Difference between revisions of "OpenSSL: CLI Introduction"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
(10 intermediate revisions by the same user not shown) | |||
Line 41: | Line 41: | ||
* x509 - manajemen data untuk X509. | * x509 - manajemen data untuk X509. | ||
− | + | ==Algorotma Enkripsi Secret key== | |
− | + | Untuk melihat berbagai algoritma secret key yang ada, di CLI ketik | |
+ | |||
+ | openssl list-cipher-commands | ||
− | + | aes-128-cbc | |
− | + | aes-128-ecb | |
− | aes-128-cbc | + | aes-192-cbc |
− | aes-128-ecb | + | aes-192-ecb |
− | aes-192-cbc | + | aes-256-cbc |
− | aes-192-ecb | + | aes-256-ecb |
− | aes-256-cbc | + | base64 |
− | aes-256-ecb | + | ... |
− | base64 | ||
− | ... | ||
− | + | Daftar berisi algoritma base64 yang merupakan cara untuk mengkodekan informasi biner dengan karakter alfanumerik. Ini sebenarnya bukan algoritma kunci rahasia karena tidak ada kunci rahasia! Mari kita lihat sebuah contoh: | |
− | |||
− | |||
− | + | touch number.txt | |
+ | echo "123456789" > number.txt | ||
+ | openssl enc -base64 -in number.txt | ||
− | + | MTIzNDU2Nzg5Cg== | |
− | |||
− | |||
− | |||
− | MTIzNDU2Nzg5Cg== | ||
+ | Untuk encrypt sebuah text, kita dapat menggunakan algoritma AES dengan mode CBC dan key 256 bit, seperti contoh berikut, | ||
+ | |||
+ | touch plain.txt | ||
+ | echo "I love OpenSSL!" > plain.txt | ||
+ | openssl enc -aes-256-cbc -in plain.txt -out encrypted.bin | ||
− | + | enter aes-256-cbc encryption password: hello | |
− | + | Verifying - enter aes-256-cbc encryption password: hello | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | enter aes-256-cbc encryption password: hello | ||
− | Verifying - enter aes-256-cbc encryption password: hello | ||
− | + | Secret key 256 bit akan di hitung dari password. Untuk decrypt file yang dibuat, kita dapat menggunakan perintah | |
+ | openssl enc -aes-256-cbc -d -in encrypted.bin -pass pass:hello | ||
− | + | I love OpenSSL! | |
− | |||
− | |||
− | |||
− | |||
− | I love OpenSSL! | ||
− | + | ==Public Key Cryptography== | |
+ | Berikut ini akan di gambarkan bagaimana OpenSSL melakukan manajemen untuk public key. Algoritma RSA akan digunakan. Tentunya ada juga algoritma lainnya. | ||
+ | ===Key generation=== | ||
− | + | Membuat pasangan public/private key. Disini pasangan kunci dibuat dengan RSA key 1024 bit, | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | openssl genrsa -out key.pem 1024 | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
+ | Generating RSA private key, 1024 bit long modulus | ||
+ | .............................++++++ | ||
+ | ................................................................++++++ | ||
+ | e is 65537 (0x10001) | ||
+ | File yang dibuat ada kedua public & private key. | ||
+ | Tentunya private ket harus di simpan di tempat yang aman, dan sebagainya di enkripsi. | ||
+ | Sebelum melakukan itu, coba lihat file key.pem yang dibuat. | ||
+ | Private key di coded menggunakan standard Privacy Enhanced Email (PEM). | ||
− | + | cat key.pem | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
+ | -----BEGIN RSA PRIVATE KEY----- | ||
+ | MIICXgIBAAKBgQC7iXTZ+DVO6jzjUMzJKij53vHd0+43ksK7A/gevHpbAGpLyhTE | ||
+ | dpqFlcYYjIs6Vi/rFzb2rF3GbEtbOC+FQzMpmCE2ISNp2FgK2lX8nVTY6KQb9tBZ | ||
+ | /Nmxyd3Sle2BIe05/ETbOgH7AG7jQiPJTBLen1yfEI/qXRbZWtBj2pLnlQIDAQAB | ||
+ | ... | ||
+ | IfVV1RrKWZTXFMGHXIXEAM+x1/xsvJcmcpEA9+71Tj45tA== | ||
+ | -----END RSA PRIVATE KEY----- | ||
+ | Perintah berikut memungkinkan kita untuk melihat detail dari pasangan RSA key (modulus, public dan private exponent dll). | ||
− | + | openssl rsa -in key.pem -text -noout | |
− | + | Private-Key: (1024 bit) | |
− | + | modulus: | |
− | Private-Key: (1024 bit) | + | 00:bb:89:74:d9:f8:35:4e:ea:3c:e3:50:cc:c9:2a: |
− | modulus: | + | ... |
− | + | 6e:e3:42:23:c9:4c:12:de:9f:5c:9f:10:8f:ea:5d: | |
− | + | 16:d9:5a:d0:63:da:92:e7:95 | |
− | + | publicExponent: 65537 (0x10001) | |
− | + | privateExponent: | |
− | publicExponent: 65537 (0x10001) | + | 00:94:df:e7:ed:69:47:18:60:86:f9:85:99:2c:50: |
− | privateExponent: | + | ... |
− | + | 81:ef:b1:28:63:bb:fc:70:de:52:3a:08:69:c9:9e: | |
− | + | 75:d8:7e:8b:39:13:ab:24:39 | |
− | + | prime1: | |
− | + | 00:f2:18:f9:0d:62:fc:af:fb:df:10:23:d9:e4:b4: | |
− | prime1: | + | ... |
− | + | 10:f8:ca:9c:64:a1:42:ec:2f:4a:7f:7c:59:57:1c: | |
− | + | be:33:09:95:d3 | |
− | + | prime2: | |
− | + | 00:c6:4e:66:2a:11:2c:42:fb:69:30:9a:c3:8b:57: | |
− | prime2: | + | ... |
− | + | d0:fc:50:7d:da:8c:51:2d:02:53:5b:d1:e9:4d:cc: | |
− | + | 3b:7b:9a:a3:f7 | |
− | + | exponent1: | |
− | + | 15:be:44:6f:fd:59:f0:7c:50:96:64:81:e7:56:8f: | |
− | exponent1: | + | ... |
− | + | 6e:48:d4:2e:fd:84:c3:2d:a4:25:3b:07:d3:19:13: | |
− | + | c4:05:b2:5d | |
− | + | exponent2: | |
− | + | 00:94:59:63:fe:46:58:89:47:50:da:c6:7c:50:8a: | |
− | exponent2: | + | ... |
− | + | 05:18:2c:12:ea:62:9b:fb:82:c8:df:60:ba:1a:b4: | |
− | + | 15:2f:93:70:e3 | |
− | + | coefficient: | |
− | + | 00:9f:3c:71:db:ba:2a:20:5f:8a:7a:f0:99:e7:f0: | |
