wolfSSL นำเสนอการอัปเดตใหม่บน FIPS และ Post Quantum Cryptography ที่...

wolfSSL INC. (สำนักงานใหญ่: เอดมันด์ รัฐวอชิงตัน สหรัฐอเมริกา) ซึ่งเป็นผู้จำหน่ายที่เชี่ยวชาญด้านการเข้ารหัสและการรักษาความปลอดภัยเครือข่าย รู้สึกตื่นเต้นที่จะแบ่งปันข้อมูลอัปเดตเกี่ยวกับผลิตภัณฑ์และเทคโนโลยีของตนที่งาน Black Hat 2022 ในวันที่ 10 และ 11 สิงหาคมนี้ในลาสเวกัส รัฐเนวาดา ที่บูธ #1084

    การอัปเดตครั้งแรกคือ wolfCrypt ซึ่งเป็นเอ็นจิ้นการเข้ารหัสแบบฝังตัวของ wolfSSL อยู่ในรายการ CMVP MIP (โมดูลที่อยู่ระหว่างดำเนินการ) สำหรับ FIPS 140-3 wolfSSL กำลังทำงานร่วมกับห้องปฏิบัติการทดสอบเพื่อรับการตรวจสอบอย่างรวดเร็วที่สุดเท่าที่จะเป็นไปได้ด้วยมาตรฐาน FIPS ใหม่จาก NIST wolfSSL เป็นไลบรารีซอฟต์แวร์ตัวแรกในรายการ FIPS 140-3 MIP สำหรับระบบฝังตัวและการใช้งานหลายแพลตฟอร์มเพื่อวัตถุประสงค์ทั่วไป

    FIPS 140-3 เกี่ยวข้องกับการเปลี่ยนแปลงที่สำคัญ และ wolfSSL พยายามที่จะนำเสนอการใช้งาน FIPS 140-3 ครั้งแรกและดีที่สุด FIPS 140-3 คือสิ่งทดแทนสำหรับ FIPS 140-2 ดังนั้นจึงควรเปลี่ยนโดยเร็วที่สุดเสมอ นอกจากนี้ ใบรับรอง FIPS 140-3 ของ wolfSSL ยังมีข้อดีดังนี้:

  • การทดสอบอัลกอริทึมแบบมีเงื่อนไขด้วยตนเอง (CAST): การทดสอบอย่างคล่องตัว – ทดสอบเฉพาะอัลกอริทึมเมื่อจะใช้ครั้งแรกหรือตามต้องการ
  • การเพิ่ม TLS v1.2 KDF (RFC7627) และ v1.3 KDF (RFC8446)
  • การเพิ่ม SSH KDF
  • เพิ่มการทดสอบอย่างชัดเจนของ RSA 3072 บิตและ 4096 บิต
  • เพิ่ม RSA-PSS
  • การเพิ่ม HMAC ด้วย SHA-3
  • การเพิ่มโหมด AES-OFB
  • การเพิ่มฟังก์ชันการเรียกกลับของต้นทางภายนอกสำหรับ Hash_DRBG
  • การกำจัดอัลกอริทึมที่ไม่ปลอดภัย: 3DES และ MD5

    สำหรับข้อมูลเพิ่มเติมกรุณาเยี่ยมชม หน้า FIPS ที่นี่.

    การอัปเดตที่น่าตื่นเต้นครั้งที่สองคือผลิตภัณฑ์เรือธงของ wolfSSL ซึ่งเป็นไลบรารีความปลอดภัยสำหรับระบบฝังตัว รองรับการเข้ารหัสหลังควอนตัม ด้วยเหตุนี้ ผู้ใช้ที่ใช้ไลบรารี wolfSSL สามารถสื่อสารโดยใช้การเข้ารหัสหลังควอนตัมบน TLS 1.3 (Transport Layer Security) ซึ่งเป็นโปรโตคอลความปลอดภัยอินเทอร์เน็ตมาตรฐาน โดยไม่ต้องทำการเปลี่ยนแปลงกับแอปพลิเคชันของตน

