Descrizione:
La nuova versione risolve dodici problemi di sicurezza, di cui uno critico. Per informazioni dettagliate sulle vulnerabilità risolte, consultare le Note di rilascio di Dell BSAFE Crypto-C Micro Edition 4.1.5 e Dell BSAFE Micro Edition Suite 4.6.
La divulgazione pubblica delle vulnerabilità avverrà al termine del periodo di embargo applicabile. Fino al termine dell'embargo, solo i clienti con contratti di manutenzione BSAFE attivi possono ricevere dettagli sulle vulnerabilità.
Questa versione è inoltre progettata per includere le seguenti nuove funzioni e modifiche di Dell BSAFE Crypto-C Micro Edition 4.1.5:
- Tutti i file delle librerie statiche sono stati sostituiti da una singola libreria specifica della piattaforma denominata ccme. Il collegamento a librerie statiche del provider separate non è più necessario.
- Le librerie dinamiche FIPS 140-2 ccme_ecc_accel_fips e ccme_ecc_accel_non_fips sono rimosse e le funzioni precedentemente fornite da queste librerie vengono fornite rispettivamente da ccme_ecc_fips e ccme_ecc_non_fips. Le dimensioni del set di librerie FIPS 140-2 sono state ridotte per molte piattaforme.
- La generazione di parametri di crittografia ECC (Elliptic Curve Cryptography) non è più supportata e gli ID di generazione dei parametri ECC sono rimossi.
- Le tabelle di accelerazione per le operazioni con chiavi asimmetriche ECC non sono più disponibili e gli ID delle chiavi asimmetriche ECC sono deprecati.
- Per ECDH (Elliptic Curve Diffie-Hellman), quando si recupera la chiave privata utilizzando R_CR_get_info() con R_CR_INFO_ID_DH_PRIV_KEY, l'oggetto R_ITEM recuperato si riferisce ai dati gestiti dall'oggetto R_CR e pertanto non è necessario che vengano liberati dall'applicazione.
- L'elenco delle curve ellittiche denominate disponibili per le operazioni di crittografia nel software e sui dispositivi hardware PKCS #11 è consolidato in modo da rimuovere le curve meno comuni e quelle senza approvazione NIST. Tutte le curve della rappresentazione ONB non sono più supportate.
- Per la generazione di chiavi EC, R_CR_generate_key non alloca e restituisce più un oggetto R_PKEY quando viene passato un puntatore su un valore NULL. In questo modo la generazione di chiavi EC è coerente con la generazione di chiavi per altri algoritmi.
- L'algoritmo di crittografia delle chiavi asimmetriche ECAES (Elliptic Curve Augmented Encryption Scheme), che è stato deprecato, è ora rimosso.
- La struttura del BIO è stata resa opaca. Ciascun tipo di BIO implementa l'interfaccia BIO di base e può estendere la struttura con campi specifici dell'implementazione.