Please note that openssl_seal() cannot be used for EC encryption.
Took me literally two hours to find out because the OpenSSL documentation is so bad.
(PHP 4 >= 4.0.4, PHP 5, PHP 7, PHP 8)
openssl_seal — Sella datos
$data
,&$sealed_data
,&$encrypted_keys
,$public_key
,$cipher_algo
,&$iv
= null
La openssl_seal() sella (cifra) data
utilizando el
cipher_algo
especificado con una clave secreta generada aleatoriamente. La clave es
posteriormente cifrada con cada una de las claves públicas en el array public_key
,
y cada clave de envoltura cifrada es devuelta en encrypted_keys
. Esto permite
enviar datos sellados a múltiples destinatarios (siempre que sus claves públicas estén disponibles).
Cada destinatario debe recibir tanto los datos sellados como la clave de envoltura que ha sido cifrada con
la clave pública del destinatario. El IV (vector de inicialización) es generado, y su valor es devuelto en
iv
.
data
Los datos a sellar
sealed_data
Los datos sellados.
encrypted_keys
Array de claves cifradas.
public_key
Array de instancias OpenSSLAsymmetricKey que contienen las claves públicas.
cipher_algo
El método de cifrado.
El valor por omisión para versiones de PHP anteriores a 8.0 es ('RC4'
), que se
considera no segura. Se recomienda encarecidamente especificar explícitamente un método de cifrado
seguro.
iv
El vector de inicialización para el descifrado de data
. Es requerido si
el método de cifrado necesita un IV. Esto puede ser determinado llamando a
openssl_cipher_iv_length() con cipher_algo
.
El IV no puede ser definido explícitamente. Cualquier valor que se le asigne es sobrescrito por un valor generado aleatoriamente.
Devuelve la longitud de los datos
sellados en caso de éxito, y false
en caso contrario.
En caso de éxito, los datos sellados son
colocados en el parámetro sealed_data
,
y las claves de envoltura en encrypted_keys
.
Versión | Descripción |
---|---|
8.0.0 |
public_key ahora acepta un tableau
de instancias de OpenSSLAsymmetricKey;
anteriormente, se aceptaba un tableau de recursos de tipo OpenSSL key .
|
8.0.0 |
cipher_algo ya no es un parámetro opcional.
|
8.0.0 |
iv ahora es nullable.
|
Ejemplo #1 Ejemplo con openssl_seal()
<?php
$data = "test";
// obtener las claves públicas
$pk1 = openssl_get_publickey("file://cert1.pem");
$pk2 = openssl_get_publickey("file://cert2.pem");
// sella el mensaje: solo los poseedores de $pk1 y $pk2 pueden descifrar
// el mensaje $sealed con las claves $ekeys[0] y $ekeys[1] (respectivamente).
openssl_seal($data, $sealed, $ekeys, array($pk1, $pk2));
if (openssl_seal($data, $sealed, $ekeys, array($pk1, $pk2), 'AES256', $iv) > 0) {
// posiblemente almacenar los valores $sealed y $iv y utilizarlos más tarde en openssl_open
echo "éxito\n";
}
?>
Please note that openssl_seal() cannot be used for EC encryption.
Took me literally two hours to find out because the OpenSSL documentation is so bad.
while the default is using RC4, it is possible to use other more secure algorithms. These are specified as the fifth parameter. Also, one needs to add an initialization vector (random bytes). Eg.
<?php
$data = "This is top secret.";
// fetch public keys for our recipients, and ready them
$cert = file_get_contents('./cert.pem');
$pk1 = openssl_get_publickey($cert);
$iv = openssl_random_pseudo_bytes(32);
openssl_seal($data, $sealed, $ekeys, array($pk1), "AES256", $iv);
// free the keys from memory
openssl_free_key($pk1);
echo base64_encode($sealed);
?>
Some critical details that are not in the docs, nor widely written about elsewhere.
- The envelope key is a 128-bit RSA key, randomly generated.
- The data is encrypted with (A)RC4 using the envelope key.
- The envelope key is encrypted for transmission with PKCS1 v1.5. It is NOT the OAEP padding variant. PKCS1 v1.5 is even older, and not widely supported anymore.
At least this was true for openssl_seal in PHP 7.2 that we are using.
(Note: In Python you can decrypt this envelope key with the Cryptography package, using padding.PKCS1v15())
The combination of RC4 and PKCS1 v1.5 make this function actually semi-obsolete for security use in my opinion.
"seals (encrypts) data by using RC4 with a randomly generated secret key"
It should be noted that the randomly generated secret key is 128 bits long (openssl: EVP_rc4(void): RC4 stream cipher. This is a variable key length cipher with default key length 128 bits.)
According to several sources (e.g. crypto101.io or Wikipedia) RC4 is not safe and not supposed to be used anymore.
So, shouldn't openssl_seal use another stream cipher in place of RC4?
openssl_seal() can work well when you need to pass data securely to other platforms / languages. What openssl_seal() does is;
1. Generate a random key
2. Encrypt the data symmetrically with RC4 using the random key
3. Encrypt the random key itself with RSA using the public key / certificate
4. Returns the encrypted data and the encrypted key
So to decrypt the steps are simply;
1. Decrypt the key using RSA and your private key
2. Decrypt the data using RC4 and the decrypted key
The trickiest part may be figuring out how handle the private key - BouncyCastle ( http://www.bouncycastle.org/ ) provides a PEMReader for Java and C# while Not Yet commons-ssl ( http://juliusdavies.ca/commons-ssl/ ) has a KeyStoreBuilder to build Java keystores out of a PEM certificate.
A complete example in Java is described at http://blog.local.ch/archive/2007/10/29/openssl-php-to-java.html