− | coefficient: | + | ... |
− | + | c4:00:cf:b1:d7:fc:6c:bc:97:26:72:91:00:f7:ee: | |
− | + | f5:4e:3e:39:b4 | |
− | |||
− | |||
+ | Opsi -noout memungkinkan untuk tidak menayangkan key dalam format base 64. | ||
+ | Angka dalam format hexadecimal yang dapat dilihat (kecuali public exponent secara default selalu 65537 untuk 1024 bit keys): modulus, public exponent, private, dua primes yang mengkomposisi module dan tiga angka lain yang digunakan untuk mengoptimasi algoritma. | ||
+ | Selanjutnya kita bisa mengenkripsi private key, | ||
+ | openssl rsa -in key.pem -des3 -out enc-key.pem | ||
− | + | writing RSA key | |
− | + | Enter PEM pass phrase: | |
− | + | Verifying - Enter PEM pass phrase: | |
− | |||
− | |||
− | |||
− | writing RSA key | ||
− | Enter PEM pass phrase: | ||
− | Verifying - Enter PEM pass phrase: | ||
− | + | File kunci akan dienkripsi menggunakan algoritma kunci rahasia dimana kunci rahasia dihasilkan oleh kata sandi yang diberikan oleh pengguna. Dalam contoh ini algoritma kunci rahasia yang digunakan adalah triple des (3-des). Kunci pribadi saja tidak terlalu menarik karena pengguna lain memerlukan kunci publik untuk dapat mengirim pesan terenkripsi (atau memeriksa apakah ada informasi yang ditandatangani oleh anda). | |
− | |||
− | |||
− | |||
− | |||
+ | Untuk ekstrak publik dari file key.pem, adalah sebagai berikut | ||
− | + | openssl rsa -in key.pem -pubout -out pub-key.pem | |
− | |||
− | |||
+ | ===Encryption=== | ||
+ | Selanjutnya, kita bisa melakukan enkripsi dan membuat tanda tangan digital. | ||
− | + | openssl rsautl -encrypt -in <input_file> -inkey <llave> \ | |
− | |||
− | |||
− | |||
− | |||
− | |||
-out <output_file> | -out <output_file> | ||
− | |||
− | |||
+ | Dimana, | ||
+ | * input_file - file yang akan di enkripsi. This file must no be longer that 116 bytes =928 bits because RSA is a block cipher, and this command is low level command, i.e. it does not do the work of cutting your text in piece of 1024 bits (less indeed because a few bits are used for special purposes.) | ||
+ | * key file berisi public key. Jika file ini hanya berisi public key (bukan keduanya private dan public), maka opsi -pubin harus digunakan. | ||
+ | * output_file - file keluaran yang terenkripsi. | ||
− | + | Untuk men-decrypt kita hanya perlu menukar -encrypt dengan -decrypt, dan membalikan input / output file karena input sekarang adalah file yang terenkripsi, sedang output adalah plain text. | |
− | |||
− | |||
− | |||
− | + | ===Digital signature=== | |
− | + | Langkah selanjutnya adalah membuat tanda tangan digital dan untuk memverifikasinya. Tidak terlalu efisien untuk menandatangani file besar dengan menggunakan algoritma kunci publik secara langsung. Itulah sebabnya pertama-tama kami menghitung intisari informasi yang akan ditandatangani. Perhatikan bahwa dalam praktiknya ada sedikit hal yang lebih kompleks. Keamanan yang diberikan oleh skema ini (hashing dan kemudian masuk langsung menggunakan RSA) tidak sama (kurang sebenarnya) daripada langsung menandatangani keseluruhan dokumen dengan algoritma RSA. Skema yang digunakan dalam aplikasi real disebut RSA-PSS yang efisien dan terbukti menjaga tingkat keamanan terbaik | |
− | + | openssl dgst -<hash_algorithm> -out <digest> <input_file> | |
+ | Dimana, | ||
+ | * hash_algorithm - algoritma hash yang digunakan untuk menghitung digest. Ada beberapa algoritma yang tersedia, seperti: SHA-1 (opsi -sha1) dengan 160 bit digests output, MD5(opsi -md5) dengan 128 bit output dan RIPEMD160 (opsi -ripemd160) dengan 160 bit output. | ||
+ | * digest - file yang berisi hasil hash dari aplikasi di input_file. | ||
+ | * input_file - berisi file yang akan di hitung hash-nya. | ||
− | + | Perintah ini bisa digunakan untuk mengecek nilai hash dari file / arsip. Untuk menghitung tanda tangan dari ringkasannya: | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
+ | openssl rsautl -sign -in <digest> -out <signature> -inkey <key> | ||
− | + | Untuk mencek validitas dari sebuah tanda tangan: | |
− | |||
− | |||
+ | openssl rsautl -verify -in <signature> -out <digest> \ | ||
+ | -inkey <key> -pubin | ||
+ | Dimana, | ||
− | + | * -pubin dipakai jika key yang digunakan adalah public key, ini biasa digunakan untuk memverifikasi signature. Untuk menyelesaikan proses verifikasi, kita perlu menghitung digest dari input file dan membandingkannya dengan digest yang di peroleh dari verifikasi digital signature. | |
− | + | ==Public Key Infrastructure== | |
− | |||
− | |||
− | |||
− | |||
+ | ===What is a PKI?=== | ||
+ | ====The Problem: Man in the Middle Attack==== | ||
