Opis:
W nowej wersji rozwiązano dwanaście problemów z bezpieczeństwem, w tym jeden krytyczny. Aby zapoznać się ze szczegółowymi informacjami dotyczącymi usuniętych luk w zabezpieczeniach, należy zapoznać się z informacjami dotyczącymi wydania oprogramowania Dell BSAFE Crypto-C Micro Edition 4.1.5 i Dell BSAFE Micro Edition Suite 4.6.
Publiczne ujawnienie luk w zabezpieczeniach nastąpi po upływie odpowiedniego okresu embarga. Do momentu zakończenia okresu embarga tylko klienci z aktywnymi umowami serwisowymi BSAFE mogą otrzymać szczegółowe informacje na temat luk.
W tej wersji uwzględniono również następujące nowe funkcje i zmiany w oprogramowaniu Dell BSAFE Crypto-C Micro Edition 4.1.5:
- Wszystkie statyczne pliki bibliotek zostały zastąpione pojedynczą, specyficzną dla platformy biblioteką o nazwie ccme. Tworzenie łączy do oddzielnych statycznych bibliotek dostawcy nie jest już wymagane.
- Biblioteki dynamiczne FIPS 140-2 ccme_ecc_accel_fips i ccme_ecc_accel_non_fips zostały usunięte, a funkcje uprzednio zapewniane przez te biblioteki są dostarczane odpowiednio przez ccme_ecc_fips i ccme_ecc_non_fips. Na wielu platformach zmniejszono rozmiar zestawu biblioteki FIPS 140-2.
- Generowanie parametrów kryptografii krzywej eliptycznej (ECC) nie jest już obsługiwane, a identyfikatory generowania parametrów ECC zostały usunięte.
- Tabele przyspieszenia działania kluczy asymetrycznych ECC są już niedostępne, a identyfikatory kluczy asymetrycznych ECC są przestarzałe.
- W przypadku krzywej eliptycznej Diffie-Hellmana (ECDH), podczas pobierania klucza prywatnego przy użyciu R_CR_get_info () z R_CR_INFO_ID_DH_PRIV_KEY, pobrany obiekt R_ITEM odnosi się do danych zarządzanych przez obiekt R_CR i dlatego nie jest wymagane zwolnienie go przez aplikację.
- Lista dostępnych krzywych eliptycznych z nazwami do operacji kryptograficznych w oprogramowaniu oraz w urządzeniach PKCS #11 jest konsolidowana w taki sposób, aby usuwać mniej popularne i niezatwierdzone przez instytut NIST krzywe. Wszystkie krzywe oparte na ONB nie są już obsługiwane.
- W przypadku generowania kluczy EC, parametr R_CR_generate_key nie dokonuje już alokacji i zwraca obiekt R_PKEY po przekroczeniu przez wskaźnik wartości NULL. Powoduje to, że generowanie kluczy EC jest zgodne z generowaniem kluczy w przypadku innych algorytmów.
- Schemat szyfrowania za pomocą rozszerzonych krzywych eliptycznych ECAES, który jest przestarzały, został usunięty.
- Struktura BIO stała się nieprzezroczysta. Każdy rodzaj BIO implementuje podstawowy interfejs BIO i może rozszerzyć strukturę z określonymi polami implementacji.