのバージョンを本リリースに更新する必要があります。報告をいただいたRobert Hoerrさんに感謝します。
  • ocspstapling2が有効な場合、プログラムがハングする可能性を修正。サーバー側でocspstapling2が有効(デフォルトではオフ)の場合に影響する修正です。サーバー側でCSR2(Certificate Status Request v2)をパースする際に、不正な拡張機能がプログラムのハングを引き起こす可能性がありました。報告をいただいたRobert Hoerrさんに感謝します。
  • 1バイトのASN.1オーバーリードに関係した2つのレベル中の修正。 CVE-2019-15651は、証明書拡張機能をデコードするときに1バイト多くリードしてしまう可能性があったための修正です。 CVE-2019-16748は、証明書の署名をチェックすることで1バイト多くリードしてしまう可能性を修正するためのものです。これは、証明書のパースを行い、マクロNO_SKIDが定義されていないビルドに影響を与えます。報告をいただいた中国科学院ソフトウェア研究所のYan Jiaさんと研究者チームに感謝します。
  • DSA秘密鍵の回復に対する攻撃を含むDSA操作の重要な修正。 DSAが有効で、DSA操作を実行しているユーザーに影響します(デフォルトではオフ)。 DSAを有効にし、DSAキーを使用しているすべてのユーザーは、DSAキーを再生成し、wolfSSLバージョンを更新することをお勧めします。 ECDSAはこれによる影響を受けず、TLSのコードもこの問題による影響を受けません。 これはごく一部のユーザーに影響します(〜1%未満)。 Ján Jančárさんの報告に感謝します。

そのほか脆弱性情報については、https://www.wolfssl.com/docs/security-vulnerabilities/の脆弱性ページをご覧ください。

wolfSSLから愛を込めて

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssl-version-4-2-0-now-available/

 

2019 TRON Symposium -TRONSHOW出展のご案内

wolfSSL Japanは、TRONSHOWに出展いたします。

日時: 2019年12月11日(水)〜12月13日(金) 10:00〜17:00
会場: 東京ミッドタウン ホール(東京都港区赤坂9-7-1 Midtown East B1F)
TRONSHOWサイト: http://www.tronshow.org
wolfSSLブース番号: B3

ご紹介製品:


・wolfSSL – 世界で初めてTLS 1.3に対応した、IoTデバイス向け軽量SSL/TLS商用版セキュリティライブラリ
・wolfCryptとFIPSモジュール – メモリ制限の厳しい環境に適した暗号ライブラリとFIPS140-2認証を取得したFIPSモジュール
・wolfBoot – 安全なファームウェアアップデートを実現するセキュアブートローダー
他、wolfTPM、wolfMQTT、wolfSSHなど。

みなさまのご来場、ご参加を心よりお待ちしております。

Arm Tech Symposia 2019 Japan出展と担当セミナーのご案内

wolfSSLは、12/6に開催されるArm Tech Symposiaに出展いたします。組込向け軽量TLSライブラリのwolfSSL、認証対象アルゴリズムを拡張しTLS 1.3に対応したFIPS140-2認証済みwolfCrypt FIPS、安全なファームウェア更新を実現するwolfBoot、IoTデバイスの鍵管理に特化したTPMライブラリのwolfTPMなどのご紹介を行います。また、IoTデバイスからの視点で、TLS 1.3についてのセミナーを一枠担当いたします。ぜひみなさまのご来場、ご参加をお待ちしております。

日時: 2019年12月6日(木) 10:00〜19:00
会場: 東京コンファレンスセンター・品川 (東京都港区港南 1-9-36 アレア品川 3F-5F)
Webサイト: https://www.armkk-event.com/ts/2019/
wolfSSLブース番号: 4

wolfSSLセミナー:

Track D 17:10-17:40
次世代のIoTデバイスのセキュリティを支えるTLS 1.3
ネットワークセキュリティの基本、SSL/TLS。その性能、安全性を両面から全面刷新したバージョンTLS 1.3が発行され一年。一方でUDPのセキュリティを実現する次世代DTLSの姿も見え始めてきた。こうした次世代プロトコルの特長を最大限に引き出し、IoTデバイス新製品の競争力としていくために必要な情報を30分に詰め込んで紹介します

wolfSSL Japan 技術統括 古城 隆

連載:wolfの仲間たち 第九回:ワイヤレスデバイス向け認証プロトコルEAP-TLS

最近はIoTデバイスもWi-Fiなどのワイヤレスで接続されるケースが多くなってきています。Wi-Fiデバイスの認証プロトコルも最近はWPA-Enterpriseのように安全性の高いものが求められます。この世界でも、エンドツーエンドのセキュリティの実現にはTLSのベース公開鍵認証の仕組みが使われるのですが、ワイヤレス特有の配慮もされています。

 

今回は、この分野で広く使われているOSSであるWPA Supplicant とwolfSSLの提供するEAP-TLSについて、その仕組みを簡単に紹介しましょう。下の図は、Wi-Fiデバイス、アクセスポイント、そして認証サーバの間でのEAP-TLS(Extensible Authentication Protocol-Transport Layer Security)によるデバイス認証プロトコルの様子をまとめたものです。

 

デバイスとアクセスポイントの間はワイヤレス接続ですから、まずは、盗聴、なりすましに関して十分な安全性を確保しなければいけません。ある程度の規模のオフィスや工場ならば、複数のアクセスポイントが設置されるはずです。しかし、デバイスが許される範囲でどのアクセスポイントにもアクセスできるようにするためには、認証サービスは一元化したいという要求があります。その場合、一般的にはデバイス側はワイヤレス接続なのに対して、認証サーバへの接続は有線接続となり、複数のプロトコルをまたぐことになります。


図1:EAP-TLSとデバイス認証の構成例

デバイスがアクセスポイント(AP)に参加する場合、アクセスポイントはまずデバイスとAPの間の安全な通信を確保します。次にエンドツーエンドのセキュリティを確保するために、認証サーバに認証プロセス開始を要求します。

 

この認証プロセスそのものは、デバイスと認証サーバで直接行われます。その間、アクセスポイントはEAPOL(EAP over LAN)を利用して単なるトンネルとしての機能を提供、その上で認証のためのハンドシェークの通信が行われます。ここで使われるのがEAP-TLSです。

 

EAP-TLSはTLSの相互認証(クライアントとサーバの双方の正当性をお互いに認証)をベースにEAPのもとで動作するプロトコルを実現するものです。EAP-TLSでは、デバイスと認証サーバの両方にそれぞれの証明書を必要とします。そのままでは多数のデバイス上の証明書を管理しなければならない煩雑さも伴う面もあります。そのため、主にデバイス側の利用環境に対応しいくつかの派生形も利用されています。

 

wolfSSLのEAP-TLSに関してさらに詳しい情報はinfo@wolfssl.jp 宛、問い合わせください。

 

wolfSSH 1.4.3をリリースしました!

wolfSSHの新しいバージョン、1.4.3をリリースしました。
このリリースには、次の新機能と修正が含まれています。

  • MQX 4.2(MQX / MFS / RTCS)へのwolfSFTPポーティング
  • メンテナンスとバグ修正
  • テストケースの改善と追加
  • Cコンパイラ間移植性の修正
  • シャットダウン時にエラーとなる事があったechoserverサンプルコードの修正
  • グローバルリクエスト処理の改善
  • データバッファ内の間違ったサイズをレポートしていた新しいキーメッセージハンドラーの問題を修正
  • ビルド設定に依存するAES初期化の問題を修正
  • puTTYとの相互運用性の向上
  • パスワードの失敗が多すぎる場合のユーザー認証コールバックエラーコードを追加
  • Nucleusファイルシステムの抽象化の改善
  • wolfSFTPのサンプルクライアントを使用した”autopilot”のファイル取得および書き込みのサンプルコードを追加
最新版のダウンロードはこちらにございます:  https://www.wolfssl.jp/download/

wolfSSH製品ページ: https://www.wolfssl.jp/products/wolfssh/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssh-v1-4-3-now-available/

オープンソースの祭典、Open Source Conference 2019 東京 秋で会いましょう! #osc19tk

Open Source Conference 2019 東京 秋、wolfSSLも参加します!普段とはちょっと違うセッションも準備しています。会場でお会いしましょう!

日時: 2019年11月23日(土) 10:00-18:00(展示:11:00-17:30)
2019年11月24日(日) 10:00-17:30(展示:10:00-16:00)
入場: 無料
会場: 明星大学 日野キャンパス 28号館 2F(OSC受付)
主催: オープンソースカンファレンス実行委員会

担当セッション:
wolfSSLの作り方 – 世界でもっともテストされている暗号ライブラリ
2019年11月23日(土) 13:00 – 13:45

信頼できるセキュリティソフトウェアの重要な条件の1つは、どれだけ幅広いテストが実施されているかという点です。そのため、ライブラリやソフトウェアのテストを強化するために使用できるツールとテクニックは、悩むほど多数あります。このセッションでは、世界で最もテストされているwolfSSL TLSライブラリをどのようにテストし、バグと脆弱性を減らしているのか、そのテストの種類と使用ツールについて紹介します。

レベル:入門編
対象者:ソフトウェア開発者
前提知識:ソフトウェアのテストについて興味のある方

Chris Conlon
wolfSSL Inc. Engineering Manager

古城 隆
wolfSSL Japan合同会社 技術統括

ブースにもぜひ気軽に遊びにきてください!

IETFドラフトの日本語仮翻訳 -「DTLS 1.3プロトコル ドラフト33」

IETFドラフト”DTLS Protocol Version 1.3 Draft 33”を日本語仮翻訳しました。

IETFではTLS1.3の議論が一段落して、データグラムのセキュリティ、DTLSの議論が活発に行われています。これまでのDTLSでは安全性と引き換えにUDPの軽さが失われがちでした。TLS1.3で実現された様々な課題整理の成果がDTLSでも生かされ、その欠点が克服されそうです。wolfSSLも今後の動きに注目しています。

「TLS1.3 RFC」、「IoTデバイス向けファームウェア更新のアーキテクチャ」の日本語訳と共に、ドキュメント一覧にも追加しています。

ET & IoT Technology 2019出展とセミナー開催のご案内

Embedded Technology 2019/組込み総合技術展の開催まで一ヶ月を切りました。今年はwolfSSL Inc. エンジニアリングマネジャのChris Conlonが来日し、プライベートカンファレンスルームにおいて4つの技術セミナーを実施いたします。みなさまのお越しをスタッフ一同お待ちしております。

名称: Embedded Technology 2019/組込み総合技術展
日時: 2019年11月20日(水)〜22日(金)10:00〜17:00、21日(木)は18:00まで
会場: パシフィコ横浜 〒220-0012 神奈川県横浜市西区みなとみらい1-1-1
主催: 一般社団法人 組込みシステム技術協会
wolfSSLブース番号: C-41

ご紹介製品:


・wolfSSL – 世界で初めてTLS 1.3に対応した、IoTデバイス向け軽量SSL/TLS商用版セキュリティライブラリ
・wolfCryptとFIPSモジュール – メモリ制限の厳しい環境に適した暗号ライブラリとFIPS140-2認証を取得したFIPSモジュール
・wolfBoot – 安全なファームウェアアップデートを実現するセキュアブートローダー
他、wolfTPM、wolfMQTT、wolfSSHなど。

 

セミナー:


* 事前登録制です。ぜひお早めにお申し込みください。
http://www.jasa.or.jp/expo/conference2019/confpage-pw.html

