wolfSSL avec de nouvelles mises à jour sur FIPS et la cryptographie post-quantique à…

wolfSSL INC. (Siège : Edmonds, Washington, États-Unis), un fournisseur spécialisé dans la cryptographie et la sécurité des réseaux, est ravi de partager des mises à jour concernant ses produits et sa technologie à Black Hat 2022 les 10 et 11 août à Las Vegas, Nevada, au stand # 1084

    La première mise à jour est wolfCrypt, le moteur de chiffrement intégré de wolfSSL, qui figure sur la liste CMVP MIP (Modules In Process) pour FIPS 140-3. wolfSSL travaille avec un laboratoire de test pour être validé le plus rapidement possible avec la nouvelle norme FIPS du NIST. wolfSSL est la première bibliothèque logicielle de la liste FIPS 140-3 MIP pour les systèmes embarqués et l'utilisation multiplateforme à usage général.

    FIPS 140-3 implique des changements importants et wolfSSL s'efforce de fournir la première et la meilleure implémentation de FIPS 140-3. FIPS 140-3 est le remplacement de FIPS 140-2, c'est donc toujours une bonne idée de basculer dès que possible. De plus, le certificat FIPS 140-3 de wolfSSL présente des avantages tels que :

  • Auto-test d'algorithme conditionnel (CAST) : test simplifié - testez uniquement les algorithmes lorsqu'ils seront utilisés pour la première fois, ou à volonté
  • Ajout de TLS v1.2 KDF (RFC7627) et v1.3 KDF (RFC8446)
  • Ajout de SSH KDF
  • Ajout de tests explicites de RSA 3072 bits et 4096 bits
  • Ajout de RSA-PSS
  • Ajout de HMAC avec SHA-3
  • Ajout du mode AES-OFB
  • Ajout de la fonction de rappel de la source d'amorçage externe pour Hash_DRBG
  • Suppression des algorithmes non sécurisés : 3DES et MD5

    Pour plus d'informations, s'il vous plaît visitez le Page FIPS ici.

    La deuxième mise à jour passionnante est que le produit phare de wolfSSL, une bibliothèque de sécurité pour les systèmes embarqués, prend en charge la cryptographie post-quantique. En conséquence, les utilisateurs qui utilisent la bibliothèque wolfSSL peuvent communiquer en utilisant la cryptographie post-quantique sur TLS 1.3 (Transport Layer Security), un protocole de sécurité Internet standard, sans avoir à modifier leurs applications.

    Une fois qu'un ordinateur quantique est construit, les attaquants peuvent déchiffrer les communications protégées uniquement par une cryptographie non résistante quantique. Ainsi, toute information qui souhaite rester confidentielle nécessite une cryptographie résistante quantique avant même que les ordinateurs quantiques n'existent. « Dans les protocoles de communication comme TLS, les signatures numériques sont utilisées pour authentifier les parties et l'échange de clés est utilisé pour établir un secret partagé, qui peut ensuite être utilisé dans la cryptographie symétrique. Cela signifie que, pour la sécurité contre un futur adversaire quantique, l'authentification dans les protocoles d'établissement de canaux sécurisés d'aujourd'hui peut toujours s'appuyer sur des primitives traditionnelles (telles que RSA ou des signatures de courbe elliptique), mais nous devrions incorporer l'échange de clés post-quantique pour fournir une longue durée résistante au quantum. -durée de confidentialité. (https://eprint.iacr.org/2016/1017.pdf)

    L'ère de l'informatique quantique devient une réalité, et assurer une communication réseau sécurisée commence à apparaître comme un véritable défi. Le NIST (National Institute of Standards and Technology) dans le concours pour la normalisation de la cryptographie post-quantique a annoncé les algorithmes passant à la normalisation. Ce sont Kyber, Dilithium, Falcon et SPHINCS+. Nous avons déjà intégré les implémentations OQS de Kyber et Falcon et intégrons également les deux autres. Nous travaillons dur pour concevoir nos propres implémentations de ces algorithmes. Le travail pour Kyber est déjà en cours. Open Quantum Safe (OQS), un projet open source, fournit ces algorithmes finalistes sous la forme d'une bibliothèque, liboqs.

    Cette prise en charge de la cryptographie post-quantique pour wolfSSL implémente les algorithmes fournis par liboqs dans wolfSSL, un produit de bibliothèque TLS, et le fournit en tant que produit pouvant être utilisé dans les systèmes embarqués. Cela permet aux fabricants d'appareils utilisant wolfSSL d'intégrer facilement des protocoles de cryptographie post-quantique dans leurs capacités de connectivité réseau sans modifier la structure ou l'environnement de développement de leurs produits.

    Pour ceux d'entre vous qui nous rejoignent au # BHUSA22, arrêtez-vous sur notre stand # 1084 et parlez-nous de FIPS, Post Quantum Cryptography, SSH Daemon, TLS 1.3, DTLS 1.3, accélération crypto matérielle, DO-178, démarrage sécurisé, test Fuzz, et tout ce qui nous distingue comme la crypto la plus sécurisée qui soit. Les clients gagnent avec wolfSSL, nous avons les chiffres pour le prouver.

    Si vous êtes nouveau sur wolfSSL, voici quelques informations que vous devez savoir sur nous!

  • wolfSSL est jusqu'à 20 fois plus petit que OpenSSL
  • Première implémentation commerciale de TLS 1.3
  • Première implémentation de DTLS 1.3
  • L'un des premiers implémenteurs de FIPS 140-3
  • Récemment implémenté un serveur démon SSH avec wolfSSH
  • La cryptographie la mieux testée, la plus sûre et la plus rapide du marché avec des certifications incomparables et une modularité hautement personnalisable
  • Accès au support 24 × 7 d'une véritable équipe d'ingénieurs
  • Prise en charge des normes, y compris les plus récentes (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3, DTLS 1.0, DTLS 1.2 et DTLS 1.3)
  • Multi-plateforme, libre de droits, avec une API de compatibilité OpenSSL pour faciliter le portage dans des applications existantes qui ont déjà utilisé le package OpenSSL

    Envoyez-nous un e-mail à facts@wolfssl.com pour réserver une réunion ou inscrivez-vous directement depuis le site de l'événement Black Hat : https://www.blackhat.com/us-22/registration.html.

À propos de wolfSSL

wolfSSL se concentre sur la fourniture de solutions de sécurité légères et intégrées en mettant l'accent sur la vitesse, la taille, la portabilité, les fonctionnalités et la conformité aux normes. Avec ses produits SSL/TLS et sa bibliothèque de chiffrement, wolfSSL prend en charge les conceptions de haute sécurité dans les secteurs de l'automobile, de l'avionique et d'autres secteurs. En avionique, wolfSSL prend en charge la certification complète RTCA DO-178C niveau A. Dans l'automobile, il prend en charge les capacités MISRA-C. Pour les consommateurs gouvernementaux, wolfSSL a une longue histoire dans la norme FIPS 140-2, avec la prise en charge prochaine des Critères communs. wolfSSL prend en charge les normes de l'industrie jusqu'aux TLS 1.3 et DTLS 1.3 actuels, est jusqu'à 20 fois plus petit qu'OpenSSL, offre une API simple, une couche de compatibilité OpenSSL, est soutenu par la bibliothèque de cryptographie robuste wolfCrypt, et bien plus encore. Nos produits sont open source, donnant aux clients la liberté de regarder sous le capot.

Partager l'article sur les médias sociaux ou par courrier électronique:

Horodatage:

Plus de Sécurité Informatique