「OpenSSL」の版間の差分

提供: セキュリティ
移動: 案内検索
 
(同じ利用者による、間の33版が非表示)
行1: 行1:
<!--
+
[[OpenSSL]]は、[[Secure_Sockets_Layer|SSL]]プロトコル・[[Transport Layer Security|TLS]]プロトコルのオープンソースの実装です。[[OpenSSL]]からフォークしたより安全性を追求した[[LibreSSL]]もあります。
vim: filetype=mediawiki
+
-->
+
[[OpenSSL]]は、[[SSL]]プロトコル・[[TLS]]プロトコルのオープンソースの実装です。
+
 
+
読み方
+
おーぷんえすえすえる
+
  
 +
'''読み方'''
 +
;[[OpenSSL]]:おーぷん えすえすえる
 
__TOC__
 
__TOC__
  
 
== 概要 ==
 
== 概要 ==
 
+
[[OpenSSL]]は、[[Secure Sockets Layer|SSL]]プロトコル・[[Transport Layer Security|TLS]]プロトコルのオープンソースの実装です。
[[OpenSSL]]は、[[SSL]]プロトコル・[[TLS]]プロトコルのオープンソースの実装です。
+
 
暗号化関数やツールを提供しています。
 
暗号化関数やツールを提供しています。
  
 +
* [[OpenSSLをコンパイルする]]
 +
* [[OpenSSLが error while loading shared libraries libssl.so.1.1]]
 +
<!--
 +
* [[OpenSSLをインストールする]]
 +
-->
 
== インストール ==
 
== インストール ==
 
 
* [[FreeBSD]] では、デフォルトでインストールされています。
 
* [[FreeBSD]] では、デフォルトでインストールされています。
 
+
** [[ports]] コレクションから別途インストールできます。
 +
** [[OpenSSLをFreeBSDにインストールする]]
 
== 使い方 ==
 
== 使い方 ==
 +
=== OpenSSLのコマンド ===
 +
[[OpenSSL]]コマンドで使える「コマンド」は以下の通りです。
  
* [[OpenSSLコマンドを用いた公開鍵暗号]]
+
{| class="wikitable"
 
+
!コマンド
 +
! 説明
 +
|-
 +
|asn1parse
 +
|ASN.1データを解析、表示します。
 +
|-
 +
|ca
 +
|CAを扱います。
 +
|-
 +
|ciphers
 +
|SSL/TLSで使用できる暗号スイート一覧を表示します。
 +
|-
 +
|crl
 +
|証明書失効リスト(CRL)を扱います。
 +
|-
 +
|crl2pkcs7
 +
|証明書失効リスト(CRL)をPKCS#7形式に変換します。
 +
|-
 +
|dgst
 +
|[[メッセージダイジェスト]]を計算します。
 +
|-
 +
|dh
 +
| [[Diffie-Hellman]] パラメータを管理します。すでに obsolete なので dbparam を使って下さい。
 +
|-
 +
|dhparam
 +
| [[Diffie-Hellman]] パラメータの生成と管理をします。
 +
|-
 +
| dsa
 +
| [[Digital_Signature_Algorithm|DSA]] データを管理します。
 +
|-
 +
|dsaparam
 +
|genpkey と pkeyparam に取って代わられました。
 +
|-
 +
|ec
 +
| EC (Elliptic curve) key processing
 +
|-
 +
|ecparam
 +
| EC パラメータの操作と生成をします。
 +
|-
 +
| enc
 +
| [[暗号化]]処理をします。
 +
|-
 +
|engine
 +
| エンジン(ローダブルモジュール)情報と操作をします。
 +
|-
 +
|errstr
 +
|エラー番号をエラー文字列に変換します。
 +
|-
 +
|gendh
 +
| dhparam を使って下さい。
 +
|-
 +
| gendsa
 +
| genpkey と pkey を使って下さい。
 +
|-
 +
|genrsa
 +
| [[RSA]] [[秘密鍵]]を生成します。 genpkey を使って下さい。
 +
|-
 +
|nseq
 +
| netscape certificate sequence の生成と検証をします。
 +
|-
 +
|ocsp
 +
| [Online_Certificate_Status_Protocol] ユーティリティです。
 +
|-
 +
| passwd
 +
| ハッシュされたパスワードを生成します。
 +
|-
 +
|pkcs12
 +
|PKCS#12データを管理します。
 +
|-
 +
|pkcs7
 +
|PKCS#7データを管理します。
 +
|-
 +
|pkcs8
 +
|PKCS#8データを管理します。
 +
|-
 +
| prime
 +
| 素数であるか調べます。
 +
|-
 +
|rand
 +
|乱数を生成します。
 +
|-
 +
|req
 +
|PKCS#10 のデータを扱います。
 +
|-
 +
|rsa
 +
| [[RSA]] Key を管理します。
 +
|-
 +
| rsautl
 +
| 署名、検証、暗号化、復号の[[RSA]]ユーティリティです。 pkeyutl を使って下さい。
 +
|-
 +
|s_client
 +
|[[Secure_Sockets_Layer|SSL]]/[[Transport_Layer_Security|TLS]] でサーバに接続します。
 +
|-
 +
|s_server
 +
|[[Secure_Sockets_Layer|SSL]]/[[Transport_Layer_Security|TLS]] で接続を受け付けるサーバとして起動します。
 +
|-
 +
|s_time
 +
|[[Secure_Sockets_Layer|SSL]]/[[Transport_Layer_Security|TLS]] コネクションタイマ。
 +
|-
 +
| sess_id
 +
|[[Secure_Sockets_Layer|SSL]] セッションデータを管理します。
 +
|-
 +
|smime
 +
|[[S/MIME]] メールを処理します。
 +
|-
 +
|speed
 +
|アルゴリズム速度を計測します。
 +
|-
 +
|spkac
 +
| SPKAC(Signed Public Key And Challenge) の表示と生成のユーティリティです。
 +
|-
 +
| verify
 +
|X.509 公開鍵証明書を検証します。
 +
|-
 +
|version
 +
|[[OpenSSL]]のバージョンを表示します。
 +
|-
 +
|x509
 +
|X.509 公開鍵証明書を操作します。
 +
|}
 
