Recomendação da versão Dell BSAFE Micro Edition Suite 5.0

Resumo: O Dell BSAFE Micro Edition Suite 5.0 agora está disponível, adicionando suporte para TLS 1.3. Esta versão integra o provedor Dell BSAFE Crypto-C Micro Edition 4.1.5 FIPS 140-2.

Este artigo aplica-se a Este artigo não se aplica a Este artigo não está vinculado a nenhum produto específico. Nem todas as versões do produto estão identificadas neste artigo.

Instruções

Publicado inicialmente em 13 de outubro de 2022.

Anúncio

A Equipe de produtos Dell BSAFE anuncia o lançamento e a disponibilidade geral do Dell BSAFE Micro Edition Suite 5.0. Esta versão integra o BSAFE Crypto-C Micro Edition versão 4.1.5 como seu provedor FIPS 140-2 subjacente. 

Esta versão inclui os seguintes novos recursos:
  • Um novo conjunto de APIs que dão suporte às novas implementações do lado do cliente e do lado do servidor do TLS 1.3 e TLS 1.2.
    As APIs de conexão segura substituem as APIs R_SSL agora obsoletas. Analise as Notas da versão para ver as limitações conhecidas.
  • Suporte a mais extensões TLS para TLS 1.2 e TLS 1.3 por meio da nova API, inclusive, além da extensão necessária:
    • Encrypt-Then-Mac (Criptografar-então-Mac)
    • Segredo mestre estendido
    • Negociação de aplicativos de camada de aplicativo (ALPN)
    • Autenticação do client pós-handshake
    • Indicador de nome do servidor (SNI)
  • Novas funções BIO foram adicionadas para auxiliar no controle de fluxo em abstrações de entrada/saída BIO:
    • R_BIO_can_read()
    • R_BIO_can_write()
    • R_BIO_wait_readable()
    • R_BIO_wait_writable()
    • R_BIO_select()
Esta versão inclui as seguintes alterações:
  • O uso de IPv6 é ativado por padrão ao executar a resolução DNS. O ambiente operacional controla a priorização de endereços IPv4 e IPv6.
  • Todas as APIs do iOS da Apple e o provedor de IOS foram removidos.
  • Novas APIs para gerenciar dados de aplicativos em cadeias BIO são introduzidas:
    • R_BIO_appdata_set()
    • R_BIO_appdata_get()
    • R_BIO_appdata_remove()
  • Novos indicadores de verificação de certificado R_FLAG_VERY_NO_WEAK_DIGEST e R_FLAG_VERIFY_NO_WEAK_DIGEST_AT_ROOT rejeitam assinaturas de certificado com base em algoritmos digest com baixa força de segurança. Essas configurações são incluídas nos sinalizadores de verificação padrão.
  • Os modos de compatibilidade de certificados incluem configurações para fornecer mais controle sobre a validação da extensão keyUsage em certificados X.509 v3. Os novos indicadores R_VERIFY_MODE_REQUIRE_CA_KU_DIGITAL_SIGN e R_VERIFY_MODE_REQUIRE_KEY_USAGE_EXT não estão incluídos no modo de verificação padrão. Os códigos de falha de validação de certificado são atualizados para incluir indicadores de erro para as novas configurações de modo.
  • Suporte atualizado à plataforma.
  • Problemas secundários corrigidos
Para downloads do BSAFE, documentação e muito mais, entre em contato com o Suporte Dell.

Produtos

BSAFE Micro Edition Suite
Propriedades do artigo
Número do artigo: 000204231
Tipo de artigo: How To
Último modificado: 13 out. 2022
Versão:  2
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.