wolfSSL (aussi connu sous les anciens noms CyaSSL et yet another SSL) est une bibliothèque logicielleSSL/TLS à faible empreinte mémoire. Elle est écrite dans le langage de programmation C ANSI et cible les environnements embarqués, systèmes temps réels et à ressources limitées, grâce à sa petite taille, sa vitesse et ses fonctionnalités. Elle est aussi implémentée dans les environnements d'exploitation standards comme Linux.
Son modèle économique est exempt de royalties. wolfSSL implémente des standards industriels comme TLS 1.3 et DTLS 1.2. Elle est jusqu'à vingt fois plus petite qu'OpenSSL et supporte des algorithmes récents tels que ChaCha20, Curve25519, NTRUEncrypt, Blake2b et SHA-3. Les benchmarks et les retours utilisateur montrent une meilleure performance en utilisant wolfSSL au lieu d'OpenSSL[2].
yaSSL, un prédécesseur de wolfSSL, est une bibliothèque cliente SSL, écrite en C++, pour les environnements embarqués et les systèmes d'exploitation temps réel (RTOS) ayant des ressources limitées.
Plateformes
La bibliothèque embarquée wolfSSL fonctionne sans problème avec des environnements de bureau, d'entreprise et d'informatique en nuage.
wolfSSL soutient les normes d'industrie jusqu'au TLS 1.3 actuel ainsi que DTLS 1.2. Elle est jusqu'à vingt fois plus petite qu'OpenSSL et offre une API simple ainsi qu'une couche compatible avec la bibliothèque OpenSSL. Elle est sécurisée par la bibliothèque de cryptographie wolfCrypt[3].
La genèse de yaSSL, ou yet another SSL, remonte à 2004. OpenSSL était disponible à l'époque et était sous licence double « OpenSSL License » et « SSLeay License »[4]. La bibliothèque alternative yaSSL a été développée et mise à disposition sous deux licences, l'une commerciale et l'autre GPL[5]. yaSSL offrait une API plus moderne, le support des développeurs d'un produit commercial et était complète avec une couche de compatibilité OpenSSL[2]. Le premier utilisateur majeur de wolfSSL / CyaSSL / yaSSL a été MySQL. Par l'intermédiaire d'un bundle avec MySQL, yaSSL a atteint des volumes de distribution extrêmement élevés (plusieurs millions).
La bibliothèque wolfSSL légère met en œuvre les protocoles suivants[6] :
SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3
DTLS 1.0, DTLS 1.2
Le protocole SSL 2.0 a été interdit en 2011 par la RFC 6176[7] et wolfSSL ne le prend pas en charge.
Le protocole SSL 3.0 a été interdit en 2015 par RFC 7568[8]. En réponse à l'attaque POODLE, SSL 3.0 a été désactivé par défaut depuis la version 3.6.6 de wolfSSL mais peut être activé via une option de compilation[9].
Algorithmes
wolfCrypt
wolfSSL utilise les bibliothèques cryptographiques suivantes :
Par défaut, wolfSSL utilise les services cryptographiques fournis par wolfCrypt[10]. wolfCrypt met en œuvre les algorithmes RSA, ECC, DSS, Diffie–Hellman, EDH(en), NTRUEncrypt, DES, Triple DES, AES (CBC, CTR, CCM, GCM), Camellia, IDEA, ARC4, HC-128(en), ChaCha20, MD2, MD4, MD5, SHA-1, SHA-2, BLAKE2(en), RIPEMD-160, Poly1305(en). wolfCrypt fournit également un générateur de nombres aléatoires, le support des grands entiers, l'encodage/décodage en base 16 et 64. Un algorithme de chiffrement expérimental par flot appelé Rabbit, qui est un algorithme dans le domaine public émanant du projet eSTREAM de l'Union Européenne, est également inclus. Rabbit est potentiellement utile pour ceux qui chiffrent des flux dans des environnements à forte demande et requérant des performances de vitesses élevées.
wolfCrypt inclut également le support des récents algorithmes Curve25519 et Ed25519.
wolfCrypt est utilisé comme implémentation cryptographique de bas niveau pour plusieurs logiciels et bibliothèques connus, dont notamment MIT Kerberos (où il peut être activé à l'aide d'une option de compilation)[11].
NTRUEncrypt
CyaSSL+ inclut l'algorithme de chiffrement à clef publique NTRUEncrypt. L'ajout de NTRUEncrypt dans CyaSSL+ est le résultat d'un partenariat entre yaSSL et Security Innovation. NTRUEncrypt fonctionne très bien dans les environnements mobiles et embarqués grâce à la taille réduite des clefs requises pour obtenir le même niveau de sécurité que d'autres algorithmes de chiffrement à clef publique. De plus, NTRUEncrypt n'est pas connu pour être vulnérable aux attaques quantiques. Plusieurs suites de chiffrement utilisant NTRUEncrypt sont disponibles dans CyaSSL+ avec AES-256, RC4, et HC-128[12].
Plates-formes d'accélération matérielle prises en charge
Les tables ci-dessous présentent le support par wolfSSL de diverses plates-formes matérielles avec différents algorithmes.