MatrixSSL

Sagteware kiekie:
MatrixSSL
Sagteware besonderhede:
Weergawe: 3.7.1
Upload datum: 17 Feb 15
Ontwikkelaar: PeerSec Networks
Lisensie: Gratis
Populariteit: 24

Rating: nan/5 (Total Votes: 0)

MatrixSSL is 'n oop bron en kommersiële projek wat ontwerp is ingebed SSL (Secure Sockets Layer) en TLS (Transport Layer Security) implementering voorsiening te maak vir klein voetspoor toestelle en toepassings.


Kenmerke in 'n oogopslag

Met onder 50KB totale voetspoor, die sagteware sluit SSL (Secure Sockets Layer) 3.0 kliënt / ondersteuning verbreek, TLS (Transport Layer Security) 1.0, 1.1 en 1.2 kliënt / bediener ondersteuning, 'n kriptografiese biblioteek wat implemente die RSA, AES, MD5, SHA1, 3DES, ECC, ARC4 en RC2 enkripsie-algoritmes.
Daarbenewens MatrixSSL bied verskeie cipher suites, CRL (Sertifikaat Herroeping Lys) ondersteuning, sessie cipher heronderhandeling en re-insleutel, X.509 sertifikaat ketting verifikasie, asook optimalisaties vir die saamsteltaal, ondersteun Intel, MIPS en ARM platforms.
Onder ander interessante eienskappe, kan ons praat volledige ondersteuning vir sessie caching en die hervatting, sonder Staat Sessie Kaartjies ondersteuning, Server Naam Aanduiding ondersteuning, RFC7301 Application Protocol onderhandeling, en RSASSA-PSS Handtekening Algoritme ondersteuning.
Nog 'n interessante kenmerk is die vermoë ASN.1 DER en X.509 Pem sertifikate te ontleed. Die projek ondersteun ook PKCS # 12, PKCS # 5, PKCS # 1.5 en PKCS # 8 vir die sleutel opmaak, ondersteun SSH (Secure Shell) opdrag-lyn, ondersteun DTLS (Data Gram Transport Layer Security), bied plug cipher suite, crypto verskaffer, perating stelsel en malloc koppelvlakke, ondersteun TCP / IP, en bied beide eindgebruiker en ontwikkelaar dokumentasie.


Aan die begin met MatrixSSL

Die MatrixSSL sagteware te installeer op jou GNU / Linux-bedryfstelsel, die aflaai van die nuutste vrystelling van die projek & rsquo; s se webtuiste (sien die tuisblad skakel aan die einde van die hersiening), stoor dit iewers op jou rekenaar, en pak dit.
Open 'n terminaal emulasie app, gaan na die plek waar jy & rsquo; vyf onttrek die argief lêer (bv cd / huis / softoware / matrixssl-3-7-1 oop - vervang & nav; softoware & rsquo; met jou gebruikersnaam), loop die & nav; maak & rsquo; opdrag om die program te stel, en dan loop die & nav, maak sudo installeer & rsquo; opdrag om dit te installeer.

Wat is nuut in hierdie release:

  • Security fixes:
  • X.509 en ASN.1 Parsing verbeterings - Die Gevorderde Bedreiging Research span by Intel Security ontdek verskeie kwessies as deel van hul navorsing oor die mal aanval op RSA handtekening verifikasie. MatrixSSL nie hierdie kwesbaarheid wat kan lei tot 'n MITM aanval bevat egter 'n paar ander ASN.1 velde is nie konsekwent nagegaan teen oorblywende buffer lengte wanneer ontleed. Hierdie het elke vasgestel, en die getAsnLength () interne API nou doen ook 'n dubbele tjek teen die oorblywende buffer lengte vir veranderlike lengte velde in alle gevalle.
  • Constant-Time Memory Vergelyk - Oproepe na memcmp () is vervang met 'n memcmpct () implementering van die doeltreffendheid van die toekoms tydsberekening gebaseer aanvalle te verminder
  • .
  • Nuwe funksies:
  • Aansoek-laag protokol Onderhandeling - Geïmplementeer RFC 7301
  • .
  • X.509 RSASSA-PSS Handtekeninge -. MatrixSSL ondersteun nou die meer veilige RSASSA-PSS handtekening algoritme in X.509 sertifikate
  • Run-Time TLS Feature Control - Truncated HMAC gebruik, Maksimum Fragment Lengte versoeke, en Elliptiese Curve spesifikasie kan nou in staat gestel word op 'n per-sessie basis wanneer die skep van 'n nuwe sessie ..
  • API Wysigings:
  • Verskeie -. Sien asseblief die vrystelling notas ingesluit in die pakket vir meer inligting

