うるふブログ

wolfMQTT v1.10.0 をリリースしました

wolfMQTT v1.10.0をリリースしました。

リリースのトピック

このリリースでは以下に示す、いくつかのバグ修正と処理の最適化を含んでいます:

  • XC32向けFALL_THROUGH マクロを改良(PR#227)
  • デバッグ出力を許可している場合にMqttSocket_connectでNULL出力される潜在的なバグの修正(PR#229)
  • ノンブロッキングでチャンクデータ転送におけるバグ修正(PR#230)
  • QoSレスポンスの修正(PR#231, 240)
  • MQTTv5 プロパティハンドリングのバグ修正(PR#232, 233, 234, 236, 238, 241)
  • ファジングテストでの障害修正(PR#242)

機能追加と修正事項のリストはダウンロードに含まれているチェンジログを参照してください。

wolfMQTTの提供機能

wolfMQTTが提供している機能や準拠している仕様について紹介します。wolfMQTTライブラリはC言語で書いたMQTTクライアント実装です。wolfSSLライブラリを下層に使用しており、SSL/TLSを組み込み機器用に提供しているライブラリです。ベアメタルからマルチプラットフォームへも対応可能で、省メモリであり、拡張性も備えています。

準拠している仕様

  • MQTT  v3.1.1
  • MQTT v5.0
  • MQTT-SN(Sensor Network) v1.2

アプリケーションアーキテクチャ

  • ベアメタルアプリケーションにおけるノンブロッキングAPI
  • OS/RTOS使用下でのマルチスレッディング対応

コールバック

  • パブリッシュされたメッセージの受信をトリガーにして登録してある関数を呼び出す機能
  • 容易な再接続を可能とするブローカからの切断イベントコールバックの提供
  • どのようなネットワークI/Oに対しても簡単に統合可能にするコールバック
  • MQTTv5プロパティは登録されたコールバック関数によって処理可能

サポートされるビルド環境

  • Makefile を使ったMac/Linux/Unix でのビルド
  • Visual Studio solution
  • Arduino
  • MinGW
  • あらゆるターゲット向けのクロスコンパイル環境

 

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。
原文:https://www.wolfssl.com/wolfmqtt-release-v1-10-0

ハードウェアセキュリティフォーラム2021「wolfCryptの暗号ライブラリ最適化手法について」

ハードウェアセキュリティ研究会(HWS)主催の「ハードウェアセキュリティフォーラム2021」で、弊社古城が1セッションを担当いたします。

このフォーラムは12月10日(金)終日、オンラインとの現地参加のハイブリッド開催の予定で、IoT機器のセキュリティを支える技術の1つとして、暗号ライブラリ最適化手法について説明いたします。

 

2021年12月10日(金)15:50-16:30

wolfCryptの暗号ライブラリ最適化手法について

wolfSSL Japan 合同会社
技術統括
古城 隆

参加費、参加申し込みなどはこちらをご覧ください。

 

TLS1.3トラフィックをスニッフィングする

wolfSSLライブラリには、TLSトラフィックをスニッフィングするための便利なツールが含まれています。このツールは、少なくとも1つの鍵が既知の場合に限って、ライブまたは記録されたPCAPトレースをキャプチャして復号するために使用できます。通常、静的RSA暗号スイートが使用されます。しかし、TLS v1.3では、Perfect Forward Secrecy(PFS)暗号のみが使用されます。 TLS v1.3の場合、すべての暗号スイートは、新しいセッションごとに新しいエフェメラル鍵を使用します。つまり、TLS1.3ではTLSトラフィックをスニッフィングするツールがそのままでは使用できないことになってしまいました。

この制限を解決するために、wolfSSLには共有シークレットの導出に使用される既知のキーを設定できる「静的エフェメラル」機能を追加しました。キーは定期的にロールされ、スニファーツールと同期してトラフィックを復号できます。この機能はデフォルトで無効になっており、内部環境またはテスト環境でのみ推奨されます。

概念実証として、この機能をApache httpdに追加して、Webトラフィックのリアルタイムの復号を実証しました。また、キーのローリングと同期を支援するキーマネージャーにも取り組んでいます。

興味深いユースケースは、監査を必要とする社内Webサーバーです。 TLSv1.3スニファのサポートはPR3044で追加され、wolfSSL v4.8.1で正式にサポートされました。 スニファとFIPS対応をサポートするApachehttpdブランチはこちらです。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。
原文:https://www.wolfssl.com/sniffing-traffic-tls-v1-3-2/

