使用 pkcs11 模块使用 public 密钥加密数据失败
Encrypting a data with a public key using pkcs11 module fails
我正在使用 Python 的 pkcs11 包来访问存储在我的 Yubikey 5 上的 X.509 证书。使用 pkcs11 访问证书、public 和私钥对象工作正常,签名也是如此和签名验证。然而,对于我的生活,我无法弄清楚为什么使用 public 密钥加密不起作用。这是我的代码:
import pkcs11
from pkcs11 import Attribute, ObjectClass, KeyType, util
lib = pkcs11.lib('/usr/lib/x86_64-linux-gnu/pkcs11/onepin-opensc-pkcs11.so')
token = lib.get_token(token_label='PIV Card Holder pin (PIV_II)'
session = token.open(user_pin=pin)
# Getting a private and a public key as pkcs11 Object
private = next(session.get_objects({
Attribute.CLASS: ObjectClass.PRIVATE_KEY,
}))
public = next(session.get_objects({
Attribute.CLASS: ObjectClass.PUBLIC_KEY,
}))
data = 'Hello, world!'
sig = private.sign(data) # Works!
sig_verif = public.verify(data, sig) # Works!
print("Signature is valid? "+str(sig_verif)) # True
# So far, everything above worked fine.
# ----------
# Now, this is the part that does not work
encrypt_data = public.encrypt(data) # Fails!
上面最后一行失败,出现 pkcs11.exceptions.FunctionNotSupported 错误。我做了一些研究,我发现的解释似乎暗示我正在使用的 openSC 库文件 (*.so) 不支持此功能 (encrypt)。但是,考虑到签名功能可以正常工作,我发现很难相信。
为了确保我可以在会话上下文之外使用这个特定的 public 密钥,我使用加密包尝试了以下代码:
from Crypto.Cipher import PKCS1_OAEP
public_key = RSA.importKey(public[Attribute.VALUE]) # The content of pkcs11 public key as DER
cipher = PKCS1_OAEP.new(public_key)
encr_data = cipher.encrypt(data) # This works!
所以,似乎使用我的独立 public 密钥可以加密数据。但为什么我不能在 pkcs11 令牌会话的上下文中执行此操作?
然后,我尝试使用pkcs11 Object decrypt函数尝试解密上面使用Crypto模块生成的数据:
decrypted = private.decrypt(encr_data) # It fails!
以上失败并出现 pkcs11.exceptions.MechanismInvalid 错误。我尝试使用不同的机制,但它们都导致了相同的错误。有趣的是——似乎 pkcs11 对象允许我至少调用 decrypt 函数而不抱怨它不受支持。
我还要提一件事。我检查了我的证书,看到在扩展 -> 证书密钥使用下,它说:
Critical
Signing
Key Encipherment
我阅读了密钥加密和数据加密之间的区别,了解到密钥加密 用于加密秘密(对称)密钥而不是数据。这可能是我无法为此令牌会话使用 encrypt 函数的原因吗?
如有任何反馈,我们将不胜感激!
对不起,我认为这只是 API 的一个缺点。由于使用 public 密钥加密不需要任何安全性,因此在 Yubikey 上实现它没有意义。导出 public 密钥值并在主机上执行加密要快得多。
公平地说,Yubikey 本来可以很好地实现 Ubikey PKCS#11 库中的软件功能。如果你真的想要那么你可以创建一个新的 PKCS#11 "wrapper" 库, 包含软件中缺少的功能; Yubikey 执行的所有其他命令都可以转发到原始 Yubikey PKCS#11 库。
在进行了相当广泛的研究并考虑了该线程的回复后,我发现加密在此令牌会话中不起作用是由于 OpenSC API 的限制。事实上,python-pkcs11 页面上有一个 compatibility table 显示(以纯文本形式)OpenSC 不支持加密、对称密钥生成、密钥包装和其他功能。它确实完全支持 signing/verification 并部分支持解密。如果我做一个更好的搜索,它会节省我很多时间。
事实上,使用 'pkcs11-tool' 进行硬令牌测试非常有用,因为它将显示每个 PIV 插槽支持的功能和机制。就我而言,我按如下方式调用它:
pkcs11-tool -p $pin -t
并收到以下报告:
Using slot 0 with a present token (0x0)
C_SeedRandom() and C_GenerateRandom():
seeding (C_SeedRandom) not supported
seems to be OK
Digests:
all 4 digest functions seem to work
MD5: OK
SHA-1: OK
RIPEMD160: OK
Signatures (currently only for RSA)
testing key 0 (PIV AUTH key)
all 4 signature functions seem to work
testing signature mechanisms:
RSA-X-509: OK
RSA-PKCS: OK
SHA1-RSA-PKCS: OK
MD5-RSA-PKCS: OK
