我使用常规标志(例如, no-asm , shared ,一些古老的密码被禁用)构建了 OpenSSL-fips 模块:
[cfati@cfati-ubtu16x64-0:~/Work/Dev/StackOverflow/q049320993]> ~/sopr.sh*** Set shorter prompt to better fit when pasted in StackOverflow (orother) pages ***
[064bit-prompt]> ls ssl/build/bin ssl/build/libssl/build/bin:c_rehash opensslssl/build/lib:engines libcrypto.a libcrypto.so libcrypto.so.1.0.0 libssl.alibssl.so libssl.so.1.0.0 pkgconfig
并开始使用它:
[064bit-prompt]> ssl/build/bin/openssl versionOpenSSL 1.0.2h-fips 3 May 2016 (Library: OpenSSL 1.0.2g 1 Mar 2016)
请注意“ ((库:OpenSSL 1.0.2g,2016年3月1日) ”部分。该(存在)指出 openssl
可执行文件是可以的(预期版本),但是它使用了 错误的 libcrypto (这是默认情况下在系统上安装的 libcrypto- 在
/ lib下 -而且通常不是使用 FIPS 构建的)支持)。
它必须加载 我们的 库,并且可以通过设置 LD_LIBRARY_PATH 来完成(在构建 OpenSSL 时也可以通过设置一个env
var来实现相同的行为,而这会在 openssl中 设置 rpath __可执行文件,但我忘了,而且我不想再次构建它):
[064bit-prompt]> LD_LIBRARY_PATH=ssl/build/lib ssl/build/bin/opensslversion
OpenSSL 1.0.2h-fips 3 May 2016
现在,设置成功,让我们开始研究 OPENSSL_FIPS env var:
[064bit-prompt]> LD_LIBRARY_PATH=ssl/build/lib ssl/build/bin/openssl md5./pre.py
MD5(./pre.py)= d41d8cd98f00b204e9800998ecf8427e
[064bit-prompt]> LD_LIBRARY_PATH=ssl/build/lib ssl/build/bin/openssl
sha1 ./pre.py
SHA1(./pre.py)= da39a3ee5e6b4b0d3255bfef95601890afd80709
[064bit-prompt]> OPENSSL_FIPS=1 LD_LIBRARY_PATH=ssl/build/lib
ssl/build/bin/openssl sha1 ./pre.py
SHA1(./pre.py)= da39a3ee5e6b4b0d3255bfef95601890afd80709
[064bit-prompt]> OPENSSL_FIPS=1 LD_LIBRARY_PATH=ssl/build/lib
ssl/build/bin/openssl md5 ./pre.py
Error setting digest md5
139778679649944:error:060A80A3:digital envelope
routines:FIPS_DIGESTINIT:disabled for fips:fips_md.c:180:
从上面可以看出, md5 哈希行为受 OPENSSL_FIPS env var的影响 (当启用 FIPS 模式时,不允许使用它)。
注意事项 :
- 最可能的是,较新的 openssl-fips 版本也将禁用 sha1, 因为它被认为是弱的,因此应将不变式切换到 sha2 哈希函数家族之一(例如 sha256 ),或者甚至更好的是 sha3 (旧的 OpenSSL 版本可能没有它)
- 从我的 PoV角度 来看,这有点太严格了,因为在某些情况下,出于不关心安全性的目的而需要使用哈希算法,并且仍然必须使用更复杂(也很耗时)的允许算法
由于 OPENSSL_FIPS env var 是在 openssl 可执行级别处理的,将被绕过(因为 libcrypto
将直接使用),因此对于当前情况没有用,所以我们必须更深入。这些是在已 加载的* libcrypto 实例中控制 FIPS 模式的功能:
*__
- [OpenSSL.Wiki]:FIPS模式()
- [OpenSSL.Wiki]:FIPS模式set()
它们将用于读取/写入 FIPS 模式。为了测试是否真的设置了 FIPS 模式,将使用 md5 哈希(来自上面的示例)。
pre.py :
#!/usr/bin/env python3import sysimport sslimport ctypeslibcrypto = ctypes.CDLL("libcrypto.so.1.0.0")fips_mode = libcrypto.FIPS_modefips_mode.argtypes = []fips_mode.restype = ctypes.c_intfips_mode_set = libcrypto.FIPS_mode_setfips_mode_set.argtypes = [ctypes.c_int]fips_mode_set.restype = ctypes.c_inttext = b""if __name__ == "__main__": print("Python {:s} on {:s}n".format(sys.version, sys.platform)) print("OPENSSL_VERSION: {:s}".format(ssl.OPENSSL_VERSION)) enable_fips = len(sys.argv) > 1 print("FIPS_mode(): {:d}".format(fips_mode())) if enable_fips: print("FIPS_mode_set(1): {:d}".format(fips_mode_set(1))) print("FIPS_mode(): {:d}".format(fips_mode())) import hashlib print("SHA1: {:s}".format(hashlib.sha1(text).hexdigest())) print("MD5: {:s}".format(hashlib.md5(text).hexdigest()))
注意事项 :
- 为[Python 3.Docs]中指定的2个函数设置 argtypes 和 restype :ctypes-Python的外部函数库
- 所述 MD5 散列算法被提供在 Python中 通过电平-安全哈希和消息摘要hashlib:[Python的3.Docs]
- 重要提示 :该
import hashlib
语句位于 后 设置 FIPS 模式(而不是在文件开头,因为它应该是),因为 hashlib 做一些缓存 在导入时 ,所以它抓住了 FIPS 在进口时间值,并且不介意之后会改变
输出 :
[064bit-prompt]> LD_LIBRARY_PATH=ssl/build/lib ./pre.pyPython 3.5.2 (default, Nov 23 2017, 16:37:01)[GCC 5.4.0 20160609] on linuxOPENSSL_VERSION: OpenSSL 1.0.2h-fips 3 May 2016FIPS_mode(): 0FIPS_mode(): 0SHA1: da39a3ee5e6b4b0d3255bfef95601890afd80709MD5: d41d8cd98f00b204e9800998ecf8427e[064bit-prompt]> LD_LIBRARY_PATH=ssl/build/lib ./pre.py 1Python 3.5.2 (default, Nov 23 2017, 16:37:01)[GCC 5.4.0 20160609] on linuxOPENSSL_VERSION: OpenSSL 1.0.2h-fips 3 May 2016FIPS_mode(): 0FIPS_mode_set(1): 1FIPS_mode(): 1SHA1: da39a3ee5e6b4b0d3255bfef95601890afd80709fips_md.c(149): OpenSSL internal error, assertion failed: Digest Finalprevious FIPS forbidden algorithm error ignored
Aborted (core dumped)
正如所看到的,设置 FIPS 通过模式 ctypes的 , 真正 设置它。
我不知道为什么会出现段错误,但是与 md5 相关的代码仅用于测试目的,因此在生产中不需要。
我记得在某些 Lnx 版本(可能基于 RH )上,也可以通过编辑一些条目(在 / proc 下)来设置 FIPS
模式(对于系统是全局的),但是我不记得了。 __
一种 更优雅的方法 是为这两个函数公开 Python 包装器。
检查
[Python.Bugs]:Python(ssl)中的FIPS_mode()和FIPS_mode_set()函数
,我还提交了 Python 3.4 补丁( ssl 模块公开了它们),但由于以下原因而被拒绝参数(外面的1日2是相关的):
- FIPS 是一个不好的标准
- OpenSSL 将放弃对此的支持
- 它打破了普遍性
您可以将其应用于 Python 3.6 (由于行号最有可能发生变化,我不认为它会适用于 OOTB ),并且(显然)您必须从源代码构建
Python 。
底线 :
- FIPS 工作 和 FIPS 验证 之间有 很大的 区别,因为我确定您已阅读[OpenSSL]:OpenSSL FIPS对象模块v2.0用户指南 __ __
- [AskUbuntu]:在ubuntu中启用FIPS 140-2可能还包含一些有用的信息
更新 #0
这让我很感动,您在SO上遇到的行为[:无法使用Python
ctypes duplicate]调用libcrypto.so的FIPS_mode_set()可能也与 错误的
libcrypto 加载有关(请检查
openssl version测试是否正确)。WO LD_LIBRARY_PATH 从一开始)。
非 FIPS 能够 OpenSSL的 将仍然出口2层的功能,但他们都只是简单地返回0。
[064bit-prompt]> ./pre.py 1Python 3.5.2 (default, Nov 23 2017, 16:37:01)[GCC 5.4.0 20160609] on linuxOPENSSL_VERSION: OpenSSL 1.0.2g 1 Mar 2016FIPS_mode(): 0FIPS_mode_set(1): 0FIPS_mode(): 0SHA1: da39a3ee5e6b4b0d3255bfef95601890afd80709MD5: d41d8cd98f00b204e9800998ecf8427e
因此,请确保 通过指定 LD_LIBRARY_PATH 加载正确的库 !(还有其他方法,但这是最简单的方法)。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)