wolfSSL 3.15.7をリリースしました

年末のお忙しい中での案内になり恐縮ですが、wolfSSL組み込みTLSライブラリのバージョン3.15.7をリリースいたしました。オープンソース版は、こちらからダウンロードいただけます。今回のリリースは、多くの新機能、既存機能の修正と改良を含んでいます。よりわかりやすい APIドキュメント、RSA検証専用ビルド、RSA公開鍵操作専用ビルド、新しいポート追加のほか、以下が本リリースでのアップデート項目です。

新機能追加とポート

  • Espressif ESP-IDF開発フレームワークのサポート
  • PKCS#7で、独立した署名を使用してバンドルを生成および検証するためのサポート
  • Micrium uC / OS-III用のポートアップデート
  • WOLFSSL_ALLOW_MAX_FRAGMENT_ADJUSTマクロを使用してコンパイルした場合、ハンドシェイク後の最大フラグメントサイズを調整する機能を追加
  • wolfSSLにバンドルされたサンプルコードに複数の言語を追加すると、マルチバイト 文字を処理できない組み込みデバイスで問題が生じる可能性があります。NO_MULTIBYTE_PRINTにより、マルチバイト文字を出力するコードを除いてコンパイルできるようになりました
  • RSA検証専用(–enable-rsavfy)およびRSA公開専用(–enable-rsapub)ビルドを追加しました。これらはRSAコードの一部をコンパイルする–enable-cryptonlyと一緒に使用できるビルドです。 RSA公開鍵操作のみ、またはRSA検証操作のみが必要な場合、wolfSSLをさらに小型にすることが可能になりました

wolfSSLの既存機能のアップデートのひとつには、Intel QuickAssist v1.7ドライバのサポートがあります。これにより、wolfSSLを新しいIntelハードウェアと非同期モードで使用し、以前のドライバよりも大幅にパフォーマンスを向上させることができます。ドライバのアップデートに加え、RSA鍵生成とSHA-3サポートをwolfSSL QuickAssistポートに追加しています。
以下、このリリースにおけるその他の追加、アップデートをいくつかご紹介します。

  • i386でiPhoneシミュレータを使ってXCodeをビルドする際の修正
  • AES-CBCを無効にし、opensslextra互換レイヤを有効にするビルドの修正
  • セッション情報を表示し、レコード間で分割メッセージを処理するようスニファを更新
  • PKCS#11 APIなどを含むDoxygenドキュメントの更新
  • 増加したコードカバレッジに対するテストケースの機能強化
  • OpenSSL互換レイヤへのアップデートを含む、Mongooseで使用するためのVxWorksポートのアップデート
  • autotoolsで使いやすくするための–enable-armasm buildの更新
  • Yoctoでの使いやすさを追求しいくつかの改良を加えました。ビルド手順も INSTALLファイルに追加しました

wolfSSLのTLS 1.3コードにいくつかのアップデートと細かい修正を加えました。業界をリードするwolfSSLのTLS 1.3実装を堅牢かつ最新に保ちます。これらの修正は次のとおりです。

  • コネクション付きのTLS 1.3バージョンをチェックする内部コードの更新
  • TLS 1.3を使用している場合、ServerHelloから不要な拡張マスターシークレットを削除
  • TLS v1.3のHelloRetryRequestがすぐに送信され、グループ化されないように修正

このwolfSSLのリリースには1つのセキュリティ脆弱性に対する修正が含まれています。Bleichenbacherの攻撃の変種による潜在的なキャッシュ攻撃に対する中レベルの修正です。以前のバージョンのwolfSSLでは、秘密鍵の復号化中にPKCS#1 v1.5のパディング情報が漏洩し、潜在的なパディングオラクル攻撃につながる可能性がありました。 RSA暗号スイートを有効にしており、悪意のあるソフトウェアがRSA操作を実行しているのと同じシステム上で実行される可能性がある場合は、最新バージョンのwolfSSLにアップデートすることをお勧めします。 ECC暗号スイートのみを有効にし、RSA PKCS#1 v1.5を実行していないユーザー復号化操作はこの脆弱性の影響を受けません。 TLS 1.3のみの接続を持つユーザーもこの攻撃に対して脆弱ではありません。 レポートいただいたEyal Ronen氏(Weizmann Institute)、Robert Gillham氏(アデレード大学)、Daniel Genkin氏(ミシガン大学)、Adi Shamir氏(Weizmann Institute)、David Wong氏(NCCグループ)、およびYuval Yarom氏(アデレード大学およびData61)に御礼申し上げます。この攻撃の詳細についてはhttp://cat.eyalro.net/cat.pdf で説明されています。変更のパッチの確認、適用には、こちらをご覧ください。

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssl-3-15-7-now-available/