Please note that openssl_seal() cannot be used for EC encryption.
Took me literally two hours to find out because the OpenSSL documentation is so bad.
(PHP 4 >= 4.0.4, PHP 5, PHP 7, PHP 8)
openssl_seal — Versiegelt (verschlüsselt) Daten
$data
,&$sealed_data
,&$encrypted_keys
,$public_key
,$cipher_algo
,&$iv
= null
Die Funktion openssl_seal() versiegelt (verschlüsselt)
data
unter Verwendung des angegebenen
cipher_algo
mit einem zufällig erzeugten geheimen
Schlüssel. Dieser Schlüssel wird dann mit jedem öffentlichen Schlüssel aus
dem Array public_key
verschlüsselt und jeder
verschlüsselte Umschlagschlüssel wird in
encrypted_keys
zurückgegeben. Auf diese Weise können
versiegelte Daten an mehrere Empfänger gesendet werden (sofern deren
öffentliche Schlüssel verfügbar sind). Jeder Empfänger muss sowohl die
versiegelten Daten als auch den entsprechenden Umschlagschlüssel erhalten,
der mit dem öffentlichen Schlüssel des Empfängers versiegelt wurde. Der IV
(Initialisierungsvektor) wird erzeugt, und sein Wert wird in
iv
zurückgegeben.
data
Die zu versiegelten Daten.
sealed_data
Die versiegelten Daten.
encrypted_keys
Das Array verschlüsselter Schlüssel.
public_key
Das Array von OpenSSLAsymmetricKey-Instanzen, das öffentliche Schlüssel enthält.
cipher_algo
Die Verschlüsselungsmethode.
Der Standardwert für PHP-Versionen vor 8.0 ist
'RC4'
, was als unsicher gilt. Es wird dringend
empfohlen, explizit eine sichere Verschlüsselungsmethode anzugeben.
iv
Der Initialisierungsvektor für die Entschlüsselung von
data
. Er wird benötigt, wenn die
Verschlüsselungsmethode einen IV erfordert. Dies kann durch den Aufruf
von openssl_cipher_iv_length() mit
cipher_algo
ermittelt werden.
Der IV kann nicht explizit festgelegt werden. Jeder darin eingestellte Wert wird durch einen zufällig generierten Wert überschrieben.
Gibt bei Erfolg die Länge der versiegelten Daten zurück; in diesem Fall sind
die versiegelten Daten in sealed_data
enthalten und
encrypted_keys
enthält die Umschlagschlüssel. Wenn
ein Fehler aufgetreten ist, gibt die Funktion false
zurück.
Version | Beschreibung |
---|---|
8.0.0 |
public_key akzeptiert nun ein Array von
OpenSSLAsymmetricKey-Instanzen; vorher wurde ein
Array von Ressourcen vom Typ OpenSSL key
akzeptiert.
|
8.0.0 |
Der Parameter cipher_algo ist nicht mehr
optional.
|
8.0.0 |
iv ist nun ein Nullable-Typ.
|
Beispiel #1 openssl_seal()-Beispiel
<?php
// Annahme: $data enthält die zu versiegelnden Daten
$data = "test";
// Holen der öffentlichen Schlüssel
$pk1 = openssl_get_publickey("file://cert1.pem");
$pk2 = openssl_get_publickey("file://cert2.pem");
// Versiegeln der Nachricht, nur Besitzer von $pk1 und $pk2 können $sealed
// mit den Schlüsseln $ekeys[0] bzw. $ekeys[1] entschlüsseln.
if (openssl_seal($data, $sealed, $ekeys, array($pk1, $pk2), 'AES256', $iv) > 0) {
// Gegebenenfalls die Werte von $sealed und $iv speichern und später
// in openssl_open verwenden
echo "Erfolg\n";
}
?>
Please note that openssl_seal() cannot be used for EC encryption.
Took me literally two hours to find out because the OpenSSL documentation is so bad.
while the default is using RC4, it is possible to use other more secure algorithms. These are specified as the fifth parameter. Also, one needs to add an initialization vector (random bytes). Eg.
<?php
$data = "This is top secret.";
// fetch public keys for our recipients, and ready them
$cert = file_get_contents('./cert.pem');
$pk1 = openssl_get_publickey($cert);
$iv = openssl_random_pseudo_bytes(32);
openssl_seal($data, $sealed, $ekeys, array($pk1), "AES256", $iv);
// free the keys from memory
openssl_free_key($pk1);
echo base64_encode($sealed);
?>
Some critical details that are not in the docs, nor widely written about elsewhere.
- The envelope key is a 128-bit RSA key, randomly generated.
- The data is encrypted with (A)RC4 using the envelope key.
- The envelope key is encrypted for transmission with PKCS1 v1.5. It is NOT the OAEP padding variant. PKCS1 v1.5 is even older, and not widely supported anymore.
At least this was true for openssl_seal in PHP 7.2 that we are using.
(Note: In Python you can decrypt this envelope key with the Cryptography package, using padding.PKCS1v15())
The combination of RC4 and PKCS1 v1.5 make this function actually semi-obsolete for security use in my opinion.
"seals (encrypts) data by using RC4 with a randomly generated secret key"
It should be noted that the randomly generated secret key is 128 bits long (openssl: EVP_rc4(void): RC4 stream cipher. This is a variable key length cipher with default key length 128 bits.)
According to several sources (e.g. crypto101.io or Wikipedia) RC4 is not safe and not supposed to be used anymore.
So, shouldn't openssl_seal use another stream cipher in place of RC4?
openssl_seal() can work well when you need to pass data securely to other platforms / languages. What openssl_seal() does is;
1. Generate a random key
2. Encrypt the data symmetrically with RC4 using the random key
3. Encrypt the random key itself with RSA using the public key / certificate
4. Returns the encrypted data and the encrypted key
So to decrypt the steps are simply;
1. Decrypt the key using RSA and your private key
2. Decrypt the data using RC4 and the decrypted key
The trickiest part may be figuring out how handle the private key - BouncyCastle ( http://www.bouncycastle.org/ ) provides a PEMReader for Java and C# while Not Yet commons-ssl ( http://juliusdavies.ca/commons-ssl/ ) has a KeyStoreBuilder to build Java keystores out of a PEM certificate.
A complete example in Java is described at http://blog.local.ch/archive/2007/10/29/openssl-php-to-java.html