Thread The key derivation method "opensslv1" is deprecated (12 answers)
Opened by bianca at 2021-05-29 09:11

haj
 2021-05-29 19:54
#193317 #193317
User since
2015-01-07
558 Artikel
BenutzerIn

user image
Betroffen bist Du schon von der Warnung, da geht es um die Methode, mit der aus Deinem key (der ja genau genommen nur eine Passphrase ist und kein Schlüssel) der eigentliche Schlüssel gebaut wird. Voreingestellt für diese Methode ist opensslv1, was nicht mehr empfohlen wird, aber aus Kompatibilitätsgründen sollte es eben so bleiben. Deswegen musst Du, wenn Du die Meldung beheben willst (und kannst, s.u.) den empfohlenen Wert explizit anfordern:

Code (perl): (dl )
1
2
3
4
5
state $c = Crypt::CBC->new(                                                                         
    -key    => 'BLA BLA SALT BLA BLA',
    -cipher => 'Blowfish',
    -pbkdf  => 'pbkdf2'
);

Wenn zwei Kommunikationspartner mit der gleichen Passphrase arbeiten, dann müssen sie auch den die gleiche Methode zur Schlüsselerstellung verwenden, sonst verstehen sie sich nicht. Wenn die verschlüsselten Daten bereits irgendwo rumliegen (z.B. eben persistente Session-Daten im Web-Umfeld), dann werden die wertlos, wenn der Server das Verfahren ändert. Deswegen bleibt auch die Voreinstellung gleich, denn sonst werden Daten auf einmal nach einem Update von Crypt::CBC unlesbar.

Das Problem hast Du nicht, wenn's nur um Kommunikation geht. Aber Du musst auf beiden Seiten gleichzeitig umstellen. Das geht leicht, wenn beide Seiten Perl-Programme sind und mit dem aktuellen Crypt::CBC arbeiten, und erfordert etwas mehr Forschung, wenn eine der Seiten andere Software zur Ver/Entschlüsselung benutzt, beispielsweise Crypt::CBC vor Version 2.35 oder etwa gar kein Perl.

View full thread The key derivation method "opensslv1" is deprecated