wolfSSL med nye oppdateringer om FIPS og postkvantekryptering på ...

wolfSSL INC. (Hovedkvarter: Edmonds, Washington, USA), en leverandør som spesialiserer seg på kryptografi og nettverkssikkerhet, er glade for å dele oppdateringer angående deres produkter og teknologi på Black Hat 2022 10. og 11. august i Las Vegas, Nevada, på stand # 1084

    Den første oppdateringen er wolfCrypt, wolfSSLs innebygde kryptomotor, er på CMVP MIP (Modules In Process) List for FIPS 140-3. wolfSSL jobber med et testlaboratorium for å bli validert så raskt som mulig med den nye FIPS-standarden fra NIST. wolfSSL er det første programvarebiblioteket på FIPS 140-3 MIP-listen for innebygde systemer og generell bruk av flere plattformer.

    FIPS 140-3 innebærer betydelige endringer, og wolfSSL bestreber seg på å levere den første og beste implementeringen av FIPS 140-3. FIPS 140-3 er erstatningen for FIPS 140-2, så det er alltid en god idé å bytte over så snart som mulig. Dessuten har wolfSSLs FIPS 140-3-sertifikat fordeler, inkludert:

  • Betinget algoritme-selvtesting (CAST): Testing strømlinjeformet – testalgoritmer kun når de skal brukes første gang, eller etter eget ønske
  • Tillegg av TLS v1.2 KDF (RFC7627) og v1.3 KDF (RFC8446)
  • Tillegg av SSH KDF
  • Tillegg av eksplisitt testing av 3072-bit og 4096-bit RSA
  • Tillegg av RSA-PSS
  • Tilsetning av HMAC med SHA-3
  • Tillegg av AES-OFB-modus
  • Tillegg av ekstern tilbakeringingsfunksjon for seedingkilde for Hash_DRBG
  • Fjerning av usikre algoritmer: 3DES og MD5

    For mer informasjon, vennligst besøk FIPS-siden her.

    Den andre spennende oppdateringen er at wolfSSLs flaggskipprodukt, et sikkerhetsbibliotek for innebygde systemer, støtter post-kvantekryptering. Som et resultat kan brukere som bruker wolfSSL-biblioteket kommunisere ved hjelp av post-kvantekryptografi på TLS 1.3 (Transport Layer Security), en standard Internett-sikkerhetsprotokoll, uten å måtte gjøre endringer i applikasjonene sine.

    Når en kvantedatamaskin er bygget, er angripere i stand til å dekryptere kommunikasjon beskyttet av kun ikke-kvantebestandig kryptografi. Dermed trenger all informasjon som ønsker å forbli konfidensiell kvantebestandig kryptografi selv før kvantedatamaskiner eksisterer. "I kommunikasjonsprotokoller som TLS, brukes digitale signaturer for å autentisere partene og nøkkelutveksling brukes til å etablere en delt hemmelighet, som deretter kan brukes i symmetrisk kryptografi. Dette betyr at for sikkerhet mot en fremtidig kvantemotstander, kan autentisering i dagens sikre kanaletableringsprotokoller fortsatt stole på tradisjonelle primitiver (som RSA eller elliptiske kurvesignaturer), men vi bør innlemme postkvantenøkkelutveksling for å gi kvantebestandig lang - sikt konfidensialitet." (https://eprint.iacr.org/2016/1017.pdf)

    Kvanteberegningens epoke begynner å bli en realitet, og å sikre sikker nettverkskommunikasjon begynner å fremstå som en reell utfordring. NIST (National Institute of Standards and Technology) i konkurransen for Post-Quantum Cryptography Standardization har annonsert at algoritmene går videre til standardisering. De er Kyber, Dilithium, Falcon og SPHINCS+. Vi har allerede integrert OQS-implementeringer av Kyber og Falcon og integrerer også de to andre. Vi jobber hardt for å lage våre egne implementeringer av disse algoritmene. Arbeidet for Kyber er allerede i gang. Open Quantum Safe (OQS), et åpen kildekode-prosjekt, gir disse finalistalgoritmene som et bibliotek, liboqs.

    Denne post-kvantekryptografistøtten for wolfSSL implementerer algoritmene levert av liboqs i wolfSSL, et TLS-biblioteksprodukt, og gir det som et produkt som kan brukes i innebygde systemer. Dette lar enhetsprodusenter som bruker wolfSSL enkelt inkorporere post-kvantekryptografiprotokoller i sine nettverkstilkoblingsmuligheter uten å endre strukturen eller utviklingsmiljøet til produktene deres.

    For de av dere som blir med oss ​​på #BHUSA22, kom innom stand #1084 og snakk med oss ​​om FIPS, Post Quantum Cryptography, SSH Daemon, TLS 1.3, DTLS 1.3, hardware krypto-akselerasjon, DO-178, sikker oppstart, Fuzz-testing, og alt annet som skiller oss ut som den sikreste kryptoen der ute. Kunder vinner med wolfSSL, vi har tallene som beviser det.

    Hvis du er ny til wolfSSL, her er noen ting du bør vite om oss!

  • wolfSSL er opptil 20 ganger mindre enn OpenSSL
  • Første kommersielle implementering av TLS 1.3
  • Første implementering av DTLS 1.3
  • En av de første implementerne av FIPS 140-3
  • Nylig implementert en SSH Daemon Server med wolfSSH
  • Best testet, sikreste, raskeste krypto på markedet med uforlignelige sertifiseringer og svært tilpassbar modularitet
  • Tilgang til 24×7-støtte fra et ekte team av ingeniører
  • Støtte for standarder inkludert de nyeste (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3, DTLS 1.0, DTLS 1.2 og DTLS 1.3)
  • Multiplattform, royaltyfri, med en OpenSSL-kompatibilitets-API for å lette portering til eksisterende applikasjoner som tidligere har brukt OpenSSL-pakken

    Send oss ​​en e-post på facts@wolfssl.com for å bestille et møte eller registrer deg direkte fra Black Hats arrangementside: https://www.blackhat.com/us-22/registration.html.

Om wolfSSL

wolfSSL fokuserer på å tilby lette og innebygde sikkerhetsløsninger med vekt på hastighet, størrelse, portabilitet, funksjoner og overholdelse av standarder. Med sine SSL/TLS-produkter og kryptobibliotek støtter wolfSSL høysikkerhetsdesign innen bilindustrien, flyelektronikk og andre industrier. Innen flyelektronikk har wolfSSL støtte for fullstendig RTCA DO-178C nivå A-sertifisering. I bilindustrien støtter den MISRA-C-funksjoner. For offentlige forbrukere har wolfSSL en sterk historie i FIPS 140-2, med kommende Common Criteria-støtte. wolfSSL støtter industristandarder opp til gjeldende TLS 1.3 og DTLS 1.3, er opptil 20 ganger mindre enn OpenSSL, tilbyr et enkelt API, et OpenSSL-kompatibilitetslag, støttes av det robuste wolfCrypt-kryptografibiblioteket og mye mer. Våre produkter er åpen kildekode, og gir kundene friheten til å se under panseret.

Del artikkelen på sosiale medier eller e-post:

Tidstempel:

Mer fra Datasikkerhet