=== 暗号スイートの一覧表示 ===
 
=== 暗号スイートの一覧表示 ===
 
 
[[Secure_Sockets_Layer|SSL]]/[[Transport_Layer_Security|TLS]]で使用できる暗号スイート一覧を表示する方法は、以下の通りです。
 
[[Secure_Sockets_Layer|SSL]]/[[Transport_Layer_Security|TLS]]で使用できる暗号スイート一覧を表示する方法は、以下の通りです。
 
oepnssl ciphers
 
oepnssl ciphers
行61: 行181:
 
</syntaxhighlight>
 
</syntaxhighlight>
  
=== SSL/TLS でサーバに接続 ===
+
=== データの暗号化 ===
  
 +
* [[OpenSSLコマンドを用いた公開鍵暗号]]
 +
* [[OpenSSLコマンドを用いた共通鍵暗号]]
 +
=== メッセージダイジェストを計算する ===
 +
[[OpenSSL]]コマンドで[[メッセージダイジェスト]]を計算できます。
 +
 +
[[OpenSSL]]のdgstを使用します。dgstで使えるオプションは、通りです。
 +
<syntaxhighlight lang="bash">
 +
options are
 +
-c              to output the digest with separating colons
 +
-d              to output debug info
 +
-hex            output as hex dump
 +
-binary        output in binary form
 +
-sign  file    sign digest using private key in file
 +
-verify file    verify a signature using public key in file
 +
-prverify file  verify a signature using private key in file
 +
-keyform arg    key file format (PEM or ENGINE)
 +
-signature file signature to verify
 +
-binary        output in binary form
 +
-hmac key      create hashed MAC with key
 +
-engine e      use engine e, possibly a hardware device.
 +
-md5            to use the md5 message digest algorithm (default)
 +
-md4            to use the md4 message digest algorithm
 +
-md2            to use the md2 message digest algorithm
 +
-sha1          to use the sha1 message digest algorithm
 +
-sha            to use the sha message digest algorithm
 +
-sha224        to use the sha224 message digest algorithm
 +
-sha256        to use the sha256 message digest algorithm
 +
-sha384        to use the sha384 message digest algorithm
 +
-sha512        to use the sha512 message digest algorithm
 +
-mdc2          to use the mdc2 message digest algorithm
 +
-ripemd160      to use the ripemd160 message digest algorithm
 +
</syntaxhighlight>
 +
 +
[[MD5]] を計算する例です
 +
 +
<syntaxhighlight lang="bash">
 +
% echo -n hoge | openssl dgst -md5
 +
ea703e7aa1efda0064eaa507d9e8ab7e
 +
% md5 -s hoge
 +
MD5 ("hoge") = ea703e7aa1efda0064eaa507d9e8ab7e
 +
</syntaxhighlight>
 +
 +
[[SHA-1]] を計算する例です。
 +
 +
<syntaxhighlight lang="bash">
 +
% echo -n hoge | openssl dgst -sha1
 +
31f30ddbcb1bf8446576f0e64aa4c88a9f055e3c
 +
% sha1 -s hoge
 +
SHA1 ("hoge") = 31f30ddbcb1bf8446576f0e64aa4c88a9f055e3c
 +
</syntaxhighlight>
 +
 +
[[SHA-2]] を計算する例です。
 +
 +
<syntaxhighlight lang="bash">
 +
% echo -n hoge | openssl dgst -sha256
 +
ecb666d778725ec97307044d642bf4d160aabb76f56c0069c71ea25b1e926825
 +
% echo -n hoge | openssl dgst -sha512
 +
dbb50237ad3fa5b818b8eeca9ca25a047e0f29517db2b25f4a8db5f717ff90bf0b7e94ef4f5c4e313dfb06e48fbd9a2e40795906a75c470cdb619cf9c2d4f6d9
 +
</syntaxhighlight>
 +
 +
ファイルの[[メッセージダイジェスト]]を計算する方法は、以下の通りです。
 +
<syntaxhighlight lang="bash">
 +
% openssl dgst -md5 /COPYRIGHT
 +
MD5(/COPYRIGHT)= 8bf4da0bcda130c2fe3a41ab7bc48738
 +
% openssl dgst -sha1 /COPYRIGHT
 +
SHA1(/COPYRIGHT)= f16580cd8ab8c7ebc4fa0baa9e59ae8faf47f3ce
 +
% openssl dgst -sha256 /COPYRIGHT
 +
SHA256(/COPYRIGHT)= c73c367dd4c3c0b7e11cb241940c52e47bf4eb6f22001f1c9a792c28cb6093fd
 +
</syntaxhighlight>
 +
 +
=== ランダムデータの生成 ===
 +
 +
[[OpenSSL]]コマンドを用いて、ランダムデータを生成できます。
 +
100バイトのランダムデータと200バイトのランダムデータを作成する例です。
 +
 +
<syntaxhighlight lang="bash">
 +
% openssl rand 100 -out /tmp/rand.100
 +
% openssl rand 200 -out /tmp/rand.200
 +
% ls -l /tmp/rand.???
 +
-rw-r--r--  1 secure  wheel  100  1月 19 13:18 /tmp/rand.100
 +
-rw-r--r--  1 secure  wheel  200  1月 19 13:18 /tmp/rand.200
 +
% hexdump -C /tmp/rand.100 | head
 +
00000000  08 c0 3e 58 99 6e b5 fc  7b 44 cc 09 66 7b d2 05  |..>X.n..{D..f{..|
 +
00000010  35 cb 63 70 15 c0 ae 4d  df da 3b da 8a 14 a1 8a  |5.cp...M..;.....|
 +
00000020  d4 9e f7 43 29 39 b4 51  4d 42 4d 33 9b d6 5e 0f  |...C)9.QMBM3..^.|
 +
00000030  1c 8c ce 93 bf 57 62 45  cb 1b 66 50 b3 31 e8 af  |.....WbE..fP.1..|
 +
00000040  e6 8e 2d 1f 44 60 08 b0  88 d0 7f 72 14 c2 7c fc  |..-.D`.....r..|.|
 +
00000050  98 a4 ec 85 2a 54 aa 5f  aa 8a ce 41 98 9a 6c 0f  |....*T._...A..l.|
 +
00000060  4a aa 6f 5b                                      |J.o[|
 +
00000064
 +
</syntaxhighlight>
 +
 +
乱数をbase64でエンコードする場合には、-base64オプションを使用します。
 +
<syntaxhighlight lang="bash">
 +
% openssl rand 128 -out rand.txt -base64
 +
% cat rand.txt
 +
kB1p4ybkNhtP/aTDyg4jfITAILd+ysjX8EGZBmd6iCNMgVhlHcFHBZ3KRw+oaV7D
 +
iSlp/MgCDb3fXN3EfyF0yQog4nmXU37PQmP5C7YoW3dCkPcVxdHXQzvS04yZ1qE/
 +
SsBDUcvn4g8O+Fkqq59mBzCGymY2OR51Sbkt+uQyJRQ=
 +
</syntaxhighlight>
 +
=== SSL/TLS でサーバに接続 ===
 +
opensslコマンドをSSL/TLSサーバのクライアントとして、接続できます。
 