ECIES-SEC.1 と ISO/IEC 18033

wolfSSLライブラリは、ECIES(Elliptic Curve Integrated Encryption Scheme)の実装でECCを使用した暗号化と復号を長い間サポートしてきました。最近、ECIESコードが更新され、SEC.1およびISO / IEC18033バリアントがサポートされるようになりました。

ECIESは、RSA暗号化アルゴリズムと同等の楕円曲線であり、キーカプセル化メカニズム(KEM)として役立ちます。 KEMは、これまで通信したことのない2者間で共有鍵を確立するために使用されます。たとえば、対称鍵をEC公開鍵で保護することにより、EC秘密鍵の所有者のみがそれを導出できます。

RSA暗号化とは異なり、ECIESは、秘密鍵の所有者にメッセージを安全に送信するためにも使用できます(つまり、データカプセル化メカニズム(DEM))。 ECIESアルゴリズムに対称暗号を統合すると、任意の量のデータを暗号化できます。

現実の世界では、ECIESは高度道路交通システム(ETSI TS 103 097)などの標準で使用されており、AndroidPayとAppleのiMessageおよびFind My でも使われています。

wolfSSLライブラリでは、デフォルトのアルゴリズムはSEC.1で説明されているとおりになりました。元のwolfSSLアルゴリズムが必要な場合は、-enable-ecies = oldで構成するか、WOLFSSL_ECIES_OLDを定義します。または、ISO / IEC 18033アルゴリズムが必要な場合は、-enable-ecies = iso18033で構成するか、WOLFSSL_ECIES_ISO18033を定義します。

 

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。
原文:https://www.wolfssl.com/ecies-sec-1-isoiec-18033/

NTP(Network Time Protocol)への統合

wolfCryptライブラリの高い移植性が、新しいポーティングを可能にしています。 今後、最新のオープンソースプロジェクトポートのいくつかを紹介しますのでご期待ください。

今回は、wolfSSLをNTP(Network Time Protocol)プロジェクトと統合した例を紹介します。 このポートを使用すると、FIPSで検証された暗号ライブラリであるwolfCryptでNTPを使用できます。 NTPは、パケット交換された可変遅延データネットワークを介してコンピューターのクロックを同期するように設計されています。 NTPの詳細については、プロジェクトのWebサイトntp.orgにアクセスすることもできます。 NTPがOpenSSL互換性レイヤーを介してwolfSSLを呼び出すことができるようにしました。 ここからGitHubページにアクセスできます。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。
原文:https://www.wolfssl.com/open-source-project-ports-ntp/

wolfSSL はIoT SAFE規格に準拠しています

現在、数多くのベンダーからさまざまなテクノロジーを使用したハードウェアセキュアデバイスが提供されています。wolfSSL組み込みSSL / TLSライブラリは、それらハードウエアセキュアデバイスの多くをサポートしています。

ハードウェアセキュアデバイスには、ハードウェアで実現された「ルートオブトラスト」、非同期暗号化機能と鍵倉庫(key vault)を提供する、IoTデバイスでエンドツーエンドのセキュリティを実現するよう特別に設計されているのものがあります。

GSMAは、モバイル通信業界に焦点を当てたモバイルオペレーター、メーカー、企業を代表するアライアンスです。GSMAは、信頼のルートメカニズムであるIoT-SAFEとしても知られる安全なエンドツーエンド通信用のIoTSIMアプレットを実装するためのガイドラインを公開しました。このテクノロジーは、モバイルネットワークを介して接続された組み込みシステムで実行されるアプリケーションとサービスを保護するためのルートオブトラストとしてのSIMカードの使用を促進します。 IoT-SAFEは、キープロビジョニングの新しい可能性を開きます。

wolfSSLは、モバイル業界のパートナーと協力して、最近、wolfSSL組み込みTLSライブラリ用のIoT-SAFEモジュールを開発しました。コードはポータブルで、LTEモデムとIoT-SAFE対応のSIMカードを備えた組み込みボードで使用することを想定して設計されていますが、どのようなIoT-SAFE対応のSIMカードを使った環境であっても対応できる柔軟性も備えています。

IoT-SAFE APIを使用してTLSセッションを確立するサンプルプログラムを用意しています。このサンプルには、テストECC証明書と鍵が事前にプロビジョニングされたSIMカードを使用する例を用意しました。 TLS1.3と1.2の両方がサポートされています。