    เมื่อคอมพิวเตอร์ควอนตัมถูกสร้างขึ้น ผู้โจมตีจะสามารถถอดรหัสการสื่อสารที่ได้รับการปกป้องโดยการเข้ารหัสที่ไม่ป้องกันควอนตัมเท่านั้น ดังนั้น ข้อมูลใด ๆ ที่ประสงค์จะเก็บเป็นความลับจำเป็นต้องมีการเข้ารหัสแบบควอนตัมที่ทนต่อควอนตัมก่อนที่จะมีคอมพิวเตอร์ควอนตัม “ในโปรโตคอลการสื่อสาร เช่น TLS ลายเซ็นดิจิทัลจะใช้ในการรับรองความถูกต้องของฝ่ายต่างๆ และการแลกเปลี่ยนคีย์จะใช้เพื่อสร้างความลับที่ใช้ร่วมกัน ซึ่งจะนำไปใช้ในการเข้ารหัสแบบสมมาตรได้ ซึ่งหมายความว่า เพื่อความปลอดภัยจากศัตรูควอนตัมในอนาคต การรับรองความถูกต้องในโปรโตคอลการสร้างช่องทางที่ปลอดภัยในปัจจุบันยังคงสามารถพึ่งพาแบบดั้งเดิมดั้งเดิม (เช่น RSA หรือลายเซ็นโค้งวงรี) แต่เราควรรวมการแลกเปลี่ยนคีย์หลังควอนตัมเพื่อให้การรักษาความลับในระยะยาวที่ทนต่อควอนตัม” (https://eprint.iacr.org/2016/1017.pdf)

    ยุคของควอนตัมคอมพิวติ้งกำลังกลายเป็นความจริง และการทำให้มั่นใจว่าการสื่อสารผ่านเครือข่ายที่ปลอดภัยกำลังเริ่มปรากฏเป็นความท้าทายอย่างแท้จริง NIST (National Institute of Standards and Technology) ในการแข่งขันสำหรับ Post-Quantum Cryptography Standardization ได้ประกาศเกี่ยวกับอัลกอริทึมที่ก้าวไปสู่การกำหนดมาตรฐาน ได้แก่ Kyber, Dilithium, Falcon และ SPHINCS+ เราได้รวมการใช้งาน OQS ของ Kyber และ Falcon แล้ว และกำลังรวมอีกสองรายการเข้าด้วยกัน เรากำลังทำงานอย่างหนักเพื่อสร้างการใช้งานอัลกอริทึมเหล่านี้ของเราเอง งานสำหรับ Kyber กำลังดำเนินการอยู่ Open Quantum Safe (OQS) ซึ่งเป็นโครงการโอเพ่นซอร์ส ให้อัลกอริธึมที่เข้ารอบสุดท้ายเหล่านี้เป็นไลบรารี liboqs

    การสนับสนุนการเข้ารหัสหลังควอนตัมสำหรับ wolfSSL นี้ใช้อัลกอริทึมที่จัดทำโดย liboqs ใน wolfSSL ซึ่งเป็นผลิตภัณฑ์ไลบรารี TLS และให้เป็นผลิตภัณฑ์ที่สามารถใช้ในระบบฝังตัว สิ่งนี้ทำให้ผู้ผลิตอุปกรณ์ที่ใช้ wolfSSL สามารถรวมโปรโตคอลการเข้ารหัสหลังควอนตัมเข้ากับความสามารถในการเชื่อมต่อเครือข่ายได้อย่างง่ายดายโดยไม่ต้องเปลี่ยนโครงสร้างหรือสภาพแวดล้อมการพัฒนาของผลิตภัณฑ์ของตน

    สำหรับผู้ที่มาร่วมงาน #BHUSA22 แวะบูธ #1084 ของเราและพูดคุยกับเราเกี่ยวกับ FIPS, Post Quantum Cryptography, SSH Daemon, TLS 1.3, DTLS 1.3, การเร่งความเร็วการเข้ารหัสด้วยฮาร์ดแวร์, DO-178, การบูตแบบปลอดภัย, การทดสอบ Fuzz และทุกสิ่งทุกอย่างที่ทำให้เราแตกต่างจากการเข้ารหัสลับที่ปลอดภัยที่สุด ลูกค้าชนะด้วย wolfSSL เรามีตัวเลขที่จะพิสูจน์ได้

    หากคุณยังใหม่กับ wolfSSL นี่คือบางสิ่งที่คุณควรรู้เกี่ยวกับเรา!

