wolfSSH 1.4.2をリリースしました

wolfSSHの新しいバージョン、1.4.2をリリースしました。

このバージョンは、次の新機能を含んでいます。

  • Renesas CS+ 対応のサンプルサーバーを追加
  • マクロWOLFSSH_SHOW_SIZESが定義されている場合、サンプルクライアントに構造サイズ出力オプション-zを追加
  • wolfSSH_CTX_UsePrivateKey_bufferの自動テストの追加と鍵が既にロードされている場合の呼び出しの修正
  • パケットアセンブリの内部処理をリファクタリング
  • クライアント側の公開鍵認証をサポート
  • グローバルリクエストをサポート
  • ユーザー認証コールバックがWOLFSSH_USERAUTH_REJECTEDを返すときに返されるWS_USER_AUTH_Eエラーを追加

本リリースでの修正点は次のとおりです。

  • GCC 8ビルド警告の修正
  • SFTPで使用される列挙型の警告を修正し、ソケットタイプを設定
  • 使用前にUserAuthDataをすべてゼロに初期化するよう修正
  • デフォルトのウィンドウサイズを2048に設定するときのSFTP「LS」操作の修正
  • NULL参照解除警告、rPad / sPadの初期化、読み取りのSFTPチェックの修正。レポートを提供くださったGitHubユーザーのLinuxJedi氏に感謝いたします。
  • シングルスレッドビルドでコンパイルされていない変数のvoidキャストを削除
最新版のダウンロードはこちらにございます:  https://www.wolfssl.jp/download/

wolfSSH製品ページ: https://www.wolfssl.jp/products/wolfssh/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssh-1-4-2-release/

wolfBoot v1.2をリリースしました!

wolfBootセキュアブートローダーのバージョン1.2が利用可能になりました。当サイトからダウンロード可能です。このリリースは、ハードウェアサポートの追加など、さまざまな改善と更新を含んでいます。

wolfBootバージョン1.2リリースノート:

  • 複数アーキテクチャをサポート
  • 移植性向上を目的に鍵生成および署名ツールをPythonで書き直し
  • フラッシュ書き込み機能をRAMに移すコンパイル時オプションを追加
  • ブートローダーがそれ自身を更新することも可能に
  • macOSおよびWSLでのコンパイルの問題を修正
  •  ハードウェアサポート
    • RV32 RISC-Vアーキテクチャを追加
    • STM32F76x / 77xにハードウェア支援のデュアルバンクサポートを追加
    • 新しいHAL:RV32 FE310(SiFive HiFive-1)
    • 新しいHAL:STM32L0
    • 新しいHAL:STM32G0
    • 新しいHAL:STM32F7
    • 新しいHAL:STM32WB
最新版のダウンロードはこちらにございます:  https://www.wolfssl.jp/download/

wolfBoot製品ページ: https://www.wolfssl.jp/products/wolfboot/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfboot-v1-2-now-available/

wolfTPM 1.6をリリースしました

wolfTPMバージョン1.6をリリースしました。当サイトからダウンロード可能です。

このリリースには、互換性の改善、チップ検出、初期化オプション、スモールスタックサポートが含まれています。またPCR(プラットフォーム構成レジスタ) Extend用の新しいラッパーAPIを追加し、既存の鍵でのHMAC使用をサポートしました。

 

リリースノートの内容:

