如何为Python打包的libcrypto和libssl启用FIPS模式?

如何为Python打包的libcrypto和libssl启用FIPS模式?,第1张

如何为Python打包的libcrypto和libssl启用FIPS模式

我使用常规标志(例如, no-asmshared ,一些古老的密码被禁用)构建OpenSSL-fips 模块:

[cfati@cfati-ubtu16x64-0:~/Work/Dev/StackOverflow/q049320993]> ~/sopr.sh*** Set shorter prompt to better fit when pasted in StackOverflow (or

other) pages ***

[064bit-prompt]> ls ssl/build/bin ssl/build/libssl/build/bin:c_rehash  opensslssl/build/lib:engines  libcrypto.a  libcrypto.so  libcrypto.so.1.0.0  libssl.a

libssl.so libssl.so.1.0.0 pkgconfig

并开始使用它:

[064bit-prompt]> ssl/build/bin/openssl versionOpenSSL 1.0.2h-fips  3 May 2016 (Library: OpenSSL 1.0.2g  1 Mar 2016)

请注意“ ((库:OpenSSL 1.0.2g,2016年3月1日) ”部分。该(存在)指出 openssl
可执行文件是可以的(预期版本),但是它使用了 错误的 libcrypto (这是默认情况下在系统上安装的 libcrypto-
/ lib下 -而且通常不是使用 FIPS 构建的)支持)。
它必须加载 我们的 库,并且可以通过设置 LD_LIBRARY_PATH 来完成(在构建 OpenSSL 时也可以通过设置一个env
var来实现相同的行为,而这会在 openssl中 设置 rpath __可执行文件,但我忘了,而且我不想再次构建它):

[064bit-prompt]> LD_LIBRARY_PATH=ssl/build/lib ssl/build/bin/openssl

version
OpenSSL 1.0.2h-fips 3 May 2016

现在,设置成功,让我们开始研究 OPENSSL_FIPS env var:

[064bit-prompt]> LD_LIBRARY_PATH=ssl/build/lib ssl/build/bin/openssl md5

./pre.py
MD5(./pre.py)= d41d8cd98f00b204e9800998ecf8427e
[064bit-prompt]> LD_LIBRARY_PATH=ssl/build/lib ssl/build/bin/openssl
sha1 ./pre.py
SHA1(./pre.py)= da39a3ee5e6b4b0d3255bfef95601890afd80709
[064bit-prompt]> OPENSSL_FIPS=1 LD_LIBRARY_PATH=ssl/build/lib
ssl/build/bin/openssl sha1 ./pre.py
SHA1(./pre.py)= da39a3ee5e6b4b0d3255bfef95601890afd80709
[064bit-prompt]> OPENSSL_FIPS=1 LD_LIBRARY_PATH=ssl/build/lib
ssl/build/bin/openssl md5 ./pre.py
Error setting digest md5
139778679649944:error:060A80A3:digital envelope
routines:FIPS_DIGESTINIT:disabled for fips:fips_md.c:180:

从上面可以看出, md5 哈希行为受 OPENSSL_FIPS env var的影响 (当启用 FIPS 模式时,不允许使用它)。

注意事项

  • 最可能的是,较新的 openssl-fips 版本也将禁用 sha1, 因为它被认为是弱的,因此应将不变式切换到 sha2 哈希函数家族之一(例如 sha256 ),或者甚至更好的是 sha3 (旧的 OpenSSL 版本可能没有它)
  • 从我的 PoV角度 来看,这有点太严格了,因为在某些情况下,出于不关心安全性的目的而需要使用哈希算法,并且仍然必须使用更复杂(也很耗时)的允许算法

由于 OPENSSL_FIPS env var 是在 openssl 可执行级别处理的,将被绕过(因为 libcrypto
将直接使用),因此对于当前情况没有用,所以我们必须更深入。这些是在已 加载的* libcrypto 实例中控制 FIPS 模式的功能:
*__

  • [OpenSSL.Wiki]:FIPS模式()
  • [OpenSSL.Wiki]:FIPS模式set()

它们将用于读取/写入 FIPS 模式。为了测试是否真的设置了 FIPS 模式,将使用 md5 哈希(来自上面的示例)。

pre.py

#!/usr/bin/env python3import sysimport sslimport ctypeslibcrypto = ctypes.CDLL("libcrypto.so.1.0.0")fips_mode = libcrypto.FIPS_modefips_mode.argtypes = []fips_mode.restype = ctypes.c_intfips_mode_set = libcrypto.FIPS_mode_setfips_mode_set.argtypes = [ctypes.c_int]fips_mode_set.restype = ctypes.c_inttext = b""if __name__ == "__main__":    print("Python {:s} on {:s}n".format(sys.version, sys.platform))    print("OPENSSL_VERSION: {:s}".format(ssl.OPENSSL_VERSION))    enable_fips = len(sys.argv) > 1    print("FIPS_mode(): {:d}".format(fips_mode()))    if enable_fips:        print("FIPS_mode_set(1): {:d}".format(fips_mode_set(1)))    print("FIPS_mode(): {:d}".format(fips_mode()))    import hashlib    print("SHA1: {:s}".format(hashlib.sha1(text).hexdigest()))    print("MD5: {:s}".format(hashlib.md5(text).hexdigest()))

