wolfSSL組み込みTLSライブラリのバージョン3.15.3をリリースいたしました。オープンソース版は、こちらからダウンロードいただけます。今回のリリースには、以下の修正と新機能を含んでおります。
- サイドチャネル攻撃に対する強化のためECDSAブラインディングを追加
- サーバーとクライアントを使用しない(NO_WOLFSSL_SERVER、NO_WOLFSSL_CLIENT)オプション有効化時のOpenSSL互換レイヤービルドの修正
- インテルのアセンブリ命令を、互換性のあるAMDプロセッサーでサポート
- Mentor Graphics Nucleus RTOS向けwolfCryptポート
- MatchDomainName()の修正とテストケース追加
- ‘WOLFSSL_ATECC508A‘オプション有効化時のビルドの修正
- サイズ不明のBER形式のPKCS7ファイルを検証するための修正
このリリースでは、2つのセキュリティ脆弱性の修正を含んでいます。
危険度中レベル:Lucky 13攻撃などと組み合わせたPRIME + PROBE攻撃に対する修正
キャッシュベースのサイドチャネル攻撃の潜在的可能性を回避するため、TLSパケット上のMACを検証する際、一定処理時間となるよう対策を実施 。攻撃者がアクセスしてキャッシングを検査するためのプログラムを並行して実行できるシステムでは、CBC暗号スイートは影響を受ける可能性があります。本件に関してはTLS / DTLSでCBC暗号スイートを使用しているwolfSSLユーザーのみ更新する必要があります。AEADとストリーム暗号スイートのみが設定されている、またはWOLFSSL_MAX_STRENGTH(-enable-maxstrength)オプションでビルドされているユーザーには影響はありません。レポートいただいたEyal Ronen氏、Kenny Paterson氏、Adi Shamir氏に御礼申しげます。
危険度中レベル:ECDSAサイドチャネル攻撃に対する修正
wolfSSLは残念ながらRyan Keegan氏のテクニカルアドバイザリ「ROHNP」で言及された十数社のベンダーの1つに含まれています。対象となるのは、長期にECDSA秘密鍵を保持するwolfSSLユーザーだけですが、攻撃者がそのECDSA鍵を使用しているマシンに直接アクセスできる場合には(fastmath、通常整数ライブラリどちらを使用の場合も)更新の必要があります。同一ハードウェア上のVMなどから攻撃する場合が考えられます。攻撃者がそのような形でシステムにアクセスできる場合、メモリキャッシュのサイドチャネル攻撃をマウントし、数千の署名で鍵を復元できてしまう可能性があります。ECDSA秘密鍵を使用していない場合、単精度数学ライブラリを使用している場合、またはECDSAをオフロードしているwolfSSLユーザーは、更新の必要はありません。( 詳細ブログ:ROHNPのwolfSSLへの影響について)
さらに詳しい情報は弊社問い合わせ窓口info@wolfssl.jpまでお問い合わせください。
原文: https://www.wolfssl.com/wolfssl-3-15-3-now-available/
wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com)