うるふブログ

wolfSSL 4.3.0をリリースしました

wolfSSL新バージョン、4.3.0をリリースしました。このリリースは多くの新機能、最適化、不具合修正を含んでいます。

wolfSSLライブラリに追加された最新機能の一部を紹介します:

  • libwebsocketsビルドをサポートするための–enable-libwebsocketsオプションを追加
  • NGINX 1.15.0サポートの更新とNGINX1.16.1サポートの追加
  • RSA-PSSソルト長の更新。マクロWOLFSSL_PSS_SALT_LEN_DISCOVERの使用でソルト長の検出が可能。RSA_PSS_SALT_LEN_DISCOVER値をwc_RsaPSS_Verify_exに渡すと、ソルト長の検出が試行され、より大きなソルト長が使用可能
  • wolfSSLは、OpenSSLからwolfSSLへの移行を支援するために、OpenSSL互換性APIを常に拡張しています。このリリースでは、証明書を取得するためにAPI wolfSSL_CertManagerGetCertsおよびwolfSSL_X509_STORE_GetCertsを追加
  • wolfSSLには、単精度演算用に最適化した演算ライブラリがあります。RSA、ECC、およびDHによる、特定鍵サイズの操作を大幅に高速化します。このリリースでは、4096ビットRSA / DHを新たにサポート
  • 前回のリリース(v4.2.0)でサポートしたGoogle WebRTCを、ブランチm79に更新
  • MQX 5.0サポート用に新しいFREESCALE_MQX_5_0マクロを追加
  • OpenSSL互換性レイヤーを使用するプロジェクトでは、特定のAPIだけを残し、サイズを縮小したい場合があります。このリリースでは、–enable-opensslextraオプションでビルドした場合に、余分なエラーキューが無効になるよう–disable-errorqueueビルドフラグを追加
  • その他に新機能については、ダウンロードファイルに含まれるREADMEをご覧ください。

最適化のハイライト:

  • 秘密鍵タイプを指定して鍵タイプを決定するためにPKCS11を更新
  • 単精度ビルドでのCortex-M RSA/Dアセンブリコードのパフォーマンス向上
  • 検証パラメーターhostNameおよびipasc(–enable-opensslextraビルド)をチェックするようDoVerifyCallbackを更新
  • QSHおよびCryptocell向けのビルドで入力引数に対しヌル値の正常性チェックを追加
  • 特定鍵長向け整数演算ライブラリ(SP math) のコードをMISRA-C向けに更新
  • 関数wc_CheckRsaKeyに追加されたRSA鍵の追加チェック
  • fseek、settings.hの修正されたマクロ、reallocサポートなど、EBSNETサポートの更新
  • 証明書拡張機能の名前文字列の解析の最適化
  • 回復不能なエラーが発生した場合のサンプルサーバー-xランタイム動作の調整
  • HMACを使用したBlake2bのサポートを削除
  • 生成されたテストファイルを整理するスクリプト scripts/cleanup_testfiles.shの追加
  • SendAlert呼び出しのログメッセージを追加し、証明書コールバックの検証後にアラートを送信するよう更新
  • AuthKeyIdでCRLを見つけるよう更新
  • BERからDER変換関数で再帰呼び出しをしないよう見直し
  • CRLの使用が有効な場合、マクロNO_SKIDの要件を削除

など。

主な修正:

  • IAR-EWARM 7.50.2でのIAR警告の修正
  • AESおよびハッシュアルゴリズムを使用したmmCAUのアライメント修正
  • NGINXおよびデバッグモードでのユニットテストの修正
  • ApacheがBIO再試行フラグ付きで結果が “want read” の場合の修正
  • GCC + AVX2を使用したcurve25519アセンブリ最適化の修正、入力値が大きいキャリーのPoly1305 AVX2アセンブリ最適化の修正
  • 静的メモリプールを使用し、WOLFMEM_IO_POOL_FIXEDとしてメモリをロードする場合のTLS I/Oバッファを使用したmemcpyの修正
  • X509およびwolfSSL_EVP_PKEY_freeのミューテックスを解放する修正。OPENSSL_EXTRA/ –enable-opensslextraビルドに適用
  • wolfSSL_CTX_load_static_memoryの代わりにwc_LoadStaticMemoryを呼び出すとき、WOLFSSL_CTXの前にヒープヒントが作成されるケースを修正
  • EVP CipherUpdate復号化の修正とテストケースの追加
  • wolfcrypt-pyインストールの問題を解決するwc_ed25519_check_keyのAPI可視性の修正
  • バンドルを検証するのではなくエラーになるPKCS7ストリーミングモードの修正
  • 追加のミューテックス保護、AES-GCM復号化認証タグ、CubeMXを使用したAES-CTRモード、OpenSTM32プロジェクトの更新など、STM32ポーティングの修正と更新
  • 受け入れ可能な最大ALPN長の正常性チェック
  • 構造をコピーするためにCRLを解析するときの追加の正常性チェック、境界チェックの修正
  • DH公開鍵を取得するときは、P、G、およびPubポインターをNULLに初期化してから、DHパラメーターフラグを所有するように設定。これにより、FreeSSLはDH鍵を正しく削除可能
  • シリアル番号生成時に最上位ビットをクリア
  • 確定的なECDSAを追加するよう修正し、追加ポイントのコーナーケースを修正
  • テストケース文字列のヌル終了およびPKCS7変数の初期化を含む、コベリティレポートの修正
  • –enable-scep –with-libz ビルドを使用した変数宣言が行われていなかったことを修正
  • ProcessPeerCertsがOPENSSL_EXTRAを使用してextsにメモリを適切に割り当て

など。

全修正点は、wolfSSL 4.3.0のダウンロード( https://www.wolfssl.jp/download/ )に含まれるREADMEまたはChangeLog.mdでご確認いただけます。
wolfSSLでは、常に最新バージョンの使用を推奨しています。お使いのwolfSSLをv4.3.0に更新し、最新のセキュリティを維持、また全ての修正と追加機能をご利用ください。

またこのリリースには、一部の脆弱性に関する修正が含まれております。ここでは概要を説明します。脆弱性の完全なリストは、READMEもしくは https://www.wolfssl.com/docs/security-vulnerabilities/ でご確認いただけます。詳細については、support@wolfssl.com へお問い合わせください。

対応項目の概要

    1. 証明書ドメイン名領域の最大値超え
    2. DTLSハンドシェイク時のメッセージサイズ
    3. ECCキャッシュ –enable-fpecc オプション使用時のみ
    4. wc_SignatureGenerateHash API使用時のみ
    5. DSA署名におけるサイドチャネル攻撃
    6. 内部ECC関数wc_ecc_mulmod_exにおけるサイドチャネル攻撃

wolfSSL 4.3.0に含まれる脆弱性対応:

  1. 証明書ドメイン名の解析時に追加の健全性チェックを行うための修正が追加されました。この修正により、ドメイン名の場所のインデックスが設定前に最大値を超えていないことが確認されます。報告された問題は、証明書を解析しており、-enable-opensslextra(マクロOPENSSL_EXTRA)を使用しているユーザー、またはこれをオンにする–enable-allなどのビルドオプションを利用している場合に影響します。修正に関連するCVEはCVE-2019-18840です。
  2. DTLSハンドシェイクメッセージの最大サイズに制限を設定するための修正。デフォルトでは、RFCは最大2 ^ 24-1バイト長のハンドシェイクメッセージサイズを受け入れますが、一般的な利用ケースでは、ハンドシェイクメッセージはそれほど大きくありません。ハンドシェイクメッセージに最大サイズの制限を設定すると、メモリの割り当てによる潜在的なDoS攻撃の回避に有効です。新しいデフォルトの最大サイズは、証明書チェーンの長さが9前後、2048ビットのRSA証明書を処理するように設定されています。これは、DTLSがオンになっていて、DTLSを使用しているアプリケーションがあるビルドのみに影響します。
  3. ECCキャッシングが有効(デフォルトではオフ)で、-enable-fastmathが使用されている場合の潜在的なハングを修正。 ECCキャッシュはデフォルトでオフになっており、-enable-allまたは–enable-fpeccを使用しているビルドでオンになります。この問題は、インポートされたすべてのECCキーの検証を有効にするマクロWOLFSSL_VALIDATE_ECC_IMPORTを使用しているビルドには影響しません。この潜在的なハングケースを修正するために、内部invmod関数への入力値の健全性チェックが追加されました。
  4. wolfCrypt RSA署名生成のラッパー関数で発生する可能性のあるフォールトインジェクション攻撃を修正するために作成後に署名を検証する追加の健全性チェックを追加しました。このチェックは、TLS接続(TLSステートマシン中のVerifyRsaSignの内部関数呼び出し)を備えたwolfSSLの現在のバージョンですでに自動的に行われています。このレポートは、wolfCrypt関数wc_SignatureGenerateHashを呼び出すユーザーにのみ影響し、現在のTLSユースケースには影響しません。レポートを提供いただいたウースター工科大学のダニエル・モギミ(@danielmgmi)氏に感謝します。
  5. DSA署名操作にブラインドが追加されました。 DSA署名は、ノンスのモジュラー反転中にBEEAアルゴリズムを使用します。これは、キャッシュや電力変動などのサイドチャネルを通じてノンスをリークする可能性があります。 ブラインド化を追加する修正により、DSA署名操作のサイドチャネル攻撃に対する耐性が高まります。 DSA(デフォルトでは無効)を有効にし、署名操作を実行しているユーザーは更新する必要があります。 DSAはTLS接続では使用されていません。 レポートを提供いただいたウースター工科大学のダニエル・モギミ(@danielmgmi)氏に感謝します。
  6. 内部ECC関数wc_ecc_mulmod_exに追加のサイドチャネルキャッシュ攻撃抵抗を追加する修正。 この機能は、デフォルトでECDSA署名操作で使用されます。 ユーザーは、ECDSA歌唱操作(サーバー側ECC TLS接続、クライアント側での相互認証)を実行するか、wolfCrypt ECC署名関数を呼び出す場合に更新する必要があり、外部ユーザーがキャッシュの高度な監視を実行できる可能性があります。レポートを提供いただいたウースター工科大学のダニエル・モギミ(@danielmgmi)に感謝します。

