<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div style="font-family: Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Nicole-</div>
<div style="font-family: Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="font-family: Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
This was very helpful, thank you for taking the time to respond. I was confused about the parameters files, I understand why they are not needed. </div>
<div style="font-family: Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="font-family: Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Also, I should have been more clear, the creation of these cert/key pairs is strictly for testing purposes (and to give our users an easy way to test before they have their own certificate, signed by a CA). </div>
<div style="font-family: Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div style="font-family: Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Thanks again.</div>
<div style="font-family: Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div>
<div id="appendonsend"></div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<hr tabindex="-1" style="display:inline-block; width:98%">
<div id="divRplyFwdMsg" dir="ltr"><font face="Calibri, sans-serif" color="#000000" style="font-size:11pt"><b>From:</b> Nicola Tuveri <nic.tuv@gmail.com><br>
<b>Sent:</b> Wednesday, February 19, 2020 9:42 PM<br>
<b>To:</b> Jason Schultz <jetson23@hotmail.com><br>
<b>Cc:</b> Kyle Hamilton <aerowolf@gmail.com>; openssl-users <openssl-users@openssl.org><br>
<b>Subject:</b> Re: Questions about using Elliptic Curve ciphers in OpenSSL</font>
<div> </div>
</div>
<div>
<div dir="ltr">
<div class="x_gmail_default" style="font-family:arial,sans-serif">I think there might be some confusion.<br>
<br>
The "parameters" files are a legacy from when cryptosystems using "custom" domains were not widely deprecated.<br>
Such parameter files were required for any instance of key generation, to make sure that a key was generated in the defined custom domain, and were part of any key serialization because in cryptosystems that define domain parameters a keypair is generally void
 of operational meaning if it isn't associated with a domain in which that keypair can be used to perform operations and also because when two or more peers are involved we need  to make sure that exchanged keys belonged to the same domain in which we chose
 to operate.<br>
<br>
Nowadays the experts discourage "custom" domains (see e.g. RFC 8422), as they bring way more disadvantages than advantages, especially considering that the disadvantages include potential serious security pitfalls.<br>
<br>
Historically you needed to pregenerate a domain parameters file for ephemeral DH used in the key exchange part of the TLS handshake, because key generation is a relatively cheap operation, but generating the big random primes required for creating new domain
 parameters is a quite demanding process: this was the params file that was provided to the SSL/TLS backend and needed to be saved alongside keys and certificates.</div>
<div class="x_gmail_default" style="font-family:arial,sans-serif">With ECDH, parameter generation for custom domains is even more involved, error prone, and the validation of custom parameters received from a peer is very expensive and littered with risks for
 the overall security if not done properly.<br>
<br>
That being said, recommending "use named curves" just means to use well-established and studied set of parameters that standardizing bodies deemed recommendable for secure use: this way both peers refer to a set of parameters with a given common name rather
 than explicit parameters, and the clients can trust the evaluation done by experts rather than having to verify the received parameters for complex mathematical properties.<br>
<br>