・参照カウントに関するwolfCrypt init / cleanupの問題を修正(PR#75)
・wolfTPM2_Testを呼び出した後、既存のTPMコンテキストを復元するよう修正(PR#74)
・TPMモジュールとECDHEでサポートされていないECCの処理を解決するための修正(PR#69)
・認証がクリアされるようwolfTPM2_SetCommandを修正(PR#69)
・スタック使用量を削減するための–enable-smallstackビルドオプションを追加(PR#73)
・HMAC鍵のロードしたままをサポート(PR#72)
・APIユニットテストフレームワークを追加(PR#71)
・起動中のデバイスにアクセスする新しいラッパーAPI wolfTPM2_OpenExistingを追加(PR#71)
・wolfTPM2_ExtendPCRラッパーを追加(PR#70)
・FIPSモードの暗号化コールバックフラグとUse Symmetricオプションを使用(PR#69)
・タイムアウトチェックのデバッグ用にWOLFTPM_DEBUG_TIMEOUTマクロを追加(PR#69)
・省電力を無効にするST33 TPM2_SetModeコマンドをサポート(PR#69)
・チップ検出、互換性、起動パフォーマンスの改善(PR#67)
・XPRINTFをサポート
・printfタイプの警告を修正
・TPMハードウェアタイプのビルドマクロ検出をuser_settings.hがインクルードされた後に移動
・使用が必要な場合にのみMutexとRNGを初期化するよう最適化
・サンプルコードのprintf用に、stdio.hを補充
・新しいAPIのTPM2_SetActiveCtx、TPM2_ChipStartup、TPM2_SetHalIoCb、およびTPM2_Init_exを追加
・定義済みBOOLタイプを示す方法をサポート
・C ++をサポート
・TPMのテストおよびオプションで機能一覧(capabilities)を返すための新しいAPI wolfTPM2_Testを追加(PR#66)
・WOLFTPM_USER_SETTINGSを使用し生成されたwolftpm / options.h(またはカスタマイズされたもの)をincludeする方法を追加(PR#63)

 

最新版のダウンロードはこちらにございます:  https://www.wolfssl.jp/download/

wolfTPM製品ページ: https://www.wolfssl.jp/products/wolftpm/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolftpm-v1-6-release/

wolfMQTT 1.3.0をリリースしました

wolfMQTT 1.3.0をリリースしました。こちらからダウンロードいただけます。

wolfMQTT 1.3.0には以下の変更が含まれます。

*ファイル名オプション `-f`を使うように` fwpush`の例を修正(PR#117)
* –enable-mtまたはWOLFMQTT_MULTITHREADを使用したマルチスレッドサポートを追加(PR#115)
* 2回エンコードされた `MQTT_DATA_TYPE_BINARY`データ長の修正(PR#112)
* Subscribeおよびunsubscribeのためのローカル構造をクリアするように修正(PR#112)
*トピック名IDに間違ったデータタイプを使っている `SN_Encode_Unsubscribe`を修正 (PR#110)
* VSプロジェクトファイルに `WOLFSSL_USER_SETTINGS`を追加(PR#109)
* `mqttnet.c`ソケットのサンプルコードでRTCSを使用するための修正(PR#108)
* MQTT-SNデコードパブリッシュ解析とQoS2応答を修正(PR#107)
* MqttSocket_TlsSocketコールバックをパブリックに変更(PR#104)
* 切断ネットワークエラーコールバックの例を改善(PR#102)
* ソケットコールバックの例にMQTTコンテキスト情報を追加(PR#101)
* Subscribe状態を `MQTT_MSG_BEGIN`と初期化(PR#99)
* Harmonyの可能な循環インクルードの問題を修正(PR#98)

 

最新版のダウンロードはこちらにございます:  https://www.wolfssl.jp/download/

wolfMQTT製品ページ: https://www.wolfssl.jp/products/wolfmqtt/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfmqtt-v1-3-0-release/

wolfSSL 4.1.0をリリースしました

wolfSSL組み込みTLSライブラリのバージョン4.1.0をリリースいたしました。wolfSSL 4.1.0は多くの機能追加、修正、および全般的な改善を含んでいます。

今回のリリースで追加した主な機能と修正は次の通りです。

・TLS 1.3に対する修正とアップデート:

  • TLS 1.3用にさらなる正常性チェックと警告メッセージを追加
  • バージョンネゴシエーションが発生したが一致したバージョンがない場合は、TLSドラフトのメジャーバージョンを無視し警告を送信
  • TLS 1.3 PSKで1つのIDしかなく、それがキャッシュされる場合のためのWOLFSSL_PSK_ONE_IDマクロを追加
  • tls13.cの時間要件を簡単にするためにXTIME_MSマクロを追加
  • TLS 1.3 Client Helloパケットの解析および作成に関連するコードの改善および整理
  • ClientHelloメッセージを解釈する前にTLS 1.3バージョンの再ネゴシエーションを処理

・PCKS7に対する修正および追加:

  • PKCS7バンドル署名を検証するときの戻り値のチェックの修正(wc_PKCS7_VerifySignedData関数を使用するアプリケーションの開発ユーザーは更新する必要があります)
  • PKCS7ファームウェアバンドル用にwc_PKCS7_GetSignerSID関数を追加
  • CEKの展開と復号化のためのPKCS7コールバック関数を追加

・ARMアーキテクチャでの性能向上:

  • SIMD NEON拡張を使用したARMアーキテクチャーでのPoly1305およびSHA-512/384の最適化
  • 性能向上のためのARMアーキテクチャでのChaCha20、Curve25519、およびEd 25519の最適化

・スニファーアップデートの追加:

  • 非暗号化、静的ECDH鍵交換、および新しいSSLWatchCbコールバックをサポート
  • 暗号スイートTLS_RSA_WITH_NULL_MD5を追加(デフォルトではオフ)
  • スニファー統計情報をWOLFSSL_SNIFFER_STATSマクロでプリントアウト

・OpenSSL Extraに対する修正、更新、および新機能

・すべての曲線タイプを有効にするためのビルドフラグ–enable-ecccustcurves = allを追加

・Java Secure Sockets Extension(JSSE)をサポート

・WOLFSSL_EXTRA_ALERTSマクロと共に送信されるTLSアラートメッセージの拡張

・nRF52840でCryptoCell-310をサポート

SiFive社HiFive E31 RISC-Vコアファミリへのポート

・Telit IoT AppZone SDKへのポート

・32ビットBlake2をサポートするためのビルドフラグ–enable-blake2sを追加

・RFC 8032に従って、Ed25519ctxおよびEd25519ph署名/検証アルゴリズムをサポート

 

wolfSSL 4.1.0リリースに含まれる機能とアップデートに関する情報は、今後もご紹介していきます。上記のほか、次の修正と改善などがwolfSSL 4.1.0に含まれます。

 

・単一精度整数ライブラリ(SPmath)とRSA暗号のみでビルドする場合のコンパイル時間の修正

・報告されたスタック変数の明示的な初期化を含むCoverity静的解析レポートの修正、およびMartin氏にご協力いただいた追加のCoverity修正

・スキャンビルド警告の修正(例:ecc.cでnullの間接参照)

・wolfSSL_clear関数の呼び出しで送信確認値のリセット

・–cppオプションを使用してビルドした場合のsp_ModExp_2048のexternを修正

・–enable-sp=cortexmに関するタイプミス修正

・Visual Studioでビルドするときにtfm.cに#pragma warning disable 4127を追加

・ECC署名の最大値計算の改善

・wolfSSL_readが失敗した後にユーザーアプリケーションがwolfSSL_writeを実行できないようTLS書き込みエラーケースの処理の改善

・Windowsでのディレクトリ読み取り機能を修正(wc_ReadDirFirstおよびwc_ReadDirNext)

・wolfSSL_X509_NAME_get_entryの呼び出しでドメインコンポーネントバッファにアクセスする前に、インデックスを正常性チェック

・バージョンエラー時のクライアントサイドから致命的アラート送信

・PKコールバックがあり、秘密鍵がロードされていない静的RSA暗号スイートに対する修正

・wc_DsaKeyToDer関数を使用したエラーの場合の潜在的なメモリリーク修正。Chris H氏の問題報告に感謝します。

・STRING_USERマクロを調整して標準lib <string.h>または<stdio.h>のインクルードを削除

・関数wc_PBKDF2で誤った割り当てチェックし、割り当て失敗時に潜在的なリークを処理するための修正。このケースは、mallocへの呼び出しが関数wc_PBKDF2で失敗したときにのみ影響します。レポートを提供してくれたRobert Altnoeder(Linbit)氏に感謝します。

・ASN.1証明書を解析するときの長さチェックの改善

・TLS拡張機能とエラーコードによる戻り値のチェックの改善

・DRBGをインスタンス化して再シードするときにgenerate関数への余分な呼び出しを削除

・トランスポート層から入力を読み取るときのエラー戻りコードの処理の改善

・SNI拡張構文解析およびALPN構文解析によるエラー検査の効率の向上

 

