更新: 以下是解释整个问题的原始帖子,问题现已修复,请参阅此答案的底部以获取解决方案。
我很确定您注意到gem(用于进行实际加密的 gem)中有一个相当讨厌的安全问题。encryptor
attr_encrypted
问题是当使用aes-256-gcm
算法(或任何AES GCM
算法)时,初始化向量(IV)当前在加密时确实没有考虑在内。该问题不会影响其他算法,但不幸的aes-256-gcm
是,这是attr_encrypted
.
事实证明,导致问题的原因是设置 IV 与加密密钥的顺序。当在键之前设置 IV 时(如在 gem 中),不考虑 IV,但如果在键之后设置则考虑。
一些测试来证明这个问题:
在获取部分encryptor
gem 代码时,我创建了最简单的测试用例来证明问题(在针对 OpenSSL 版本“1.0.1f 2014 年 1 月 6 日”编译的 ruby 2.3.0 下测试):
def base64_enc(bytes)
[bytes].pack("m")
end
def test_aes_encr(n, cipher, data, key, iv, iv_before_key = true)
cipher = OpenSSL::Cipher.new(cipher)
cipher.encrypt
# THIS IS THE KEY PART OF THE ISSUE
if iv_before_key
# this is how it's currently present in the encryptor gem code
cipher.iv = iv
cipher.key = key
else
# this is the version that actually works
cipher.key = key
cipher.iv = iv
end
if cipher.name.downcase.end_with?("gcm")
cipher.auth_data = ""
end
result = cipher.update(data)
result << cipher.final
puts "#{n} #{cipher.name}, iv #{iv_before_key ? "BEFORE" : "AFTER "} key: " +
"iv=#{iv}, result=#{base64_enc(result)}"
end
def test_encryption
data = "something private"
key = "This is a key that is 256 bits!!"
# control tests using AES-256-CBC
test_aes_encr(1, "aes-256-cbc", data, key, "aaaabbbbccccdddd", true)
test_aes_encr(2, "aes-256-cbc", data, key, "eeeeffffgggghhhh", true)
test_aes_encr(3, "aes-256-cbc", data, key, "aaaabbbbccccdddd", false)
test_aes_encr(4, "aes-256-cbc", data, key, "eeeeffffgggghhhh", false)
# failing tests using AES-256-GCM
test_aes_encr(5, "aes-256-gcm", data, key, "aaaabbbbcccc", true)
test_aes_encr(6, "aes-256-gcm", data, key, "eeeeffffgggg", true)
test_aes_encr(7, "aes-256-gcm", data, key, "aaaabbbbcccc", false)
test_aes_encr(8, "aes-256-gcm", data, key, "eeeeffffgggg", false)
end
运行它使用然后使用test_encryption
加密文本,每次使用两种不同的IV在两种制度中(IV设置在密钥之前/之后),我们得到以下结果:AES-256-CBC
AES-256-GCM
# control tests with CBC:
1 AES-256-CBC, iv BEFORE key: iv=aaaabbbbccccdddd, result=4IAGcazRmEUIRDE3ZpEgoS0Nmm1/+nrd5VT2/Xab0WM=
2 AES-256-CBC, iv BEFORE key: iv=eeeeffffgggghhhh, result=T7um2Wgb2vw1r4uryF3xnBeq+KozuetjKGItfNKurGE=
3 AES-256-CBC, iv AFTER key: iv=aaaabbbbccccdddd, result=4IAGcazRmEUIRDE3ZpEgoS0Nmm1/+nrd5VT2/Xab0WM=
4 AES-256-CBC, iv AFTER key: iv=eeeeffffgggghhhh, result=T7um2Wgb2vw1r4uryF3xnBeq+KozuetjKGItfNKurGE=
# the problematic tests with GCM:
5 id-aes256-GCM, iv BEFORE key: iv=aaaabbbbcccc, result=Tl/HfkWpwoByeYRz6Mz4yIo=
6 id-aes256-GCM, iv BEFORE key: iv=eeeeffffgggg, result=Tl/HfkWpwoByeYRz6Mz4yIo=
7 id-aes256-GCM, iv AFTER key: iv=aaaabbbbcccc, result=+4Iyn7RSDKimTQi0S3gn58E=
8 id-aes256-GCM, iv AFTER key: iv=eeeeffffgggg, result=3m9uEDyb9eh1RD3CuOCmc50=
这些测试表明,虽然设置 IV 与 key 的顺序与 CBC 无关,但它与 GCM相关。更重要的是,对于两个不同的 IV,CBC 中的加密结果是不同的,而对于 GCM,如果 IV 设置在密钥之前,则不是。
我刚刚创建了一个拉取请求encryptor
来解决gem中的这个问题。实际上,您现在有几个选择:
非常不幸的是,所有已经加密的数据在修复后都将变得无法解密,因为突然间 IV 将被考虑在内。
更新:encryptor
3.0.0 可用
您现在可以将gem升级encryptor
到修复了错误的 3.0 版。现在,如果这是您第一次使用encryptor
orattr_encrypted
宝石,那么您已经准备就绪,一切都应该正常工作。
如果你有数据已经使用encryptor
2.0.0 加密,那么必须在 gem 升级后手动重新加密数据,否则将无法正确解密!在 gem 升级期间,您将收到有关此的警告。流程示意图如下:
- 您必须使用该选项使用
Encryptor
该类解密所有加密数据(请参阅自述文件中的示例) 。:v2_gcm_iv => true
这应该正确解密您的数据。
- 然后您必须再次加密相同的数据,现在没有此选项(即
:v2_gcm_iv => false
),但包括来自您的数据库的正确 IV。
- 如果您有生产数据,则需要在 gem 更新后立即离线进行此升级,以确保没有数据损坏。
更新 2:openssl
gem 中的问题已确认并已修复
仅供参考,最近证实这实际上是底层 ruby-openssl 库中的一个问题,并且该错误现已修复。因此,在未来,即使attr_encrypted
gem 版本 2.x 与新的openssl-2.0.0
gem 版本(截至 2016 年 9 月现在处于测试阶段)一起使用时,也有可能真正正常工作。