Now, to the commands in your email, it must be clear that there are a few cryptosystems involved in a generic TLS handshake:<br>
1. key exchange: usually ephemeral ECDH<br>
2. digital signature (to validate the handshake with the server credentials): commonly RSA, ECDSA or EdDSA (depending on the server key type)</div>
<div class="x_gmail_default" style="font-family:arial,sans-serif">3. digital signature (to validate the certificate where the CA states "this public key belongs to this subject"): commonly RSA, ECDSA or EdDSA (depending on the CA key type)<br>
<br>
(We should note that 3 does not necessarily require a `verify()` operation for every handshake, because both the issuer and the subject credentials are static, so a certificate for a server could be validated once and cached for later use).<br>
<br>
1)<br>
<br>
</div>
<div class="x_gmail_default" style="font-family:arial,sans-serif">Ephemeral ECDH generates a new keypair for every handshake, so the parties need to agree on which domain parameters to use.<br>
We negotiate named curves rather than explicit parameters, and that is what `status = SSL_CTX_set1_curves_list(ctx, "P-521:P-384:P-256");` does: both parties specify a list of supported curves, and one in common is picked (preference on multiple hits is an
 irrelevant detail here).<br>
So no need for a parameters file here, we use a list of names, and this is independent from the cryptosystem picked for the two digital signature operations.<br>
<br>
2)<br>
<br>
The server needs to have its own keypair, this means a one-time-only keygen operation for which parameters are necessary if we pick ECDSA as the cryptosystem of our choice.</div>
<div class="x_gmail_default" style="font-family:arial,sans-serif">You can do this using explicit parameters or a named curve, and the latter is preferred. In any case there is no need to store a parameters file after the key has been generated, as the key parameters
 are saved in the key serialization anyway, both for named and for custom curves.<br>
<br>
There is no harm in generating an intermediary params file, but it is superfluous, and also the fact that there is no need to create such a file should answer to your original question about where/how it is best to store the parameter file. <br>
<br>
To generate such a private key without the need for an intermediate params file you could run:<br>
<br>
~~~sh<br>
curve_name=prime256v1<br>
privkey_file=mykeyout.pem<br>
<br>
</div>
<div class="x_gmail_default" style="font-family:arial,sans-serif">openssl genpkey \<br>
    -algorithm EC -pkeyopt ec_paramgen_curve:$curve_name \<br>
    -pkeyopt ec_param_enc:named_curve \<br>
    -outform pem -out $privkey_file<br>
~~~<br>
<br>
Once you have a private key you could generate a certificate signing request (CSR) for your CA to issue a certificate for your server:<br>
<br>
~~~sh<br>
csr_file=mycsrout.pem<br>
csr_config=/etc/ssl/openssl.cnf<br>
<br>
</div>
<div class="x_gmail_default" style="font-family:arial,sans-serif">openssl req -sha256 \<br>
   -key $privkey_file \<br>
   -new -out $csr_file -outform pem \<br>
   -config $csr_config<br>
~~~<br>
<br>
Your CA upon receiving your CSR would do its due diligence to verify this is a valid request, that you are indeed entitled to request such a certificate for the requested subject, and all kinds of checks.<br>
If the CSR meets all the CA criteria, they will proceed to generate a certificate out of your CSR. The CA key type is often RSA, so it wouldn't be uncommon to obtain a certificate in which the issuer (the CA) owns an RSA key, and the subject is associated with
 an EC key. As an example I created my own fake CA key+certificate and signed a CSR for "Internet Widgits Pty Ltd".<br>
<br>
The CA could sign your CSR using openssl like this:<br>
<br>
~~~sh<br>
ca_cert=ca_cert.pem<br>
ca_privkey=ca_privkey.pem<br>
ca_config=/etc/ssl/openssl.cnf<br>
