Разработчик (и) | Mozilla, AOL, Red Hat, Sun Microsystems, Oracle Corporation, Google и другие |
---|---|
Стабильный выпуск | 3.57 (18 сентября 2020 г. ; 25 дней назад (2020-09-18). 3.53.1 (16 июня 2020; 3 месяца назад (2020-06-16)) |
Репозиторий | |
Написано на | C, сборке |
Операционная система | Кросс-платформенная |
Платформа | Кросс-платформенная |
Тип | Библиотеки |
Лицензия | MPL 2.0 |
Веб-сайт | разработчик.mozilla.org / en-US / docs / Mozilla / Projects / NSS |
В вычислениях, Службы сетевой безопасности (NSS ) включают набор библиотек, предназначенных для поддержки кроссплатформенность разработка клиентских и серверных приложений с поддержкой безопасности с дополнительной поддержкой оборудования ускорение TLS / SSL на сервере Вертикальные и аппаратные смарт-карты на стороне клиента. NSS предоставляет полную реализацию криптографических библиотек с открытым исходным кодом, поддерживающую Transport Layer Security (TLS) / Secure Sockets Layer (SSL) и S / MIME. Ранее имел три лицензии по общественной лицензии Mozilla 1.1, Стандартной общественной лицензии GNU и Стандартной общественной лицензии ограниченного применения GNU, NSS обновлен до GPL-совместимого MPL 2.0 с выпуском 3.14.
Источник NSS библиотеки, разработанные, когда Netscape изобрели протокол безопасности SSL.
Программный криптомодуль NSS проверялся пять раз (1997, 1999, 2002, 2007 и 2010 гг.) На соответствие FIPS 140 на уровнях безопасности 1 и 2. NSS была первой криптографической библиотекой с открытым исходным кодом, прошедшей проверку FIPS 140. Библиотеки NSS прошли тесты NISCC TLS / SSL и S / MIME (1,6 миллиона тестовых случаев с недопустимыми входными данными).
AOL, Red Hat, Sun Microsystems / Oracle Corporation, Google и другие компании и отдельные участники совместно разработали NSS. Mozilla предоставляет репозиторий исходного кода, систему отслеживания ошибок и инфраструктуру для списков рассылки и групп обсуждения. Они и другие, перечисленные ниже, используют NSS в различных продуктах, включая следующие:
NSS включает среду, в которую разработчики и OEM-производители могут вносить исправления, такие как ассемблерный код, для оптимизации производительности на свои платформы. Mozilla сертифицировала NSS 3.x на 18 платформах. NSS использует Netscape Portable Runtime (NSPR), платформенно-независимый API с открытым исходным кодом для системных функций, предназначенный для облегчения кроссплатформенной разработки. Как и NSS, NSPR широко использовался во многих продуктах.
В дополнение к библиотекам и API, NSS предоставляет инструменты безопасности, необходимые для отладки, диагностики, управления сертификатами и ключами, управления модулями криптографии и других задач разработки. NSS поставляется с обширным и постоянно растущим набором документации, включая вводный материал, ссылки на API, страницы man
для инструментов командной строки и примеры кода.
Программисты могут использовать NSS как исходный код и как разделяемые (динамические) библиотеки. Каждый выпуск NSS обратно совместим с предыдущими выпусками, что позволяет пользователям NSS обновляться до новых разделяемых библиотек NSS без перекомпиляции или повторного связывания своих приложений.
NSS поддерживает ряд стандартов безопасности, включая следующие:
NSS поддерживает PKCS # 11 интерфейс для доступа к криптографическому оборудованию, например, ускорителям TLS / SSL, аппаратным модулям безопасности и смарт-картам. Поскольку большинство производителей оборудования, таких как SafeNet, AEP и Thales, также поддерживают этот интерфейс, приложения с поддержкой NSS могут работать с высокоскоростным криптографическим оборудованием и использовать закрытые ключи. размещенные на различных смарт-картах, если поставщики предоставляют необходимое промежуточное ПО. NSS версии 3.13 и выше поддерживают Новые инструкции Advanced Encryption Standard (AES-NI).
Службы сетевой безопасности для Java ( JSS) состоит из интерфейса Java для NSS. Он поддерживает большинство стандартов безопасности и технологий шифрования, поддерживаемых NSS. JSS также предоставляет чистый Java-интерфейс для типов ASN.1 и кодирования BER /DER.