11月21日(木)10:00〜10:45
wolfSSL製品とテクノロジーアップデート
確かな暗号技術、プロトコル技術でIoTデバイスの安全を守るwolfSSL。その製品と最近の強化ポイントについて米国wolfSSL Inc. のエンジニアリングマネジャChris Conlonが解説。コアプロダクトのwolfSSLをはじめ、基盤となる暗号ライブラリwolfCrypt、またwolfSSH、wolfMQTTなど各種プロトコル、IoTエッジデバイスのための鍵管理wolfTPM、安全なファームウェア更新のwolfBootなどについて最新情報を紹介。(本セッションは適宜通訳を挟みながら英語で実施します)
スピーカー:Chris Conlon  wolfSSL Inc. エンジニアリングマネジャ

 

11月21日(木)11:15〜12:00
次世代のIoTセキュリティを支えるTLS 1.3
ネットワークセキュリティの基本、SSL/TLS。その性能、安全性を両面から全面刷新したバージョンTLS 1.3が発行され一年が経過。サーバー、ブラウザのなどのネットワーク環境での対応が急速に進む中、TLS 1.3の特長を最大限に引き出し、IoTデバイス新製品の競争力としていくために必要な情報を45分に詰め込んで紹介。(本セッションは適宜通訳を挟みながら英語で実施します)
スピーカー:Chris Conlon  wolfSSL Inc. エンジニアリングマネジャ

 

11月21日(木)13:00〜13:45
暗号ライブラリwolfCryptとFIPS認証
wolfCrypt暗号ライブラリはSSL/TLSを実現するための基盤ライブラリ。wolfCrypt単体でストレージ暗号化、独自プロトコルの実現やIoTエッジデバイスの鍵管理モジュールなどとして幅広く利用されている。このセッションでは、wolfCryptの提供する暗号アルゴリズム、機能を紹介するとともに、暗号化や情報セキュリティ製品に関する米国連邦政府の調達基準であるFIPS140-2の認証取得サービスについて解説します。
スピーカー:古城 隆 wolfSSL Japan合同会社 技術統括

 

11月21日(木)14:15〜15:00
安全なファームウェア更新を支えるwolfBoot
IoTのデバイス側でも長期にわたる安全なファームウェア更新が求められるようになってきている。ファームウェア更新に求められる機能を小型組み込み向けに凝縮したwolfBoot。その機能と使い方についてわかりやすく紹介します。
スピーカー:古城 隆 wolfSSL Japan合同会社 技術統括

 

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までお問い合わせください。

求人情報:組み込みC言語エンジニア

wolfSSL Japan合同会社では、組み込みC言語エンジニアを募集します。
暗号技術専門会社のエンジニアとしてグローバルチームで活躍してみませんか?

募集要項
・C/C++での5年以上の開発経験
・組み込みLinux、各種RTOS、非RTOSなどの環境での組み込みシステム開発の経験。AndroidやiOSなどのモバイル環境での経験もプラスです。

仕事内容

・TLSセキュリティライブラリ、関連製品の開発
・個別顧客案件に対応するコードカスタマイズ
・技術営業
・サポート案件対応

製品開発、カスタマイズ、技術営業、テックサポートとマルチに活躍できるエンジニアを求めています。

オープンソース製品の開発は、グローバルなメンバーで構成されるエンジニアリングチームが担っています。高い技術力を持つ多国籍なメンバーと連携を取りながらチームの一員として業務を遂行します。グローバルレベルの技術力をみがくのに最適な環境です。
英語は読み書きがメインで、週に1,2度の電話会議があります。挑戦する気持ちがあれば、流暢でなくても構いません。英語力は必然的に向上する環境です。

wolfSSLの職場環境は細かなルールが少なく、フラットな組織で、コミュニケーションは活発です。
各メンバーが得意分野を持ち、チームで助け合い課題に取り組んでいます。
誰かに管理されなくても、セルフコントロールで進められる人向きです。

勤務時間帯、場所は在宅勤務を含め要相談
ご興味のある方は、英文Resumeを info@wolfssl.jp まで送付ください。

 

Posts navigation

1 2 3 4 34 35 36