<syntaxhighlight lang="bash">
 
<syntaxhighlight lang="bash">
 
% openssl s_client -connect google.com:443
 
% openssl s_client -connect google.com:443
行277: 行499:
 
<syntaxhighlight lang="bash">
 
<syntaxhighlight lang="bash">
 
openssl speed -engine aesni -evp aes-256-cbc
 
openssl speed -engine aesni -evp aes-256-cbc
 +
</syntaxhighlight>
 +
=== パスワードハッシュを生成する ===
 +
書式は、以下の通りです。
 +
<syntaxhighlight lang="bash">
 +
Usage: passwd [options] [passwords]
 +
where options are
 +
-crypt            standard Unix password algorithm (default)
 +
-1                MD5-based password algorithm
 +
-apr1              MD5-based password algorithm, Apache variant
 +
-salt string      use provided salt
 +
-in file          read passwords from file
 +
-stdin            read passwords from stdin
 +
-noverify          never verify when reading password from terminal
 +
-quiet            no warnings
 +
-table            format output as table
 +
-reverse          switch table columns
 
</syntaxhighlight>
 
</syntaxhighlight>
  
== 関連項目 ==
+
コマンドラインの例です。
 +
<syntaxhighlight lang="bash">
 +
openssl passwd -1 'password string'
 +
</syntaxhighlight>
  
