On 06/25/2015 07:04 AM, Samuele wrote:
> Il 24/06/2015 17:26, Lorenzo Nicolodi ha scritto:
>> ciao samuele!
>>
>> se posso consigliarti, *non* implementare niente di crittografico per
>> conto tuo, ma appoggiati *sempre e solo* a librerie con alle spalle
>> una storia e un'affidabilità riconosciute.
Tra le alternative, mi sento di consigliare mbed (was PolarSSL): è
scritta decentemente ed è facile da usare

>>
>> detto questo, la prima cosa che mi viene da dirti è: occhio ai
>> formati dei certificati (chiavi) che usi, perche ce ne sono diversi.
>
> La libreria che sono riuscito ad installare, li vuole in formato DER,
> cosa che ho ottenuto in questo modo:
>
> openssl rsa -in ChiavePrivataOpenSSH.PEM -pubout -out ChiavePubblica.PEM
> openssl rsa -pubin -in ChiavePubblica.PEM -out ChiavePubblica.DER -pubout
>
mbed usa chiavi in formato PEM, nella mia esperienza, le digerisce senza
problemi

> Ottengo un file binario di 162 byte. La chiave è a 512 bit.

Se vuoi usare RSA, 512 bit di chiave sono decisamente troppo pochi (si
rompono con ~80$ di computing time su EC2):
1024 è il minimo ragionevole, ma, dato che dovrai fare solo verifiche di
firma sul dispositivo, usare 2048 non ti cambierà di molto
il tempo di calcolo (aggiungi un -b 2048 alla commandline di generazione
delle chiavi).

> Ottengo un codice d'errore -143 (formato non valido).
>
>>
>> se posso consigliarti, fai cosi:
>>
>>  1. trova un esempio di utilizzo di wolfssl o simili (vedi premessa
>>     sull'affidabilità)
>>
https://tls.mbed.org/kb/how-to/encrypt-and-decrypt-with-rsa

HTH,

Alex

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a