wolfSSL5.4.0をリリースしました。今回のリリースで提供している新機能の1つは、DTLS1.3の最初のリリースです。この新しいプロトコルの実装は、以前の1.2 / 1.0バージョンのDTLSを改善し、wolfSSLのTLS1.3の実装を非常にうまく補完します。
このリリースで注目すべきもう1つの大きな変更は、SP演算ライブラリをデフォルト実装とした点です。SP演算ライブラリは特定鍵長むけ整数演算ライブラリを意味し、特定の鍵長に関係した整数演算を最適化してあります。処理速度の向上に加えメモリサイズの増大をこれまでの実装と同等に抑えることが可能となったためデフォルト実装となりました。今回のリリースからは、基本構成の実行時に、特定の演算ライブラリ実装を指定しない場合、SP演算ライブラリが使用されます。多くのハードウェアポートとRTOSポートも更新しました。一例としては、QNXを使用する際のNXPのCAAMのサポートの拡張があります。
リリース5.4.0では、3つの脆弱性が発見されました。それらは修正済みとしてリストされています。2つは比較的新しいレポートですが、1つはDTLS1.0/ 1.2のサービス拒否攻撃に関するもので、もう1つはECC/DH操作に対する暗号文攻撃に関するものです。三つ目の脆弱性は、AMDデバイスに対する以前の攻撃に関するもので、wolfSSLバージョン5.1.0にて修正された問題の公開です。攻撃の開示に関しては複数のセキュリティライブラリに影響を与えるため、研究者と調整のもとに攻撃の詳細が公開されるのを待ってから今回行いました。
変更点のすべてが記載されたチェンジログはwolfSSL ChangeLog で参照できます。
ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについは、support@wolfssl.comにお問い合わせください。