wolfSSL Met nieuwe updates over FIPS en Post Quantum Cryptography op...

wolfSSL INC. (Hoofdkantoor: Edmonds, Washington, VS), een leverancier gespecialiseerd in cryptografie en netwerkbeveiliging, is verheugd om updates over hun producten en technologie te delen op Black Hat 2022 op 10 en 11 augustus in Las Vegas, Nevada, op stand # 1084

    De eerste update is wolfCrypt, wolfSSL's embedded crypto engine, staat op de CMVP MIP (Modules In Process) List voor FIPS 140-3. wolfSSL werkt samen met een testlab om zo snel mogelijk gevalideerd te worden met de nieuwe FIPS-standaard van het NIST. wolfSSL is de eerste softwarebibliotheek op de FIPS 140-3 MIP-lijst voor embedded systemen en algemeen multiplatformgebruik.

    FIPS 140-3 brengt belangrijke veranderingen met zich mee en wolfSSL streeft ernaar om de eerste en beste implementatie van FIPS 140-3 te leveren. FIPS 140-3 is de vervanger van FIPS 140-2, dus het is altijd een goed idee om zo snel mogelijk over te schakelen. Bovendien heeft het FIPS 140-3-certificaat van wolfSSL voordelen, waaronder:

  • Conditional Algorithm Self-Testing (CAST): Testen gestroomlijnd - test algoritmen alleen wanneer ze voor het eerst worden gebruikt, of naar believen
  • Toevoeging van TLS v1.2 KDF (RFC7627) en v1.3 KDF (RFC8446)
  • Toevoeging van SSH KDF
  • Toevoeging van expliciet testen van 3072-bits en 4096-bits RSA
  • Toevoeging van RSA-PSS
  • Toevoeging van HMAC met SHA-3
  • Toevoeging van AES-OFB-modus
  • Toevoeging van externe seeding source callback-functie voor Hash_DRBG
  • Verwijdering van onveilige algoritmen: 3DES en MD5

    Voor meer informatie kunt u terecht op de FIPS-pagina hier.

    De tweede opwindende update is dat het vlaggenschipproduct van wolfSSL, een beveiligingsbibliotheek voor embedded systemen, post-kwantumcryptografie ondersteunt. Als gevolg hiervan kunnen gebruikers die de wolfSSL-bibliotheek gebruiken, communiceren met behulp van post-kwantumcryptografie op TLS 1.3 (Transport Layer Security), een standaard internetbeveiligingsprotocol, zonder wijzigingen in hun applicaties aan te brengen.

    Zodra een kwantumcomputer is gebouwd, kunnen aanvallers communicatie ontsleutelen die wordt beschermd door alleen niet-kwantumbestendige cryptografie. Dus alle informatie die vertrouwelijk wil blijven, heeft kwantumbestendige cryptografie nodig, zelfs voordat kwantumcomputers bestaan. “In communicatieprotocollen zoals TLS worden digitale handtekeningen gebruikt om de partijen te authenticeren en wordt sleuteluitwisseling gebruikt om een ​​gedeeld geheim vast te stellen, dat vervolgens kan worden gebruikt in symmetrische cryptografie. Dit betekent dat authenticatie in de huidige protocollen voor het opzetten van beveiligde kanalen nog steeds kan vertrouwen op traditionele primitieven (zoals RSA of elliptische curve-signaturen), maar dat we post-kwantumsleuteluitwisseling moeten opnemen om kwantumbestendige lange -termijn vertrouwelijkheid.” (https://eprint.iacr.org/2016/1017.pdf)

    Het tijdperk van kwantumcomputing wordt realiteit en het zorgen voor veilige netwerkcommunicatie begint een echte uitdaging te worden. NIST (National Institute of Standards and Technology) in de competitie voor Post-Quantum Cryptography Standardization heeft aangekondigd dat de algoritmen overgaan op standaardisatie. Het zijn Kyber, Dilithium, Falcon en SPHINCS+. We hebben OQS-implementaties van Kyber en Falcon al geïntegreerd en we integreren ook de andere twee. We werken er hard aan om onze eigen implementaties van deze algoritmen te maken. Het werk voor Kyber is al aan de gang. Open Quantum Safe (OQS), een open source-project, biedt deze finalistische algoritmen als een bibliotheek, liboqs.