  • wolfSSL มีขนาดเล็กกว่า OpenSSL ถึง 20 เท่า
  • การใช้งานเชิงพาณิชย์ครั้งแรกของ TLS 1.3
  • การใช้งาน DTLS 1.3 ครั้งแรก
  • หนึ่งในผู้ดำเนินการรายแรกของ FIPS 140-3
  • เพิ่งใช้ SSH Daemon Server กับ wolfSSH
  • การทดสอบที่ดีที่สุด ปลอดภัยที่สุด เร็วที่สุดในตลาดด้วยใบรับรองที่ไม่มีใครเทียบได้และโมดูลาร์ที่ปรับแต่งได้สูง
  • เข้าถึงการสนับสนุน 24 × 7 จากทีมวิศวกรจริง
  • รองรับมาตรฐานใหม่ล่าสุด (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3, DTLS 1.0, DTLS 1.2 และ DTLS 1.3)
  • หลายแพลตฟอร์ม ปลอดค่าลิขสิทธิ์ พร้อม API ที่เข้ากันได้กับ OpenSSL เพื่อความสะดวกในการพอร์ตไปยังแอปพลิเคชันที่มีอยู่ซึ่งเคยใช้แพ็คเกจ OpenSSL ก่อนหน้านี้

    ส่งอีเมลถึงเราที่ Facts@wolfssl.com เพื่อจองการประชุมหรือลงทะเบียนโดยตรงจากเว็บไซต์กิจกรรมของ Black Hat: https://www.blackhat.com/us-22/registration.html.

เกี่ยวกับ WolfSSL

wolfSSL มุ่งเน้นที่การจัดหาโซลูชันความปลอดภัยแบบฝังตัวที่มีน้ำหนักเบาและเน้นที่ความเร็ว ขนาด การพกพา คุณสมบัติ และการปฏิบัติตามมาตรฐาน ด้วยผลิตภัณฑ์ SSL/TLS และไลบรารี crypto นั้น wolfSSL จึงรองรับการออกแบบที่มีความปลอดภัยสูงในอุตสาหกรรมยานยนต์ การบิน และอุตสาหกรรมอื่นๆ ในระบบเอวิโอนิกส์ WolfSSL รองรับการรับรอง RTCA DO-178C ระดับ A อย่างสมบูรณ์ ในยานยนต์ รองรับความสามารถ MISRA-C สำหรับผู้บริโภคภาครัฐ WolfSSL มีประวัติที่แข็งแกร่งใน FIPS 140-2 พร้อมการสนับสนุน Common Criteria ที่กำลังจะมีขึ้น wolfSSL รองรับมาตรฐานอุตสาหกรรมจนถึง TLS 1.3 และ DTLS 1.3 ในปัจจุบัน มีขนาดเล็กกว่า OpenSSL ถึง 20 เท่า มี API แบบง่าย เลเยอร์ที่เข้ากันได้กับ OpenSSL ได้รับการสนับสนุนโดยไลบรารีการเข้ารหัส wolfCrypt ที่มีประสิทธิภาพ และอื่นๆ อีกมากมาย ผลิตภัณฑ์ของเราเป็นโอเพ่นซอร์ส ทำให้ลูกค้ามีอิสระในการมองจากภายนอก

แชร์บทความเกี่ยวกับโซเชียลมีเดียหรืออีเมล:

ประทับเวลา:

เพิ่มเติมจาก รักษาความปลอดภัยคอมพิวเตอร์