このwolfSSLのリリースには2つのセキュリティ脆弱性に対する修正も含まれています。追加や修正の詳細なリストはwolfSSL READMEに記載しています。

 

最新バージョンのwolfSSLをダウンロードして表示するには、wolfSSL GitHubリポジトリをhttps://github.com/wolfssl/wolfssl.gitからクローンすることができます。

最新の安定版リリースは、wolfSSLダウンロードページからダウンロードいただけます:https://www.wolfssl.jp/download/

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssl-4-1-0-now-available/

 

wolfSSL 4.0.0をリリースしました

桜の季節に、wolfSSL組み込みTLSライブラリ新バージョンのリリースが間に合いました。今回、メジャーバージョンアップとなるwolfSSL 4.0.0の最大の変更点は、FIPS 140-2認証に関する次の3点です。

  1. FIPS用wolfCryptがTLS1.3の暗号スイートに対応し、FIPS認証のTLS1.3が実現
  2. FIPS用wolfCryptのソースコードをこの度初めてオープンソース版に
  3. FIPS認証取得に向け、オープンソース版のFIPS用wolfCryptで調査、検討が可能に(FIPS Ready版)

FIPS版の詳細については、https://www.wolfssl.jp/license/fips/を参照してください。

wolfSSLバージョン4.0.0に追加された機能:

  • wolfCrypt FIPS v4.0.0のサポート、証明書#3389
  • FIPS Ready版
  • サーバーサイドの安全なTLS再ネゴシエーションを追加
  • TLS Trusted CA拡張を追加
  • Deos Safety Critical RTOSのサポート
  • TLSハンドシェイクが秘密鍵のPKCS#11使用をサポート
  • HMAC、AES-CBC、ランダムシード/生成のPKCS#11サポート
  • TLS 1.2(RFC 7919)での名前付きFFDHEパラメータのサポート
  • ハードウェア暗号化アクセラレーションを使用したEspressif ESP32 WROOMのサポート
  • サイプレスWICED Studioのサポート
  • ARM CMSIS-RTOS v2のサポート
  • Zephyrプロジェクトへのポーティングを追加
  • 単精度(SP)演算用のCortex-Mのサポート
  • wolfCrypt RSAノンブロッキングタイムをサポート
  • --enable-16bitオプションを使用した16ビットコンパイラサポート

このリリースで 追加されたポーティングとサポートに関しては、今後wolfSSLブログでより詳細な内容を ご紹介していく予定です。

wolfSSL 4.0.0での修正、アップデート、全般的な改善:

  • 特定のVisual Studioビルドで使用するためのsnprintf用の新しいラッパーを追加
  • サポートするPEMヘッダータイプにECC_PUBLICKEY_TYPEを追加
  • ECDSA署名DERエンコーディング長の厳密なチェックを追加
  • client_hello内のsig / algosを USE_ECDSA_KEYSZ_HASH_ALGOでの鍵長に制限するECDSAオプションを追加
  • Chromeとの安全な再ネゴシエーションのための互換性修正
  • TLSレコードフラグメント再構成のためのサイズチェックの改善
  • DTLSのノンブロッキングおよびハンドシェイクメッセージ再試行サポートの改善
  • ECDSA署名者によるOCSPの改善
  • メモリ管理と初期化のためのOCSP修正
  • EVP暗号解読パディングチェックの修正
  • wolfSSL_X509_print部分文字列のnullターミネーターの削除
  • wolfSSL_sk_ASN1_OBJCET_pop関数を wolfSSL_sk_ASN1_OBJECT_popに改名
  • evp.hとobjects.hの互換レイヤーにパスを含めるように調整
  • BERエンコードされたPKCS7コンテンツをデコードするための修正
  • TLS PRFをwolfCryptに移動
  • CMS KARIサポートのアップデート
  • OpenSSL互換レイヤーへの修正と追加
  • Xcodeプロジェクトファイルの更新
  • ATECC508A / ATECC608Aに対する修正
  • 自己署名ルートCAのCAパス長に関する問題修正
  • ソースを直接ビルド するときの単精度(SP)ASMの修正
  • STM32 AES GCMに対する修正
  • 入力が確実に切り捨てられるようハードウェアでのECC署名の修正
  • PKCS7バッファオーバーフローを正しく検出するための修正
  • BERエンコーディングでの証明書縮退PKCS 7を処理するための修正
  • 6144および8192ビット鍵のTLS v1.3での処理の修正
  • SafeRTOSで起こりうるビルドの問題に対する修正
  • Arduinoスケッチの例の改善
  • 暗号コールバック機能の改善
  • TLSベンチマークツールの改善

なおtls_bench.cサンプルテストアプリケーションで指摘されていた問題(CVE-2019-6439)は、このwolfSSL 4.0.0で解決しています。
(ライブラリの暗号化部分やTLS部分とは関係しません。)

wolfSSLの安定版リリースはこちらからダウンロード可能です:https://www.wolfssl.jp/download/
最新のwolfSSLライブラリをダウンロード、表示するには、wolfSSL GitHubリポジトリからクローンいただけます。https://github.com/wolfssl/wolfssl.git

 

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssl-4-0-0-now-available/

wolfTPM 1.5.0リリースのお知らせ

wolfTPM バージョン1.5.0をリリースしました。このバージョンではたくさんの新しい機能がwolfTPMライブラリに追加されています。

まとめ:

  • Microchip ATTPM20 TPM 2.0モジュールをサポート
  • Bareboxブートローダーをサポート
  • HMAC、AESキーローディング用のTPMラッパーを追加
  • RNG、AES、ハッシュ、TLSのベンチマークサポートを追加
  • TLSクライアント/サーバーの例と全体的な性能向上

詳細:

  • クリーンアップで暗号コールバックの登録が解除されない問題を修正
  • Microchip社のATTPM20製品をサポート
  • Barebox(仮バージョン)をサポート
  • CPSおよびKB /秒用のTLSベンチマークを追加
  • 共通鍵AES / HMAC / RNGのTLSクライアント/サーバーをサポート(TLS_BENCH_MODEで有効化)
  • 相互認証用のTLSクライアント/サーバーをサポート(WOLFTPM_USE_SYMMETRICで有効化)
  • 並行プロセスアクセス用のTISロック保護を追加(WOLFTPM_TIS_LOCKで有効化)
  • 共通鍵AES暗号化と復号化のラッパーとその例を追加
  • HMACのラッパーとその例を追加
  • 外部HMACキーとAESキーをロードするためのラッパーとその例を追加
  • 鍵削除ラッパーとその例を追加
  • 一時鍵生成と鍵共有のためのECDHサポートを追加
  • RNG、AES(CTR、CBC、CFB)128/256とSHA-1、SHA-256、SHA-384とSHA-512のベンチマークサポートを追加
  • チップ情報を取得するための新しいwolfTPM2_GetCapabilitiesラッパーAPIを追加
  • ./configure –enable-debug = verboseまたは#define WOLFTPM_DEBUG_VERBOSEを使用したコマンドと応答のログ記録を追加
  • WOLFTPM_DEBUG_IOを使用して生のIOロギングを有効にするオプションを追加
  • NO_TPM_BENCHを使用してTPMベンチマークコードを無効にするオプションを追加
  • 設定方法についてexamples / README.mdを追加
  • サポートされているTPM 2.0チップの最大SPIクロックとパフォーマンスを調整
  • 共通のテストパラメータをexamples / tpm_test.hに移動するためのクリーンアップ
  • README.mdの例のベンチマークとコンソール出力を更新

wolfTPMに関してさらに詳細な情報、wolfSSLライブラリに関しては info@wolfssl.jp宛お問い合わせください。

wolfBootをリリース

wolfSSLは新製品 wolfBootのリリースを発表しました!

wolfBootは、wolfSSLの基盤としても利用されているwolfCrypt暗号モジュールを利用して、実行対象のファームウェアに署名検証機能を提供する安全なブートローダーです。

セキュアブートローダーの役割は、悪意のあるファームウェアや未承認のファームウェアがターゲットにロードされるのを防ぐことです。さらに、wolfBootはフェイルセーフなアップデートメカニズムを提供します。それはいつでも中断でき、次の起動時に再開することができます。

wolfBootは、ファームウェア認証にwolfCryptを利用し、実質的にすべての32ビットマイクロコントローラを対象に、ポータブルでOSに依存しない、安全なブートローダーソリューションとして設計されています。

