wolfSSL mit neuen Updates zu FIPS und Post-Quanten-Kryptografie auf der…

wolfSSL INC. (Hauptsitz: Edmonds, Washington, USA), ein auf Kryptographie und Netzwerksicherheit spezialisierter Anbieter, freut sich, auf der Black Hat 2022 am 10. und 11. August in Las Vegas, Nevada, am Stand Nr. 1084

    Das erste Update ist wolfCrypt, die eingebettete Krypto-Engine von wolfSSL, die auf der CMVP-MIP-Liste (Modules In Process) für FIPS 140-3 steht. wolfSSL arbeitet mit einem Testlabor zusammen, um so schnell wie möglich mit dem neuen FIPS-Standard des NIST validiert zu werden. wolfSSL ist die erste Softwarebibliothek auf der FIPS 140-3 MIP-Liste für eingebettete Systeme und die allgemeine Verwendung auf mehreren Plattformen.

    FIPS 140-3 bringt bedeutende Änderungen mit sich und wolfSSL ist bestrebt, die erste und beste Implementierung von FIPS 140-3 zu liefern. FIPS 140-3 ist der Ersatz für FIPS 140-2, daher ist es immer eine gute Idee, so bald wie möglich umzustellen. Darüber hinaus hat das FIPS 140-3-Zertifikat von wolfSSL folgende Vorteile:

  • Conditional Algorithm Self-Testing (CAST): Optimiertes Testen – testen Sie Algorithmen nur, wenn sie zum ersten Mal verwendet werden, oder nach Belieben
  • Hinzufügen von TLS v1.2 KDF (RFC7627) und v1.3 KDF (RFC8446)
  • Hinzufügen von SSH KDF
  • Explizites Testen von 3072-Bit- und 4096-Bit-RSA hinzugefügt
  • Zugabe von RSA-PSS
  • Hinzufügen von HMAC mit SHA-3
  • Hinzufügen des AES-OFB-Modus
  • Hinzufügen einer Callback-Funktion für externe Seeding-Quellen für Hash_DRBG
  • Entfernung unsicherer Algorithmen: 3DES und MD5

    Für weitere Informationen, besuchen Sie bitte die FIPS-Seite hier.

    Das zweite aufregende Update ist, dass das Flaggschiffprodukt von wolfSSL, eine Sicherheitsbibliothek für eingebettete Systeme, Post-Quanten-Kryptographie unterstützt. Dadurch können Benutzer, die die wolfSSL-Bibliothek verwenden, mit Post-Quanten-Kryptographie auf TLS 1.3 (Transport Layer Security), einem Standard-Internet-Sicherheitsprotokoll, kommunizieren, ohne Änderungen an ihren Anwendungen vornehmen zu müssen.

    Sobald ein Quantencomputer gebaut ist, können Angreifer die Kommunikation entschlüsseln, die nur durch nicht-quantenresistente Kryptografie geschützt ist. Daher benötigen alle Informationen, die vertraulich bleiben wollen, quantenresistente Kryptographie, noch bevor Quantencomputer existieren. „In Kommunikationsprotokollen wie TLS werden digitale Signaturen verwendet, um die Parteien zu authentifizieren, und der Schlüsselaustausch wird verwendet, um ein gemeinsames Geheimnis festzulegen, das dann in der symmetrischen Kryptografie verwendet werden kann. Das bedeutet, dass zur Sicherheit gegen einen zukünftigen Quantengegner die Authentifizierung in den heutigen sicheren Kanalaufbauprotokollen immer noch auf traditionellen Primitiven (wie RSA- oder Elliptische-Kurven-Signaturen) beruhen kann, aber wir sollten den Post-Quanten-Schlüsselaustausch integrieren, um Quantenresistenz zu gewährleisten lang -fristige Vertraulichkeit.“ (https://eprint.iacr.org/2016/1017.pdf)

    Die Ära des Quantencomputings wird Realität, und die Gewährleistung einer sicheren Netzwerkkommunikation wird allmählich zu einer echten Herausforderung. NIST (National Institute of Standards and Technology) hat im Wettbewerb um die Post-Quanten-Kryptographie-Standardisierung angekündigt, dass die Algorithmen zur Standardisierung übergehen. Sie sind Kyber, Dilithium, Falcon und SPHINCS+. Wir haben bereits OQS-Implementierungen von Kyber und Falcon integriert und integrieren die anderen beiden ebenfalls. Wir arbeiten hart daran, unsere eigenen Implementierungen dieser Algorithmen zu entwickeln. Die Arbeit für Kyber ist bereits im Gange. Open Quantum Safe (OQS), ein Open-Source-Projekt, stellt diese Finalisten-Algorithmen als Bibliothek, liboqs, bereit.

