まもなくAzureでのTLS 1.0/1.1サポートが終了します

Microsoft Azureでは、2024年10月31日を以てTLS 1.0と1.1による接続を受け付けなくなります。 TLS 1.0/1.1はセキュリティ性能が低いため、可能な限り速やかにTLS 1.2/1.3へ移行する必要があります。 wolfSSLはTLS 1.2/1.3の両方に対応しており、お客様の製品のセキュリティ性能をアップグレードすることが可能です。 より詳しい…… もっと読む

wolfSSLにおけるTLS 1.0 / 1.1サポートの廃止と削除

品質管理とレビュープロセスの一環として、wolfSSLはメインラインTLSライブラリから安全でない非推奨のTLS 1.0と1.1のサポートを終了する計画を立てています。 TLS 1.0と1.1はそれぞれ1999年と2006年に導入され、両バージョンは2021年にRFC 8996により正式に非推奨となりました。このRFCで指摘されているように、TLS 1.0は1981年に遡る3DESに基づく…… もっと読む

OpenSSLユーザのFIPS対応、wolfProvider 1.0.1をリリースしました

OpenSSLユーザのFIPS対応、wolfProvider v1.0.1をリリースしました。
このリリースではAES CFBに対応したほか、デバッグの労力を抑えられるようデバッグログの改善を行っています。
その他、より簡単に導入できるよういくつかのスクリプトを作成しました。 wolfProviderを使用することで、OpenSSLの暗号アルゴリズムをそのままwolfCrypt…… もっと読む

wolfSSHはX.509によるユーザ認証もサポート

wolfSSHでは、公開鍵の代わりにX.509証明書を利用することができます。これはRFC 6187「X.509v3セキュアシェル認証のための証明書」に基づきます。内部ではwolfSSLの証明書管理機能を利用しており、CRLやOCSPによる検証にも対応しています。 wolfSSHは、例えばFPKI(Federal PKI、米国連邦公開鍵基盤)を使用して検証する必要のあるサーバでも使用されて…… もっと読む

RSA暗号鍵長のデフォルト最小値を2048ビットに強化しました

先日、とあるIoT機器メーカーがデフォルトの鍵サイズを使用したことで、認証に512ビットの鍵が使用されていたことが判明しました。報告者は、クラウドサービスを用いてわずか70ドル・4時間で不正に復号できてしまったと述べています。 wolfSSLも鍵サイズの最小値のデフォルトを512ビットに設定していたため、この度これを2048ビットに変更することを決定しました。これはNISTの推奨事項でもあ…… もっと読む