    Deze post-kwantum cryptografie-ondersteuning voor wolfSSL implementeert de algoritmen van liboqs in wolfSSL, een TLS-bibliotheekproduct, en levert het als een product dat kan worden gebruikt in embedded systemen. Hierdoor kunnen apparaatfabrikanten die wolfSSL gebruiken eenvoudig post-kwantumcryptografieprotocollen opnemen in hun netwerkconnectiviteitsmogelijkheden zonder de structuur of ontwikkelomgeving van hun producten te veranderen.

    Voor degenen onder u die zich bij ons voegen op #BHUSA22, kom langs bij onze stand #1084 en praat met ons over FIPS, Post Quantum Cryptography, SSH Daemon, TLS 1.3, DTLS 1.3, hardware crypto-versnelling, DO-178, veilig opstarten, Fuzz-testen, en al het andere dat ons onderscheidt als de veiligste crypto die er is. Klanten winnen met wolfSSL, we hebben de cijfers om het te bewijzen.

    Als wolfSSL nieuw voor je is, zijn hier enkele dingen die je over ons moet weten!

  • wolfSSL is tot 20x kleiner dan OpenSSL
  • Eerste commerciële implementatie van TLS 1.3
  • Eerste implementatie van DTLS 1.3
  • Een van de eerste uitvoerders van FIPS 140-3
  • Onlangs een SSH Daemon Server geïmplementeerd met wolfSSH
  • De best geteste, veiligste en snelste cryptovaluta op de markt met onvergelijkbare certificeringen en zeer aanpasbare modulariteit
  • Toegang tot 24 × 7 ondersteuning van een echt team van ingenieurs
  • Ondersteuning voor standaarden, waaronder de nieuwste (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3, DTLS 1.0, DTLS 1.2 en DTLS 1.3)
  • Multi-platform, royaltyvrij, met een OpenSSL-compatibiliteits-API om het porten naar bestaande applicaties die eerder het OpenSSL-pakket hebben gebruikt te vergemakkelijken

    E-mail ons op facts@wolfssl.com om een ​​vergadering te boeken of registreer je rechtstreeks op de evenementensite van Black Hat: https://www.blackhat.com/us-22/registration.html.

Over wolfSSL

wolfSSL richt zich op het leveren van lichtgewicht en ingebedde beveiligingsoplossingen met de nadruk op snelheid, grootte, draagbaarheid, functies en naleving van normen. Met zijn SSL/TLS-producten en cryptobibliotheek ondersteunt wolfSSL hoogbeveiligde ontwerpen in de automobiel-, luchtvaart- en andere industrieën. In avionica heeft wolfSSL ondersteuning voor volledige RTCA DO-178C niveau A-certificering. In auto's ondersteunt het MISRA-C-mogelijkheden. Voor overheidsconsumenten heeft wolfSSL een sterke geschiedenis in FIPS 140-2, met aanstaande ondersteuning van Common Criteria. wolfSSL ondersteunt industriestandaarden tot de huidige TLS 1.3 en DTLS 1.3, is tot 20 keer kleiner dan OpenSSL, biedt een eenvoudige API, een OpenSSL-compatibiliteitslaag, wordt ondersteund door de robuuste wolfCrypt-cryptografiebibliotheek en nog veel meer. Onze producten zijn open source, waardoor klanten de vrijheid hebben om onder de motorkap te kijken.

Deel artikel op sociale media of e-mail:

Tijdstempel:

Meer van Computer beveiliging