    Diese Post-Quanten-Kryptographie-Unterstützung für wolfSSL implementiert die von liboqs bereitgestellten Algorithmen in wolfSSL, einem TLS-Bibliotheksprodukt, und stellt es als Produkt bereit, das in eingebetteten Systemen verwendet werden kann. Dadurch können Gerätehersteller, die wolfSSL verwenden, Post-Quanten-Kryptografieprotokolle problemlos in ihre Netzwerkkonnektivitätsfunktionen integrieren, ohne die Struktur oder Entwicklungsumgebung ihrer Produkte zu ändern.

    Für diejenigen unter Ihnen, die uns auf der #BHUSA22 besuchen, besuchen Sie unseren Stand #1084 und sprechen Sie mit uns über FIPS, Post-Quantum-Kryptographie, SSH-Daemon, TLS 1.3, DTLS 1.3, Hardware-Krypto-Beschleunigung, DO-178, sicheres Booten, Fuzz-Tests, und alles andere, was uns als die sicherste Kryptographie da draußen auszeichnet. Kunden gewinnen mit wolfSSL, wir haben die Zahlen, die das beweisen.

    Wenn Sie neu bei wolfSSL sind, sollten Sie Folgendes über uns wissen!

  • wolfSSL ist bis zu 20x kleiner als OpenSSL
  • Erste kommerzielle Implementierung von TLS 1.3
  • Erste Implementierung von DTLS 1.3
  • Einer der ersten Implementierer von FIPS 140-3
  • Kürzlich einen SSH-Daemon-Server mit wolfSSH implementiert
  • Am besten getestete, sicherste und schnellste Krypto auf dem Markt mit unvergleichlichen Zertifizierungen und hochgradig anpassbarer Modularität
  • Zugriff auf 24-Stunden-Support von einem echten Team von Ingenieuren
  • Unterstützung für Standards einschließlich der neuesten (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3, DTLS 1.0, DTLS 1.2 und DTLS 1.3)
  • Lizenzgebührenfrei für mehrere Plattformen mit einer OpenSSL-Kompatibilitäts-API, um die Portierung in vorhandene Anwendungen zu vereinfachen, die zuvor das OpenSSL-Paket verwendet haben

    Senden Sie uns eine E-Mail an facts@wolfssl.com, um ein Meeting zu buchen, oder registrieren Sie sich direkt auf der Veranstaltungsseite von Black Hat: https://www.blackhat.com/us-22/registration.html.

Über wolfSSL

wolfSSL konzentriert sich auf die Bereitstellung leichtgewichtiger und eingebetteter Sicherheitslösungen mit Schwerpunkt auf Geschwindigkeit, Größe, Portabilität, Funktionen und Einhaltung von Standards. Mit seinen SSL/TLS-Produkten und seiner Kryptobibliothek unterstützt wolfSSL Hochsicherheitsdesigns in der Automobil-, Avionik- und anderen Branchen. In der Avionik unterstützt wolfSSL die vollständige Zertifizierung nach RTCA DO-178C Level A. In der Automobilindustrie unterstützt es MISRA-C-Funktionen. Für staatliche Verbraucher hat wolfSSL eine starke Geschichte in FIPS 140-2, mit der bevorstehenden Unterstützung von Common Criteria. wolfSSL unterstützt Industriestandards bis zum aktuellen TLS 1.3 und DTLS 1.3, ist bis zu 20-mal kleiner als OpenSSL, bietet eine einfache API, eine OpenSSL-Kompatibilitätsschicht, wird von der robusten wolfCrypt-Kryptografiebibliothek unterstützt und vieles mehr. Unsere Produkte sind Open Source und geben Kunden die Freiheit, unter die Haube zu schauen.

Artikel auf Social Media oder E-Mail teilen:

Zeitstempel:

Mehr von Computersicherheit