使用attr_encrypted生成相同密文的唯一 IV



使用最基本的设置:

class User < ActiveRecord::Base
  attr_encrypted :name, 
                 key: 'This is a key that is 256 bits!!', 
                 encode: true, 
                 encode_iv: true, 
                 encode_salt: true
end

提供相同名称时,数据库中的结果如下所示:

╔════╦══════════════════════════════╦═══════════════════╗
║ id ║ encrypted_name               ║ encrypted_name_iv ║
╠════╬══════════════════════════════╬═══════════════════╣
║ 1  ║ aVXZb1b317nroumXVBdV9pGxA2o= ║ JyE7wHups+3upY5e  ║
║ 2  ║ aVXZb1b317nroumXVBdV9pGxA2o= ║ uz/ktrtbUAksg5Vp  ║
╚════╩══════════════════════════════╩═══════════════════╝

为什么密文相同?这难道不是 iv 点的一部分,宝石默认使用吗?

更新: 以下是解释整个问题的原始帖子,问题现已修复,请参阅此答案的底部以获取解决方案。

我很确定您在encryptor gem(attr_encrypted用于进行实际加密的 gem)中注意到了一个相当讨厌的安全问题

问题是,当使用aes-256-gcm算法(或任何AES GCM算法)时,初始化向量(IV)目前在加密时确实没有考虑在内。该问题不会影响其他算法,但不幸的是,aes-256-gcmattr_encrypted中的默认算法。

事实证明,设置IV与加密密钥的顺序是导致问题的原因。当 IV 设置在键之前(如在 gem 中一样)时,不会考虑 IV,但如果在键之后设置,则会考虑 IV。

一些测试来证明问题:

在获取部分encryptor gem 代码时,我创建了最简单的测试用例来证明问题(在针对 OpenSSL 版本"1.0.1f 2014 年 1 月 6 日"编译的 ruby 2.3.0 下进行了测试):

def base64_enc(bytes)
  [bytes].pack("m")
end
def test_aes_encr(n, cipher, data, key, iv, iv_before_key = true)
  cipher = OpenSSL::Cipher.new(cipher)
  cipher.encrypt
  # THIS IS THE KEY PART OF THE ISSUE
  if iv_before_key
    # this is how it's currently present in the encryptor gem code
    cipher.iv = iv
    cipher.key = key
  else
    # this is the version that actually works
    cipher.key = key
    cipher.iv = iv
  end
  if cipher.name.downcase.end_with?("gcm")
    cipher.auth_data = ""
  end
  result = cipher.update(data)
  result << cipher.final
  puts "#{n} #{cipher.name}, iv #{iv_before_key ? "BEFORE" : "AFTER "} key: " +
           "iv=#{iv}, result=#{base64_enc(result)}"
end
def test_encryption
  data = "something private"
  key = "This is a key that is 256 bits!!"
  # control tests using AES-256-CBC
  test_aes_encr(1, "aes-256-cbc", data, key, "aaaabbbbccccdddd", true)
  test_aes_encr(2, "aes-256-cbc", data, key, "eeeeffffgggghhhh", true)
  test_aes_encr(3, "aes-256-cbc", data, key, "aaaabbbbccccdddd", false)
  test_aes_encr(4, "aes-256-cbc", data, key, "eeeeffffgggghhhh", false)
  # failing tests using AES-256-GCM
  test_aes_encr(5, "aes-256-gcm", data, key, "aaaabbbbcccc", true)
  test_aes_encr(6, "aes-256-gcm", data, key, "eeeeffffgggg", true)
  test_aes_encr(7, "aes-256-gcm", data, key, "aaaabbbbcccc", false)
  test_aes_encr(8, "aes-256-gcm", data, key, "eeeeffffgggg", false)
end

运行使用 AES-256-CBC 然后使用 AES-256-GCM 加密文本的 test_encryption ,每次在两种制度中使用两个不同的 IV(IV 设置在密钥之前/之后),得到以下结果:

# control tests with CBC:
1 AES-256-CBC, iv BEFORE key: iv=aaaabbbbccccdddd, result=4IAGcazRmEUIRDE3ZpEgoS0Nmm1/+nrd5VT2/Xab0WM=
2 AES-256-CBC, iv BEFORE key: iv=eeeeffffgggghhhh, result=T7um2Wgb2vw1r4uryF3xnBeq+KozuetjKGItfNKurGE=
3 AES-256-CBC, iv AFTER  key: iv=aaaabbbbccccdddd, result=4IAGcazRmEUIRDE3ZpEgoS0Nmm1/+nrd5VT2/Xab0WM=
4 AES-256-CBC, iv AFTER  key: iv=eeeeffffgggghhhh, result=T7um2Wgb2vw1r4uryF3xnBeq+KozuetjKGItfNKurGE=
# the problematic tests with GCM:
5 id-aes256-GCM, iv BEFORE key: iv=aaaabbbbcccc, result=Tl/HfkWpwoByeYRz6Mz4yIo=
6 id-aes256-GCM, iv BEFORE key: iv=eeeeffffgggg, result=Tl/HfkWpwoByeYRz6Mz4yIo=
7 id-aes256-GCM, iv AFTER  key: iv=aaaabbbbcccc, result=+4Iyn7RSDKimTQi0S3gn58E=
8 id-aes256-GCM, iv AFTER  key: iv=eeeeffffgggg, result=3m9uEDyb9eh1RD3CuOCmc50=

这些测试表明,虽然IV与.key的设置顺序与全血细胞计数无关,但它与GCM无关。更重要的是,CBC 中的加密结果对于两个不同的 IV 是不同的,而对于 GCM 则不是,如果 IV 设置在密钥之前。

我刚刚创建了一个拉取请求来修复encryptor gem 中的此问题。实际上,您现在有几种选择:

  • 等到encryptor宝石的新版本发布。

  • 也用盐和attr_encrypted .无论如何,您都应该使用盐来进一步保护加密数据。

非常不幸的是,修复后,所有已经加密的数据都将变得无法破译,因为突然将考虑IV。

更新:encryptor 3.0.0 可用

现在,您可以将 encryptor gem 升级到修复了该错误的版本 3.0。现在,如果这是您第一次使用encryptorattr_encrypted宝石,那么您已经全部设置好了,一切应该可以正常工作。

如果您有已经使用 encryptor 2.0.0 加密的数据,则必须在 gem 升级后手动重新加密数据,否则将无法正确解密!在 Gem 升级期间,您将收到有关此情况的警告。示意图步骤如下:

  • 您必须使用 Encryptor 类(有关示例,请参阅自述文件)解密所有加密数据,并使用 :v2_gcm_iv => true 选项。这应该可以正确解密您的数据。
  • 然后,您必须再次加密相同的数据,现在没有此选项(即 :v2_gcm_iv => false ),但包括数据库中的正确 IV。
  • 如果您有生产数据,则需要脱机并在 Gem 更新后立即执行此升级,以确保不会损坏数据。

更新 2:openssl gem 中的问题已确认并修复

仅供参考,最近确认这实际上是底层 ruby-openssl 库中的问题,并且该错误现已修复。因此,将来,即使 attr_encrypted gem 版本 2.x 在与新的 openssl-2.0.0 gem 版本(截至 2016 年 9 月处于测试阶段)一起使用时,也有可能实际正常工作。

如果纯文本、密钥和 IV 相同,则加密文本将相同。

看起来您需要使用:

attr_encrypted :email, key: 'some secret key', encode: true, encode_iv: true, encode_salt: true

注:encode_iv: true

或者将默认选项设置为 encode_iv: true

文档:attr_encrypted

相关内容

  • 没有找到相关文章

最新更新