− | - | + | Salah satu terobosan utama kriptografi kunci publik adalah memecahkan masalah distribusi kunci. Kriptografi kunci rahasia mengisyaratkan para peserta sudah menyetujui sebuah rahasia umum. Tapi bagaimana mereka mengelola ini dalam praktek? Mengirim kunci melalui saluran terenkripsi tampaknya merupakan solusi yang lebih alami dan praktis namun sekali lagi kita membutuhkan kunci rahasia untuk melakukan hal ini. Dengan hal-hal kriptografi kunci publik jauh lebih mudah: jika saya ingin mengirim pesan ke Bob, saya hanya perlu menemukan kunci publik Bob (di beranda, di direktori kunci publik ...) mengenkripsi pesan menggunakan kunci ini dan mengirim hasilnya ke Bob. Kemudian Bob menggunakan kunci pribadinya dapat memulihkan menjadi teks biasa. Namun masalah besar tetap ada. Apa yang terjadi jika orang jahat bernama Ugly membuat saya percaya bahwa kunci publik yang dimilikinya sebenarnya adalah milik Bob? Cukup saya akan mengirim pesan terenkripsi menggunakan pemikiran kunci publik Ugly yang sedang saya komunikasikan dengan Bob. Ugly akan menerima pesan tersebut, mendekripsinya, dan kemudian akan mengenkripsi plaintext dengan kunci publik Bob (sebenarnya). Bob akan menerima pesan terenkripsi, akan menjawab mungkin dengan pesan terenkripsi lain menggunakan kunci publik Ugly (yang sekali lagi berhasil meyakinkan Bob, kunci publik ini adalah milik saya). Setelah itu Ugly akan mendekripsi pesannya, mengenkripsi ulang dengan kunci publik saya, jadi saya akan benar-benar menerima jawaban Bob. Memang saya akan berkomunikasi dengan Bob, tapi tanpa kerahasiaan. Serangan ini disebut "Man in the middle Attack", dimana pria itu tentu saja adalah Ugly dari cerita kecil kita. Jadi kita membutuhkan mekanisme untuk mengasosiasikan dengan cara yang dapat dipercaya sebagai kunci publik untuk identitas seseorang (nama, nomor kartu identitas ...). Salah satu mekanisme ini diterapkan di PGP. Idenya adalah setiap orang membangun jaring kepercayaannya sendiri, dengan memiliki daftar kunci publik tepercaya, dan dengan berbagi kunci ini. Solusi lainnya adalah penggunaan PKI. |
− | |||
− | + | ====A solution: Public Key Infrastructure==== | |
− | + | Public Key Infrastructure adalah solusi terpusat untuk masalah kepercayaan. Idenya adalah memiliki entitas terpercaya (organisasi, perusahaan) yang akan melakukan pekerjaan untuk memastikan bahwa kunci publik tertentu dimiliki oleh orang tertentu. Orang ini harus diidentifikasi dengan nama, alamat dan informasi bermanfaat lainnya yang memungkinkan untuk mengetahui siapa orang ini. Begitu pekerjaan ini selesai, PKI mengeluarkan sertifikat publik untuk orang ini. Sertifikat ini berisi antara yang lain: | |
− | + | * Informasi yang dibutuhkan untuk mengidentifikasi seseorang (nama, tanggal lahir,...). | |
− | + | * Public key orang tersebut | |
+ | * Tanggal pembuatan Certificate. | ||
+ | * Tanggal Revocation (pencabutan) Certificate (dalam prakteknya sebuah certificate valid untuk 1-3 tahun saja). | ||
+ | * Tanda tangan digital dari semua informasi yang diterbitkan oleh PKI | ||
− | + | Jadi sekarang, jika saya ingin mengirim pesan pribadi kepada Bob, saya dapat meminta surat keterangannya. Ketika saya menerima sertifikat tersebut, saya harus memeriksa tanda tangan PKI yang mengeluarkannya dan untuk tanggal pencabutan. Jika verifikasi lulus, saya dapat dengan aman menggunakan kunci publik sertifikat untuk berkomunikasi dengan Bob. Memang, dalam praktiknya cara kerja PKI jauh lebih rumit. Misalnya terkadang sertifikat dapat dibatalkan sebelum tanggal akhir masa berlaku telah tercapai. Jadi semacam daftar sertifikat yang telah dibatalkan harus dipelihara dan diakses setiap kali Anda ingin menggunakan sertifikat. Masalah pembatalan sertifikat sangat sulit dilakukan. | |
− | + | ===My first PKI with OpenSSL=== | |
− | |||
− | |||
− | |||
− | |||
− | + | Bagian ini akan menunjukkan bagaimana membuat PKI kecil anda sendiri. Tentunya ini hanya tutorial dan anda HARUS mendasarkan aplikasi sebenarnya bukan hanya pada informasi yang terkandung di halaman ini! | |
− | + | ====openssl.cnf: let’s configure a few things==== | |
− | + | Sebelum memulai pembuatan certificate, sebetulnya kita perlu mengkonfigurasi beberapa parameter. Hal tersebut dapat dilakukan dengan mengedit file openssl.cnf yang biasanya berada pada directory bin dari OpenSSL. File tersebut tampaknya seperti, | |
− | |||
− | + | openssl.cnf | |
− | |||
− | openssl.cnf | ||
+ | # | ||
+ | # OpenSSL example configuration file. | ||
+ | # This is mostly being used for generation of certificate requests. | ||
+ | # | ||
+ | |||
+ | # This definition stops the following lines choking if HOME isn't | ||
+ | # defined. | ||
+ | HOME = . | ||
+ | RANDFILE = $ENV::HOME/.rnd | ||
+ | |||
+ | # Extra OBJECT IDENTIFIER info: | ||
+ | #oid_file = $ENV::HOME/.oid | ||
+ | oid_section = new_oids | ||
+ | |||
+ | # To use this configuration file with the "-extfile" option of the | ||
+ | # "openssl x509" utility, name here the section containing the | ||
+ | # X.509v3 extensions to use: | ||
+ | # extensions = | ||
+ | # (Alternatively, use a configuration file that has only | ||
+ | # X.509v3 extensions in its main [= default] section.) | ||
+ | |||
+ | [ new_oids ] | ||
+ | |||
+ | # We can add new OIDs in here for use by 'ca' and 'req'. | ||
+ | # Add a simple OID like this: | ||
+ | # testoid1=1.2.3.4 | ||
+ | # Or use config file substitution like this: | ||
+ | # testoid2=${testoid1}.5.6 | ||
+ | |||
+ | #################################################################### | ||
+ | [ ca ] | ||
+ | default_ca = CA_default # The default ca section | ||
+ | |||
+ | #################################################################### | ||
+ | [ CA_default ] | ||
+ | |||
+ | dir = "/home/philippe/openssl" # Where everything is kept | ||
+ | certs = $dir/certs # Where the issued certs are kept | ||
+ | crl_dir = $dir/crl # Where the issued crl are kept | ||
+ | database = $dir/index.txt # database index file. | ||
+ | #unique_subject = no # Set to 'no' to allow creation of | ||
+ | # several ctificates with same subject. | ||
+ | new_certs_dir = $dir/newcerts # default place for new certs. | ||
+ | |||
+ | certificate = $dir/cacert.pem # The CA certificate | ||
+ | serial = $dir/serial # The current serial number | ||
+ | crlnumber = $dir/crlnumber # the current crl number | ||
+ | # must be commented out to leave a V1 CRL | ||
+ | crl = $dir/crl.pem # The current CRL | ||
+ | private_key = $dir/private/cakey.pem # The private key | ||
+ | RANDFILE = $dir/private/.rnd # private random number file | ||
+ | |||
+ | x509_extensions = usr_cert # The extentions to add to the cert | ||
+ | |||
+ | # Comment out the following two lines for the "traditional" | ||
+ | # (and highly broken) format. | ||
+ | name_opt = ca_default # Subject Name options | ||
+ | cert_opt = ca_default # Certificate field options | ||
+ | |||
+ | # Extension copying option: use with caution. | ||
+ | # copy_extensions = copy | ||
+ | |||
+ | # Extensions to add to a CRL. Note: Netscape communicator chokes on V2 CRLs | ||
+ | # so this is commented out by default to leave a V1 CRL. | ||
+ | # crlnumber must also be commented out to leave a V1 CRL. | ||
+ | # crl_extensions = crl_ext | ||
+ | |||
+ | default_days = 365 # how long to certify for | ||
+ | default_crl_days= 30 # how long before next CRL | ||
+ | default_md = sha1 # which md to use. | ||
+ | preserve = no # keep passed DN ordering | ||
+ | |||
+ | # A few difference way of specifying how similar the request should look | ||
+ | # For type CA, the listed attributes must be the same, and the optional | ||
+ | # and supplied fields are just that :-) | ||
+ | policy = policy_match | ||
− | + | # For the CA policy | |
− | + | [ policy_match ] | |
− | + | countryName = match | |
− | + | stateOrProvinceName = match | |
− | + | organizationName = match | |
− | + | organizationalUnitName = optional | |
− | + | commonName = supplied | |
− | + | emailAddress = optional | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | # For the CA policy | ||
− | [ policy_match ] | ||
− | countryName = match | ||
− | stateOrProvinceName = match | ||
− | organizationName = match | ||
− | organizationalUnitName = optional | ||
− | commonName = supplied | ||
− | emailAddress = optional | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | .... | |
− | + | Jika anda ingin menyederhanakan pekerjaan anda, anda harus menggunakan file openssl.cnf default dengan direktori demoCA (juga di direktori bin OpenSSL) yang berisi semua file necesarry. Anda harus memastikan bahwa semua direktori itu valid, dan kunci pribadi yang akan dibuat di bagian berikutnya (cakey.pem) terhubung dengan baik. Juga periksa adanya file .rand atau .rnd yang akan dibuat dengan cakey.pem. Untuk database sertifikat Anda bisa membuat file.txt yang kosong. Juga membuat serial file serial dengan teks misalnya 011E. 011E adalah nomor seri untuk sertifikat berikutnya. | |
− | |||
+ | ====PKI creation==== | ||
+ | Pertama kita harus membuat sertifikat untuk PKI yang akan berisi sepasang kunci publik / pribadi. Kunci pribadi akan digunakan untuk menandatangani sertifikat. | ||
− | + | openssl req -new -x509 -keyout cakey.pem -out cacert.pem | |
− | + | Pasangan kunci akan berada di cakey.pem dan sertifikat (yang TIDAK mengandung kunci private, hanya kunci public) yang disimpan di cacert.pem. Selama eksekusi anda akan ditanyai banyak informasi tentang organisasi Anda (nama, negara, dan sebagainya ...). Kunci private yang terkandung dalam cakey.pem dienkripsi dengan kata sandi. File ini harus diletakkan di tempat yang sangat aman (meski dienkripsi). -x509 mengacu pada standar yang menentukan bagaimana informasi sertifikat dikodekan. Ini bisa berguna untuk mengekspor sertifikat PKI dalam format DER agar bisa memasukkannya ke dalam browser anda. | |
− | |||
− | |||
− | |||
+ | openssl x509 -in cacert.pem -outform DER -out cacert.der | ||
− | + | ====Creation of a user certificate==== | |
− | + | Sekarang PKI telah mendapatkan sepasang kunci dan sertifikatnya sendiri, misalkan pengguna ingin mendapatkan sertifikat dari PKI. Untuk melakukannya, dia harus membuat permintaan sertifikat, yang berisi semua informasi yang diperlukan untuk sertifikat (nama, negara, ... dan kunci publik pengguna tentu saja). Permintaan sertifikat ini dikirim ke PKI. | |
− | + | openssl req -new -keyout userkey.pem -out usercert-req.pem | |
− | |||
