Ver/Entschlüsseln mit asymmetrischer Crypto und OpenSSL

vorhergehende Artikel in: Linux Security
04.06.2023

Ich bin neulich über einen sehr schönen (und alten) Link gestolpert, der erklärt, wie man auf der Kommandozeile Geheimnisse vor den Augen anderer mittels privater / öffentlicher Schlüssel verbergen kann.

Der Autor erwähnt unten auch, dass das was er da macht natürlich falsch ist, da der verschlüsselte Text nicht länger sein darf als die Schlüssellänge - in seinem Beispiel also 1024 Bit. Das machen wir natürlich anders:

Zunächst einmal generieren wir uns ein schönes Passwort:

LC_ALL=C tr -dc 'A-Za-z0-9!"#$%&'\''()*+,-./:;<=>?@[\]^_`{|}~' </dev/urandom | head -c 40 >key.clear

Damit verschlüsseln wir jetzt mittels eines symmetrischen Verfahrens den eigentlichen Nachrichtentext und löschen die Klartextnachricht:

openssl enc -aes-256-cbc -a -salt -pbkdf2 -in file.txt -out secrets.txt.enc -kfile key.clear
rm file.txt

Nun verschlüsseln wir den Schlüssel und löschen ihn anschließend:

openssl rsautl -encrypt -inkey public.pem -pubin -in key.clear -out key.encrypted
rm key.clear

Zu diesem Zeitpunkt kann der Versender den Nachrichtentext ohne Hilfe nicht mehr wiederherstellen, da er ihm der Schlüssel nur noch verschlüsselt vorliegt und er diesen nicht entschlüsseln kann - asymmetrische Crypto bedeutet ja gerade, dass das Entschlüsseln nur mit dem privaten Schlüssel des Empfängers durchgeführt werden kann.

Der Empfänger erhält vom Sender nun zwei Dateien: den verschlüsselten symmetrischen Schlüssel und die verschlüsselte Nachricht. Er stellt zunächst den symmetrischen Schlüssel wieder her:

openssl rsautl -decrypt -inkey private.pem -in key.encrypted -out key.decrypted

Damit kan er nun die Botschaft selbst entschlüsseln:

openssl enc -d -a -pbkdf2 -in secrets.txt.enc -out decrypted.txt -kfile key.decrypted

Et voila - der Klartext liegt auf Seiten des Empfängers wieder vor!

Das Ganze funktioniert natürlich auch mit Elliptischen Kurven:

Zunächst das Erzeugen des Schlüsselpaares für den Empfänger:

openssl ecparam -name prime256v1 -genkey -noout -out recvprivate-key.pem
openssl ec -in recvprivate-key.pem -pubout -out recvpublic-key.pem

Der Sender benötigt ebenfalls ein entsprechendes Schlüsselpaar, da hierbei kein Schlüssel im eigentlichen Sinne übertragen wird, sondern aus dem öffentlichen Schlüssel des Kommunikationspartners und dem eigenen privaten Schlüssel ein Shared Secret abgeleitet wird, das dann als Schlüssel des symmetrischen Verfahrens benutzt wird:

openssl ecparam -name prime256v1 -genkey -noout -out ephprivate-key.pem
openssl ec -in ephprivate-key.pem -pubout -out ephpublic-key.pem

Der Sender leitet nun das shared secret ab:

openssl pkeyutl -derive -inkey ephprivate-key.pem -peerkey recvpublic-key.pem -out SharedSecret.bin

Mit diesem wird anschließend die Nachricht verschlüsselt:

openssl enc -aes-256-cbc -a -salt -pbkdf2 -in file.txt -out secrets.txt.enc -kfile SharedSecret.bin

Die verschlüsselte Nachricht wird zusammen mit dem öffentlichen Teil des zum Verschlüsseln benutzten Schlüsselpaares an den Empfänger übertragen, der seinerseits mit seinem privaten Schlüssel das shared secret wiederherstellt:

openssl pkeyutl -derive -inkey recvprivate-key.pem -peerkey ephpublic-key.pem -out RecvSharedSecret.bin

Und damit kann dann der Klartext wiederhergestellt werden:

openssl enc -d -aes-256-cbc -a -pbkdf2 -in secrets.txt.enc -out decrypted.txt -kfile RecvSharedSecret.bin

Das das funktioniert kann man auch prüfen, wenn man die shared secrets von Sender und Empfänger vergleicht:

cat SharedSecret.bin |base64
cat RecvSharedSecret.bin |base64

Beide sind identisch!

Zunächst die Kommandos auf der Seite des Senders

Artikel, die hierher verlinken

Ver/Entschlüsseln mit asymmetrischer Crypto und Java

12.06.2023

Als Fingerübung habe ich die beiden in einem der letzten Artikel vorgestellten Verfahren mal in Java implementiert.

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Certstream, InfluxDB, Grafana und Netflix

    16.04.2019

    Nachdem ich vor kurzem über mein erstes Spielen mit dem certstream berichtete, habe ich weitere Experimente gemacht und die Daten zur besseren Auswertung in eine InfluxDB gepackt, um sie mit Grafana untersuchen zu können.

    Weiterlesen...

Neueste Artikel

  • Die sQLshell ist nun cloudnative!

    Die sQLshell hat eine weitere Integration erfahren - obwohl ich eigentlich selber nicht viel dazu tun musste: Es existiert ein Projekt/Produkt namens steampipe, dessen Slogan ist select * from cloud; - Im Prinzip eine Wrapperschicht um diverse (laut Eigenwerbung mehr als 140) (cloud) data sources.

    Weiterlesen...
  • LinkCollections 2024 III

    Nach der letzten losen Zusammenstellung (für mich) interessanter Links aus den Tiefen des Internet von 2024 folgt hier gleich die nächste:

    Weiterlesen...
  • Funktionen mit mehreren Rückgabewerten in Java

    Da ich seit nunmehr einem Jahr bei meinem neeun Arbeitgeber beschäftigt und damit seit ungefähr derselben Zeit für Geld mit Python arbeite, haben sich gewisse Antipathien gegenüber Python vertieft (ich kann mit typlosen Sprachen einfach nicht umgehen) - aber auch einige meiner Gründe, Python zu lieben sind ebenso stärker geworden. Einer davon ist der Fakt, dass eine Methode in Python mehr als einen Wert zurückgeben kann.

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier - meine öffentlichen GitLab-Repositories finden sich dagegen hier.