wolfSSL med nya uppdateringar om FIPS och postkvantkryptering på...

wolfSSL INC. (huvudkontor: Edmonds, Washington, USA), en leverantör specialiserad på kryptografi och nätverkssäkerhet, är glada över att dela uppdateringar angående deras produkter och teknologi på Black Hat 2022 den 10 och 11 augusti i Las Vegas, Nevada, på monter # 1084

    Den första uppdateringen är wolfCrypt, wolfSSL:s inbäddade kryptomotor, som finns på CMVP MIP (Modules In Process) List för FIPS 140-3. wolfSSL arbetar med ett testlabb för att bli validerad så snabbt som möjligt med den nya FIPS-standarden från NIST. wolfSSL är det första mjukvarubiblioteket på FIPS 140-3 MIP-listan för inbyggda system och allmänt bruk på flera plattformar.

    FIPS 140-3 innebär betydande förändringar och wolfSSL strävar efter att leverera den första och bästa implementeringen av FIPS 140-3. FIPS 140-3 är ersättningen för FIPS 140-2, så det är alltid en bra idé att byta över så snart som möjligt. Dessutom har wolfSSL:s FIPS 140-3-certifikat fördelar inklusive:

  • Villkorlig algoritmsjälvtestning (CAST): Testning strömlinjeformad – testa bara algoritmer när de kommer att användas första gången, eller efter behag
  • Tillägg av TLS v1.2 KDF (RFC7627) och v1.3 KDF (RFC8446)
  • Tillägg av SSH KDF
  • Tillägg av explicit testning av 3072-bitars och 4096-bitars RSA
  • Tillägg av RSA-PSS
  • Tillägg av HMAC med SHA-3
  • Tillägg av AES-OFB-läge
  • Tillägg av extern återuppringningsfunktion för såddkälla för Hash_DRBG
  • Borttagning av osäkra algoritmer: 3DES och MD5

    För mer information, vänligen besök FIPS-sida här.

    Den andra spännande uppdateringen är att wolfSSL:s flaggskeppsprodukt, ett säkerhetsbibliotek för inbyggda system, stöder post-kvantkryptering. Som ett resultat kan användare som använder wolfSSL-biblioteket kommunicera med post-kvantkryptering på TLS 1.3 (Transport Layer Security), ett standardprotokoll för Internetsäkerhet, utan att behöva göra ändringar i sina applikationer.

    När en kvantdator väl är byggd kan angripare dekryptera kommunikation skyddad av enbart icke-kvantresistent kryptografi. Alltså behöver all information som vill förbli konfidentiell kvantresistent kryptografi redan innan kvantdatorer existerar. "I kommunikationsprotokoll som TLS används digitala signaturer för att autentisera parterna och nyckelutbyte används för att etablera en delad hemlighet, som sedan kan användas i symmetrisk kryptografi. Detta innebär att, för säkerhet mot en framtida kvantmotståndare, autentisering i dagens säkra kanaletableringsprotokoll fortfarande kan förlita sig på traditionella primitiver (som RSA eller elliptiska kurvsignaturer), men vi bör införliva post-kvantnyckelutbyte för att tillhandahålla kvantresistent långa - sikt sekretess." (https://eprint.iacr.org/2016/1017.pdf)

    Kvantberäkningens era håller på att bli verklighet och att säkerställa säker nätverkskommunikation börjar framstå som en verklig utmaning. NIST (National Institute of Standards and Technology) i tävlingen för Post-Quantum Cryptography Standardization har meddelat att algoritmerna går vidare till standardisering. De är Kyber, Dilithium, Falcon och SPHINCS+. Vi har redan integrerat OQS-implementeringar av Kyber och Falcon och integrerar även de andra två. Vi arbetar hårt för att skapa våra egna implementeringar av dessa algoritmer. Arbetet för Kyber är redan igång. Open Quantum Safe (OQS), ett projekt med öppen källkod, tillhandahåller dessa finalistalgoritmer som ett bibliotek, liboqs.

    Detta post-kvantkryptografistöd för wolfSSL implementerar algoritmerna som tillhandahålls av liboqs i wolfSSL, en TLS-biblioteksprodukt, och tillhandahåller det som en produkt som kan användas i inbäddade system. Detta gör att enhetstillverkare som använder wolfSSL enkelt kan införliva post-kvantkryptografiprotokoll i sina nätverksanslutningsmöjligheter utan att ändra strukturen eller utvecklingsmiljön för sina produkter.

    För er som går med oss ​​på #BHUSA22, stanna till i vår monter #1084 och prata med oss ​​om FIPS, Post Quantum Cryptography, SSH Daemon, TLS 1.3, DTLS 1.3, hårdvarukryptoacceleration, DO-178, säker start, Fuzz-testning, och allt annat som skiljer oss åt som den säkraste krypton som finns. Kunder vinner med wolfSSL, vi har siffrorna som bevisar det.

    Om du är ny inom wolfSSL, här är några saker du bör veta om oss!

  • wolfSSL är upp till 20x mindre än OpenSSL
  • Första kommersiella implementeringen av TLS 1.3
  • Första implementeringen av DTLS 1.3
  • En av de första implementerarna av FIPS 140-3
  • Implementerade nyligen en SSH Daemon Server med wolfSSH
  • Bäst testade, säkraste, snabbaste krypto på marknaden med en jämförbar certifiering och mycket anpassningsbar modularitet
  • Tillgång till 24 × 7 support från ett riktigt team av ingenjörer
  • Stöd för standarder inklusive de senaste (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3, DTLS 1.0, DTLS 1.2 och DTLS 1.3)
  • Multiplattform, royaltyfri, med ett OpenSSL-kompatibilitets-API för att underlätta portingen till befintliga applikationer som tidigare har använt OpenSSL-paketet

    Maila oss på facts@wolfssl.com för att boka ett möte eller registrera dig direkt från Black Hats evenemangssida: https://www.blackhat.com/us-22/registration.html.

Om wolfSSL

wolfSSL fokuserar på att tillhandahålla lätta och inbyggda säkerhetslösningar med tonvikt på hastighet, storlek, portabilitet, funktioner och efterlevnad av standarder. Med sina SSL/TLS-produkter och kryptobibliotek stöder wolfSSL högsäkerhetsdesigner inom fordons-, flygelektronik- och andra industrier. Inom flygelektronik har wolfSSL stöd för fullständig RTCA DO-178C nivå A-certifiering. Inom bilindustrin stöder den MISRA-C-funktioner. För statliga konsumenter har wolfSSL en stark historia i FIPS 140-2, med kommande Common Criteria-stöd. wolfSSL stöder industristandarder upp till nuvarande TLS 1.3 och DTLS 1.3, är upp till 20 gånger mindre än OpenSSL, erbjuder ett enkelt API, ett OpenSSL-kompatibilitetslager, backas upp av det robusta wolfCrypt-krypteringsbiblioteket och mycket mer. Våra produkter är öppen källkod, vilket ger kunderna friheten att titta under huven.

Dela artikeln om sociala medier eller e-post:

Tidsstämpel:

Mer från Datorsäkerhet