days=30<br>
cert_file=mycertfileout.pem</div>
<div class="x_gmail_default" style="font-family:arial,sans-serif"><br>
openssl x509 \<br>
    -req -in $csr_file \<br>
    -CA $ca_cert -CAkey $ca_privkey \<br>
    -CAcreateserial -config $ca_config \<br>
    -days $days -sha256 \<br>
    -out $cert_file<br>
</div>
<div class="x_gmail_default" style="font-family:arial,sans-serif">~~~<br>
<br>
The resulting certificate could be inspected by:<br>
<br>
~~~sh<br>
openssl x509 -in $cert_file -noout -text<br>
Certificate:<br>
    Data:<br>
        Version: 1 (0x0)<br>
        Serial Number:<br>
            5a:59:46:22:0c:71:16:24:31:52:bc:9c:d7:ac:39:11:36:44:97:d7<br>
        Signature Algorithm: sha256WithRSAEncryption<br>
        Issuer: C = AU, ST = Some-State, O = Fake CA, OU = CA, CN = <a href="http://ca.fake.example.com">
ca.fake.example.com</a><br>
        Validity<br>
            Not Before: Feb 19 20:50:47 2020 GMT<br>
            Not After : Mar 20 20:50:47 2020 GMT<br>
        Subject: C = AU, ST = Some-State, O = Internet Widgits Pty Ltd<br>
        Subject Public Key Info:<br>
            Public Key Algorithm: id-ecPublicKey<br>
                Public-Key: (256 bit)<br>
                pub:<br>
                    04:6c:2d:42:83:8a:17:dc:8f:9f:c4:b4:e6:84:eb:<br>
                    ac:90:7a:98:23:a2:9c:cf:35:da:cf:f7:79:bd:5d:<br>
                    56:4d:de:5a:2a:72:7b:82:6c:bb:fa:ee:14:d7:2c:<br>
                    45:d1:bf:a5:7c:ec:e2:30:01:9c:98:c9:42:0c:ae:<br>
                    fd:84:a4:91:c4<br>
                ASN1 OID: prime256v1<br>
                NIST CURVE: P-256<br>
    Signature Algorithm: sha256WithRSAEncryption<br>
         c0:02:28:4e:3d:f0:b8:2a:a1:31:30:ec:f8:4f:8c:c3:d1:e2:<br>
         c4:57:1e:ff:ce:d7:49:ad:44:68:71:00:43:f5:49:2e:2d:c0:<br>
         06:0e:92:fa:d0:64:5c:b7:d9:ff:69:0b:0f:7b:7d:b5:32:48:<br>
         1a:e4:87:8d:38:b5:01:1d:0a:3f:d1:f9:14:d5:27:c1:ad:54:<br>
         c1:03:12:e7:ed:7e:35:af:db:82:25:e6:c5:29:84:52:45:5a:<br>
         ed:8d:9c:d8:16:56:d5:3e:14:5c:5d:94:88:f5:b2:c1:d1:48:<br>
         95:a2:c7:dc:17:a8:37:39:51:c5:42:a0:2a:76:7d:86:6c:cb:<br>
         c9:84:63:df:86:bb:87:2e:17:b5:da:9b:08:ff:d6:2a:92:c0:<br>
         9b:8b:29:cf:c4:73:c9:83:3a:e7:89:81:37:4d:52:1f:a2:f4:<br>
         f4:01:4f:7d:67:d5:d1:50:44:f1:6c:f9:04:62:89:29:0e:40:<br>
         4b:f2:04:c4:bc:78:02:25:05:e8:41:47:10:36:43:19:54:6f:<br>
         77:1e:02:a9:63:c3:4a:23:7f:86:c9:88:f8:aa:57:89:49:87:<br>
         d8:26:de:32:54:f1:8b:72:ac:75:08:ec:2c:cc:cc:c6:d9:66:<br>
         00:a0:4d:a4:f1:d8:ae:c7:5e:b8:fd:62:6d:2a:ba:ce:63:17:<br>
         30:bd:0c:cb<br>
~~~<br>
<br>
As you can see the signature on the certificate is an RSA signature (because the CA key in this example was an RSA key), while the Subject Public Key that the certificate authenticates is an EC key (over the NIST P-256 curve).<br>
Normally you would distribute such certificate alongside a chain of certificates that can validate a trust link up to some trusted third party that your clients will recognize as trustworthy. <br>
<br>
<br>
<br>
Now in your first command in the last email you are merging all the 3 steps (keygen, CSR generation, CSR signing) into a single command to generate a key and a self signed certificate where the subject/issuer/signer is certifying itself.<br>
This kind of certificate is not particularly useful if not for testing purposes or unless you are bootstrapping your own private PKI and control all your clients so that you can force them to include your new root CA certificate among their trusted certificates.<br>
<br>
Compared to your original command, even here there is no need to create a separate param file as long as you are using named curves:<br>
<br>
~~~sh<br>
openssl req -sha256 \<br>
   -newkey ec -pkeyopt ec_paramgen_curve:$curve_name -pkeyopt ec_param_enc:named_curve \<br>
