Solaris criptografa / descriptografa semelhante no Linux?

0

Imaginando se alguém pode me ajudar com a maneira de usar o openssl ou algo similar. Em uma caixa solaris normalmente estou fazendo isso:

decrypt -a aes -k my.key -i mypasswd.aes.cr > /tmp/tmp.file

em seguida, modifique algumas senhas dentro do arquivo tmp e continue a criptografá-lo novamente

encrypt -a aes -k my.key -i /tmp/tmp.file -o mypasswd.aes.cr

Mas no Linux eu não tenho esses comandos solaris, então existe uma maneira de fazer a mesma coisa no linux com os mesmos arquivos? Eu tentei com o openssl e parece ter muitas opções e parâmetros. Eu tentei com alguns deles, como o seguinte comando:

bash-4.2$ openssl  aes-128-cbc -d  -pass file:my.key -in mypasswd.aes.cr -out /tmp/tmp.file
bad magic number
bash-4.2$

Eu não sei qual opção eu preciso usar, demais!

NOTA: parece que o mypasswd.aes.cr é baseado na criptografia padrão aes de 128 bits

obrigado antecipadamente!

    
por harguer 10.01.2018 / 19:17

1 resposta

3

Se você tiver acesso a openssl , poderá usar a opção OpenSSL enc para criptografar / descriptografar arquivos.

Por exemplo:

$ openssl enc -bf -a -in data.txt -out data.enc
enter bf-cbc encryption password:
Verifying - enter bf-cbc encryption password:

criptografará data.txt usando o Blowfish CBC e armazenará os dados criptografados em data.enc no formato codificado na base 64.

Você pode usar um arquivo de chave com a opção -kfile :

$ openssl enc -aes128 -a -in data.txt -out data.enc -kfile my.key

Os dados criptografados podem ou não ser compatíveis com os comandos Solaris encrypt / decrypt . Você terá que testar a compatibilidade.

Você pode inserir

$ openssl enc ciphers

para obter uma lista de cifras que sua versão do OpenSSL suporta.

Observe que armazenar seu arquivo de chave com os dados que ele protege não é muito seguro.

    
por 10.01.2018 / 19:31