ご質問は support@wolfssl.com までご連絡ください。

原文: https://www.wolfssl.com/wolfssl-version-4-3-0-now-available/

 

wolfCrypt FIPS 140-3

FIPS 140-3が承認されたことに伴い、wolfCryptは今後FIPS 140-3での認証取得を計画しています。

2019年3月22日に連邦情報処理標準FIPS 140-3が承認されました。FIPS 140-3は、FIPS 140-2の漸進的な進歩であり、ISO 19790:2012およびISO 24759:2017の参照を含み標準化されています。歴史的にISO 19790はFIPS 140-2に基づいていましたが、その時から進歩を続けています。 FIPS 140-3は、セキュリティ要件についてISO 19790を基にしています。FIPS 140-3を別の標準として保持することで、NISTは必要に応じてISO標準に含れない要件を追加で義務付けることが可能となっています。

wolfCrypt FIPS 暗号モジュールは、2つのFIPS 140-2認証証明書#2425と#3389を取得しています。認証証明書#3389にはTLS 1.3に必要なアルゴリズムサポートが含まれており、wolfSSL組み込みSSL / TLSライブラリと組み合わせて使用することで、TLS 1.3クライアントおよびサーバーをサポートできます。

wolfCryptはFIPS 140-3の認証取得を計画しています。wolfCryptの最新FIPS 140-2認証証明書(#3389)の詳細については、こちらをご覧ください。 wolfSSLでは今年、wolfSSL FIPS Ready版もリリースしています!wolfSSL FIPS Ready版オープンソース版は、ダウンロードページからご利用いただけます。このリリースの詳細はブログで紹介しています。

 

wolfCryptのFIPS 140-3検証済みバージョン、また御社製品がFIPS要件を満たす為にwolfSSLがどう役立つのかご興味のある方は、fips@wolfssl.com  までご連絡ください。

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfcrypt-fips-140-3-2/

Japan IT Week 関西内「組込みシステム開発技術展」出展のご案内

wolfSSL Japanは、来年1月に開催される第4回 Japan IT Week 関西内、組込みシステム開発技術展に出展いたします。

日時: 2020年1月29日(水)〜1月31日(金) 10:00~18:00(最終日のみ17時まで)
会場: インテックス大阪
wolfSSLブース番号: 3号館13-8
展示会ウェブサイト: https://www.japan-it-osaka.jp/

TLS 1.3対応wolfSSL組み込みシステム向けTLSライブラリ、FIPS140-2認証済みwolfCrypt FIPSほか、wolfBoot、wolfTPM、wolfMQTT、wolfSSHなどのご紹介を行います。ぜひお気軽にwolfSSLのブースへお立ち寄りください。

みなさまのご来場を心よりお待ちしております。

wolfTips: 言語ラッパーを使いこなす — JAVA 編 —

JAVA言語用インターフェースを提供するwolfSSL JNI を使用する

wolfSSL をJAVA環境でも使用したいという方は、wolfSSL JNIを利用することが出来ます。wolfSSL JNI はSSL/TLS組み込みライブラリである wolfSSL とJAVA言語間のインターフェースを提供します。今回は、wolfSSL JNI の使用方法について紹介します。

wolfSSL JNI は下記URL、もしくはGithubからダウンロード可能です。

[Github URL]

 

まずwolfSSL でJNIオプションを指定しビルドを行います。オプションは下記を指定します。

$./configure –enable-jni

$make

$sudo make install

 

次にJAVAのコンパイルを行いますが、事前に下記パッケージのインストールが必要になります。

  • Java SDK
    • Oracle JDK, Open JDK や Android を含むいずれかの JDK
  • JUnit (junit.org よりダウンロード可能)
    • junit-4.12.jar
    • hamcrest-core-1.3.jar

 

junit-4.12.jar 及び hamcrest-core-1.3.jarのダウンロード後にCLASSPATH環境変数を設定します。Linux 環境では例えば下記のように設定します。

$export CLASSPATH=$CLASSPATH:/usr/share/java/junit­4.12.jar:/usr/share/java/hamcrest­core­1.3.jar

 

次にJUNIT_HOME環境変数もセットします。

$export JUNIT_HOME=/usr/share/java

 

wolfSSL JNI のコンパイルを行います。ダウンロードサイトまたはGithub より取得したwolfSSL JNIソースコードのトップフォルダに移動後、次のコマンドを実行します。

$./java.sh

$ant

 

ant により、Unitテストも同時に実行されます。ビルドが成功している場合、下記のようなログが出力されます。

Buildfile: /home/foo/tmp/wolfssl-jni-1.4.0/build.xml

 

clean:

[delete] Deleting directory /home/ foo /tmp/wolfssl-jni-1.4.0/build/test

[delete] Deleting directory /home/ foo /tmp/wolfssl-jni-1.4.0/build

[delete] Deleting directory /home/ foo /tmp/wolfssl-jni-1.4.0/examples/build

 

default-javac-flags:

 

init:

[mkdir] Created dir: /home/ foo /tmp/wolfssl-jni-1.4.0/build

[mkdir] Created dir: /home/ foo /tmp/wolfssl-jni-1.4.0/examples/build

[mkdir] Created dir: /home/ foo /tmp/wolfssl-jni-1.4.0/build/test

[mkdir] Created dir: /home/ foo /tmp/wolfssl-jni-1.4.0/build/reports

……

[junit]          usePskIdentityHint()                       … passed

[junit]          getPskIdentityHint()                        … passed

[junit]          getPskIdentity()                 … passed

[junit]          freeSSL()                                         … passed

[junit]          Testing use after free                        … passed

[junit] RSA Class

[junit]          RSA()                                              … passed

[junit] ECC Class

[junit]          ECC()                                              … passed

[junit] Tests run: 5, Failures: 0, Errors: 0, Skipped: 0, Time elapsed: 1.904 sec

 

build:

 

BUILD SUCCESSFUL

Total time: 8 seconds

 

wolfSSL JNI パッケージには、サンプルのクライアントとサーバーが含まれています。使用方法は、ソースコードのルートフォルダでサーバーを起動します。

$./example/server.sh

 

次にクライアントを起動します。

$./example/client.sh

 

TLS通信が成功している場合、以下のログが表示されます。

$ ./examples/server.sh

Started server at ubuntu/127.0.1.1, port 11111

 

waiting for client connection…

client connection received from 127.0.0.1 at port 11111

 

issuer : /C=US/ST=Montana/L=Bozeman/O=wolfSSL_2048/OU=Programming-2048/CN=www.wolfssl.com/emailAddress=info@wolfssl.com

subject : /C=US/ST=Montana/L=Bozeman/O=wolfSSL_2048/OU=Programming-2048/CN=www.wolfssl.com/emailAddress=info@wolfssl.com

SSL version is TLSv1.2

SSL cipher suite is TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

client says: hello from jni

 

$ ./examples/client.sh

Connected to 127.0.0.1 on port 11111

 

issuer : /C=US/ST=Montana/L=Bozeman/O=Sawtooth/OU=Consulting/

CN=www.wolfssl.com/emailAddress=info@wolfssl.com

subject : /C=US/ST=Montana/L=Bozeman/O=wolfSSL/OU=Support/

CN=www.wolfssl.com/emailAddress=info@wolfssl.com

SSL version is TLSv1.2

SSL cipher suite is TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

got back: I hear you fa shizzle, from Java!

