うるふブログ

MySQLにwolfSSLを使う7つの理由

MySQLにwolfSSLを使う7つの理由は…
1.  もっと堅牢なセキュリティが欲しい
2.  OpenSSL使用で要求されるような頻繁なセキュリティ・アップデートを避けたい

3.  超こだわりの量子コンビュータにも安全な暗号化を使いたい

4. 性能重視。最新のハードウェア暗号化を利用したい。最新の暗号アルゴリズムでチューニングしたい。

5. MySQLやMariaDBに使用している暗号化について直接サポートを受けたい
6. ご使用のMySQLで FIPS 140-2 サポートが必要
7. ChaCha/Polyを使用したい
こちらのMySQL向けパッチをご確認ください。
お問い合わせは +1 425 245 8247 または info@wolfssl.com まで。
原文はこちら

wolfSSL: FOSDEM 2016

世界のオープンソース開発者が集まるFOSDEM 2016 (ベルギー・ブリュッセル) が一週間後にせまっています。FOSDEMはオープンソース・ソフトウェアの普及のためのボランティアによる二日間のイベント、たくさんの方々からヨーロッパでもっとも質の高いオープンソース・コンファレンスとの評価を受けています。
wolfSSLは今年もFOSDEMに参加します。”H”ビルディングでの展示と、”Security devroom” セッションで”Testing Cryptography“と題した講演を予定しています。wolfSSLの展示スペースではwolfSSL軽量SSL/TLSライブラリー、wolfCrypt暗号エンジンなどwolfSSLのオープンソース製品の情報を展示します。最近のMySQL, stunnel, OpehSSHやlighttpd対応の状況についてもご説明します。wolfSSLチームのメンバーが直接開発者の方々のご質問にお答えしますのでお立ち寄りください。
もし、wolfSSLやwolfCryptをプロジェクトで採用を検討中で、FOSDEMにてゆっくり話をお聞きになりたいという方はスケジュール設定させていただきますので、是非 info@wolfssl.comにお知らせください。オープンソース・プロジェクトでwolfSSLやwolfCryptの使用をご支援できることを楽しみにしています。
FOSDEM 2016:2016年1月30、31日
ULB Solbosch Campus
Brussels, Belgium
プレゼンテーション:Testing Cryptography
2016/1/30(土), security devroom (H.1309)、17:00 – 17:25
講演者: Chris Conlon
wolfSSLブース: H-5
https://fosdem.org/2016/stands/
会場でお会いできるのを楽しみにしています。
追伸展示ブースはビルディングK (picoTCPのお隣) に移動しました。
原文
wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)

SLOTH攻撃、wolfSSLではご心配なく

新年早々、TLSへの新たなアタックです。INRIAのKarthikeyan Bhargavan氏とGaetan Leurent氏が最近、新しいアタックについて開示しました。TLS1.2は署名のハッシュアルゴリズムのネゴシエーションを許可します。通常これはハッシュのセキュリティ・レベルを”アップグレード”するためのものです。TLS1.2より前には、MD5とSHA1が署名のために使用されていました。TLS1.2では署名の選択肢としてSHA1, SHA-256, SHA-384, SHA-512が許されています。組み込みSSLライブラリーwolfSSLユーザは幸い、TLS1.2ではMD5をサポートしたことはありません。つまり、wolfSSLは鍵の強度を損なうような脆弱性は無いということです。それは、サーバやクライアントいずれにもMD5ベースの署名を許していないからです。他のいくつかの処理系ではこのアタックに影響されます:http://www.mitls.org/pages/attacks/SLOTH
wolfSSLのTLSセキュリティに関しては、info@wolfssl.com にお問い合わせください。
wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)

CESの話題#3:IoTブームが直面する現実の壁:セキュリティ

現代に生きている人ならみなさん、さまざまな理由でIoTに興奮してるかと思います。しかし、市場はセキュリティへの課題に気づき始めています。例えば、アクセンチュアのJohn Curran氏によるIoTのセキュリティに対する課題に関するEE Timesの記事を参照してみてください。

wolfSSLはみなさまのセキュリティに関するIoT設計をお手伝いします。CESでも出展スタッフにお尋ねください。Eメールはinfo@wolfssl.comです。
ブログ原文はこちら

wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)

IoTセキュリティ:基本から

当然ながら、私たちwolfSSLにとってIoTを含むデバイスの安全なコネクションは非常に重要な課題です。当社 CEO・創設者のLarry Stefonicがデバイス・セキュリティの基本に関して、Xivelyブログに寄稿させていただきました。
このポストでは、接続の安全性確保、デバイスの認証、安全なファームウェア更新、デバイス上のデータの安全性確保などについて解説しています。内容はこちらをご参照ください。
組み込み向けSSL/TLSライブラリーwolfSSL、暗号ライブラリーwolfCrypt に関してご質問などありましたら、info@wolfssl.com にお問い合わせください。
原文:

wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)

