it-swarm-eu.dev

La crittografia / decrittografia non funziona bene tra due diverse versioni di openssl

Ho scaricato e compilato openssl-1.1.0.

Posso crittografare e decrittografare usando lo stesso exe di openssl (come è qui )

[email protected]:~/openssl-1.1.0$ LD_LIBRARY_PATH=. ./apps/openssl aes-256-cbc -a -salt -in file.txt -out file.txt.enc
enter aes-256-cbc encryption password: 123
Verifying - enter aes-256-cbc encryption password:
[email protected]:~/openssl-1.1.0$ LD_LIBRARY_PATH=. apps/openssl aes-256-cbc -a -d -in file.txt.enc -out file.txt.dec
enter aes-256-cbc decryption password: 123

Questo openssl utilizza: libcrypto.so.1.1, libssl.so.1.1

Quando provo a decifrare con openssl installato sul mio ubuntu, che usa: /lib/x86_64-linux-gnu/libssl.so.1.0.0, /lib/x86_64-linux-gnu/libcrypto.so.1.0.0

Ottengo un errore:

[email protected]:~/openssl-1.1.0$ openssl aes-256-cbc -a -d -in file.txt.enc -out file.txt.dec2
enter aes-256-cbc decryption password: 123
bad decrypt
140456117421728:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:539:

Cosa può causare questo? Grazie

28
hudac

Il digest predefinito è stato modificato da MD5 a SHA256 in Openssl 1.1

Prova a usare - md md5

[email protected]:~$ echo "it-works!" > file.txt
[email protected]:~$ LD_LIBRARY_PATH=~/openssl-1.1.0/ openssl-1.1.0/apps/openssl aes-256-cbc -a -salt -in ~/file.txt -out ~/file.txt.enc -md md5
enter aes-256-cbc encryption password:
Verifying - enter aes-256-cbc encryption password:
[email protected]:~$ LD_LIBRARY_PATH=~/openssl-1.0.1f/ openssl-1.0.1f/apps/openssl aes-256-cbc -a -in ~/file.txt.enc -d
enter aes-256-cbc decryption password:
it-works!

I dettagli brutti:

La password inserita non viene utilizzata come da aes (o altra crittografia) ma il comando ne deriva implicitamente una chiave. La derivazione della chiave usa il digest del messaggio che è stato modificato in openssl 1.1 sa SHA256 non MD5 come digest predefinito.

Nel caso in cui si desideri mantenerlo semplice password e non iniziare a scherzare con il keying marziale (-K, -iv) basta forzare lo stesso digest con - md

89
idog

Ho testato la crittografia e la decrittografia AES con la versione 1.1.0a (scaricata da openssl.org) e la versione 1.0.2g-fips (dal mio Ubuntu 16.04)

Quando si utilizza -p opzione attivata con 2 diverse versioni di openssl, IV e chiave sono diverse:

$ LD_LIBRARY_PATH=~/openssl-1.1.0a/ ~/openssl-1.1.0a/apps/openssl aes-256-cbc -a -p -salt -in file -out file.enc
enter aes-256-cbc encryption password:
Verifying - enter aes-256-cbc encryption password:
salt=6A80B2A3B4CFE048
key=637E17094DF7892A7AFC14957EAA13991DFFD3273A2459EDA613F3AD8A406C38
iv =6AC7CE5C9AADC6C46C633BF5124DAFBF

$ openssl aes-256-cbc -a -d -p -in file.enc -out file.dec
enter aes-256-cbc decryption password:
salt=6A80B2A3B4CFE048
key=6220AF2E25CB0B5D9994A0A1B05503D82AC5B0B4C9015E241CACBF8BF62DAC77
iv =2DC04EF29AA57478EBE606DF87277EA6
bad decrypt
140557073118872:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:592:

Sospetto una diversa derivazione di chiave e IV basata sul sale con le 2 versioni.

Se si desidera eliminare questo errore di decodifica, è possibile rimuovere -salt opzione e utilizza le opzioni -K per la chiave e -iv nel comando openssl.

3
oliv

Questo problema può verificarsi anche tra OpenSSL 1.1 e LibreSSL. In questo caso e in altri casi in cui sono disponibili digest di messaggi più sicuri, dovresti evitare di utilizzare -md md5 per crittografare i nuovi file poiché l'algoritmo MD5 presenta ampie vulnerabilità.

Dovresti invece usare -md sha256 o qualche altro digest di messaggi più sicuro supportato da tutte le versioni. -md md5 dovrebbe essere usato solo per decrittografare vecchi file, e idealmente dovrebbero essere nuovamente crittografati usando sha256. Questo è anche menzionato in le FAQ di OpenSSL :

Un digest del messaggio viene utilizzato per creare la chiave di crittografia/decrittografia da una passphrase immessa dall'uomo. In OpenSSL 1.1.0 siamo passati da MD5 a SHA-256. Lo abbiamo fatto come parte di una modifica generale per allontanarci dall'algoritmo MD5 ormai insicuro e rotto. Se hai file vecchi, usa il flag "-md md5" per decrittografarli.


Per verificare quali digest dei messaggi sono supportati dalle diverse versioni in gioco, esegui openssl help:

LibreSSL 2.2.7 (incluso con macOS 10.13 High Sierra):

$ openssl help
…
Message Digest commands (see the `dgst' command for more details)
gost-mac          md4               md5               md_gost94
ripemd160         sha               sha1              sha224
sha256            sha384            sha512            streebog256
streebog512       whirlpool
…

OpenSSL 1.1f:

$ openssl help
…
Message Digest commands (see the `dgst' command for more details)
blake2b512        blake2s256        gost              md4
md5               rmd160            sha1              sha224
sha256            sha384            sha512
…
2
Aaron Brager