RIPEMD160-RSA-PKCS: OK
SHA256-RSA-PKCS: OK
testing key 1 (2048 bits, label=SIGN key) with 1 signature mechanism
RSA-X-509: OK
testing key 2 (2048 bits, label=KEY MAN key) with 1 signature mechanism -- can't be used to sign/verify, skipping
Verify (currently only for RSA)
testing key 0 (PIV AUTH key)
RSA-X-509: OK
RSA-PKCS: OK
SHA1-RSA-PKCS: OK
MD5-RSA-PKCS: OK
RIPEMD160-RSA-PKCS: OK
testing key 1 (SIGN key) with 1 mechanism
RSA-X-509: OK
testing key 2 (KEY MAN key) with 1 mechanism -- can't be used to sign/verify, skipping
Unwrap: not implemented
Decryption (currently only for RSA)
testing key 0 (PIV AUTH key)
RSA-X-509: OK
RSA-PKCS: OK
testing key 1 (SIGN key)
RSA-X-509: OK
RSA-PKCS: OK
testing key 2 (KEY MAN key)
RSA-X-509: OK
RSA-PKCS: OK
No errors
从那里,我们可以看到所有三个占用的插槽都支持解密,但仅使用 RSA-X-509 和 RSA-PKCS 机制(无 OAEP)。
现在,我正在考虑融合 pkcs11-tool 和 openssl 功能来进行数据加密。我还没有弄清楚这种流程的所有复杂之处,但我在想 this sort:
- (pkcs11-tool) 从所需的 PIV 插槽导出证书
- (openssl) 创建对称(例如 AES)密钥
- (openssl) 使用此密钥加密数据
- (openssl) 使用步骤 1 中的证书加密密钥
- 将[对称]加密数据和[非对称]加密密钥发送给收件人
- (pkcs11-tool) 解密安全令牌上的密钥
- (openssl) 使用解密后的密钥解密实际数据
看起来我应该能够在 Linux shell 中使用 pkcs11-tool 和 openssl 实施这样的解决方法 实用程序或在 Python 中使用 pkcs11 和 OpenSSL 库。如果我决定稍后通过 GUI 进行操作,后者似乎更可取。这一切看起来都很低级,所以我想知道是否有更简单的方法来 encrypt/decrypt 数据。我知道 PGP 将加密的数据和包装的密钥融合到一个文件中,因此最终用户只需执行一个命令即可。
我正在使用 Python 的 pkcs11 包来访问存储在我的 Yubikey 5 上的 X.509 证书。使用 pkcs11 访问证书、public 和私钥对象工作正常,签名也是如此和签名验证。然而,对于我的生活,我无法弄清楚为什么使用 public 密钥加密不起作用。这是我的代码:
import pkcs11
from pkcs11 import Attribute, ObjectClass, KeyType, util
lib = pkcs11.lib('/usr/lib/x86_64-linux-gnu/pkcs11/onepin-opensc-pkcs11.so')
token = lib.get_token(token_label='PIV Card Holder pin (PIV_II)'
session = token.open(user_pin=pin)
# Getting a private and a public key as pkcs11 Object
private = next(session.get_objects({
Attribute.CLASS: ObjectClass.PRIVATE_KEY,
}))
public = next(session.get_objects({
Attribute.CLASS: ObjectClass.PUBLIC_KEY,
}))
data = 'Hello, world!'
sig = private.sign(data) # Works!
sig_verif = public.verify(data, sig) # Works!
print("Signature is valid? "+str(sig_verif)) # True
# So far, everything above worked fine.
# ----------
# Now, this is the part that does not work
encrypt_data = public.encrypt(data) # Fails!
上面最后一行失败,出现 pkcs11.exceptions.FunctionNotSupported 错误。我做了一些研究,我发现的解释似乎暗示我正在使用的 openSC 库文件 (*.so) 不支持此功能 (encrypt)。但是,考虑到签名功能可以正常工作,我发现很难相信。
为了确保我可以在会话上下文之外使用这个特定的 public 密钥,我使用加密包尝试了以下代码:
from Crypto.Cipher import PKCS1_OAEP
public_key = RSA.importKey(public[Attribute.VALUE]) # The content of pkcs11 public key as DER
cipher = PKCS1_OAEP.new(public_key)
encr_data = cipher.encrypt(data) # This works!
所以,似乎使用我的独立 public 密钥可以加密数据。但为什么我不能在 pkcs11 令牌会话的上下文中执行此操作?
然后,我尝试使用pkcs11 Object decrypt函数尝试解密上面使用Crypto模块生成的数据:
decrypted = private.decrypt(encr_data) # It fails!
