Nouveautés
Prise en charge supplémentaire des certificats ECC (Elliptic Curve Cryptography) : l’ECC offre un chiffrement solide avec des clés plus petites, offrant une meilleure performance et une meilleure efficacité de sécurité. (réf. PB-118805)
Le bourrage par défaut pour les signatures numériques RSA est revenu à PKCS#1 v1.5 : À partir de la version 2.3.2, RSASSA-PSS a été introduit comme bourrage de signature RSA par défaut. Cependant, certaines anciennes cartes à puce et jetons USB ne prennent pas en charge RSASSA-PSS. Pour maintenir la compatibilité avec ces appareils et éviter la nécessité de configurations supplémentaires, PKCS#1 v1.5 a été restauré comme remplissage de signature RSA par défaut. (réf. PB-121339)
Les utilisateurs souhaitant utiliser RSASSA-PSS peuvent l’activer en créant ou en modifiant la valeur du registre suivante (REG_SZ) :
HKEY_CURRENT_USER\SOFTWARE\OneSpan\OneSpan Personal Certificate Client\Cryptography
RsaPadding = PSSAlternativement, cela peut être configuré en exécutant ce qui suit :
reg add "HKCU\SOFTWARE\OneSpan\OneSpan Personal Certificate Client\Cryptography" /v RsaPadding /t REG_SZ /d PSSCorrections de bugs
Les problèmes suivants ont été résolus dans cette version :
Problème de concurrence résolu. (réf. PB-121626)
Nous avons un filtrage amélioré des certificats pour la signature numérique. Le PCC exige que les certificats utilisés pour la signature contiennent une extension KeyUsage permettant explicitement la signature numérique, y compris le drapeau nonRepudiation (contentCommitment). Pour plus d’informations, consultez les prérequis clients pour certificat personnel. (réf. PB-118805)
Cette politique aligne la sélection des certificats avec les profils de conformité courants pour la signature de documents (par exemple, PAdES / AdES) et aide à empêcher les utilisateurs de signer par erreur des documents avec des certificats non destinés à cette fin.
Dans les versions précédentes, il était également possible de signer à l’aide de certificats qui ne contenaient pas du tout d’extension KeyUsage . Depuis la version 2.3.5, ces certificats sont exclus par défaut.
Si vous devez autoriser des certificats sans extension KeyUsage , ce comportement peut être contourné en définissant la valeur suivante du registre (REG_SZ) :
HKEY_CURRENT_USER\SOFTWARE\OneSpan\OneSpan Personal Certificate Client\Cryptography\AllowNoKeyUsageCertificates = 1Alternativement, la valeur du registre peut être ajoutée en exécutant :
reg add "HKCU\SOFTWARE\OneSpan\OneSpan Personal Certificate Client\Cryptography" /v AllowNoKeyUsageCertificates /t REG_SZ /d 1