   -keyout $privkey_file \<br>
   -new -x509 -out $cert_file -outform pem \<br>
   -config $ca_config -days $days<br>
~~~<br>
<br>
This can be inspected with:<br>
<br>
~~~sh<br>
openssl x509 -noout -text -in $cert_file<br>
Certificate:<br>
    Data:<br>
        Version: 3 (0x2)<br>
        Serial Number:<br>
            1d:ba:c3:dc:35:db:3f:3a:ca:21:ca:06:fe:4b:2b:3d:78:f8:e4:a7<br>
        Signature Algorithm: ecdsa-with-SHA256<br>
        Issuer: C = AU, ST = Some-State, O = Internet Widgits Pty Ltd, OU = private root CA, CN =
<a href="http://root_ca.example.com">root_ca.example.com</a>                                                                                                                  
<br>
        Validity<br>
            Not Before: Feb 19 21:27:58 2020 GMT<br>
            Not After : Mar 20 21:27:58 2020 GMT<br>
        Subject: C = AU, ST = Some-State, O = Internet Widgits Pty Ltd, OU = private root CA, CN =
<a href="http://root_ca.example.com">root_ca.example.com</a>                                                                                                                  <br>
        Subject Public Key Info:<br>
            Public Key Algorithm: id-ecPublicKey<br>
                Public-Key: (256 bit)<br>
                pub:<br>
                    04:77:ce:fb:29:ed:1d:25:27:09:bd:27:56:95:88:<br>
                    42:71:82:49:2f:ab:be:be:45:99:22:a8:1c:43:74:<br>
                    af:f9:07:1b:49:b7:91:d1:5a:ea:bd:f1:b9:12:65:<br>
                    dd:42:e2:83:ec:0b:96:03:b8:1d:5b:ea:81:02:28:<br>
                    6d:a3:53:6a:2f<br>
                ASN1 OID: prime256v1<br>
                NIST CURVE: P-256<br>
        X509v3 extensions:<br>
            X509v3 Subject Key Identifier:<br>
                D8:87:52:0C:DE:12:5F:2F:04:22:7B:EE:CF:E9:A2:4B:18:E2:AE:FD<br>
            X509v3 Authority Key Identifier:<br>
                keyid:D8:87:52:0C:DE:12:5F:2F:04:22:7B:EE:CF:E9:A2:4B:18:E2:AE:FD<br>
<br>
            X509v3 Basic Constraints: critical<br>
                CA:TRUE<br>
    Signature Algorithm: ecdsa-with-SHA256<br>
         30:45:02:21:00:8c:9c:39:a1:70:0b:27:69:c9:2c:7d:52:7f:<br>
         31:3d:b1:73:bf:15:9d:6c:df:73:98:58:2b:14:15:2d:87:63:<br>
         25:02:20:2a:3f:b2:c0:f5:cd:83:8c:92:5d:e5:69:ad:34:33:<br>
         7e:2a:ca:b1:2a:c0:21:2a:82:a1:51:f8:1c:07:7b:50:c5<br>
~~~<br>
<br>
>From which it is evident that Issuer and Subject are identical, that the Subject key identifier matches the Authority key identifier, ans where the certificate signature is ECDSA because the Issuer key is an EC key.<br>
<br>
<br>
I hope this long email clarified the doubts you expressed.<br>
<br>
<br>
Cheers,<br>
<br>
Nicola Tuveri<br>
<br>
</div>
</div>
<br>
<div class="x_gmail_quote">
<div dir="ltr" class="x_gmail_attr">On Tue, 18 Feb 2020 at 19:45, Jason Schultz <<a href="mailto:jetson23@hotmail.com" target="_blank">jetson23@hotmail.com</a>> wrote:<br>
</div>
<blockquote class="x_gmail_quote" style="margin:0px 0px 0px 0.8ex; border-left:1px solid rgb(204,204,204); padding-left:1ex">
<div dir="ltr">
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
Nicola-</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
Thanks for your response. It does help, but at the same time it also raises questions and maybe conflicts with what I thought I was doing correct earlier in this thread. I'm talking mostly about where I landed in this post:</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<a href="https://www.mail-archive.com/openssl-users@openssl.org/msg87538.html" id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790LPlnk249911" target="_blank">https://www.mail-archive.com/openssl-users@openssl.org/msg87538.html</a><br>
</div>
<div id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790LPBorder_GTaHR0cHM6Ly93d3cubWFpbC1hcmNoaXZlLmNvbS9vcGVuc3NsLXVzZXJzQG9wZW5zc2wub3JnL21zZzg3NTM4Lmh0bWw." style="width:100%; margin-top:16px; margin-bottom:16px; max-width:800px; min-width:424px">
<table id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790LPContainer794101" style="padding:12px 36px 12px 12px; width:100%; border-width:1px; border-style:solid; border-color:rgb(200,200,200); border-radius:2px">
<tbody>
<tr valign="top" style="border-spacing:0px">
<td style="width:100%">
<div id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790LPTitle794101" style="font-size:21px; font-weight:300; margin-right:8px; font-family:wf_segoe-ui_light,"Segoe UI Light","Segoe WP Light","Segoe UI","Segoe WP",Tahoma,Arial,sans-serif; margin-bottom:12px">
<a id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790LPUrlAnchor794101" href="https://www.mail-archive.com/openssl-users@openssl.org/msg87538.html" target="_blank" style="text-decoration:none">Re: Questions about using Elliptic
 Curve ciphers in OpenSSL</a></div>
<div id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790LPDescription794101" style="font-size:14px; max-height:100px; color:rgb(102,102,102); font-family:wf_segoe-ui_normal,"Segoe UI","Segoe WP",Tahoma,Arial,sans-serif; margin-bottom:12px; margin-right:8px; overflow:hidden">
Thank you for your response Thulasi, this helped. I'm posting this back to the OpenSSL users list in case it helps anyone else, and in case anyone can help with my additional questions.</div>
<div id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790LPMetadata794101" style="font-size:14px; font-weight:400; color:rgb(166,166,166); font-family:wf_segoe-ui_normal,"Segoe UI","Segoe WP",Tahoma,Arial,sans-serif">
<a href="http://www.mail-archive.com" target="_blank">www.mail-archive.com</a></div>
</td>
</tr>
</tbody>
</table>
</div>
<br>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
I am only using named curves. You also said:</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
"...<span style="color:rgb(50,49,48); font-family:arial,sans-serif; background-color:rgb(255,255,255); display:inline">you don't really need at all to generate a ecparam file (which only contains the name): the private key file already contains the very same
 name and fully contains what you need to perform ECDSA signatures that can be validated against a matching certificate."</span></div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<span style="color:rgb(50,49,48); font-family:arial,sans-serif; background-color:rgb(255,255,255); display:inline"><br>
</span></div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<span style="color:rgb(50,49,48); font-family:arial,sans-serif; background-color:rgb(255,255,255); display:inline">Let me apply that and start from the beginning and outline everything (I think) I need to do in that case:</span></div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
1 - Generate a certificate and private key pair. Using the OpenSSL command line:</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<pre style="font-family:courier,"courier new",monospace; font-size:14px; margin:0px; background-color:rgb(255,255,255)">openssl req -nodes -sha256 -newkey ec:<(openssl ecparam -name prime256v1) 
-keyout mykeyout.pem -new -out mycertfileout.pem -config /etc/ssl/openssl.cnf 
-x509 -days 365 -outform pem</pre>
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
Note: the "ec:" parameter basically substitutes the openssl command above with the file I had created and used in this command. Also, the "-genkey" parameter I included in the ecparam command was probably not needed, or potentially bad?</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
2 - Call the SSL_CTX_use_PrivateKey_file() and SSL_CTX_use_certificate_file() to use the certificate and private key pair. (Same as before)</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
3 - Call the APIs to set the curves and allow the server to pick the appropriate curves for the client:</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<pre style="font-family:courier,"courier new",monospace; font-size:14px; margin:0px; background-color:rgb(255,255,255)">status = SSL_CTX_set1_curves_list(ctx, "P-521:P-384:P-256");
status = SSL_CTX_set_ecdh_auto(ctx, 1);</pre>
</div>
<div style="color:rgb(0,0,0)"><br>
</div>
<div style="color:rgb(0,0,0)">Do I have this right? Is the only difference combining the two commands into one in Step 1 above, instead of the intermediate ecparams file? Or is there something else I'm missing on the generation of certificate/private key pairs?</div>
<div style="color:rgb(0,0,0)"><br>
</div>
<div style="color:rgb(0,0,0)">Thanks,</div>
<div style="color:rgb(0,0,0)"><br>
Jason</div>
<div style="color:rgb(0,0,0)"><br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div><span style="color:rgb(50,49,48); font-family:arial,sans-serif; font-size:12pt; background-color:rgb(255,255,255); display:inline"></span></div>
<div>
<div id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790appendonsend">
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<hr style="display:inline-block; width:98%">
<div id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790divRplyFwdMsg" dir="ltr">
<font face="Calibri, sans-serif" color="#000000" style="font-size:11pt"><b>From:</b> Nicola Tuveri <<a href="mailto:nic.tuv@gmail.com" target="_blank">nic.tuv@gmail.com</a>><br>
<b>Sent:</b> Tuesday, February 18, 2020 2:50 PM<br>
<b>To:</b> Jason Schultz <<a href="mailto:jetson23@hotmail.com" target="_blank">jetson23@hotmail.com</a>><br>
<b>Cc:</b> Kyle Hamilton <<a href="mailto:aerowolf@gmail.com" target="_blank">aerowolf@gmail.com</a>>; openssl-users <<a href="mailto:openssl-users@openssl.org" target="_blank">openssl-users@openssl.org</a>><br>
<b>Subject:</b> Re: Questions about using Elliptic Curve ciphers in OpenSSL</font>
<div> </div>
</div>
<div>
<div dir="ltr">
<div style="font-family:arial,sans-serif">The ec parameters are public anyway, so there is no real need to store such files somewhere with restricted reading access.<br>
<br>
On the other hand, I want to reiterate that if you are using (and this is highly recommended) one of the named curves (e.g. NIST P-256) you don't really need at all to generate a ecparam file (which only contains the name): the private key file already contains
 the very same name and fully contains what you need to perform ECDSA signatures that can be validated against a matching certificate.<br>
<br>
In the same way, for the ECDHE part, pick curves that you want to support (most TLS 1.2 and 1.3 clients will be happy to support P-256 and X25519 key exchanges) from the named curves: also in this case there is no need to generate a separate ecparam file.<br>
<br>
Hope this helps!<br>
<br>
Best regards,<br>
<br>
Nicola Tuveri<br>
<br>
</div>
</div>
<br>
<div>
<div dir="ltr">On Tue, 18 Feb 2020 at 15:27, Jason Schultz <<a href="mailto:jetson23@hotmail.com" target="_blank">jetson23@hotmail.com</a>> wrote:<br>
</div>
<blockquote style="margin:0px 0px 0px 0.8ex; border-left:1px solid rgb(204,204,204); padding-left:1ex">
<div dir="ltr">
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
This comment does spark another question though. Do I need to protect the ecparam file I created for us in generating the private key? I know the private key should reside in /etc/ssl/private/ as that directory has no read access. Right now I have the ecparam
 generated file in /etc/ssl/dsaparams/, which is readable. Should that file also reside in /etc/ssl/private/ so it's protected?</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
Thanks.</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div>
<div id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790x_gmail-m_-4969425567052503997appendonsend">
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<hr style="display:inline-block; width:98%">
<div id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790x_gmail-m_-4969425567052503997divRplyFwdMsg" dir="ltr">
<font face="Calibri, sans-serif" color="#000000" style="font-size:11pt"><b>From:</b> Kyle Hamilton <<a href="mailto:aerowolf@gmail.com" target="_blank">aerowolf@gmail.com</a>><br>
<b>Sent:</b> Sunday, February 16, 2020 10:49 PM<br>
<b>To:</b> Jason Schultz <<a href="mailto:jetson23@hotmail.com" target="_blank">jetson23@hotmail.com</a>><br>
<b>Cc:</b> Thulasi Goriparthi <<a href="mailto:thulasi.goriparthi@gmail.com" target="_blank">thulasi.goriparthi@gmail.com</a>>; openssl-users <<a href="mailto:openssl-users@openssl.org" target="_blank">openssl-users@openssl.org</a>><br>
<b>Subject:</b> Re: Questions about using Elliptic Curve ciphers in OpenSSL</font>
<div> </div>
</div>
<div>
<div dir="auto">
<div>Be aware that you just posted your certificate's private key, and thus you should regenerate a new keypair/certificate to use.  Otherwise, anyone who can manipulate traffic to your machine can execute a man-in-the-middle attack.</div>
<div dir="auto">
<div dir="auto"><br>
</div>
<div dir="auto">-Kyle H</div>
<br>
<br>
<div dir="auto">
<div dir="ltr">On Fri, Feb 14, 2020, 07:40 Jason Schultz <<a href="mailto:jetson23@hotmail.com" target="_blank">jetson23@hotmail.com</a>> wrote:<br>
</div>
<blockquote style="margin:0px 0px 0px 0.8ex; border-left:1px solid rgb(204,204,204); padding-left:1ex">
<div dir="ltr">
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div>
<div dir="ltr">
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
Thank you for your response Thulasi, this helped. I'm posting this back to the OpenSSL users list in case it helps anyone else, and in case anyone can help with my additional questions. While waiting for responses, I've been able to find out how my certificate
 and keys were generated. I'd like to walk through that to hopefully verify I'm handling things correctly.</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
First, here is how my EC parameters file was generated:</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
openssl ecparam -name prime256v1 -genkey -out myecparamsfile.pem</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
And the resulting file:</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<p style="margin:0in; font-family:"Courier New"">M640A-SAIL:/etc/ssl # openssl ecparam -in
<span style="font-family:"Courier New"; background-color:rgb(255,255,255); display:inline">
myecparamsfile</span>.pem -text</p>
<p style="margin:0in; font-family:"Courier New"">ASN1 OID: prime256v1</p>
<p style="margin:0in; font-family:"Courier New"">NIST CURVE: P-256</p>
<p style="margin:0in; font-family:"Courier New"">-----BEGIN EC PARAMETERS-----</p>
<p style="margin:0in; font-family:"Courier New"">BggqhkjOPQMBBw==</p>
<p style="margin:0in; font-family:"Courier New"">-----END EC PARAMETERS-----</p>
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<p style="margin:0in; font-family:"Courier New""> # openssl ecparam -in myecparamsfile.pem -text</p>
<p style="margin:0in; font-family:"Courier New"">ASN1 OID: prime256v1</p>
<p style="margin:0in; font-family:"Courier New"">NIST CURVE: P-256</p>
<p style="margin:0in; font-family:"Courier New"">-----BEGIN EC PARAMETERS-----</p>
<p style="margin:0in; font-family:"Courier New"">BggqhkjOPQMBBw==</p>
<p style="margin:0in; font-family:"Courier New"">-----END EC PARAMETERS-----</p>
<br>
</div>
<div>
<div id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790x_gmail-m_-4969425567052503997x_m_7334009758260241939x_appendonsend">
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
Is this good so far? Do I need the -genkey?</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