 

サンプルのクライアントとサーバーには wolfSSL に含まれるサンプルのクライアントとサーバー同様、さまざまなオプションが存在しますので “-h” オプションで確認してみてください。

今回は wolfSSL を JAVA言語より利用するためのパッケージwolfSSL JNI を紹介しました。wolfSSL JNIは wolfSSL API のうちよく使われる主要なものだけを JNI として提供するものです。その他にも必要な API がある場合は追加サービスも提供しますのでお気軽にご相談ください。

またwolfSSL では wolfSSL JNI 以外にも、JavaでSSL/TLSプロトコルのフレームワークである JSSE をサポートする wolfJSSE の提供を予定しています。今回紹介しました、wolfSSL JNI の使い方や、新機能 wolfJSSE に興味がある方はお気軽に support@wolfssl.com までお知らせください。

オートモーティブ ワールド出展のお知らせ

wolfSSLは2020年開催のオートモーティブ ワールド内、第 8 回 コネクティッド・カー EXPOに出展します。

会期:2020年1月15日(水) – 17日(金)、10:00 – 18:00 (最終日は17:00まで)
会場:東京ビッグサイト
wolfSSLブース番号: S26-29
展示会ウェブサイト: https://www.connected-car.jp/ja-jp.html

米国シアトルに本社を置くwolfSSLは、組み込みシステム向けに軽量なセキュリティライブラリを提供しています。2004年の創業以来、世界各国で1,000社以上のOEMカスタマーを持ち、中でも自動車業界では早くから採用が進んできました。TLS1.3に世界で初めて対応したwolfSSL SSL/TLSライブラリと、自動車業界での採用事例をご紹介いたします。

またFIPS140-2取得済みwolfSSL FIPS暗号ライブラリ、安全なファームウェアアップデートを実現するwolfBootほか、wolfTPM、wolfMQTT、wolfSSHなどもご案内しております。ぜひwolfSSLのブースへお気軽にお立ち寄りください。

みなさまのご来場を心よりお待ちしております。
現地での個別打ち合わせをご希望の方は、info@wolfssl.jp までご連絡ください。

2019 TRON Symposium -TRONSHOW出展のご案内

wolfSSL Japanは、TRONSHOWに出展いたします。

日時: 2019年12月11日(水)〜12月13日(金) 10:00〜17:00
会場: 東京ミッドタウン ホール(東京都港区赤坂9-7-1 Midtown East B1F)
TRONSHOWサイト: http://www.tronshow.org
wolfSSLブース番号: B3

ご紹介製品:


・wolfSSL – 世界で初めてTLS 1.3に対応した、IoTデバイス向け軽量SSL/TLS商用版セキュリティライブラリ
・wolfCryptとFIPSモジュール – メモリ制限の厳しい環境に適した暗号ライブラリとFIPS140-2認証を取得したFIPSモジュール
・wolfBoot – 安全なファームウェアアップデートを実現するセキュアブートローダー
他、wolfTPM、wolfMQTT、wolfSSHなど。

みなさまのご来場、ご参加を心よりお待ちしております。

Arm Tech Symposia 2019 Japan出展と担当セミナーのご案内

wolfSSLは、12/6に開催されるArm Tech Symposiaに出展いたします。組込向け軽量TLSライブラリのwolfSSL、認証対象アルゴリズムを拡張しTLS 1.3に対応したFIPS140-2認証済みwolfCrypt FIPS、安全なファームウェア更新を実現するwolfBoot、IoTデバイスの鍵管理に特化したTPMライブラリのwolfTPMなどのご紹介を行います。また、IoTデバイスからの視点で、TLS 1.3についてのセミナーを一枠担当いたします。ぜひみなさまのご来場、ご参加をお待ちしております。

日時: 2019年12月6日(木) 10:00〜19:00
会場: 東京コンファレンスセンター・品川 (東京都港区港南 1-9-36 アレア品川 3F-5F)
Webサイト: https://www.armkk-event.com/ts/2019/
wolfSSLブース番号: 4

wolfSSLセミナー:

Track D 17:10-17:40
次世代のIoTデバイスのセキュリティを支えるTLS 1.3
ネットワークセキュリティの基本、SSL/TLS。その性能、安全性を両面から全面刷新したバージョンTLS 1.3が発行され一年。一方でUDPのセキュリティを実現する次世代DTLSの姿も見え始めてきた。こうした次世代プロトコルの特長を最大限に引き出し、IoTデバイス新製品の競争力としていくために必要な情報を30分に詰め込んで紹介します

wolfSSL Japan 技術統括 古城 隆

連載:wolfの仲間たち 第九回:ワイヤレスデバイス向け認証プロトコルEAP-TLS

最近はIoTデバイスもWi-Fiなどのワイヤレスで接続されるケースが多くなってきています。Wi-Fiデバイスの認証プロトコルも最近はWPA-Enterpriseのように安全性の高いものが求められます。この世界でも、エンドツーエンドのセキュリティの実現にはTLSのベース公開鍵認証の仕組みが使われるのですが、ワイヤレス特有の配慮もされています。

 

今回は、この分野で広く使われているOSSであるWPA Supplicant とwolfSSLの提供するEAP-TLSについて、その仕組みを簡単に紹介しましょう。下の図は、Wi-Fiデバイス、アクセスポイント、そして認証サーバの間でのEAP-TLS(Extensible Authentication Protocol-Transport Layer Security)によるデバイス認証プロトコルの様子をまとめたものです。

 

デバイスとアクセスポイントの間はワイヤレス接続ですから、まずは、盗聴、なりすましに関して十分な安全性を確保しなければいけません。ある程度の規模のオフィスや工場ならば、複数のアクセスポイントが設置されるはずです。しかし、デバイスが許される範囲でどのアクセスポイントにもアクセスできるようにするためには、認証サービスは一元化したいという要求があります。その場合、一般的にはデバイス側はワイヤレス接続なのに対して、認証サーバへの接続は有線接続となり、複数のプロトコルをまたぐことになります。


図1:EAP-TLSとデバイス認証の構成例

デバイスがアクセスポイント(AP)に参加する場合、アクセスポイントはまずデバイスとAPの間の安全な通信を確保します。次にエンドツーエンドのセキュリティを確保するために、認証サーバに認証プロセス開始を要求します。

 

この認証プロセスそのものは、デバイスと認証サーバで直接行われます。その間、アクセスポイントはEAPOL(EAP over LAN)を利用して単なるトンネルとしての機能を提供、その上で認証のためのハンドシェークの通信が行われます。ここで使われるのがEAP-TLSです。

 

EAP-TLSはTLSの相互認証(クライアントとサーバの双方の正当性をお互いに認証)をベースにEAPのもとで動作するプロトコルを実現するものです。EAP-TLSでは、デバイスと認証サーバの両方にそれぞれの証明書を必要とします。そのままでは多数のデバイス上の証明書を管理しなければならない煩雑さも伴う面もあります。そのため、主にデバイス側の利用環境に対応しいくつかの派生形も利用されています。

 

wolfSSLのEAP-TLSに関してさらに詳しい情報はinfo@wolfssl.jp 宛、問い合わせください。

 

wolfSSH 1.4.3をリリースしました!

wolfSSHの新しいバージョン、1.4.3をリリースしました。
このリリースには、次の新機能と修正が含まれています。

  • MQX 4.2(MQX / MFS / RTCS)へのwolfSFTPポーティング
  • メンテナンスとバグ修正
  • テストケースの改善と追加
  • Cコンパイラ間移植性の修正
  • シャットダウン時にエラーとなる事があったechoserverサンプルコードの修正
  • グローバルリクエスト処理の改善
  • データバッファ内の間違ったサイズをレポートしていた新しいキーメッセージハンドラーの問題を修正
  • ビルド設定に依存するAES初期化の問題を修正
  • puTTYとの相互運用性の向上
  • パスワードの失敗が多すぎる場合のユーザー認証コールバックエラーコードを追加
  • Nucleusファイルシステムの抽象化の改善
  • wolfSFTPのサンプルクライアントを使用した”autopilot”のファイル取得および書き込みのサンプルコードを追加
最新版のダウンロードはこちらにございます:  https://www.wolfssl.jp/download/

wolfSSH製品ページ: https://www.wolfssl.jp/products/wolfssh/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssh-v1-4-3-now-available/

Posts navigation

1 2 3 4 34 35 36