小型組込みを目標とした設計と小さなハードウェア抽象化レイヤ(HAL)APIにより、wolfBootはどのOSや非OSアプリケーションからも完全に独立しており、簡単に移植して既存の組み込みソフトウェアソリューションに統合することができます。

wolfBootは遠隔ブート時のセキュアファームウェアアップデート(OTA)の基本機能を提供し、アップデートを処理するために必要なメカニズムを実装し検証するために必要な開発コストを削減します。アプリケーション/ OS内の安全なチャネルを使用してファームウェアイメージを受信するだけで開発を可能にします。盗聴を防ぐために、wolfSSLを使用してTLSを介したファームウェア転送を暗号化することをお勧めします。イメージが更新パーティションに転送されて保存されると、wolfBootは次回の起動時に更新手順の面倒を見ます。

誤ったファームウェアにつながる可能性のあるリモートアップデートは、最初の「テスト」起動後にwolfBootによって自動的に元に戻されます。アップデートが正常に起動しなかったときはいつでも元のファームウェアイメージを復元します。このメカニズムは、現場での偶発的な更新からターゲットデバイスを保護します。

wolfBootオープンソース版は、こちらのwolfSSLダウンロードページからダウンロードできます:https://www.wolfssl.jp/download/
wolfBootについての詳細:https://www.wolfssl.jp/products/wolfboot/
wolfCryptについての詳細:https://www.wolfssl.jp/products/wolfCrypt/
ブートローダーについての詳細はこちらをご参照ください:https://ja.wikipedia.org/wiki/ブート#ブートローダ

ご質問や詳細についてはinfo@wolfssl.jpにお問い合わせください。

 

wolfSSL 3.15.7をリリースしました

年末のお忙しい中での案内になり恐縮ですが、wolfSSL組み込みTLSライブラリのバージョン3.15.7をリリースいたしました。オープンソース版は、こちらからダウンロードいただけます。今回のリリースは、多くの新機能、既存機能の修正と改良を含んでいます。よりわかりやすい APIドキュメント、RSA検証専用ビルド、RSA公開鍵操作専用ビルド、新しいポート追加のほか、以下が本リリースでのアップデート項目です。

新機能追加とポート

  • Espressif ESP-IDF開発フレームワークのサポート
  • PKCS#7で、独立した署名を使用してバンドルを生成および検証するためのサポート
  • Micrium uC / OS-III用のポートアップデート
  • WOLFSSL_ALLOW_MAX_FRAGMENT_ADJUSTマクロを使用してコンパイルした場合、ハンドシェイク後の最大フラグメントサイズを調整する機能を追加
  • wolfSSLにバンドルされたサンプルコードに複数の言語を追加すると、マルチバイト 文字を処理できない組み込みデバイスで問題が生じる可能性があります。NO_MULTIBYTE_PRINTにより、マルチバイト文字を出力するコードを除いてコンパイルできるようになりました
  • RSA検証専用(–enable-rsavfy)およびRSA公開専用(–enable-rsapub)ビルドを追加しました。これらはRSAコードの一部をコンパイルする–enable-cryptonlyと一緒に使用できるビルドです。 RSA公開鍵操作のみ、またはRSA検証操作のみが必要な場合、wolfSSLをさらに小型にすることが可能になりました

wolfSSLの既存機能のアップデートのひとつには、Intel QuickAssist v1.7ドライバのサポートがあります。これにより、wolfSSLを新しいIntelハードウェアと非同期モードで使用し、以前のドライバよりも大幅にパフォーマンスを向上させることができます。ドライバのアップデートに加え、RSA鍵生成とSHA-3サポートをwolfSSL QuickAssistポートに追加しています。
以下、このリリースにおけるその他の追加、アップデートをいくつかご紹介します。

  • i386でiPhoneシミュレータを使ってXCodeをビルドする際の修正
  • AES-CBCを無効にし、opensslextra互換レイヤを有効にするビルドの修正
  • セッション情報を表示し、レコード間で分割メッセージを処理するようスニファを更新
  • PKCS#11 APIなどを含むDoxygenドキュメントの更新
  • 増加したコードカバレッジに対するテストケースの機能強化
  • OpenSSL互換レイヤへのアップデートを含む、Mongooseで使用するためのVxWorksポートのアップデート
  • autotoolsで使いやすくするための–enable-armasm buildの更新
  • Yoctoでの使いやすさを追求しいくつかの改良を加えました。ビルド手順も INSTALLファイルに追加しました

wolfSSLのTLS 1.3コードにいくつかのアップデートと細かい修正を加えました。業界をリードするwolfSSLのTLS 1.3実装を堅牢かつ最新に保ちます。これらの修正は次のとおりです。

  • コネクション付きのTLS 1.3バージョンをチェックする内部コードの更新
  • TLS 1.3を使用している場合、ServerHelloから不要な拡張マスターシークレットを削除
  • TLS v1.3のHelloRetryRequestがすぐに送信され、グループ化されないように修正

このwolfSSLのリリースには1つのセキュリティ脆弱性に対する修正が含まれています。Bleichenbacherの攻撃の変種による潜在的なキャッシュ攻撃に対する中レベルの修正です。以前のバージョンのwolfSSLでは、秘密鍵の復号化中にPKCS#1 v1.5のパディング情報が漏洩し、潜在的なパディングオラクル攻撃につながる可能性がありました。 RSA暗号スイートを有効にしており、悪意のあるソフトウェアがRSA操作を実行しているのと同じシステム上で実行される可能性がある場合は、最新バージョンのwolfSSLにアップデートすることをお勧めします。 ECC暗号スイートのみを有効にし、RSA PKCS#1 v1.5を実行していないユーザー復号化操作はこの脆弱性の影響を受けません。 TLS 1.3のみの接続を持つユーザーもこの攻撃に対して脆弱ではありません。 レポートいただいたEyal Ronen氏(Weizmann Institute)、Robert Gillham氏(アデレード大学)、Daniel Genkin氏(ミシガン大学)、Adi Shamir氏(Weizmann Institute)、David Wong氏(NCCグループ)、およびYuval Yarom氏(アデレード大学およびData61)に御礼申し上げます。この攻撃の詳細についてはhttp://cat.eyalro.net/cat.pdf で説明されています。変更のパッチの確認、適用には、こちらをご覧ください。

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までご連絡ください。
原文: https://www.wolfssl.com/wolfssl-3-15-7-now-available/

wolfSSL 3.15.5ダウンロードの準備が整いました

wolfSSL 3.15.5ダウンロードの準備が整いました。このリリースには、wolfSSL組み込みIoTライブラリへ追加された新機能と、既存機能に対するいくつかの修正が含まれています。 TLS 1.3の変更の一つとして、「TLS 1.3機能のみ」をビルドする機能を追加しました。これに加えて、TLS 1.3でのOCSPステープルサポート、TLS 1.3実装で非同期暗号を使用するためのいくつかの修正も追加しています。

以下、今回の修正変更点をまとめます。

 

PKCS解析のための拡張と修正:

– wc_PKCS7_Newおよびwc_PKCS7_Free関数を使用したPKCS7構造体の動的割り当てのサポート
– “–enable-pkcs11″が追加されたPKCS#11のサポート
– KEKRI、PWRI、ORIとのPKCS#7 CMSサポートの拡張
– PKCS#7デコードおよび署名検証のストリーミング機能の追加
– PKCS#7の署名付きデータを使用して構築されたOCTET_STRINGのサポート
– 暗号化によるPKCS8パッディングの修正
– PKCS8解析による汎用ECC PEMヘッダ/フッタのサポート

 

新たなプラットフォームへのポーティングを追加しました。また、いくつかの既存のポーティングを更新し、新しい環境でwolfSSLが使いやすくなりました。

– ASIOのポーティングに ” – enable-asio”設定フラグを追加
– wolfssl-3.15.5 / IDE / mynewt / *ディレクトリに追加されたapache mynewtへのポーティング
– Atollic TrueSTUDIO用のwolfSSL静的ライブラリプロジェクトの追加
– ContikiへのポーティングがマクロWOLFSSL_CONTIKIで追加
– AF_ALGとcryptodev-linux暗号サポート
– STM32L4で AES / SHAハードウェアアクセラレーションをサポート
– Renesas E2Studioプロジェクトファイルの追加
– ルネサスRXサンプルプロジェクトを追加
– STSAFE-A100のTLSサポートのために公開鍵参照コールバックの追加
– ATECC508A / ATECC608AのTLSサポートのために公開鍵参照用のコールバックの追加

 

既存のポーティングの更新:

– インテル®SGXポート、WOLFSSL_SGX使用時に定義されたWindowsバージョンおよびマクロに含まれるファイルへのアップデート
– 最新のCryptoAuthLibのサポートを更新(10/25/2018)
– IAR-EWARMを使用したMQX classic 4.0の修正
– サポートされているNucleusバージョンのアップデート
– CMSIS 4のRowley-Crossworks設定の更新
– Lighttpdをサポートするためのアップデート
– NGINXポートでOCSPを使用するための修正
– wolfSSLによるXCODEビルドの更新
– PIC32MZハードウェアアクセラレーションバッファアラインメント修正
– NXP K82サポートの修正と強化
– OpenSSHポートの更新のための互換レイヤー機能の再配置
– GCC-ARMサンプルの更新と拡張
– wolfcrypt JNIラッパーの更新

 

追加機能:

– DTLSの追加(サーバー/クライアント)側の初期設定
– TLSにてAES-CBCを無効にし暗号スイートのみを有効化するフラグ “–disable-aescbc”の追加
– 証明書のみの解析サポートに “–enable-asn = nocrypt”を追加
– ベンチマーク結果をCSV形式出力する機能とメッセージの日本語化機能を拡張
– サンプルサーバーとクライアントに日本語メッセージ機能(-l 1オプション)を追加
– エフェメラルキーサイズに一致するダイジェストサイズを使用するビルド用のUSE_ECDSA_KEYSZ_HASH_ALGOマクロを追加
– wolfSSL_X509_CA_numやwolfSSL_PEM_read_X509_CRLなどの機能を含む追加の互換性APIを追加
– 証明書Auth IDのクリティカルな拡張をチェックする機能と、チェックをオーバーライドするために、マクロWOLFSSL_ALLOW_CRIT_SKIDを追加
– ConfirmSignature関数に公開鍵コールバックを追加、公開鍵コールバックサポートを拡張
– ECCとCurve25519の鍵生成コールバックのサポートを追加
– 証明書対象OID((businessCategory, jurisdiction of incorporation country,  およびjurisdiction of incorporation state:ビジネスカテゴリ、所在国の管轄および法人設立の管轄)を解析するための追加サポート
– ECCの16進文字列によるエクスポートのためにwc_ecc_ecport_ex APIとwc_export_inti APIを追加
– 関数wc_ParseCertPIVおよびマクロWOLFSSL_CERT_PIVを使用してPIV形式の証明書を解析するサポートの追加
– GZIPをサポートするAPIの追加
– Windows DLLビルド用に追加されたバージョンリソース

 

最適化:

– 可能なかぎり、freeをまとめる最適化
– ALT_ECC_SIZEをSP整数演算で使用
– enable-smallstack (WOLFSSL_SMALLSTACK) オプションにおけるスタックサイズの削減
–  Curve25519のアセンブリ最適化バージョンの改善
– ARMアセンブリでSP整数演算を使用する場合のDHアルゴリズムの修正

 

マクロと動作の変更:

– インライン関数のINLINEマクロをWC_INLINEに変更
– 素数検査に修正を加え、Miller-Rabin検定において小さな素数の固定リストではなく最大40個の乱数を検査するよう改善
– SOCKET_PEER_CLOSED_Eを送信時と受信時で一貫性をもたせる

 

変更点の全部リストはChangelog(英語)に記載しています。

さらに詳しい情報は弊社問い合わせ窓口 info@wolfssl.jp までお問い合わせください。
原文: https://www.wolfssl.com/wolfssl-3-15-5-now-available/

wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)