Службы сетевой безопасности

редактировать
Службы сетевой безопасности
Разработчик (и) Mozilla, AOL, Red Hat, Sun Microsystems, Oracle Corporation, Google и другие
Стабильный выпуск 3.57 (18 сентября 2020 г. ; 25 дней назад (2020-09-18). 3.53.1 (16 июня 2020; 3 месяца назад (2020-06-16))
Репозиторий Измените это в Викиданных
Написано наC, сборке
Операционная система Кросс-платформенная
Платформа Кросс-платформенная
Тип Библиотеки
Лицензия MPL 2.0
Веб-сайтразработчик.mozilla.org / en-US / docs / Mozilla / Projects / NSS

В вычислениях, Службы сетевой безопасности (NSS ) включают набор библиотек, предназначенных для поддержки кроссплатформенность разработка клиентских и серверных приложений с поддержкой безопасности с дополнительной поддержкой оборудования ускорение TLS / SSL на сервере Вертикальные и аппаратные смарт-карты на стороне клиента. NSS предоставляет полную реализацию криптографических библиотек с открытым исходным кодом, поддерживающую Transport Layer Security (TLS) / Secure Sockets Layer (SSL) и S / MIME. Ранее имел три лицензии по общественной лицензии Mozilla 1.1, Стандартной общественной лицензии GNU и Стандартной общественной лицензии ограниченного применения GNU, NSS обновлен до GPL-совместимого MPL 2.0 с выпуском 3.14.

Содержание

  • 1 История
    • 1.1 Проверка FIPS 140 и тестирование NISCC
  • 2 Приложения, использующие NSS
  • 3 Архитектура
    • 3.1 Комплект для разработки программного обеспечения
    • 3.2 Взаимодействие и открытые стандарты
    • 3.3 Поддержка оборудования
    • 3.4 Поддержка Java
  • 4 См. Также
  • 5 Ссылки
  • 6 Внешние ссылки

История

Источник NSS библиотеки, разработанные, когда Netscape изобрели протокол безопасности SSL.

Проверка FIPS 140 и тестирование NISCC

Программный криптомодуль NSS проверялся пять раз (1997, 1999, 2002, 2007 и 2010 гг.) На соответствие FIPS 140 на уровнях безопасности 1 и 2. NSS была первой криптографической библиотекой с открытым исходным кодом, прошедшей проверку FIPS 140. Библиотеки NSS прошли тесты NISCC TLS / SSL и S / MIME (1,6 миллиона тестовых случаев с недопустимыми входными данными).

Приложения, использующие NSS

AOL, Red Hat, Sun Microsystems / Oracle Corporation, Google и другие компании и отдельные участники совместно разработали NSS. Mozilla предоставляет репозиторий исходного кода, систему отслеживания ошибок и инфраструктуру для списков рассылки и групп обсуждения. Они и другие, перечисленные ниже, используют NSS в различных продуктах, включая следующие:

Архитектура

NSS включает среду, в которую разработчики и OEM-производители могут вносить исправления, такие как ассемблерный код, для оптимизации производительности на свои платформы. Mozilla сертифицировала NSS 3.x на 18 платформах. NSS использует Netscape Portable Runtime (NSPR), платформенно-независимый API с открытым исходным кодом для системных функций, предназначенный для облегчения кроссплатформенной разработки. Как и NSS, NSPR широко использовался во многих продуктах.

Комплект для разработки программного обеспечения

В дополнение к библиотекам и API, NSS предоставляет инструменты безопасности, необходимые для отладки, диагностики, управления сертификатами и ключами, управления модулями криптографии и других задач разработки. NSS поставляется с обширным и постоянно растущим набором документации, включая вводный материал, ссылки на API, страницы manдля инструментов командной строки и примеры кода.

Программисты могут использовать NSS как исходный код и как разделяемые (динамические) библиотеки. Каждый выпуск NSS обратно совместим с предыдущими выпусками, что позволяет пользователям NSS обновляться до новых разделяемых библиотек NSS без перекомпиляции или повторного связывания своих приложений.

