wolfSSL med nye opdateringer om FIPS og postkvantekryptering på...

wolfSSL INC. (hovedkvarter: Edmonds, Washington, USA), en leverandør med speciale i kryptografi og netværkssikkerhed, er glade for at dele opdateringer vedrørende deres produkter og teknologi på Black Hat 2022 den 10. og 11. august i Las Vegas, Nevada, på stand # 1084

    Den første opdatering er wolfCrypt, wolfSSLs indlejrede kryptomotor, er på CMVP MIP (Modules In Process) List for FIPS 140-3. wolfSSL arbejder sammen med et testlaboratorium for at blive valideret så hurtigt som muligt med den nye FIPS-standard fra NIST. wolfSSL er det første softwarebibliotek på FIPS 140-3 MIP-listen til indlejrede systemer og multiplatformbrug til generelle formål.

    FIPS 140-3 involverer betydelige ændringer, og wolfSSL bestræber sig på at levere den første og bedste implementering af FIPS 140-3. FIPS 140-3 er erstatningen for FIPS 140-2, så det er altid en god idé at skifte hurtigst muligt. Ydermere har wolfSSLs FIPS 140-3-certifikat fordele, herunder:

  • Betinget algoritme-selvtest (CAST): Test strømlinet – test kun algoritmer, når de vil blive brugt første gang, eller efter behag
  • Tilføjelse af TLS v1.2 KDF (RFC7627) og v1.3 KDF (RFC8446)
  • Tilføjelse af SSH KDF
  • Tilføjelse af eksplicit test af 3072-bit og 4096-bit RSA
  • Tilføjelse af RSA-PSS
  • Tilføjelse af HMAC med SHA-3
  • Tilføjelse af AES-OFB-tilstand
  • Tilføjelse af ekstern seeding-kildetilbagekaldsfunktion for Hash_DRBG
  • Fjernelse af usikre algoritmer: 3DES og MD5

    For mere information, besøg venligst FIPS-siden her.

    Den anden spændende opdatering er, at wolfSSLs flagskibsprodukt, et sikkerhedsbibliotek til indlejrede systemer, understøtter post-kvantekryptering. Som et resultat kan brugere, der bruger wolfSSL-biblioteket, kommunikere ved hjælp af post-kvantekryptografi på TLS 1.3 (Transport Layer Security), en standard internetsikkerhedsprotokol, uden at skulle foretage ændringer i deres applikationer.

    Når først en kvantecomputer er bygget, er angribere i stand til at dekryptere kommunikation, der kun er beskyttet af ikke-kvanteresistent kryptografi. Derfor har enhver information, der ønsker at forblive fortrolig, brug for kvanteresistent kryptografi, selv før kvantecomputere eksisterer. "I kommunikationsprotokoller som TLS bruges digitale signaturer til at autentificere parterne, og nøgleudveksling bruges til at etablere en fælles hemmelighed, som derefter kan bruges i symmetrisk kryptografi. Dette betyder, at for sikkerheden mod en fremtidig kvantemodstander, kan autentificering i nutidens sikre kanaletableringsprotokoller stadig stole på traditionelle primitiver (såsom RSA eller elliptiske kurvesignaturer), men vi bør inkorporere post-kvante nøgleudveksling for at give kvanteresistente lange - sigt fortrolighed." (https://eprint.iacr.org/2016/1017.pdf)

    Kvanteberegningens æra er ved at blive en realitet, og at sikre sikker netværkskommunikation begynder at fremstå som en reel udfordring. NIST (National Institute of Standards and Technology) i konkurrencen om Post-Quantum Cryptography Standardization har annonceret, at algoritmerne går videre til standardisering. De er Kyber, Dilithium, Falcon og SPHINCS+. Vi har allerede integreret OQS-implementeringer af Kyber og Falcon og integrerer også de to andre. Vi arbejder hårdt på at lave vores egne implementeringer af disse algoritmer. Arbejdet for Kyber er allerede i gang. Open Quantum Safe (OQS), et open source-projekt, leverer disse finalistalgoritmer som et bibliotek, liboqs.

    Denne post-kvantekrypteringsunderstøttelse til wolfSSL implementerer algoritmerne leveret af liboqs i wolfSSL, et TLS-biblioteksprodukt, og giver det som et produkt, der kan bruges i indlejrede systemer. Dette gør det muligt for enhedsproducenter, der bruger wolfSSL, nemt at inkorporere post-kvantekryptografiprotokoller i deres netværksforbindelsesmuligheder uden at ændre strukturen eller udviklingsmiljøet for deres produkter.

    Til de af jer, der slutter sig til os på #BHUSA22, så kig forbi vores stand #1084 og tal med os om FIPS, Post Quantum Cryptography, SSH Daemon, TLS 1.3, DTLS 1.3, hardwarekryptoacceleration, DO-178, sikker opstart, Fuzz-test, og alt det andet, der adskiller os som den mest sikre krypto derude. Kunder vinder med wolfSSL, vi har tallene til at bevise det.

    Hvis du er ny til wolfSSL, er her nogle ting, du bør vide om os!

  • wolfSSL er op til 20x mindre end OpenSSL
  • Første kommercielle implementering af TLS 1.3
  • Første implementering af DTLS 1.3
  • En af de første implementere af FIPS 140-3
  • For nylig implementeret en SSH Daemon Server med wolfSSH
  • Bedst testede, sikreste, hurtigste krypto på markedet med uforlignelige certificeringer og meget tilpasselig modularitet
  • Adgang til 24×7 support fra et rigtigt team af ingeniører
  • Understøttelse af standarder inklusive de nyeste (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3, DTLS 1.0, DTLS 1.2 og DTLS 1.3)
  • Multiplatform, royaltyfri, med en OpenSSL-kompatibilitets-API for at lette portering til eksisterende applikationer, som tidligere har brugt OpenSSL-pakken

    Send os en e-mail på facts@wolfssl.com for at booke et møde eller tilmeld dig direkte fra Black Hats begivenhedsside: https://www.blackhat.com/us-22/registration.html.

Om wolfSSL

wolfSSL fokuserer på at levere lette og indlejrede sikkerhedsløsninger med vægt på hastighed, størrelse, portabilitet, funktioner og overholdelse af standarder. Med sine SSL/TLS-produkter og kryptobibliotek understøtter wolfSSL højsikkerhedsdesign i bilindustrien, flyelektronik og andre industrier. Inden for flyelektronik har wolfSSL understøttelse af komplet RTCA DO-178C niveau A-certificering. I bilindustrien understøtter den MISRA-C-funktioner. For offentlige forbrugere har wolfSSL en stærk historie i FIPS 140-2 med kommende Common Criteria-understøttelse. wolfSSL understøtter industristandarder op til den nuværende TLS 1.3 og DTLS 1.3, er op til 20 gange mindre end OpenSSL, tilbyder en simpel API, et OpenSSL-kompatibilitetslag, understøttes af det robuste wolfCrypt-kryptografibibliotek og meget mere. Vores produkter er open source, hvilket giver kunderne frihed til at kigge under motorhjelmen.

Del artiklen om sociale medier eller e-mail:

Tidsstempel:

Mere fra Computersikkerhed