うるふブログ

wolfSSLではFREAKアタック脆弱性の心配はありません

FREAKアタックは 輸出向けRSAを使用した1990年台の古いSSL暗号スイートを悪用します。

規定によりサーバは輸出モードでは512ビット以下の低いビット強度のRSA鍵を使用しますが、
これは今日12時間程度で解読されてしまいます。仮にクライアント側が輸出向け暗号化スイートをサポートしてるがブロードキャストしていないという状態であっても、中間攻撃者は低グレードの鍵の使用を強制することが可能です。幸いwolfSSL, CyaSSLは輸出向け暗号スイート、鍵生成をサポートしていません。したがって、wolfSSL, CyaSSLのどのバージョンもFREAKアタック脆弱性の問題はありません。FREAKアタックに関して詳しくは下記URLをご参照ください
]]>

ブロック暗号化とは?

CBCmode
ブロック暗号化は、暗号化方式の一つで、ストリーム暗号化のようにビットごとに暗号化するのではなく、テキスト・ブロックごとに対称鍵暗号を適用します。 例えば、よく使われるブロック暗号化AESでは、予め選んだ128, 192または256ビットの鍵を使って128ビット長のブロックごとに暗号化します。ブロック暗号化は固定サイズブロックのビット列に対して作用する擬似 ランダム置換(PRP)の仲間です。PRPは、数学的に完全にランダムな置換と区別できない関数なので、信頼できないと証明されない限り信頼できると考え られています。
ブロック暗号化モードの操作は、同じ内容のテキスト・ブロックを同じ方法で暗号化してしまう機会を取り除くために開発され たもので、直前の暗号化ブロックから作られた暗号化テキストが次のブロックに適用されます。また、初期化ベクトル(IV)と呼ばれるビットの塊は、同じ平 文テキスト・メッセージが繰り返し暗号化されるような場合でも違う結果になるようにするために使われます。
ブロック暗号化にはCBC(暗号ブロック・チェーン)、CFB(暗号フィードバック)、CTR(カウンタ)、またGCM(ガウス・カウンタ・モード)、その他のモードがあります。上に説明したのはCBCモードの例です。
IVは最初の平文テキスト・ブロックと混合され、与えられた鍵とともに暗号化アルゴリズムが完了し、暗号化テキストが出力されます。そして、この暗号テキストの結果が続く平文テキスト・ブロックのIVの位置に使用されます。
CyaSSLにおけるブロック暗号化の実現、CyaSSL軽量、組み込み向けSSLライブラリに関して、ご質問などございましたら遠慮なくinfo@wolfssl.com (日本語:info@wolfssl.jp) にお問い合わせください。また、wolfssl.com (日本語:www.wolfssl.jp) をご参照ください。

wolfCrypt、FIPS 140-2 アルゴリズム認証

wolfSSL社のwolfCryptの対象アルゴリズムでFIPS140-2アルゴリズム認証を受領しました。

この度、アメリカ国立標準技術研究所(NIST)ウェブサイトでwolfSSL社の検証が反映されました。
認証の対象となったアルゴリズムは以下の通りです。
この検証は、wolfSSLが最高品質のセキュリティ標準をご提供にコミットしていることを反映したものです。
これによって、オープンソース・コミュニティと連邦政府、関連機関はwolfSSL社の組込み向けに設計された軽量の実装とセキュリティ・プロトコルの最新技術の優位性を同時に手にすることができるようになりました。
参照:
]]>