2016年のロードマップ

  • TLS1.3への早期対応
  • ノンブロッキング暗号化のサポート
  • DTLSの堅牢性改善
  • Curve25519 / Ed25519のTLSレベルへの組込み
  • IoTプラットフォームの拡大
  • さらなる資源削減オプション
  • 新しい環境という点では、…
    • さらなるFIPSプラットフォーム
    • さらなるハードウェア・アクセラレータ・オプション
    • イベント・プログラミングへのより容易なインテグレーション
    • インテル・データプレーン開発キットのサポート
    オープンソース・プラグイン対応としては、…
    • HAProxy
    • OpenSSH
    • nginx
    新製品としては、…
    • wolfSSH
    • wolfSFUS (secure firmware update system)
    • wolfCrypt as a separate library
    • wolfCLU (command line utility)
    • wolfMQTT enhancements
    また、サービス・ビジネスとしてのテスト、セキュリティ監査プログラムなども予定しています。 コネクテッド・ホームのホワイトペーパー、ケーススタディにもご注目ください。 ロードマップに関して、さらにご希望、ご意見などお聞かせください(info@wolfssl.com)。 wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)  ]]>

    wolfSSL バージョン3.8.0リリースのお知らせ

    wolfSSL バージョン3.8.0のリリースが完了、ダウンロード・ページからダウンロードしてください。このリリースでもたくさんの新機能の追加と、いくつかのバグ修正がされています。新機能の一つは、ハッシュ、署名の生成と署名の検証を行うAPI群です。これによってユーザは一時利用のためのハッシュまたは署名を一回のAPI呼び出しで実現できます。処理に使用されるアルゴリズのための構造体を管理する手間を省くことができます。さらなる追加機能としては、ユーザがC#を使用している場合にwolfSSL組込み向けTLS/SSLライブラリーが使用できるようにするC#ラッパーがあります。リリース3.8.0での修正点としては16または32ビットシステムにおけるIDEA、マイクロチップ向けのLowResTimerに関する修正などが含まれています。今回のリリースでは重度のセキュリティ修正は含まれていませんが、いつもの通りできる限り最新のリリース・バージョンへの更新をお勧めします。
    以下に、このリリースでの更新内容のリストをREADMEから転載します。

    • VxWorks向けサンプル・クライアント/サーバ
    • AES-NIを使ったAES-GCM
    • stunnelの互換性強化
    • シングルショットのハッシュ、署名/検証APIの追加
    • Cavium NITROX向けの更新
    • KOCXoressi UDEサポートの追加
    • C#プログラムで使用されるwolfSSLのためのC#ラッパーサポート
    • OCSP Staplingの追加(β版)
    • OpenSSH互換性の更新
    • Finishedメッセージ再送時のDTLSハンドシェイクの改善
    • 16または32ビットシステムにおけるidea_mult関数の修正
    • マイクロチップ向けLowResTimerの修正

    さらに詳細に関しては info@wolfssl.com にお問い合わせください。
    原文: http://www.wolfssl.com/wolfSSL/Blog/Entries/2016/1/5_wolfSSL_Release_Version_3.8.0.html
    wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)

    wolfSSLのdevkitPro対応

    wolfSSLの最新版でdevkitPPC向けの更新、検証を行いましたのでご参照ください。 原文: https://www.wolfssl.com/wolfSSL/Blog/Entries/2016/1/5_wolfSSL_with_devkitPro.html wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)  ]]>

    事前共有鍵(PSK)暗号スイートを使うとき

    PSK暗号スイートは、接続の双方がTLSハンドシェイクを使うよりも使用する鍵を既に合意しているような、接続の両端が管理されている制限された資源環境には最適の選択肢です。このような場合、PSKを使うことでセッションごとの資源消費を削減することができます。

    例えばDHE-PSK-AES128-CBC-SHA256暗号スイートを持つとあるwolfSSLのテスト・マシーンでは、平均コネクト時間3.498m秒、ピーク時使用メモリ6,335バイトであるのに対して、似た暗号スイートでPSKを使用しないDHE-RSA-AES128-SHA256では平均コネクト時間7.146m秒、ピーク使用メモリは19,431.バイトでした。

    wolfSSLは、前方秘匿性の確保のために常々一時的鍵(DHEまたはECDHE)の使用を推奨していますが、特別に限定された資源環境のもとでは、PSK-AES128-CBC-SHA.のような静的PSK暗号スイートの使用によってメモリー使用量と処理速度をさらに改善させることができます。

    RAM使用量削減に加えて、PSKの使用によってライブラリーのメモリサイズも削減できます。wolfSSLの最小ビルド構成の一つLeanPSKは約21kBです。これに対して、通常のビルドでは組込み向けの最適化されたコンパイラで60 – 100kBです。

    wolfSSL組込み向けSSL/TLSライブラリに関して、詳しいことはwolfSSLコンタクト宛お尋ねください。

    Wikipedia: https://en.wikipedia.org/wiki/TLS-PSK

    wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)
    ]]>

    ルネサス・パートナープログラム

    wolfSSLの組込み向けSSL/TLSライブラリーは小型軽量でありながら最新のTLS機能、各種暗号化アルゴリズムのサポートによりIoTシステムに最も大切な安全なコミュニケーションを実現します。これまでも当社はルネサス社RX、RZシリーズ各プロセッサをサポートしてまいりましたが、このパートナーシップを通じてさらに充実したサポートを提供できるよう努力していきますので、よろしくお願いします。 RenesasPartner ルネサス・パートナー紹介:wolfSSL wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)  ]]>

    Posts navigation

    1 2 3 25 26 27 28 29 30 31 32 33