 +
実行例です。
 +
<syntaxhighlight lang="bash">
 +
% openssl passwd -1 'pw'
 +
$1$yOhjNk8U$aObaqI6oiVcmADS.YqAlE.
 +
</syntaxhighlight>
 +
== OpenSSL ==
 +
{{openssl}}
 +
== PHPでのOpenSSL ==
 +
{{php_openssl}}
 +
== バージョン ==
 +
* [[OpenSSL 1.0.2f]]
 +
=== openssl-fips-2.0.10 ===
 +
* [[openssl-fips-2.0.10]]
 +
=== 2015-01-09 OpenSSL 1.0.1k, 1.0.0p, 0.9.8zd ===
 +
* 深刻度 中 2件
 +
** 細工された[[DTLS]]メッセージによりDoS状態を誘発する
 +
* 深刻度 低 6件
 +
** 悪用困難、もしくは、影響が未知数のため、急ぐ必要はない
 +
* 影響範囲は、OpenSSL 1.0.1系/1.0.0系/0.9.8系
 +
=== 2014-10-15 セキュリティアドバイザリ OpenSSL 1.0.1j, 1.0.0o, 0.9.8zc ===
 +
修正された脆弱性や変更点です。
 +
* OpenSSL 1.0.1j
 +
** SRTP Memory Leak (CVE-2014-3513)
 +
** Session Ticket Memory Leak (CVE-2014-3567)
 +
** SSL 3.0 Fallback protection (TLS_FALLBACK_SCSV)
 +
** Build option no-ssl3 is incomplete (CVE-2014-3568)
 +
* OpenSSL 1.0.0o
 +
** SSL 3.0 Fallback protection (TLS_FALLBACK_SCSV)
 +
** Session Ticket Memory Leak (CVE-2014-3567)
 +
** Build option no-ssl3 is incomplete (CVE-2014-3568)
 +
* OpenSSL 0.9.8zc
 +
** Session Ticket Memory Leak (CVE-2014-3567)
 +
** SSL 3.0 Fallback protection (TLS_FALLBACK_SCSV)
 +
** Build option no-ssl3 is incomplete (CVE-2014-3568)
 +
 +
{|class="wikitable"
 +
|+ OpenSSL 2014-10-15
 +
! CVE
 +
! 1.0.1j
 +
! 1.0.0o
 +
! 0.9.8zc
 +
|-
 +
| SRTP Memory Leak (CVE-2014-3513)
 +
| o
 +
| -
 +
| -
 +
|-
 +
| Session Ticket Memory Leak (CVE-2014-3567)
 +
| o
 +
| o
 +
| o
 +
|-
 +
| SSL 3.0 Fallback protection (TLS_FALLBACK_SCSV)
 +
| o
 +
| o
 +
| o
 +
|-
 +
| Build option no-ssl3 is incomplete (CVE-2014-3568)
 +
| o
 +
| o
 +
| o
 +
|}
 +
== 脆弱性情報 ==
 +
=== 2015-07-09 CVE-2015-1793 ===
 +
* https://www.openssl.org/news/secadv_20150709.txt
 +
Severity: High
 +
 +
During certificate verification, OpenSSL (starting from version 1.0.1n and
 +
1.0.2b) will attempt to find an alternative certificate chain if the first
 +
attempt to build such a chain fails. An error in the implementation of this
 +
logic can mean that an attacker could cause certain checks on untrusted
 +
certificates to be bypassed, such as the CA flag, enabling them to use a valid
 +
leaf certificate to act as a CA and "issue" an invalid certificate.
 +
 +
This issue will impact any application that verifies certificates including
 +
SSL/TLS/DTLS clients and SSL/TLS/DTLS servers using client authentication.
 +
 +
This issue affects OpenSSL versions 1.0.2c, 1.0.2b, 1.0.1n and 1.0.1o.
 +
 +
OpenSSL 1.0.2b/1.0.2c users should upgrade to 1.0.2d
 +
OpenSSL 1.0.1n/1.0.1o users should upgrade to 1.0.1p
 +
== OpenSSL の関数 ==
 +
* [[OPENSSL_malloc]]
 +
== 関連項目 ==
 +
* [[OpenSSLのパフォーマンス比較]]
 +
* [[OpenSSLのFIPS版とFIPS無しのパフォーマンス比較]]
 +
* [[OpenSSLとLibreSSLのパフォーマンス比較]]
 +
* [[LibreSSL]]
 
* [[暗号]]
 
* [[暗号]]
 +
* [[ハッシュ]]
 +
* [[公開鍵暗号]]
 +
* [[Transport Layer Security]] ([[SSL]]/[[TLS]])
 +
* [[SSL-VPN]]
 +
* [[SSLサーバ証明書]]
 +
 +
== 脆弱性 ==
 +
* [[CVE-2014-0160 OpenSSL Heartbleed]]
 +
* [[CVE-2014-0224 OpenSSL CCS Injection]]
 +
* [[CVE-2014-3566 SSL 3.0 脆弱性 POODLE]]
 +
* [[2015-03-19 OpenSSL 深刻度の高い脆弱性を修正]]
 +
<!-- vim: filetype=mediawiki
 +
-->

2018年3月31日 (土) 11:04時点における最新版

OpenSSLは、SSLプロトコル・TLSプロトコルのオープンソースの実装です。OpenSSLからフォークしたより安全性を追求したLibreSSLもあります。

読み方

OpenSSL
おーぷん えすえすえる

概要

OpenSSLは、SSLプロトコル・TLSプロトコルのオープンソースの実装です。 暗号化関数やツールを提供しています。

インストール

使い方

OpenSSLのコマンド

OpenSSLコマンドで使える「コマンド」は以下の通りです。

コマンド 説明
asn1parse ASN.1データを解析、表示します。
ca CAを扱います。
ciphers SSL/TLSで使用できる暗号スイート一覧を表示します。
crl 証明書失効リスト(CRL)を扱います。
crl2pkcs7 証明書失効リスト(CRL)をPKCS#7形式に変換します。
dgst メッセージダイジェストを計算します。
dh Diffie-Hellman パラメータを管理します。すでに obsolete なので dbparam を使って下さい。
dhparam Diffie-Hellman パラメータの生成と管理をします。
dsa DSA データを管理します。
dsaparam genpkey と pkeyparam に取って代わられました。
ec EC (Elliptic curve) key processing
ecparam EC パラメータの操作と生成をします。
enc 暗号化処理をします。
engine エンジン(ローダブルモジュール)情報と操作をします。
errstr エラー番号をエラー文字列に変換します。
gendh dhparam を使って下さい。
gendsa genpkey と pkey を使って下さい。
genrsa RSA 秘密鍵を生成します。 genpkey を使って下さい。
nseq netscape certificate sequence の生成と検証をします。
ocsp [Online_Certificate_Status_Protocol] ユーティリティです。
passwd ハッシュされたパスワードを生成します。
pkcs12 PKCS#12データを管理します。
pkcs7 PKCS#7データを管理します。
pkcs8 PKCS#8データを管理します。
prime 素数であるか調べます。
rand 乱数を生成します。
req PKCS#10 のデータを扱います。
rsa RSA Key を管理します。
rsautl 署名、検証、暗号化、復号のRSAユーティリティです。 pkeyutl を使って下さい。
s_client SSL/TLS でサーバに接続します。
s_server SSL/TLS で接続を受け付けるサーバとして起動します。
s_time SSL/TLS コネクションタイマ。
sess_id SSL セッションデータを管理します。
smime S/MIME メールを処理します。
speed アルゴリズム速度を計測します。
spkac SPKAC(Signed Public Key And Challenge) の表示と生成のユーティリティです。
verify X.509 公開鍵証明書を検証します。
version OpenSSLのバージョンを表示します。
x509 X.509 公開鍵証明書を操作します。

暗号スイートの一覧表示

SSL/TLSで使用できる暗号スイート一覧を表示する方法は、以下の通りです。 oepnssl ciphers

% openssl ciphers -v
DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1
AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(256) Mac=SHA1
DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(256) Mac=SHA1
CAMELLIA256-SHA         SSLv3 Kx=RSA      Au=RSA  Enc=Camellia(256) Mac=SHA1
EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA            SSLv3 Kx=RSA      Au=RSA  Enc=3DES(168) Mac=SHA1
DES-CBC3-MD5            SSLv2 Kx=RSA      Au=RSA  Enc=3DES(168) Mac=MD5
DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA1
DHE-DSS-AES128-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(128)  Mac=SHA1
AES128-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH       Au=RSA  Enc=Camellia(128) Mac=SHA1
DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH       Au=DSS  Enc=Camellia(128) Mac=SHA1
CAMELLIA128-SHA         SSLv3 Kx=RSA      Au=RSA  Enc=Camellia(128) Mac=SHA1
RC2-CBC-MD5             SSLv2 Kx=RSA      Au=RSA  Enc=RC2(128)  Mac=MD5
RC4-SHA                 SSLv3 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=SHA1
RC4-MD5                 SSLv3 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=MD5
RC4-MD5                 SSLv2 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=MD5
EDH-RSA-DES-CBC-SHA     SSLv3 Kx=DH       Au=RSA  Enc=DES(56)   Mac=SHA1
EDH-DSS-DES-CBC-SHA     SSLv3 Kx=DH       Au=DSS  Enc=DES(56)   Mac=SHA1
DES-CBC-SHA             SSLv3 Kx=RSA      Au=RSA  Enc=DES(56)   Mac=SHA1
DES-CBC-MD5             SSLv2 Kx=RSA      Au=RSA  Enc=DES(56)   Mac=MD5
EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=RSA  Enc=DES(40)   Mac=SHA1 export
EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512)  Au=DSS  Enc=DES(40)   Mac=SHA1 export
EXP-DES-CBC-SHA         SSLv3 Kx=RSA(512) Au=RSA  Enc=DES(40)   Mac=SHA1 export
EXP-RC2-CBC-MD5         SSLv3 Kx=RSA(512) Au=RSA  Enc=RC2(40)   Mac=MD5  export
EXP-RC2-CBC-MD5         SSLv2 Kx=RSA(512) Au=RSA  Enc=RC2(40)   Mac=MD5  export
EXP-RC4-MD5             SSLv3 Kx=RSA(512) Au=RSA  Enc=RC4(40)   Mac=MD5  export
EXP-RC4-MD5             SSLv2 Kx=RSA(512) Au=RSA  Enc=RC4(40)   Mac=MD5  export

データの暗号化

メッセージダイジェストを計算する

OpenSSLコマンドでメッセージダイジェストを計算できます。

OpenSSLのdgstを使用します。dgstで使えるオプションは、通りです。

options are
-c              to output the digest with separating colons
-d              to output debug info
-hex            output as hex dump
-binary         output in binary form
-sign   file    sign digest using private key in file
-verify file    verify a signature using public key in file
-prverify file  verify a signature using private key in file
-keyform arg    key file format (PEM or ENGINE)
-signature file signature to verify
-binary         output in binary form
-hmac key       create hashed MAC with key
-engine e       use engine e, possibly a hardware device.
-md5            to use the md5 message digest algorithm (default)
-md4            to use the md4 message digest algorithm
-md2            to use the md2 message digest algorithm
-sha1           to use the sha1 message digest algorithm
-sha            to use the sha message digest algorithm
-sha224         to use the sha224 message digest algorithm
-sha256         to use the sha256 message digest algorithm
-sha384         to use the sha384 message digest algorithm
-sha512         to use the sha512 message digest algorithm
-mdc2           to use the mdc2 message digest algorithm
-ripemd160      to use the ripemd160 message digest algorithm

MD5 を計算する例です

% echo -n hoge | openssl dgst -md5
ea703e7aa1efda0064eaa507d9e8ab7e
% md5 -s hoge
MD5 ("hoge") = ea703e7aa1efda0064eaa507d9e8ab7e

SHA-1 を計算する例です。

% echo -n hoge | openssl dgst -sha1
31f30ddbcb1bf8446576f0e64aa4c88a9f055e3c
% sha1 -s hoge
SHA1 ("hoge") = 31f30ddbcb1bf8446576f0e64aa4c88a9f055e3c

SHA-2 を計算する例です。

% echo -n hoge | openssl dgst -sha256
ecb666d778725ec97307044d642bf4d160aabb76f56c0069c71ea25b1e926825
% echo -n hoge | openssl dgst -sha512
dbb50237ad3fa5b818b8eeca9ca25a047e0f29517db2b25f4a8db5f717ff90bf0b7e94ef4f5c4e313dfb06e48fbd9a2e40795906a75c470cdb619cf9c2d4f6d9

ファイルのメッセージダイジェストを計算する方法は、以下の通りです。

% openssl dgst -md5 /COPYRIGHT
MD5(/COPYRIGHT)= 8bf4da0bcda130c2fe3a41ab7bc48738
% openssl dgst -sha1 /COPYRIGHT
SHA1(/COPYRIGHT)= f16580cd8ab8c7ebc4fa0baa9e59ae8faf47f3ce
% openssl dgst -sha256 /COPYRIGHT
SHA256(/COPYRIGHT)= c73c367dd4c3c0b7e11cb241940c52e47bf4eb6f22001f1c9a792c28cb6093fd

ランダムデータの生成

OpenSSLコマンドを用いて、ランダムデータを生成できます。 100バイトのランダムデータと200バイトのランダムデータを作成する例です。

% openssl rand 100 -out /tmp/rand.100
% openssl rand 200 -out /tmp/rand.200
% ls -l /tmp/rand.???
-rw-r--r--  1 secure  wheel  100  119 13:18 /tmp/rand.100
-rw-r--r--  1 secure  wheel  200  119 13:18 /tmp/rand.200
% hexdump -C /tmp/rand.100 | head
00000000  08 c0 3e 58 99 6e b5 fc  7b 44 cc 09 66 7b d2 05  |..>X.n..{D..f{..|
00000010  35 cb 63 70 15 c0 ae 4d  df da 3b da 8a 14 a1 8a  |5.cp...M..;.....|
00000020  d4 9e f7 43 29 39 b4 51  4d 42 4d 33 9b d6 5e 0f  |...C)9.QMBM3..^.|
00000030  1c 8c ce 93 bf 57 62 45  cb 1b 66 50 b3 31 e8 af  |.....WbE..fP.1..|
00000040  e6 8e 2d 1f 44 60 08 b0  88 d0 7f 72 14 c2 7c fc  |..-.D`.....r..|.|
00000050  98 a4 ec 85 2a 54 aa 5f  aa 8a ce 41 98 9a 6c 0f  |....*T._...A..l.|
00000060  4a aa 6f 5b                                       |J.o[|
00000064

乱数をbase64でエンコードする場合には、-base64オプションを使用します。

% openssl rand 128 -out rand.txt -base64
% cat rand.txt
kB1p4ybkNhtP/aTDyg4jfITAILd+ysjX8EGZBmd6iCNMgVhlHcFHBZ3KRw+oaV7D
iSlp/MgCDb3fXN3EfyF0yQog4nmXU37PQmP5C7YoW3dCkPcVxdHXQzvS04yZ1qE/
SsBDUcvn4g8O+Fkqq59mBzCGymY2OR51Sbkt+uQyJRQ=

SSL/TLS でサーバに接続

opensslコマンドをSSL/TLSサーバのクライアントとして、接続できます。

% openssl s_client -connect google.com:443
CONNECTED(00000004)
depth=1 /C=US/O=Google Inc/CN=Google Internet Authority
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=*.google.com
   i:/C=US/O=Google Inc/CN=Google Internet Authority
 1 s:/C=US/O=Google Inc/CN=Google Internet Authority
   i:/C=US/O=Equifax/OU=Equifax Secure Certificate Authority
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIF/DCCBWWgAwIBAgIKGIvRAgAAAAB3jzANBgkqhkiG9w0BAQUFADBGMQswCQYD
 
省略
 
si+tAo/VJDvoI61TzsqgyrJJtOq0gzyQ6GXWl3dX6qai9sOfB/p4HnQrcgWXaDf6
-----END CERTIFICATE-----
subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=*.google.com
issuer=/C=US/O=Google Inc/CN=Google Internet Authority
---
No client certificate CA names sent
---
SSL handshake has read 2388 bytes and written 325 bytes
---
New, TLSv1/SSLv3, Cipher is RC4-SHA
Server public key is 1024 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1
    Cipher    : RC4-SHA
    Session-ID: 689C4F8028D93C1F1350086145641B36593FAE0032BC1A0DAE5F35B2FBC35934
    Session-ID-ctx:
    Master-Key: FB2C1A4486171F4386B0507169D2009A29C52B0B0AEB1842D95828ADC154A7D7                                                                                                                                                                8C1E608BDC87789596891B65AD583B44
    Key-Arg   : None
    Start Time: 1358525542
    Timeout   : 300 (sec)
    Verify return code: 20 (unable to get local issuer certificate)
---

この状態では、入力待ちになります。ここで、終わらせてよければ、C-d を押します。

ここで、HTTPリクエストをタイプします。

GET / HTTP/1.0

HTTP リクエストをタイプして、Enterを2回押すと、リクエストが送信され、サーバからレスポンスが返ってきます。

---
GET / HTTP/1.0
 
HTTP/1.0 302 Found
Location: https://www.google.co.jp/
Cache-Control: private
Content-Type: text/html; charset=UTF-8
Set-Cookie: PREF=ID=09c87f28f4622827:FF=0:TM=1358525980:LM=1358525980:S=t-wBwz-uG-gDr-5y; expires=Sun, 18-Jan-2015 16:19:40 GMT; path=/; domain=.google.com
Set-Cookie: NID=67=g8nsPGaG3o7zArGCN-OZ5AU-A4pRCxwwvL3doRhaBUML4Ty0XMZoJJEF73lNlRBMdHmShk0nM-tQJL8yDgl2XJ6G4LHqm95q8uavATsvUdp2LfVi1-WNc40NEcrh15jm; expires=Sat, 20-Jul-2013 16:19:40 GMT; path=/; domain=.google.com; HttpOnly
P3P: CP="This is not a P3P policy! See http://www.google.com/support/accounts/bin/answer.py?hl=en&answer=151657 for more info."
Date: Fri, 18 Jan 2013 16:19:40 GMT
Server: gws
Content-Length: 222
X-XSS-Protection: 1; mode=block
X-Frame-Options: SAMEORIGIN
 
<HTML><HEAD><meta http-equiv="content-type" content="text/html;charset=utf-8">
<TITLE>302 Moved</TITLE></HEAD><BODY>
<H1>302 Moved</H1>
The document has moved
<A HREF="https://www.google.co.jp/">here</A>.
</BODY></HTML>
read:errno=0

アルゴリズムのベンチマーク

AES256 CBC のみのベンチマークの例。

% openssl speed aes-256-cbc
To get the most accurate results, try to run this
program when this computer is idle.
Doing aes-256 cbc for 3s on 16 size blocks: 26644419 aes-256 cbc's in 3.00s
Doing aes-256 cbc for 3s on 64 size blocks: 6817974 aes-256 cbc's in 3.00s
Doing aes-256 cbc for 3s on 256 size blocks: 1747901 aes-256 cbc's in 3.00s
Doing aes-256 cbc for 3s on 1024 size blocks: 438119 aes-256 cbc's in 3.00s
Doing aes-256 cbc for 3s on 8192 size blocks: 54924 aes-256 cbc's in 3.00s
OpenSSL 0.9.8q 2 Dec 2010
built on: date not available
options:bn(64,64) md2(int) rc4(ptr,int) des(idx,cisc,16,int) aes(partial) blowfish(idx)
compiler: cc
available timing options: USE_TOD HZ=128 [sysconf value]
timing function used: getrusage
The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
aes-256 cbc     141934.24k   145357.23k   149058.18k   149499.12k   149933.11k

複数コアでベンチマークするには、 -multi オプションを利用します。

2コアでベンチマークする例。

% openssl speed aes-256-cbc -multi 2
Forked child 0
Forked child 1
+DT:aes-256 cbc:3:16
+DT:aes-256 cbc:3:16
省略
Got: +H:16:64:256:1024:8192 from 0
Got: +F:18:aes-256 cbc:142927729.47:146718336.51:149192498.57:149494545.48:149924508.21 from 0
Got: +H:16:64:256:1024:8192 from 1
Got: +F:18:aes-256 cbc:142314800.64:145849564.52:149016131.98:149251262.67:149751893.71 from 1
OpenSSL 0.9.8q 2 Dec 2010
built on: date not available
options:bn(64,64) md2(int) rc4(ptr,int) des(idx,cisc,16,int) aes(partial) blowfish(idx)
compiler: cc
available timing options: USE_TOD HZ=128 [sysconf value]
timing function used:
aes-256 cbc     285242.53k   292567.90k   298208.63k   298745.81k   299676.40k

4コアでベンチマークする例。

% openssl speed aes-256-cbc -multi 4
Forked child 0
Forked child 1
Forked child 2
Forked child 3
+DT:aes-256 cbc:3:16
+DT:aes-256 cbc:3:16
+DT:aes-256 cbc:3:16
+DT:aes-256 cbc:3:16
省略
Got: +H:16:64:256:1024:8192 from 0
Got: +F:18:aes-256 cbc:142448708.50:146151125.69:148574372.19:148713525.93:14876                                                                                                                                                                4852.36 from 0
Got: +H:16:64:256:1024:8192 from 1
Got: +F:18:aes-256 cbc:142336001.45:146838464.42:149228172.59:148385577.78:14870                                                                                                                                                                6505.63 from 1
Got: +H:16:64:256:1024:8192 from 2
Got: +F:18:aes-256 cbc:142373567.22:145615575.87:148375546.06:149543690.71:14997                                                                                                                                                                9884.12 from 2
Got: +H:16:64:256:1024:8192 from 3
Got: +F:18:aes-256 cbc:142207526.24:145817908.91:147647012.58:149520545.13:14995                                                                                                                                                                4244.09 from 3
OpenSSL 0.9.8q 2 Dec 2010
built on: date not available
options:bn(64,64) md2(int) rc4(ptr,int) des(idx,cisc,16,int) aes(partial) blowfi                                                                                                                                                                sh(idx)
compiler: cc
available timing options: USE_TOD HZ=128 [sysconf value]
timing function used:
aes-256 cbc     569365.80k   584423.07k   593825.10k   596163.34k   597405.49k

コア数が1,2,4の場合のAES256 CBCのベンチマークの結果は、以下の通りです。 コア数によって、スケールしています。

1 aes-256 cbc     141934.24k   145357.23k   149058.18k   149499.12k   149933.11k
2 aes-256 cbc     285242.53k   292567.90k   298208.63k   298745.81k   299676.40k
4 aes-256 cbc     569365.80k   584423.07k   593825.10k   596163.34k   597405.49k