− | + | Perhatikan perintah ini akan membuat sepasang kunci dan permintaan sertifikat. Sepasang kunci disimpan dalam userkey.pem dan permintaan sertifikat di usercert-req.pem. PKI siap untuk langkah selanjutnya: menandatangani permintaan sertifikat untuk mendapatkan sertifikat pengguna. | |
− | |||
+ | openssl ca -in usercert-req.pem -out usercert.pem | ||
− | + | Using configuration from /usr/local/bin/openssl/openssl.cnf | |
− | + | Loading 'screen' into random state - done | |
+ | Enter pass phrase for demoCA/private/cakey.pem: | ||
+ | Check that the request matches the signature | ||
+ | Signature ok | ||
+ | Certificate Details: | ||
+ | Serial Number: 286 (0x11e) | ||
+ | Validity | ||
+ | Not Before: Jan 19 12:52:37 2008 GMT | ||
+ | Not After : Jan 18 12:52:37 2009 GMT | ||
+ | Subject: | ||
+ | countryName = CL | ||
+ | stateOrProvinceName = RM | ||
+ | organizationName = littlecryptographer | ||
+ | commonName = John Smith | ||
+ | emailAddress = jsmith@hello.com | ||
+ | X509v3 extensions: | ||
+ | X509v3 Basic Constraints: | ||
+ | CA:FALSE | ||
+ | Netscape Comment: | ||
+ | OpenSSL Generated Certificate | ||
+ | X509v3 Subject Key Identifier: | ||
+ | 34:F0:61:38:87:68:C7:25:93:86:90:35:32:40:4F:... | ||
+ | X509v3 Authority Key Identifier: | ||
+ | keyid:FE:CB:56:0B:28:EB:2A:E9:C7:9C:EA:E5:3A:... | ||
− | + | Certificate is to be certified until Jan 18 12:52:37 2009 GMT (365 days) | |
− | + | Sign the certificate? [y/n]:y | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | Certificate is to be certified until Jan 18 12:52:37 2009 GMT (365 days) | ||
− | Sign the certificate? [y/n]:y | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
+ | Usercert.pem adalah sertifikat publik yang ditandatangani oleh PKI. Jika Anda ingin mengimpor sertifikat ini ke browser anda, anda perlu mengonversinya dalam format PKCS12: | ||
− | + | openssl pkcs12 -export -in usercert.pem -inkey userkey.pem > usercert.p12 | |
− | |||
− | |||
− | |||
− | |||
− | + | Selamat! Anda berhasil membuat sendiri PKI! | |
==Referensi== | ==Referensi== | ||
* https://users.dcc.uchile.cl/~pcamacho/tutorial/crypto/openssl/openssl_intro.html | * https://users.dcc.uchile.cl/~pcamacho/tutorial/crypto/openssl/openssl_intro.html |
Latest revision as of 06:11, 8 June 2017
sumber: https://users.dcc.uchile.cl/~pcamacho/tutorial/crypto/openssl/openssl_intro.html
Overview
OpenSSL adalah library C yang mengimplementasikan operasi kriptografi seperti enkripsi simetris, enkripsi kunci publik, tanda tangan digital, fungsi hash dan sebagainya. OpenSSL juga menerapkan protokol Secure Socket Layer (SSL) yang terkenal. OpenSSL tersedia untuk beragam platform.
Source Code dapat didownload dari www.openssl.org. Distribusi windows dapat ditemukan di sini. Tutorial ini menunjukkan beberapa fungsi dasar dari tool baris perintah OpenSSL.
Di Ubuntu OpenSSL sudah built-in, untuk cek versi dalam ketik di CLI,
openssl version
OpenSSL 1.0.2g 1 Mar 2016
Ada banyak perintah di OpenSSL, di CLI ketik,
openssl list-standard-commands
asn1parse ca ciphers crl crl2pkcs7 ...
Beberapa perintah penting,
- ca - untuk membuat certificate authorities.
- dgst - untuk menghitung fungsi hash.
- enc - untuk encrypt/decrypt menggunakan secret key algorithms. It is possible to generate using a password or directly a secret key stored in a file.
- genrsa - untuk membuat pasangan public/private key menggunakan algoritma RSA .
- password - membuat “hashed password”.
- pkcs12 - untuk manajemen informasi berdasarkan standard PKCS #12 .
- pkcs7 - untuk manajemen informasi berdasarkan standard PKCS #7 .
- rand - membuat pseudo-random bit string.
- rsa - RSA data management.
- rsautl - untuk encrypt/decrypt atau sign/verify signature dengan RSA.
- verify - untuk cek untuk X509.
- x509 - manajemen data untuk X509.
Algorotma Enkripsi Secret key
Untuk melihat berbagai algoritma secret key yang ada, di CLI ketik
openssl list-cipher-commands
aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbc aes-256-ecb base64 ...
Daftar berisi algoritma base64 yang merupakan cara untuk mengkodekan informasi biner dengan karakter alfanumerik. Ini sebenarnya bukan algoritma kunci rahasia karena tidak ada kunci rahasia! Mari kita lihat sebuah contoh:
touch number.txt echo "123456789" > number.txt openssl enc -base64 -in number.txt
MTIzNDU2Nzg5Cg==
Untuk encrypt sebuah text, kita dapat menggunakan algoritma AES dengan mode CBC dan key 256 bit, seperti contoh berikut,
touch plain.txt echo "I love OpenSSL!" > plain.txt openssl enc -aes-256-cbc -in plain.txt -out encrypted.bin
enter aes-256-cbc encryption password: hello Verifying - enter aes-256-cbc encryption password: hello
Secret key 256 bit akan di hitung dari password. Untuk decrypt file yang dibuat, kita dapat menggunakan perintah
openssl enc -aes-256-cbc -d -in encrypted.bin -pass pass:hello
I love OpenSSL!
Public Key Cryptography
Berikut ini akan di gambarkan bagaimana OpenSSL melakukan manajemen untuk public key. Algoritma RSA akan digunakan. Tentunya ada juga algoritma lainnya.