以上失败并出现 pkcs11.exceptions.MechanismInvalid 错误。我尝试使用不同的机制,但它们都导致了相同的错误。有趣的是——似乎 pkcs11 对象允许我至少调用 decrypt 函数而不抱怨它不受支持。
我还要提一件事。我检查了我的证书,看到在扩展 -> 证书密钥使用下,它说:
Critical
Signing
Key Encipherment
我阅读了密钥加密和数据加密之间的区别,了解到密钥加密 用于加密秘密(对称)密钥而不是数据。这可能是我无法为此令牌会话使用 encrypt 函数的原因吗?
如有任何反馈,我们将不胜感激!
对不起,我认为这只是 API 的一个缺点。由于使用 public 密钥加密不需要任何安全性,因此在 Yubikey 上实现它没有意义。导出 public 密钥值并在主机上执行加密要快得多。
公平地说,Yubikey 本来可以很好地实现 Ubikey PKCS#11 库中的软件功能。如果你真的想要那么你可以创建一个新的 PKCS#11 "wrapper" 库, 包含软件中缺少的功能; Yubikey 执行的所有其他命令都可以转发到原始 Yubikey PKCS#11 库。
在进行了相当广泛的研究并考虑了该线程的回复后,我发现加密在此令牌会话中不起作用是由于 OpenSC API 的限制。事实上,python-pkcs11 页面上有一个 compatibility table 显示(以纯文本形式)OpenSC 不支持加密、对称密钥生成、密钥包装和其他功能。它确实完全支持 signing/verification 并部分支持解密。如果我做一个更好的搜索,它会节省我很多时间。
事实上,使用 'pkcs11-tool' 进行硬令牌测试非常有用,因为它将显示每个 PIV 插槽支持的功能和机制。就我而言,我按如下方式调用它:
pkcs11-tool -p $pin -t
并收到以下报告:
Using slot 0 with a present token (0x0)
C_SeedRandom() and C_GenerateRandom():
seeding (C_SeedRandom) not supported
seems to be OK
Digests:
all 4 digest functions seem to work
MD5: OK
SHA-1: OK
RIPEMD160: OK
Signatures (currently only for RSA)
testing key 0 (PIV AUTH key)
all 4 signature functions seem to work
testing signature mechanisms:
RSA-X-509: OK
RSA-PKCS: OK
SHA1-RSA-PKCS: OK
MD5-RSA-PKCS: OK
RIPEMD160-RSA-PKCS: OK
SHA256-RSA-PKCS: OK
testing key 1 (2048 bits, label=SIGN key) with 1 signature mechanism
RSA-X-509: OK
testing key 2 (2048 bits, label=KEY MAN key) with 1 signature mechanism -- can't be used to sign/verify, skipping
Verify (currently only for RSA)
testing key 0 (PIV AUTH key)
RSA-X-509: OK
RSA-PKCS: OK
SHA1-RSA-PKCS: OK
MD5-RSA-PKCS: OK
RIPEMD160-RSA-PKCS: OK
testing key 1 (SIGN key) with 1 mechanism
RSA-X-509: OK
testing key 2 (KEY MAN key) with 1 mechanism -- can't be used to sign/verify, skipping
Unwrap: not implemented
Decryption (currently only for RSA)
testing key 0 (PIV AUTH key)
RSA-X-509: OK
RSA-PKCS: OK
testing key 1 (SIGN key)
RSA-X-509: OK
RSA-PKCS: OK
testing key 2 (KEY MAN key)
RSA-X-509: OK
RSA-PKCS: OK
No errors
从那里,我们可以看到所有三个占用的插槽都支持解密,但仅使用 RSA-X-509 和 RSA-PKCS 机制(无 OAEP)。
现在,我正在考虑融合 pkcs11-tool 和 openssl 功能来进行数据加密。我还没有弄清楚这种流程的所有复杂之处,但我在想 this sort:
- (pkcs11-tool) 从所需的 PIV 插槽导出证书
- (openssl) 创建对称(例如 AES)密钥
- (openssl) 使用此密钥加密数据
- (openssl) 使用步骤 1 中的证书加密密钥
- 将[对称]加密数据和[非对称]加密密钥发送给收件人
- (pkcs11-tool) 解密安全令牌上的密钥
- (openssl) 使用解密后的密钥解密实际数据
看起来我应该能够在 Linux shell 中使用 pkcs11-tool 和 openssl 实施这样的解决方法 实用程序或在 Python 中使用 pkcs11 和 OpenSSL 库。如果我决定稍后通过 GUI 进行操作,后者似乎更可取。这一切看起来都很低级,所以我想知道是否有更简单的方法来 encrypt/decrypt 数据。我知道 PGP 将加密的数据和包装的密钥融合到一个文件中,因此最终用户只需执行一个命令即可。