注意事项

  • 为[Python 3.Docs]中指定的2个函数设置 argtypesrestype :ctypes-Python的外部函数库
  • 所述 MD5 散列算法被提供在 Python中 通过电平-安全哈希和消息摘要hashlib:[Python的3.Docs]
  • 重要提示 :该
    import hashlib
    语句位于 设置 FIPS 模式(而不是在文件开头,因为它应该是),因为 hashlib 做一些缓存 在导入时 ,所以它抓住了 FIPS 在进口时间值,并且不介意之后会改变

输出

[064bit-prompt]> LD_LIBRARY_PATH=ssl/build/lib ./pre.pyPython 3.5.2 (default, Nov 23 2017, 16:37:01)[GCC 5.4.0 20160609] on linuxOPENSSL_VERSION: OpenSSL 1.0.2h-fips  3 May 2016FIPS_mode(): 0FIPS_mode(): 0SHA1: da39a3ee5e6b4b0d3255bfef95601890afd80709MD5: d41d8cd98f00b204e9800998ecf8427e[064bit-prompt]> LD_LIBRARY_PATH=ssl/build/lib ./pre.py 1Python 3.5.2 (default, Nov 23 2017, 16:37:01)[GCC 5.4.0 20160609] on linuxOPENSSL_VERSION: OpenSSL 1.0.2h-fips  3 May 2016FIPS_mode(): 0FIPS_mode_set(1): 1FIPS_mode(): 1SHA1: da39a3ee5e6b4b0d3255bfef95601890afd80709fips_md.c(149): OpenSSL internal error, assertion failed: Digest Final

previous FIPS forbidden algorithm error ignored
Aborted (core dumped)

正如所看到的,设置 FIPS 通过模式 ctypes的真正 设置它。
我不知道为什么会出现段错误,但是与 md5 相关的代码仅用于测试目的,因此在生产中不需要。

我记得在某些 Lnx 版本(可能基于 RH )上,也可以通过编辑一些条目(在 / proc 下)来设置 FIPS
模式(对于系统是全局的),但是我不记得了。 __

一种 更优雅的方法 是为这两个函数公开 Python 包装器。
检查
[Python.Bugs]:Python(ssl)中的FIPS_mode()和FIPS_mode_set()函数
,我还提交了 Python 3.4 补丁( ssl 模块公开了它们),但由于以下原因而被拒绝参数(外面的1日2是相关的):

  1. FIPS 是一个不好的标准
  2. OpenSSL 将放弃对此的支持
  3. 它打破了普遍性

您可以将其应用于 Python 3.6 (由于行号最有可能发生变化,我不认为它会适用于 OOTB ),并且(显然)您必须从源代码构建
Python

底线

  • FIPS 工作 FIPS 验证 之间有 很大的 区别,因为我确定您已阅读[OpenSSL]:OpenSSL FIPS对象模块v2.0用户指南 __ __
  • [AskUbuntu]:在ubuntu中启用FIPS 140-2可能还包含一些有用的信息

更新 #0

这让我很感动,您在SO上遇到的行为[:无法使用Python
ctypes duplicate]调用libcrypto.so的FIPS_mode_set()可能也与 错误的
libcrypto 加载有关
(请检查

openssl version
测试是否正确)。WO LD_LIBRARY_PATH 从一开始)。
FIPS 能够 OpenSSL的 将仍然出口2层的功能,但他们都只是简单地返回0。

[064bit-prompt]> ./pre.py 1Python 3.5.2 (default, Nov 23 2017, 16:37:01)[GCC 5.4.0 20160609] on linuxOPENSSL_VERSION: OpenSSL 1.0.2g  1 Mar 2016FIPS_mode(): 0FIPS_mode_set(1): 0FIPS_mode(): 0SHA1: da39a3ee5e6b4b0d3255bfef95601890afd80709MD5: d41d8cd98f00b204e9800998ecf8427e

因此,请确保 通过指定 LD_LIBRARY_PATH 加载正确的库 !(还有其他方法,但这是最简单的方法)。



欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5639850.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-16
下一篇 2022-12-16

发表评论

登录后才能评论

评论列表(0条)

保存