Ho scaricato e compilato openssl-1.1.0
.
Posso crittografare e decifrare usando lo stesso exe di openssl
(come è qui )
[email protected]:~/openssl-1.1.0$ LD_LIBRARY_PATH=. ./apps/openssl aes-256-cbc -a -salt -in file.txt -out file.txt.enc enter aes-256-cbc encryption password: 123 Verifying - enter aes-256-cbc encryption password: [email protected]untu:~/openssl-1.1.0$ LD_LIBRARY_PATH=. apps/openssl aes-256-cbc -a -d -in file.txt.enc -out file.txt.dec enter aes-256-cbc decryption password: 123
Questo openssl
utilizza: libcrypto.so.1.1, libssl.so.1.1
Quando provo a decriptare con openssl
installato su Ubuntu, che usa: /lib/x86_64-linux-gnu/libssl.so.1.0.0, /lib/x86_64-linux-gnu/libcrypto.so.1.0.0
Ottengo un errore:
[email protected]:~/openssl-1.1.0$ openssl aes-256-cbc -a -d -in file.txt.enc -out file.txt.dec2 enter aes-256-cbc decryption password: 123 bad decrypt 140456117421728:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:539:
Cosa potrebbe causare questo? Grazie
Il digest predefinito è stato modificato da MD5 a SHA256 in Openssl 1.1
Prova a usare -md md5
[email protected]:~$ echo "it-works!" > file.txt [email protected]:~$ LD_LIBRARY_PATH=~/openssl-1.1.0/ openssl-1.1.0/apps/openssl aes-256-cbc -a -salt -in ~/file.txt -out ~/file.txt.enc -md md5 enter aes-256-cbc encryption password: Verifying - enter aes-256-cbc encryption password: [email protected]:~$ LD_LIBRARY_PATH=~/openssl-1.0.1f/ openssl-1.0.1f/apps/openssl aes-256-cbc -a -in ~/file.txt.enc -d enter aes-256-cbc decryption password: it-works!
I brutti dettagli:
La password inserita non è utilizzata come da aes (o altra crittografia), ma il comando deriva implicitamente da una chiave. La derivazione della chiave utilizza message digest che è stata modificata in openssl 1.1 Utilizzare SHA256 non MD5 come digest di default.
Nel caso in cui si desidera mantenere la password semplice, e non iniziare a scherzare con il keying marziale (-K, -iv) basta forzare lo stesso digest con -md
Ho provato la crittografia e decodifica AES con la versione 1.1.0a (scaricata da openssl.org) e la versione 1.0.2g-fips (dalla mia ubuntu 16.04)
Quando si utilizza l’opzione -p
con 2 diverse versioni di openssl
, IV e key sono diversi:
$ LD_LIBRARY_PATH=~/openssl-1.1.0a/ ~/openssl-1.1.0a/apps/openssl aes-256-cbc -a -p -salt -in file -out file.enc enter aes-256-cbc encryption password: Verifying - enter aes-256-cbc encryption password: salt=6A80B2A3B4CFE048 key=637E17094DF7892A7AFC14957EAA13991DFFD3273A2459EDA613F3AD8A406C38 iv =6AC7CE5C9AADC6C46C633BF5124DAFBF $ openssl aes-256-cbc -a -d -p -in file.enc -out file.dec enter aes-256-cbc decryption password: salt=6A80B2A3B4CFE048 key=6220AF2E25CB0B5D9994A0A1B05503D82AC5B0B4C9015E241CACBF8BF62DAC77 iv =2DC04EF29AA57478EBE606DF87277EA6 bad decrypt 140557073118872:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:592:
Sospetto una derivazione diversa di chiave e IV basata sul sale con le 2 versioni.
Se si desidera eliminare questo errore di decrittografia, è ansible rimuovere l’opzione -salt
e utilizzare le opzioni -K
per la chiave e -iv
nel comando openssl.
Questo problema può verificarsi anche tra OpenSSL 1.1 e LibreSSL. In questo caso, e in altri casi in cui sono disponibili digest di messaggi più sicuri, è necessario evitare l’uso di -md md5
per crittografare nuovi file poiché l’algoritmo MD5 presenta estese vulnerabilità.
Dovresti invece usare -md sha256
o qualche altro digest di messaggi più sicuro supportato da tutte le versioni. -md md5
dovrebbe essere usato solo per decifrare vecchi file, e dovrebbero idealmente essere ri-criptati usando sha256. Questo è anche menzionato nelle FAQ di OpenSSL .
Per verificare quali messaggi digests sono supportati dalle diverse versioni che hai in gioco, esegui la guida di openssl help
:
LibreSSL 2.2.7 (incluso con macOS 10.13 High Sierra):
$ openssl help … Message Digest commands (see the `dgst' command for more details) gost-mac md4 md5 md_gost94 ripemd160 sha sha1 sha224 sha256 sha384 sha512 streebog256 streebog512 whirlpool …
OpenSSL 1.1f:
$ openssl help … Message Digest commands (see the `dgst' command for more details) blake2b512 blake2s256 gost md4 md5 rmd160 sha1 sha224 sha256 sha384 sha512 …