package/mbedtls: security bump to version 2.16.3
authorFabrice Fontaine <fontaine.fabrice@gmail.com>
Wed, 18 Sep 2019 17:14:51 +0000 (19:14 +0200)
committerPeter Korsgaard <peter@korsgaard.com>
Thu, 19 Sep 2019 20:42:20 +0000 (22:42 +0200)
commit6bab018ee86a00912abd6b900271387ff8ef4652
tree6b13c9b38af3e0e984de50450e818bacaff567cc
parent35b0b2f8eab8e5f48afcbd827f0aae124e4aa211
package/mbedtls: security bump to version 2.16.3

- Remove second patch (already in version)
- Fix a missing error detection in ECJPAKE. This could have caused a
  predictable shared secret if a hardware accelerator failed and the
  other side of the key exchange had a similar bug.
- When writing a private EC key, use a constant size for the private
  value, as specified in RFC 5915. Previously, the value was written as
  an ASN.1 INTEGER, which caused the size of the key to leak about 1 bit
  of information on average and could cause the value to be 1 byte too
  large for the output buffer.
- The deterministic ECDSA calculation reused the scheme's HMAC-DRBG to
  implement blinding. Because of this for the same key and message the
  same blinding value was generated. This reduced the effectiveness of
  the countermeasure and leaked information about the private key
  through side channels. Reported by Jack Lloyd.

Signed-off-by: Fabrice Fontaine <fontaine.fabrice@gmail.com>
Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
package/mbedtls/0002-bn_mul.h-require-at-least-ARMv6-to-enable-the-ARM-DS.patch [deleted file]
package/mbedtls/mbedtls.hash
package/mbedtls/mbedtls.mk