Il 24/06/2015 17:26, Lorenzo Nicolodi ha scritto:
ciao samuele!
se posso consigliarti, *non* implementare niente di crittografico per
conto tuo, ma appoggiati *sempre e solo* a librerie con alle spalle
una storia e un'affidabilità riconosciute.
Questa era l'idea originale. Come scrivevo, non devo proteggere cose
critiche, solo impedire che il primo che passa, possa bypassare la
protezione con qualche ora di brute force.
detto questo, la prima cosa che mi viene da dirti è: occhio ai formati
dei certificati (chiavi) che usi, perche ce ne sono diversi.
La libreria che sono riuscito ad installare, li vuole in formato DER,
cosa che ho ottenuto in questo modo:
openssl rsa -in ChiavePrivataOpenSSH.PEM -pubout -out ChiavePubblica.PEM
openssl rsa -pubin -in ChiavePubblica.PEM -out ChiavePubblica.DER -pubout
Ottengo un file binario di 162 byte. La chiave è a 512 bit.
Ottengo un codice d'errore -143 (formato non valido).
se posso consigliarti, fai cosi:
1. trova un esempio di utilizzo di wolfssl o simili (vedi premessa
sull'affidabilità)
Gli esempi che ho trovato, riguardano per la maggior parte crittografia
applicata a connessioni tcp, certificati ecc.
Gli esempi che interessano a me li ho trovati sulla documentazione, ma
la documentazione mi da l'impressione di essere datata, ci sono per
esempio riferimenti a funzioni che non esistono oppure che hanno
cambiato nome.
Hanno fatto un fork/rinomina di un progetto chiamato CyaSSL, ma sembra
mantenuto con i piedi.
Nei repositori mbed ci sono tre versioni di questa libreria più o meno
datate.
1. prova una cifratura / decifratura senza fasciarti troppo la testa
sul perchè e sul percome: se cifra e decifra, già sei sulla buona
strada
Fatto sto punto sarei già a posto :-).
purtroppo la crittografia è sempre complessa, comunque la si prenda.
:-)
purtroppo non ho soluzioni out-of-the-box, sorry.
Grazie comunque.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List