Key generation
Membuat pasangan public/private key. Disini pasangan kunci dibuat dengan RSA key 1024 bit,
openssl genrsa -out key.pem 1024
Generating RSA private key, 1024 bit long modulus .............................++++++ ................................................................++++++ e is 65537 (0x10001)
File yang dibuat ada kedua public & private key. Tentunya private ket harus di simpan di tempat yang aman, dan sebagainya di enkripsi. Sebelum melakukan itu, coba lihat file key.pem yang dibuat. Private key di coded menggunakan standard Privacy Enhanced Email (PEM).
cat key.pem
-----BEGIN RSA PRIVATE KEY----- MIICXgIBAAKBgQC7iXTZ+DVO6jzjUMzJKij53vHd0+43ksK7A/gevHpbAGpLyhTE dpqFlcYYjIs6Vi/rFzb2rF3GbEtbOC+FQzMpmCE2ISNp2FgK2lX8nVTY6KQb9tBZ /Nmxyd3Sle2BIe05/ETbOgH7AG7jQiPJTBLen1yfEI/qXRbZWtBj2pLnlQIDAQAB ... IfVV1RrKWZTXFMGHXIXEAM+x1/xsvJcmcpEA9+71Tj45tA== -----END RSA PRIVATE KEY-----
Perintah berikut memungkinkan kita untuk melihat detail dari pasangan RSA key (modulus, public dan private exponent dll).
openssl rsa -in key.pem -text -noout
Private-Key: (1024 bit) modulus: 00:bb:89:74:d9:f8:35:4e:ea:3c:e3:50:cc:c9:2a: ... 6e:e3:42:23:c9:4c:12:de:9f:5c:9f:10:8f:ea:5d: 16:d9:5a:d0:63:da:92:e7:95 publicExponent: 65537 (0x10001) privateExponent: 00:94:df:e7:ed:69:47:18:60:86:f9:85:99:2c:50: ... 81:ef:b1:28:63:bb:fc:70:de:52:3a:08:69:c9:9e: 75:d8:7e:8b:39:13:ab:24:39 prime1: 00:f2:18:f9:0d:62:fc:af:fb:df:10:23:d9:e4:b4: ... 10:f8:ca:9c:64:a1:42:ec:2f:4a:7f:7c:59:57:1c: be:33:09:95:d3 prime2: 00:c6:4e:66:2a:11:2c:42:fb:69:30:9a:c3:8b:57: ... d0:fc:50:7d:da:8c:51:2d:02:53:5b:d1:e9:4d:cc: 3b:7b:9a:a3:f7 exponent1: 15:be:44:6f:fd:59:f0:7c:50:96:64:81:e7:56:8f: ... 6e:48:d4:2e:fd:84:c3:2d:a4:25:3b:07:d3:19:13: c4:05:b2:5d exponent2: 00:94:59:63:fe:46:58:89:47:50:da:c6:7c:50:8a: ... 05:18:2c:12:ea:62:9b:fb:82:c8:df:60:ba:1a:b4: 15:2f:93:70:e3 coefficient: 00:9f:3c:71:db:ba:2a:20:5f:8a:7a:f0:99:e7:f0: ... c4:00:cf:b1:d7:fc:6c:bc:97:26:72:91:00:f7:ee: f5:4e:3e:39:b4
Opsi -noout memungkinkan untuk tidak menayangkan key dalam format base 64. Angka dalam format hexadecimal yang dapat dilihat (kecuali public exponent secara default selalu 65537 untuk 1024 bit keys): modulus, public exponent, private, dua primes yang mengkomposisi module dan tiga angka lain yang digunakan untuk mengoptimasi algoritma.
Selanjutnya kita bisa mengenkripsi private key,
openssl rsa -in key.pem -des3 -out enc-key.pem
writing RSA key Enter PEM pass phrase: Verifying - Enter PEM pass phrase:
File kunci akan dienkripsi menggunakan algoritma kunci rahasia dimana kunci rahasia dihasilkan oleh kata sandi yang diberikan oleh pengguna. Dalam contoh ini algoritma kunci rahasia yang digunakan adalah triple des (3-des). Kunci pribadi saja tidak terlalu menarik karena pengguna lain memerlukan kunci publik untuk dapat mengirim pesan terenkripsi (atau memeriksa apakah ada informasi yang ditandatangani oleh anda).
Untuk ekstrak publik dari file key.pem, adalah sebagai berikut
openssl rsa -in key.pem -pubout -out pub-key.pem
Encryption
Selanjutnya, kita bisa melakukan enkripsi dan membuat tanda tangan digital.
openssl rsautl -encrypt -in <input_file> -inkey <llave> \ -out <output_file>
Dimana,
- input_file - file yang akan di enkripsi. This file must no be longer that 116 bytes =928 bits because RSA is a block cipher, and this command is low level command, i.e. it does not do the work of cutting your text in piece of 1024 bits (less indeed because a few bits are used for special purposes.)
- key file berisi public key. Jika file ini hanya berisi public key (bukan keduanya private dan public), maka opsi -pubin harus digunakan.
- output_file - file keluaran yang terenkripsi.
Untuk men-decrypt kita hanya perlu menukar -encrypt dengan -decrypt, dan membalikan input / output file karena input sekarang adalah file yang terenkripsi, sedang output adalah plain text.
Digital signature
Langkah selanjutnya adalah membuat tanda tangan digital dan untuk memverifikasinya. Tidak terlalu efisien untuk menandatangani file besar dengan menggunakan algoritma kunci publik secara langsung. Itulah sebabnya pertama-tama kami menghitung intisari informasi yang akan ditandatangani. Perhatikan bahwa dalam praktiknya ada sedikit hal yang lebih kompleks. Keamanan yang diberikan oleh skema ini (hashing dan kemudian masuk langsung menggunakan RSA) tidak sama (kurang sebenarnya) daripada langsung menandatangani keseluruhan dokumen dengan algoritma RSA. Skema yang digunakan dalam aplikasi real disebut RSA-PSS yang efisien dan terbukti menjaga tingkat keamanan terbaik
openssl dgst -<hash_algorithm> -out <digest> <input_file>
Dimana,
- hash_algorithm - algoritma hash yang digunakan untuk menghitung digest. Ada beberapa algoritma yang tersedia, seperti: SHA-1 (opsi -sha1) dengan 160 bit digests output, MD5(opsi -md5) dengan 128 bit output dan RIPEMD160 (opsi -ripemd160) dengan 160 bit output.