Взаимодействие и открытые стандарты

NSS поддерживает ряд стандартов безопасности, включая следующие:

  • TLS 1.0 (RFC 2246 ), 1.1 (RFC 4346 ), 1.2 (RFC 5246 ) и 1.3 (RFC 8446 ). Протокол безопасности транспортного уровня (TLS) от IETF заменяет SSL v3.0, оставаясь при этом обратно совместимым с реализациями SSL v3.
  • SSL 3.0. Протокол Secure Sockets Layer (SSL) обеспечивает взаимную аутентификацию между клиентом и сервером и установление аутентифицированного и зашифрованного соединения.
  • DTLS 1.0 (RFC 4347 ) и 1.2 (RFC 6347 ).
  • DTLS-SRTP (RFC 5764 ).
  • Следующие стандарты PKCS :
    • PKCS # 1. Стандарт RSA, который регулирует реализацию открытого ключа криптография на основе алгоритма RSA.
    • PKCS # 3. Стандарт RSA, который регулирует реализацию соглашения о ключах Диффи – Хеллмана.
    • PKCS # 5. Стандарт RSA, который, например, управляет криптографией на основе паролей. для шифрования закрытых ключей для хранения.
    • PKCS # 7. Стандарт RSA, который регулирует применение криптографии к данным, например цифровым подписям и цифровым конвертам.
    • PKCS # 8. Стандарт RSA, регулирующий хранение и шифрование закрытых ключей.
    • PKCS # 9. Стандарт RSA, который управляет выбранными типами атрибутов, включая те, которые используются с PKCS # 7, PKCS # 8 и PKCS # 10.
    • PKCS №10. Стенд RSA ard, который определяет синтаксис запросов сертификатов.
    • PKCS # 11. Стандарт RSA, который управляет обменом данными с криптографическими токенами (такими как аппаратные ускорители и смарт-карты) и разрешает независимость приложений от конкретных алгоритмов и реализаций.
    • PKCS # 12. Стандарт RSA, который регулирует формат, используемый для хранения или передачи закрытых ключей, сертификатов и другого секретного материала.
  • Синтаксис криптографических сообщений, используемый в S / MIME (RFC 2311 и RFC 2633 ). Спецификация сообщений IETF (основанная на популярном стандарте Интернета MIME ), которая обеспечивает согласованный способ отправки и получения подписанных и зашифрованных данных MIME.
  • X.509 v3. Стандарт ITU, который регулирует формат сертификатов, используемых для аутентификации в криптографии с открытым ключом.
  • OCSP (RFC 2560 ). Протокол статуса онлайн-сертификата (OCSP) управляет подтверждением действительности сертификата в реальном времени.
  • PKIX Профиль сертификата и CRL (RFC 3280 ). Первая часть стандарта из четырех частей, разрабатываемого рабочей группой IETF по инфраструктуре открытых ключей (X.509) (известной как PKIX) для инфраструктуры открытых ключей для Интернета.
  • RSA, DSA, ECDSA, Diffie – Hellman, EC Diffie – Hellman, AES, Triple DES, Камелия, IDEA, SEED, DES, RC2, RC4, SHA-1, SHA-256, SHA-384, SHA-512, MD2, MD5, HMAC : Общие криптографические алгоритмы, используемые в криптографии с открытым ключом и симметричным ключом.
  • Генератор псевдослучайных чисел FIPS 186-2.

Аппаратная поддержка

NSS поддерживает PKCS # 11 интерфейс для доступа к криптографическому оборудованию, например, ускорителям TLS / SSL, аппаратным модулям безопасности и смарт-картам. Поскольку большинство производителей оборудования, таких как SafeNet, AEP и Thales, также поддерживают этот интерфейс, приложения с поддержкой NSS могут работать с высокоскоростным криптографическим оборудованием и использовать закрытые ключи. размещенные на различных смарт-картах, если поставщики предоставляют необходимое промежуточное ПО. NSS версии 3.13 и выше поддерживают Новые инструкции Advanced Encryption Standard (AES-NI).

Поддержка Java

Службы сетевой безопасности для Java ( JSS) состоит из интерфейса Java для NSS. Он поддерживает большинство стандартов безопасности и технологий шифрования, поддерживаемых NSS. JSS также предоставляет чистый Java-интерфейс для типов ASN.1 и кодирования BER /DER.

См. Также

  • Free and open портал исходного программного обеспечения

Ссылки

Внешние ссылки

Последняя правка сделана 2021-05-31 04:55:41
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте