MatrixSSL

Software screenshot:
MatrixSSL
Software detaljer:
Version: 3.7.1
Upload dato: 17 Feb 15
Udvikler: PeerSec Networks
Licens: Gratis
Popularitet: 27

Rating: nan/5 (Total Votes: 0)

MatrixSSL er et open source og kommercielt projekt, der er designet til at give indlejret SSL (Secure Sockets Layer) og TLS (Transport Layer Security) implementeringer til små fodaftryk enheder og applikationer.


Features et overblik

Med under 50 KB total fodaftryk, softwaren omfatter SSL (Secure Sockets Layer) 3.0-klient / server support, TLS (Transport Layer Security) 1.0, 1.1 og 1.2 klient / server support, en kryptografisk bibliotek, der implementerer RSA, AES, MD5, SHA1, 3DES, ECC, ARC4, og RC2 krypteringsalgoritmer.
Derudover MatrixSSL giver forskellige cipher suiter, CRL (Certificate Revocation List) support, session cipher genforhandling og re-keying X.509 certifikatkæde autentificering samt optimeringer til assembler, støtte Intel, MIPS og ARM platforme.
Blandt andre interessante features kan nævnes komplet støtte til session caching og genoptagelse, statsløse Session billetter support, Servernavn Indikation support, RFC7301 Application Protocol Forhandling, og RSASSA-PSS Signature Algorithm støtte.
En anden interessant feature er muligheden for at analysere ASN.1 DER og X.509 .pem certifikater. Projektet understøtter også PKCS # 12, PKCS # 5, PKCS # 1.5 og PKCS # 8 for nøgle formatering, understøtter SSH (Secure Shell) kommandolinjen, understøtter DTLS (Datagram Transport Layer Security), giver plug cipher suite, krypto-udbyder, Driftsresultatet systemet og malloc grænseflader, understøtter TCP / IP, og tilbyder både slutbruger og udvikler dokumentation.


Kom godt i gang med MatrixSSL

For at installere MatrixSSL software på din GNU / Linux operativsystem, downloade den nyeste version fra projektet & rsquo; s hjemmeside (se hjemmesiden linket i slutningen af ​​revision), gemme det et eller andet sted på din computer, og pak den ud.
Åbn en terminal emulator app, gå til den placering, hvor du & rsquo; ve udvundet arkivfilen (f.eks cd / home / softoware / matrixssl-3-7-1-open - udskift & lsquo; softoware & rsquo; med dit brugernavn), køre & lsquo; gøre & rsquo; kommando til at kompilere programmet, og derefter køre & lsquo; sudo make install & rsquo; kommando til at installere det.

Hvad er nyt i denne udgivelse:

  • sikkerhedsrettelser:
  • X.509 og ASN.1 parsing Forbedringer - Advanced Threat forskergruppe på Intel Security opdaget flere spørgsmål som led i deres forskning i amok angreb på RSA signatur verifikation. MatrixSSL indeholder ikke denne sårbarhed, som kan resultere i en MITM angreb, men nogle andre ASN.1 felter blev ikke konsekvent kontrolleret mod resterende buffer længde, når analyseres. Disse har hver blevet fastsat, og den getAsnLength () intern API nu også gør et dobbelt check mod den resterende buffer længde for felter af variabel længde i alle tilfælde.
  • Constant-Time Memory Sammenlign - Opkald til memcmp () er blevet erstattet med en memcmpct () gennemførelsesstrategi til at reducere effektiviteten af ​​fremtidige timing baserede angreb
  • .
  • Nye funktioner:
  • Anvendelse-Layer Protocol Forhandling - Gennemført RFC 7301
  • .
  • X.509 RSASSA-PSS signaturer -. MatrixSSL understøtter nu mere sikker RSASSA-PSS signaturalgoritme i X.509-certifikater
  • Run-Time TLS Feature Control - trunkeret HMAC brug, Maksimum Fragment Længde anmodninger og elliptisk kurve specifikation kan nu aktiveret på en hver session, når du opretter en ny session ..
  • API Ændringer:
  • Flere -. Se venligst udgivelsesbemærkningerne inkluderet i pakken for detaljer

Hvad er nyt i version 3.4.2:

  • fejlrettelser og forbedringer:
  • Forbedret Run-Time Kontrol af Certificate Algoritmer Against Cipher Suites Kontrol af offentlige nøgler og underskrift algoritmer af certifikatet materiale under initialisering og cipher suite forhandlinger er nu strengere. Servere nu se på signaturalgoritmen deres certifikat, når de forhandler kodeserier at sikre autencitetsmekanisme er i overensstemmelse med cipher suite. Dette gør det muligt håndtryk til at mislykkes tidligt i processen, hvis certifikatet materiale ikke understøtter en anmodet cipher suite. Dette er primært en beskyttelse mod bruger konfigurationsfejl fordi en server ikke skulle gøre det muligt kodeserier den ikke er villig til at støtte. Kunder nu bekræfte servercertifikatet signaturalgoritmen som en forebyggende foranstaltning under parsing af certifikatet meddelelsen. Tidligere versioner vil afbryde forbindelsen senere i håndtryk proces, når den ikke-understøttede algoritme opstod for den offentlige nøgle operation selv.
  • SSL Alert Sendt på Handshake Message Creation Manglende Tidligere versioner vil stille opsige SSL-forbindelse, hvis skabelse håndtryksbesked mislykkedes. Nu et INTERNAL_ERROR alarm sendes, inden du lukker forbindelsen.
  • Udløbet Session Genoptagelse Fix Fast server støtte til situationer, hvor en session, der allerede er i en genoptaget håndtryk stat vil rette falde tilbage til en fuld håndtryk hvis klienten forsøger en genoptaget igen håndtryk efter sessionen er udløbet i serveren cache .
  • Deaktiver Yarrow som standard, og forenklet PRNG tilsået The USE_YARROW definerer nu deaktiveret som standard i cryptoConfig.h fordi de to standard entropi indsamling kilder PRNG kilder selv, så det er ikke nødvendigt at køre, at data gennem Yarrow. Denne ændring vil medføre en mindre forbedring forbindelseshastighed. Hvis Yarrow er brug, er logik for reseeding at algoritmen blevet forenklet kun at opdatere på den mængde data læses i stedet herunder antallet af funktionskald til PRNG hentning funktion.
  • Fjernet USE_RSA konfiguration Definer Den open source version af MatrixSSL understøtter kun RSA kodeserier så fjernelsen af ​​denne mulighed gør denne eksplicit.
  • Eksempel Applications Indlæs Fuld CA List For at hjælpe med test, de eksempel klient og server applikationer nu indlæse den fulde liste af prøve Certificate Authority filer, så en rekompilering er ikke nødvendigt, hvis ændre prøven certifikat materiale af peer.

Hvad er nyt i version 3.4.1:

  • Sikkerhedsfunktioner:
  • Lucky Thirteen modforanstaltninger - Et angreb mod blok cipher polstring viste sig at være mulig. Dette påvirker CBC ciphers herunder AES og 3DES. Denne opdatering tilføjer timing modforanstaltninger, som reducerer effektiviteten af ​​dette angreb.

Hvad er nyt i version 3.1.4:

  • Feature Opdateringer:
  • Primære krypto algoritmer har nu indstillingsmuligheder for størrelse vs. hastighed kompromiser Tidligere versioner af MatrixSSL haft udokumenteret kompilere tid define (SMALL_CODE), der påvirkede den binære kode størrelse nogle symmetriske cipher algoritmer. Hver algoritme, der brugte dette definere har nu fået sin egen definere til at kontrollere, om brugeren ønsker at bygge biblioteket for hurtigere algoritme støtte på bekostning af en øget binær kode størrelse. Størrelsen vs hastighed tradeoff er platform afhængig men generelt vil forbedringer hastigheden ca. 5% -10% på bekostning af 10-20KB for hver algoritme. Standarden i hvert enkelt tilfælde, er, at disse definerer er deaktiveret i cryptoConfig.h at samle ind for mindste binære fodaftryk.
  • RSA algoritmen har nu konfiguration mulighed for hukommelsesforbrug vs. hastighed tradeoff. Et par definerer er blevet tilføjet for at afgøre, om RSA algoritmen skal udarbejdes for mindre RAM forbrug eller hurtigere ydeevne. Standarden er at kompilere for mindre forbrug RAM.
  • Servere kan nu deaktivere specifikke cipher suiter på runtime - kodeserier, der er blevet indbygget i biblioteket kan nu programmeringsmæssigt deaktiveret (og genaktiveres) på hver session. Dette er nyttigt for servere, der ønsker at begrænse de understøttede ciphers suiter for en specifik tilslutning klient. En ny API matrixSslSetCipherSuiteEnabledStatus, er blevet tilføjet til denne funktionalitet. Se MatrixSSL API-dokumentation for detaljerede oplysninger om denne nye funktion.
  • Et Xcode projekt for iPhone udvikling er nu inkluderet -. I apps / iphone mappe brugeren kan nu finde en Mac Xcode projekt for udvikling af SSL / TLS klientprogrammer til iPhone
  • Server kompatibilitet med Chrome browsere, der bruger "tyvstart" - Google Chrome-browseren har indført en ny protokol mekanisme kaldet "tyvstart", der er uforenelig med strenge TLS implementeringer, der ikke tillader anvendelse dataudveksling før handshakeprotokol er færdig . Aktivering ENABLE_FALSE_START i matrixsslConfig.h vil tillade nyere versioner af Chrome-browseren til at forbinde med MatrixSSL servere. Aktiveret som standard.
  • En ny eksplicit int16 datatype er blevet tilføjet - Den osdep.h fil indeholder nu en typedef til en 16-bit heltal type kaldet int16. Kan findes Den indledende intern brug af denne nye datatype i pstm.c matematik funktion til at forbedre ydeevnen på nogle platforme.
  • Opdateret for Luminary Micro / TI stellaris eksempler - Opdateret til at understøtte den nye version af sikre webserver eksempler på ARM Cortex-M3
  • .
  • offentlige API Ændringer:
  • Compile-time definere for filsystemet støtte er blevet omdøbt - Den USE_FILE_SYSTEM definere er blevet omdøbt til at omfatte en PS_ præfiks, så det er nu PS_USE_FILE_SYSTEM. Desuden dette definere ikke længere til stede i coreConfig.h header fil. Det bør indgå i platformen build miljøet som compile-tid definerer om der er behov filsystem støtte.
  • returtyper ændret sig til osdep.c Åbn og luk rutiner -. De platform-interface funktioner implementeret i osdep.c har gennemgået prototyper ændringer

Hvad er nyt i version 3.1.3:

  • En server-side konfiguration option blev tilføjet til formindske binær eksekverbar størrelse med enklere X.509 parsing.
  • Yarrow PRNG algoritmen er inkluderet for stærk entropi behandling.
  • ikke-ASCII X.509 attributter understøttes i certifikater.
  • Project-filer til Windows blev opdateret til VS Express 2010.
  • returkode blev klaret for matrixSslReceivedData () API.

Hvad er nyt i version 3.1:

  • Nyt API, eksempler og test suite
  • TLS og AES inkluderet i open source
  • Fuld SSL handshake kræver & lt nu; 10KB RAM, herunder netværk buffere!
  • Project-filer til GNU gøre, Visual Studio og Xcode
  • Still & lt; 50 KB kode rummet!

Hvad er nyt i version 1.8.7d:

  • Forbedret håndtering af flyvninger, der indeholder flere kodet håndtryk beskeder.
  • Forbedret parsing af adgangskodebeskyttede private nøgler.
  • Forbedret håndtering af CA certifikater, der fejlagtigt er tilladt misdannede strenge i domænenavnet.

Hvad er nyt i version 1.8.6:

  • matrixRsaParsePubKey rutine har tilføjet understøttelse af X.509 SubjectPublicKeyInfo formaterede nøgler.
  • Der er fuld parsing støtte til subjectAltName udvidelse i certifikater.
  • Kunder får lov til at sende flere kompressionsparametre i CLIENT_HELLO besked.
  • matrixX509ReadCert rutine understøtter yderligere PEM filens header og footer formater.
  • Et filnavn stavefejl i httpsReflector.c for isætning af eksempel CAcertCln.der certifikatet er blevet korrigeret.

Kommentarer til MatrixSSL

Kommentarer ikke fundet
Tilføj kommentar
Tænd billeder!