- digest - file yang berisi hasil hash dari aplikasi di input_file.
- input_file - berisi file yang akan di hitung hash-nya.
Perintah ini bisa digunakan untuk mengecek nilai hash dari file / arsip. Untuk menghitung tanda tangan dari ringkasannya:
openssl rsautl -sign -in <digest> -out <signature> -inkey <key>
Untuk mencek validitas dari sebuah tanda tangan:
openssl rsautl -verify -in <signature> -out <digest> \ -inkey <key> -pubin
Dimana,
- -pubin dipakai jika key yang digunakan adalah public key, ini biasa digunakan untuk memverifikasi signature. Untuk menyelesaikan proses verifikasi, kita perlu menghitung digest dari input file dan membandingkannya dengan digest yang di peroleh dari verifikasi digital signature.
Public Key Infrastructure
What is a PKI?
The Problem: Man in the Middle Attack
Salah satu terobosan utama kriptografi kunci publik adalah memecahkan masalah distribusi kunci. Kriptografi kunci rahasia mengisyaratkan para peserta sudah menyetujui sebuah rahasia umum. Tapi bagaimana mereka mengelola ini dalam praktek? Mengirim kunci melalui saluran terenkripsi tampaknya merupakan solusi yang lebih alami dan praktis namun sekali lagi kita membutuhkan kunci rahasia untuk melakukan hal ini. Dengan hal-hal kriptografi kunci publik jauh lebih mudah: jika saya ingin mengirim pesan ke Bob, saya hanya perlu menemukan kunci publik Bob (di beranda, di direktori kunci publik ...) mengenkripsi pesan menggunakan kunci ini dan mengirim hasilnya ke Bob. Kemudian Bob menggunakan kunci pribadinya dapat memulihkan menjadi teks biasa. Namun masalah besar tetap ada. Apa yang terjadi jika orang jahat bernama Ugly membuat saya percaya bahwa kunci publik yang dimilikinya sebenarnya adalah milik Bob? Cukup saya akan mengirim pesan terenkripsi menggunakan pemikiran kunci publik Ugly yang sedang saya komunikasikan dengan Bob. Ugly akan menerima pesan tersebut, mendekripsinya, dan kemudian akan mengenkripsi plaintext dengan kunci publik Bob (sebenarnya). Bob akan menerima pesan terenkripsi, akan menjawab mungkin dengan pesan terenkripsi lain menggunakan kunci publik Ugly (yang sekali lagi berhasil meyakinkan Bob, kunci publik ini adalah milik saya). Setelah itu Ugly akan mendekripsi pesannya, mengenkripsi ulang dengan kunci publik saya, jadi saya akan benar-benar menerima jawaban Bob. Memang saya akan berkomunikasi dengan Bob, tapi tanpa kerahasiaan. Serangan ini disebut "Man in the middle Attack", dimana pria itu tentu saja adalah Ugly dari cerita kecil kita. Jadi kita membutuhkan mekanisme untuk mengasosiasikan dengan cara yang dapat dipercaya sebagai kunci publik untuk identitas seseorang (nama, nomor kartu identitas ...). Salah satu mekanisme ini diterapkan di PGP. Idenya adalah setiap orang membangun jaring kepercayaannya sendiri, dengan memiliki daftar kunci publik tepercaya, dan dengan berbagi kunci ini. Solusi lainnya adalah penggunaan PKI.
A solution: Public Key Infrastructure
Public Key Infrastructure adalah solusi terpusat untuk masalah kepercayaan. Idenya adalah memiliki entitas terpercaya (organisasi, perusahaan) yang akan melakukan pekerjaan untuk memastikan bahwa kunci publik tertentu dimiliki oleh orang tertentu. Orang ini harus diidentifikasi dengan nama, alamat dan informasi bermanfaat lainnya yang memungkinkan untuk mengetahui siapa orang ini. Begitu pekerjaan ini selesai, PKI mengeluarkan sertifikat publik untuk orang ini. Sertifikat ini berisi antara yang lain:
- Informasi yang dibutuhkan untuk mengidentifikasi seseorang (nama, tanggal lahir,...).
- Public key orang tersebut
- Tanggal pembuatan Certificate.
- Tanggal Revocation (pencabutan) Certificate (dalam prakteknya sebuah certificate valid untuk 1-3 tahun saja).
- Tanda tangan digital dari semua informasi yang diterbitkan oleh PKI
Jadi sekarang, jika saya ingin mengirim pesan pribadi kepada Bob, saya dapat meminta surat keterangannya. Ketika saya menerima sertifikat tersebut, saya harus memeriksa tanda tangan PKI yang mengeluarkannya dan untuk tanggal pencabutan. Jika verifikasi lulus, saya dapat dengan aman menggunakan kunci publik sertifikat untuk berkomunikasi dengan Bob. Memang, dalam praktiknya cara kerja PKI jauh lebih rumit. Misalnya terkadang sertifikat dapat dibatalkan sebelum tanggal akhir masa berlaku telah tercapai. Jadi semacam daftar sertifikat yang telah dibatalkan harus dipelihara dan diakses setiap kali Anda ingin menggunakan sertifikat. Masalah pembatalan sertifikat sangat sulit dilakukan.
My first PKI with OpenSSL
Bagian ini akan menunjukkan bagaimana membuat PKI kecil anda sendiri. Tentunya ini hanya tutorial dan anda HARUS mendasarkan aplikasi sebenarnya bukan hanya pada informasi yang terkandung di halaman ini!