堅牢なエンドツーエンド戦略でデバイスからクラウドへの通信を保護することは、wolfSSLの最優先事項であることは言うまでもありません。さまざまなアプリケーションやユースケースでwolfSSL IoT-SAFEサポートがお役に立てることを楽しみにしています。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。
原文:https://www.wolfssl.com/wolfssl-supports-iot-safe/

wolfMQTT クライアントはMicrosoft Azure Sphereをサポートします

MicrosoftのIoT開発支持者であるDaveGloverは、wolfMQTTクライアントライブラリとwolfSSLのEmbedded TLSライブラリを使用して、Altair8800エミュレーションプロジェクトを使用した安全なIoTデバイス接続を示すAzureSphereCloudの例をまとめました。 ここでプロジェクトを見つけて、AltairエミュレーションをInternet of Thingsに接続するためのDaveの取り組みについて詳しく読んでみてください。 誰もがIoTデータを安全にする価値があり、wolfSSLはそれを実現するための最良のライブラリを提供します。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。
原文:https://www.wolfssl.com/wolfmqtt-client-supports-microsoft-azure-sphere/

サンプルプログラムシリーズ -1-:wolfSSLが提供するPKCS#7の機能を探求

組み込み向けSSL / TLSライブラリwolfSSLはPKCS#7をサポートしています。wolfSSLサンプルプログラムのGitHubリポジトリにはPKCS#7の機能を直ぐにお試しできるサンプルプログラムが用意されています。 PKCS#7:暗号化メッセージ構文(CMS)は、公開鍵インフラストラクチャ(PKI)を使ってメッセージに署名、暗号化、または復号するために使用されます。 サンプルプログラムでは、それらの処理をwolfSSL APIを使用していくつかのコンテンツタイプに対して行う実装をいくつか紹介しています。 このブログでは、これらのサンプルプログラムをコンパイル/実行する方法を紹介します。

最初にwolfSSLは以下に示すようにビルド&インストールしてください。 CompressedDataコンテンツタイプを使用しているいくつかの例では、zlibライブラリをインストールする必要があります。

$ ./configure --enable-pkcs7 --enable-pwdbased CFLAGS="-DWOLFSSL_DER_TO_PEM" --with-libz
$ make
$ sudo make install

次に、pkcs7ディレクトリのサンプルプログラムをコンパイルします。

$ make

実行可能なプログラムが全てビルドされ、ターミナルから実行できるようになります。各実行可能プログラムは各々に関連ついているデータをエンコード、でコードして表示します。例えば:

$ ./encryptedData
Successfully encoded EncryptedData bundle (encryptedData.der)
Successfully decoded EncryptedData bundle (encryptedData.der)

コンテンツやRecipientInfo タイプによってwolfCryptの使用方法が変わりますから注意してください。皆さんはwolfSSLのPKCS#7関係のAPIを有効に使ってTLS機能を必要とするIoT機器のセキュリティをさらに強化できるでしょう。

PKCS#7に関するドキュメントやその他の情報はdoxygen ページ:Algorithms – PKCS7 (wolfssl.com)

を参照ください。PCKS#7に関するWikipediaは:https://en.wikipedia.org/wiki/PKCS_7

 

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。
原文:https://www.wolfssl.com/wolfssl-examples-explore-wolfssl-pkcs7-functionality/

ウェビナー「FIPS認証の新バージョン: FIPS140-3」

wolfSSLが主催するウェビナー開催のご案内です。

FIPS認証の新バージョン: FIPS140-3

2021年9月8日(水) 14:00~14:30

wolfSSLではこの度、FIPS認証の新バージョンFIPS140-3の取得サービスを正式に開始しました。
ウェビナーではFIPS認証の概要、認証プロセス、wolfSSLの認証取得サービスの紹介とともに、従来の140-2との相違点についても解説します。

スピーカー:
wolfSSL Japan合同会社 技術統括
古城 隆

本ウェビナーは日本語で開催します。
約30分の予定です。

参加希望の方はこちらからご登録ください。ご登録後、ウェビナー参加に関する確認メールをお送りします。

ぜひ皆様のご参加をお待ちしています。
ご質問がおありでしたら、info@wolfssl.jp までご連絡ください。

 

そのほかのウェビナー開催予定、オンデマンド版の公開についてはこちらをご覧ください。

Posts navigation

1 2 3 4 5 6 7 48 49 50