如何解决可以 bc-fips 与环境属性 -Dorg.bouncycastle.fips.approved_only=true 解密加密的 RSA 私钥吗?
在尝试使用 java 运行时解密加密的 RSA 私钥时,设置了属性
-Dorg.bouncycastle.fips.approved_only=true 抛出以下错误
无法读取加密数据:1.2.840.113549.1.5.3 不可用:需要 PBE 参数
需要 Tpl
bc-fips-1.0.1.jar
bcpkix-fips-1.0.3.jar
示例代码
import java.io.FileReader;
import java.nio.file.Paths;
import java.security.PrivateKey;
import java.security.Security;
import org.bouncycastle.asn1.pkcs.PrivateKeyInfo;
import org.bouncycastle.jcajce.provider.BouncyCastleFipsProvider;
import org.bouncycastle.openssl.PEMParser;
import org.bouncycastle.openssl.jcajce.JcaPEMKeyConverter;
import org.bouncycastle.openssl.jcajce.JceOpenSSLPKCS8DecryptorProviderBuilder;
import org.bouncycastle.operator.InputDecryptorProvider;
import org.bouncycastle.pkcs.PKCS8EncryptedPrivateKeyInfo;
public class TestJdbcEncryptedKey {
// Path to the private key file that you generated earlier.
private static final String PRIVATE_KEY_FILE = "D:\\snowflake\\keypair\\fips\\encrypted\\rsa_key.p8";
public static class PrivateKeyReader {
// If you generated an encrypted private key,implement this method to return
// the passphrase for decrypting your private key.
private static String getPrivateKeyPassphrase() {
return "rks123";
}
public static PrivateKey get(String filename) throws Exception {
String BOUNCY_CASTLE_RNG_HYBRID_MODE = "C:HYBRID;ENABLE{All};";
String JCE_PROVIDER_BOUNCY_CASTLE_FIPS = "BCFIPS";
BouncyCastleFipsProvider bcFipsProvider = new BouncyCastleFipsProvider(BOUNCY_CASTLE_RNG_HYBRID_MODE);
PrivateKeyInfo privateKeyInfo = null;
// Security.removeProvider(JCE_PROVIDER_BOUNCY_CASTLE_FIPS);
Security.insertProviderAt(bcFipsProvider,1);
// Read an object from the private key file.
PEMParser pemParser = new PEMParser(new FileReader(Paths.get(filename).toFile()));
Object pemObject = pemParser.readObject();
if (pemObject instanceof PKCS8EncryptedPrivateKeyInfo) {
// Handle the case where the private key is encrypted.
PKCS8EncryptedPrivateKeyInfo encryptedPrivateKeyInfo = (PKCS8EncryptedPrivateKeyInfo) pemObject;
String passphrase = getPrivateKeyPassphrase();
InputDecryptorProvider pkcs8Prov = new JceOpenSSLPKCS8DecryptorProviderBuilder()
.build(passphrase.toCharArray());
privateKeyInfo = encryptedPrivateKeyInfo.decryptPrivateKeyInfo(pkcs8Prov);
} else if (pemObject instanceof PrivateKeyInfo) {
// Handle the case where the private key is unencrypted.
privateKeyInfo = (PrivateKeyInfo) pemObject;
}
pemParser.close();
JcaPEMKeyConverter converter = new JcaPEMKeyConverter().setProvider(BouncyCastleFipsProvider.PROVIDER_NAME);
return converter.getPrivateKey(privateKeyInfo);
}
}
public static void main(String[] args) throws Exception {
PrivateKey privateKey = PrivateKeyReader.get(PRIVATE_KEY_FILE);
}
}
解决方法
1.2.840.113549.1.5.3 是 PBEwithMD5andDES-CBC,PKCS5 中的 PBES1 方案之一。 MD5 未经 NIST 批准,通常不能在 FIPS 模式下使用(有一些特定的例外,如 TLS1.0-1 PRF)。 (单一/经典)DES 被 NIST 批准,但在早期被撤回,无论如何它完全被破坏了。
我猜你或有人在旧版本中用 openssl pkcs8 -topk8
创建了这个 PKCS8——它默认使用这个方案,当 OpenSSL(当时的 SSLeay)在 1990 年代创建但保留时,这几乎不合理过了保质期。 1.1.0(2016 年发布)使用 hmac-sha256 和 aes-256-cbc 将默认值更改为 PBES2,在较低版本中,您可以为 PBES2 指定 -v2 aes-256-cbc
(但为 PRF 指定 hmac-sha1,TTBOMK 是尽管 sha1 签名 或至少 证书 被破坏并且通常自 2015 年左右开始被禁止,但它仍然是 FIPS 并且实际上是安全的。
BouncyCastle 或多或少可以永远正确地读取(和解密)PBES2,但是 11.0.1 以下 Java 版本中的标准提供程序错误地处理了所有 PBES2,即使在此之后他们也无法处理所有案件。如果存在这些问题,-v1 PBE-SHA1-3DES
(实际上是 PKCS12 方案,而不是 PKCS5v1,但 OpenSSL 将它们混为一谈)应该对 FIPS 有益,并且与 BouncyCastle 和标准提供程序兼容。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。