openssl.cnf: let’s configure a few things
Sebelum memulai pembuatan certificate, sebetulnya kita perlu mengkonfigurasi beberapa parameter. Hal tersebut dapat dilakukan dengan mengedit file openssl.cnf yang biasanya berada pada directory bin dari OpenSSL. File tersebut tampaknya seperti,
openssl.cnf
# # OpenSSL example configuration file. # This is mostly being used for generation of certificate requests. # # This definition stops the following lines choking if HOME isn't # defined. HOME = . RANDFILE = $ENV::HOME/.rnd # Extra OBJECT IDENTIFIER info: #oid_file = $ENV::HOME/.oid oid_section = new_oids # To use this configuration file with the "-extfile" option of the # "openssl x509" utility, name here the section containing the # X.509v3 extensions to use: # extensions = # (Alternatively, use a configuration file that has only # X.509v3 extensions in its main [= default] section.) [ new_oids ] # We can add new OIDs in here for use by 'ca' and 'req'. # Add a simple OID like this: # testoid1=1.2.3.4 # Or use config file substitution like this: # testoid2=${testoid1}.5.6 #################################################################### [ ca ] default_ca = CA_default # The default ca section #################################################################### [ CA_default ] dir = "/home/philippe/openssl" # Where everything is kept certs = $dir/certs # Where the issued certs are kept crl_dir = $dir/crl # Where the issued crl are kept database = $dir/index.txt # database index file. #unique_subject = no # Set to 'no' to allow creation of # several ctificates with same subject. new_certs_dir = $dir/newcerts # default place for new certs. certificate = $dir/cacert.pem # The CA certificate serial = $dir/serial # The current serial number crlnumber = $dir/crlnumber # the current crl number # must be commented out to leave a V1 CRL crl = $dir/crl.pem # The current CRL private_key = $dir/private/cakey.pem # The private key RANDFILE = $dir/private/.rnd # private random number file x509_extensions = usr_cert # The extentions to add to the cert # Comment out the following two lines for the "traditional" # (and highly broken) format. name_opt = ca_default # Subject Name options cert_opt = ca_default # Certificate field options # Extension copying option: use with caution. # copy_extensions = copy # Extensions to add to a CRL. Note: Netscape communicator chokes on V2 CRLs # so this is commented out by default to leave a V1 CRL. # crlnumber must also be commented out to leave a V1 CRL. # crl_extensions = crl_ext default_days = 365 # how long to certify for default_crl_days= 30 # how long before next CRL default_md = sha1 # which md to use. preserve = no # keep passed DN ordering # A few difference way of specifying how similar the request should look # For type CA, the listed attributes must be the same, and the optional # and supplied fields are just that :-) policy = policy_match # For the CA policy [ policy_match ] countryName = match stateOrProvinceName = match organizationName = match organizationalUnitName = optional commonName = supplied emailAddress = optional ....
Jika anda ingin menyederhanakan pekerjaan anda, anda harus menggunakan file openssl.cnf default dengan direktori demoCA (juga di direktori bin OpenSSL) yang berisi semua file necesarry. Anda harus memastikan bahwa semua direktori itu valid, dan kunci pribadi yang akan dibuat di bagian berikutnya (cakey.pem) terhubung dengan baik. Juga periksa adanya file .rand atau .rnd yang akan dibuat dengan cakey.pem. Untuk database sertifikat Anda bisa membuat file.txt yang kosong. Juga membuat serial file serial dengan teks misalnya 011E. 011E adalah nomor seri untuk sertifikat berikutnya.
PKI creation
Pertama kita harus membuat sertifikat untuk PKI yang akan berisi sepasang kunci publik / pribadi. Kunci pribadi akan digunakan untuk menandatangani sertifikat.
openssl req -new -x509 -keyout cakey.pem -out cacert.pem
Pasangan kunci akan berada di cakey.pem dan sertifikat (yang TIDAK mengandung kunci private, hanya kunci public) yang disimpan di cacert.pem. Selama eksekusi anda akan ditanyai banyak informasi tentang organisasi Anda (nama, negara, dan sebagainya ...). Kunci private yang terkandung dalam cakey.pem dienkripsi dengan kata sandi. File ini harus diletakkan di tempat yang sangat aman (meski dienkripsi). -x509 mengacu pada standar yang menentukan bagaimana informasi sertifikat dikodekan. Ini bisa berguna untuk mengekspor sertifikat PKI dalam format DER agar bisa memasukkannya ke dalam browser anda.
openssl x509 -in cacert.pem -outform DER -out cacert.der
Creation of a user certificate
Sekarang PKI telah mendapatkan sepasang kunci dan sertifikatnya sendiri, misalkan pengguna ingin mendapatkan sertifikat dari PKI. Untuk melakukannya, dia harus membuat permintaan sertifikat, yang berisi semua informasi yang diperlukan untuk sertifikat (nama, negara, ... dan kunci publik pengguna tentu saja). Permintaan sertifikat ini dikirim ke PKI.
openssl req -new -keyout userkey.pem -out usercert-req.pem
Perhatikan perintah ini akan membuat sepasang kunci dan permintaan sertifikat. Sepasang kunci disimpan dalam userkey.pem dan permintaan sertifikat di usercert-req.pem. PKI siap untuk langkah selanjutnya: menandatangani permintaan sertifikat untuk mendapatkan sertifikat pengguna.
openssl ca -in usercert-req.pem -out usercert.pem
Using configuration from /usr/local/bin/openssl/openssl.cnf Loading 'screen' into random state - done Enter pass phrase for demoCA/private/cakey.pem: Check that the request matches the signature Signature ok Certificate Details: Serial Number: 286 (0x11e) Validity Not Before: Jan 19 12:52:37 2008 GMT Not After : Jan 18 12:52:37 2009 GMT Subject: countryName = CL stateOrProvinceName = RM organizationName = littlecryptographer commonName = John Smith emailAddress = jsmith@hello.com X509v3 extensions: X509v3 Basic Constraints: CA:FALSE Netscape Comment: OpenSSL Generated Certificate X509v3 Subject Key Identifier: 34:F0:61:38:87:68:C7:25:93:86:90:35:32:40:4F:... X509v3 Authority Key Identifier: keyid:FE:CB:56:0B:28:EB:2A:E9:C7:9C:EA:E5:3A:... Certificate is to be certified until Jan 18 12:52:37 2009 GMT (365 days) Sign the certificate? [y/n]:y
Usercert.pem adalah sertifikat publik yang ditandatangani oleh PKI. Jika Anda ingin mengimpor sertifikat ini ke browser anda, anda perlu mengonversinya dalam format PKCS12:
openssl pkcs12 -export -in usercert.pem -inkey userkey.pem > usercert.p12
Selamat! Anda berhasil membuat sendiri PKI!