Wat is nuut in die weergawe 3.4.2:

  • bugfixes en verbeteringe:
  • Verbeterde Run-Time kontrole van Sertifikaat Algoritmes Teen Cipher Suites Nagaan van die publieke sleutel en handtekening algoritmes van die sertifikaat materiaal tydens inisialisering en cipher suite onderhandeling is nou strenger. Servers kyk nou na die ondertekening algoritme van hul sertifikaat wanneer cipher suites onderhandel met die verifikasie meganisme om te verseker is in ooreenstemming met die cipher suite. Dit stel die handdruk te vroeg in die proses misluk indien die sertifikaat materiaal ondersteun nie 'n versoek cipher suite. Dit is hoofsaaklik 'n beskerming teen die gebruiker opset foute omdat 'n bediener moet nie cipher suites dit is nie bereid om te ondersteun kan word. Kliënte nou bevestig dat die bediener sertifikaat handtekening algoritme as 'n pre-emptive mate tydens die ontleding van die sertifikaat boodskap. Vorige weergawes sal die verband later in die handdruk proses wanneer die nie-ondersteunde algoritme is teëgekom vir die publieke sleutel operasie self beëindig.
  • SSL Alert gestuur Bladskud Boodskap Creation Versuim Vorige weergawes sal stilweg beëindig die SSL-verbinding as handdruk boodskap skepping misluk. Nou 'n INTERNAL_ERROR waarskuwing voor die sluiting van die verbinding gestuur.
  • verstreke Sessie Hervatting Fix Vaste bediener ondersteuning vir die scenario's waarin 'n sessie wat reeds in 'n hervat handdruk staat sal korrek terug te val na 'n volle handdruk as die kliënt probeer om 'n hervat re-handdruk na die sessie in die bediener kas verstryk .
  • Skakel Yarrow by verstek, en tradisioneel PRNG Reseeding Die USE_YARROW definieer nou by verstek afgeskakel in cryptoConfig.h omdat die twee verstek entropie versamel bronne PRNG bronne self so dit is nie nodig dat data uit te voer deur Yarrow. Hierdie verandering sal lei tot 'n minderjarige konneksie spoed verbetering. As Yarrow nodig is, het die logika vir reseeding dat algoritme is vereenvoudig tot slegs werk op die bedrag van die data te lees, eerder as wat die aantal funksie oproepe na die PRNG herwinning funksie.
  • verwyder die USE_RSA Configuration Definieer die open source weergawe van MatrixSSL ondersteun net RSA cipher suites so die verwydering van daardie opsie maak dit duidelik.
  • Voorbeeld Aansoeke laai Full CA Lys om te help met die toets, die voorbeeld kliënt en bediener aansoeke nou laai die volledige lys van die monster Sertifikaat Owerheid lêers sodat 'n heropstel is nie nodig as die verandering van die monster sertifikaat materiaal van die peer.

Wat is nuut in die weergawe 3.4.1:

  • Security Features:
  • Lucky Dertien teenvoeter - 'n aanval teen blok cipher padding is bewys haalbaar. Dit raak CBC getalle insluitend AES en 3DES. Hierdie update voeg tydsberekening beheermaatreëls wat die doeltreffendheid van hierdie aanval verminder.

Wat is nuut in die weergawe 3.1.4:

  • funksie updates:
  • Primêre crypto algoritmes nou opset opsies vir die grootte teen spoed werkinge Vorige weergawes van MatrixSSL het 'n ongedokumenteerde kompilering definieer (SMALL_CODE) wat beïnvloed die binêre kode grootte van sommige simmetriese cipher algoritmes. Elke algoritme wat gebruik word om hierdie definieer nou die lig van sy eie definieer te beheer of die gebruiker wil die biblioteek vir die vinnige algoritme ondersteuning op te bou ten koste van 'n verhoogde binêre kode grootte. Die grootte teen spoed nadeel is platform afhanklik nie, maar in die algemeen, sal die spoed verbeteringe sowat 5% -10% op die koste van 10-20KB vir elke algoritme wees. Die standaard, in elke geval, is dat hierdie definieer is afgeskakel in cryptoConfig.h te stel ten gunste van kleinste binêre voetspoor.
  • RSA algoritme nou opset opsie vir geheue gebruik teen spoed nadeel. 'N paar van definieer is bygevoeg om te bepaal of die RSA algoritme vir kleiner RAM gebruik of vinniger prestasie moet opgestel word. Die standaard is om saam te stel vir kleiner RAM gebruik.
  • Servers kan nou afskakel spesifieke cipher suites by runtime - Cipher suites wat saamgestel in die biblioteek kan nou programatically wees afgeskakel (en re-enabled) op 'n per-sessie basis. Dit is nuttig vir bedieners wat wil die ondersteun getalle suites vir 'n spesifieke verbinding kliënt te beperk. 'N nuwe API, matrixSslSetCipherSuiteEnabledStatus, is bygevoeg om hierdie funksie te ondersteun. Sien asseblief die MatrixSSL API dokumentasie vir meer inligting oor hierdie nuwe funksie.
  • 'n Xcode projek vir die iPhone ontwikkeling is nou ingesluit -. In die apps / iphone gids wat die gebruiker kan nou 'n Mac Xcode projek vir die ontwikkeling van SSL / TLS kliënt aansoeke vir die iPhone
  • Server verenigbaarheid met Chrome blaaiers wat gebruik "valse begin" - Die Google Chrome leser het 'n nuwe protokol meganisme genoem "valse begin" wat in stryd is met streng TLS implementerings wat nie toelaat aansoek data ruil voor die handdruk protokol is volledige . Enabling ENABLE_FALSE_START in matrixsslConfig.h sal toelaat nuwer weergawes van die Chrome leser aan te sluit met MatrixSSL bedieners. Aangeskakel is by verstek.
  • 'n nuwe eksplisiete int16 data tipe is bygevoeg - Die osdep.h lêer sluit nou 'n typedef vir 'n 16-bis integriteit tipe genoem int16. Die aanvanklike interne gebruik van hierdie nuwe data tipe kan gevind word in die pstm.c wiskunde funksie te help prestasie op sommige platforms verbeter.
  • Opdateer vir Verlichting Mikro / TI Stellaris voorbeelde - Opgedateer die nuwe weergawe van veilige web server voorbeelde vir die ARM Cortex-M3 te ondersteun
  • .
  • Openbare API Wysigings:
  • Stel-time definieer vir die lêer stelsel ondersteuning is herdoop - Die USE_FILE_SYSTEM definieer is herdoop n PS_ voorvoegsel in te sluit sodat dit nou PS_USE_FILE_SYSTEM. Daarbenewens het hierdie definieer is nie meer teenwoordig is in die coreConfig.h kop lêer. Dit moet in die platform bou omgewing as kompilering-time definieer as lêerstelsel ondersteuning nodig is ingesluit word.
  • Terug tipes verander osdep.c oop en toe roetines -. Die platform koppelvlak funksies in osdep.c het prototipe veranderinge ondergaan geïmplementeer

Wat is nuut in die weergawe 3.1.3:

  • 'n bediener-kant opset opsie is bygevoeg program uitvoerbaar grootte te verminder met eenvoudiger X.509 parsing.
  • Die Yarrow PRNG algoritme opgeneem vir 'n sterk entropie verwerking.
  • Nie-ASCII X.509 eienskappe word ondersteun in sertifikate.
  • Project lêers vir Windows is na VS Express opgedateer 2010.
  • Die opbrengs kode is duidelik vir die matrixSslReceivedData () API.

Wat is nuut in die weergawe 3.1:

  • New API, voorbeelde en toets suite
  • TLS en AES ingesluit in open source
  • Full SSL handdruk nou vereis & lt; 10KB RAM, insluitend die netwerk buffers!
  • Project lêers vir GNU maak, Visual Studio en Xcode
  • Nog & lt; 50KB kode ruimte!

Wat is nuut in die weergawe 1.8.7d:

  • Verbeterde hantering van vlugte met verskeie geïnkripteer handdruk boodskappe.
  • Verbeterde parsing van die wagwoord beskerm private sleutels.
  • Verbeterde hantering van CA uitgereik sertifikate wat verkeerdelik toegelaat misvormde snare in die domein naam.

Wat is nuut in die weergawe 1.8.6:

  • Die matrixRsaParsePubKey roetine het bygevoeg ondersteuning vir X.509 SubjectPublicKeyInfo geformateer sleutels.
  • Daar is volle parsing ondersteuning van die subjectAltName uitbreiding in sertifikate.
  • Kliënte word toegelaat veelvuldige kompressie parameters te stuur in die CLIENT_HELLO boodskap.
  • Die matrixX509ReadCert roetine ondersteun bykomende PEM lêer kop-en voet formate.
  • 'n lêernaam spelfout in httpsReflector.c vir die laai van die voorbeeld CAcertCln.der sertifikaat is reggemaak.

Kommentaar te MatrixSSL

Kommentaar nie gevind
Kommentaar te lewer
Draai op die foto!