AESDESのベンチマーク。 AES/DESの中では、AES128が一番速いことがわかります。

% openssl speed des aes
To get the most accurate results, try to run this
program when this computer is idle.
Doing des cbc for 3s on 16 size blocks: 14092418 des cbc's in 3.00s
Doing des cbc for 3s on 64 size blocks: 3643765 des cbc's in 3.00s
Doing des cbc for 3s on 256 size blocks: 922499 des cbc's in 3.00s
Doing des cbc for 3s on 1024 size blocks: 231401 des cbc's in 3.00s
Doing des cbc for 3s on 8192 size blocks: 28959 des cbc's in 3.00s
Doing des ede3 for 3s on 16 size blocks: 5485953 des ede3's in 3.00s
Doing des ede3 for 3s on 64 size blocks: 1395227 des ede3's in 3.00s
Doing des ede3 for 3s on 256 size blocks: 350945 des ede3's in 3.00s
Doing des ede3 for 3s on 1024 size blocks: 87872 des ede3's in 3.00s
Doing des ede3 for 3s on 8192 size blocks: 10989 des ede3's in 3.00s
Doing aes-128 cbc for 3s on 16 size blocks: 33019235 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 64 size blocks: 8527441 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 256 size blocks: 2178696 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 1024 size blocks: 546011 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 8192 size blocks: 68902 aes-128 cbc's in 3.00s
Doing aes-192 cbc for 3s on 16 size blocks: 29581370 aes-192 cbc's in 3.00s
Doing aes-192 cbc for 3s on 64 size blocks: 7658872 aes-192 cbc's in 3.00s
Doing aes-192 cbc for 3s on 256 size blocks: 1948313 aes-192 cbc's in 3.00s
Doing aes-192 cbc for 3s on 1024 size blocks: 488291 aes-192 cbc's in 3.00s
Doing aes-192 cbc for 3s on 8192 size blocks: 61234 aes-192 cbc's in 3.00s
Doing aes-256 cbc for 3s on 16 size blocks: 26695719 aes-256 cbc's in 3.00s
Doing aes-256 cbc for 3s on 64 size blocks: 6887725 aes-256 cbc's in 3.00s
Doing aes-256 cbc for 3s on 256 size blocks: 1747932 aes-256 cbc's in 3.00s
Doing aes-256 cbc for 3s on 1024 size blocks: 438203 aes-256 cbc's in 3.00s
Doing aes-256 cbc for 3s on 8192 size blocks: 54925 aes-256 cbc's in 3.00s
OpenSSL 0.9.8q 2 Dec 2010
built on: date not available
options:bn(64,64) md2(int) rc4(ptr,int) des(idx,cisc,16,int) aes(partial) blowfi                                                                                                                                                                sh(idx)
compiler: cc
available timing options: USE_TOD HZ=128 [sysconf value]
timing function used: getrusage
The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
des cbc          75073.95k    77684.01k    78669.33k    78934.20k    79025.72k
des ede3         29240.03k    29745.69k    29928.10k    29974.21k    29987.16k
aes-128 cbc     175996.34k   181801.96k   185796.23k   186251.99k   188025.30k
aes-192 cbc     157721.41k   163338.74k   166204.52k   166618.29k   167156.88k
aes-256 cbc     142333.85k   146892.55k   149110.69k   149526.79k   149932.79k

AES-NIが利用できる場合は、以下のオプションを追加します。

openssl speed -engine aesni -evp aes-256-cbc

パスワードハッシュを生成する

書式は、以下の通りです。

Usage: passwd [options] [passwords]
where options are
-crypt             standard Unix password algorithm (default)
-1                 MD5-based password algorithm
-apr1              MD5-based password algorithm, Apache variant
-salt string       use provided salt
-in file           read passwords from file
-stdin             read passwords from stdin
-noverify          never verify when reading password from terminal
-quiet             no warnings
-table             format output as table
-reverse           switch table columns

コマンドラインの例です。

openssl passwd -1 'password string'

実行例です。

% openssl passwd -1 'pw'
$1$yOhjNk8U$aObaqI6oiVcmADS.YqAlE.

OpenSSL

PHPでのOpenSSL

バージョン

openssl-fips-2.0.10

2015-01-09 OpenSSL 1.0.1k, 1.0.0p, 0.9.8zd

  • 深刻度 中 2件
    • 細工されたDTLSメッセージによりDoS状態を誘発する
  • 深刻度 低 6件
    • 悪用困難、もしくは、影響が未知数のため、急ぐ必要はない
  • 影響範囲は、OpenSSL 1.0.1系/1.0.0系/0.9.8系

2014-10-15 セキュリティアドバイザリ OpenSSL 1.0.1j, 1.0.0o, 0.9.8zc

修正された脆弱性や変更点です。

  • OpenSSL 1.0.1j
    • SRTP Memory Leak (CVE-2014-3513)
    • Session Ticket Memory Leak (CVE-2014-3567)
    • SSL 3.0 Fallback protection (TLS_FALLBACK_SCSV)
    • Build option no-ssl3 is incomplete (CVE-2014-3568)
  • OpenSSL 1.0.0o
    • SSL 3.0 Fallback protection (TLS_FALLBACK_SCSV)
    • Session Ticket Memory Leak (CVE-2014-3567)
    • Build option no-ssl3 is incomplete (CVE-2014-3568)
  • OpenSSL 0.9.8zc
    • Session Ticket Memory Leak (CVE-2014-3567)
    • SSL 3.0 Fallback protection (TLS_FALLBACK_SCSV)
    • Build option no-ssl3 is incomplete (CVE-2014-3568)
OpenSSL 2014-10-15
CVE 1.0.1j 1.0.0o 0.9.8zc
SRTP Memory Leak (CVE-2014-3513) o - -
Session Ticket Memory Leak (CVE-2014-3567) o o o
SSL 3.0 Fallback protection (TLS_FALLBACK_SCSV) o o o
Build option no-ssl3 is incomplete (CVE-2014-3568) o o o

脆弱性情報

2015-07-09 CVE-2015-1793

Severity: High

During certificate verification, OpenSSL (starting from version 1.0.1n and 1.0.2b) will attempt to find an alternative certificate chain if the first attempt to build such a chain fails. An error in the implementation of this logic can mean that an attacker could cause certain checks on untrusted certificates to be bypassed, such as the CA flag, enabling them to use a valid leaf certificate to act as a CA and "issue" an invalid certificate.

This issue will impact any application that verifies certificates including SSL/TLS/DTLS clients and SSL/TLS/DTLS servers using client authentication.

This issue affects OpenSSL versions 1.0.2c, 1.0.2b, 1.0.1n and 1.0.1o.

OpenSSL 1.0.2b/1.0.2c users should upgrade to 1.0.2d OpenSSL 1.0.1n/1.0.1o users should upgrade to 1.0.1p

OpenSSL の関数

関連項目

脆弱性