Then I take this file and use it when I generate my certificate and private key pair, here is the openssl command I used:</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<span>openssl req -nodes -sha256 -newkey ec:/etc/ssl/private/myecparamsfile.pem -keyout mykeyout.pem -new -out mycertfileout.pem -config /etc/ssl/openssl.cnf -x509 -days 365 -outform pem<br>
</span>
<div>Generating a EC private key<br>
</div>
<div>writing new private key to 'mykeyout.pem'<br>
</div>
<div><parameter input snipped></div>
<div><br>
</div>
<div>And the resulting key:</div>
<div><br>
</div>
<div><span># cat mykeyout.pem<br>
</span>
<div>-----BEGIN PRIVATE KEY-----<br>
</div>
<div>MIGHAgEAMBMGByqGSM49AgEGCCqGSM49AwEHBG0wawIBAQQgbfUwVhomun9Q5IAY<br>
</div>
<div>xTOAn+sDoXZ+k4UWkvUyfshPBJ6hRANCAAQsakFVUTV4JmfVJH31XOvHVhhBodnV<br>
</div>
<div>8evYCJSd2Jgo4uOomCSh3oekKL+Tia+LOmynygfvmneOX2YadoNr9uzH<br>
</div>
<div>-----END PRIVATE KEY-----<br>
</div>
<span></span><br>
</div>
<div><span># openssl ec -noout -text -in mykeyout.pem<br>
</span>
<div>read EC key<br>
</div>
<div>Private-Key: (256 bit)<br>
</div>
<div>priv:<br>
</div>
<div>    6d:f5:30:56:1a:26:ba:7f:50:e4:80:18:c5:33:80:<br>
</div>
<div>    9f:eb:03:a1:76:7e:93:85:16:92:f5:32:7e:c8:4f:<br>
</div>
<div>    04:9e<br>
</div>
<div>pub:<br>
</div>
<div>    04:2c:6a:41:55:51:35:78:26:67:d5:24:7d:f5:5c:<br>
</div>
<div>    eb:c7:56:18:41:a1:d9:d5:f1:eb:d8:08:94:9d:d8:<br>
</div>
<div>    98:28:e2:e3:a8:98:24:a1:de:87:a4:28:bf:93:89:<br>
</div>
<div>    af:8b:3a:6c:a7:ca:07:ef:9a:77:8e:5f:66:1a:76:<br>
</div>
<div>    83:6b:f6:ec:c7<br>
</div>
<div>ASN1 OID: prime256v1<br>
</div>
<div>NIST CURVE: P-256<br>
</div>
<span></span><br>
</div>
<div>And certificate:</div>
<div><br>
</div>
<div><span>M740A-PMM1:/etc/ssl # openssl x509 -text -in mycertfileout.pem<br>
</span>
<div>Certificate:<br>
</div>
<div>    Data:<br>
</div>
<div>        Version: 3 (0x2)<br>
</div>
<div>        Serial Number:<br>
</div>
<div>            e2:2f:c6:e4:bf:f1:de:20<br>
</div>
<div>    Signature Algorithm: ecdsa-with-SHA256<br>
</div>
<div>        Issuer: C=US, ST=<span style="font-family:Calibri,Helvetica,sans-serif; background-color:rgb(255,255,255); display:inline">NY</span>, L=<span style="font-family:Calibri,Helvetica,sans-serif; background-color:rgb(255,255,255); display:inline">Loc</span>,
 O=<span style="font-family:Calibri,Helvetica,sans-serif; background-color:rgb(255,255,255); display:inline">Org</span>, OU=<span style="font-family:Calibri,Helvetica,sans-serif; background-color:rgb(255,255,255); display:inline">test</span>, CN=<span style="font-family:Calibri,Helvetica,sans-serif; background-color:rgb(255,255,255); display:inline">My
 Name/emailAddress=</span><span style="margin:0px; font-family:Calibri,Helvetica,sans-serif; background-color:rgb(255,255,255); display:inline">test@example</span><span style="font-family:Calibri,Helvetica,sans-serif; background-color:rgb(255,255,255); display:inline">.com</span><br>
</div>
<div>        Validity<br>
</div>
<div>            Not Before: Feb 13 16:11:39 2020 GMT<br>
</div>
<div>            Not After : Feb 12 16:11:39 2021 GMT<br>
</div>
<div>        Subject: C=US, ST=NY, L=Loc, O=Org, OU=test, CN=My Name/emailAddress=<span style="font-family:Calibri,Helvetica,sans-serif; background-color:rgb(255,255,255); display:inline">test@example</span>.com<br>
</div>
<div>        Subject Public Key Info:<br>
</div>
<div>            Public Key Algorithm: id-ecPublicKey<br>
</div>
<div>                Public-Key: (256 bit)<br>
</div>
<div>                pub:<br>
</div>
<div>                    04:2c:6a:41:55:51:35:78:26:67:d5:24:7d:f5:5c:<br>
</div>
<div>                    eb:c7:56:18:41:a1:d9:d5:f1:eb:d8:08:94:9d:d8:<br>
</div>
<div>                    98:28:e2:e3:a8:98:24:a1:de:87:a4:28:bf:93:89:<br>
</div>
<div>                    af:8b:3a:6c:a7:ca:07:ef:9a:77:8e:5f:66:1a:76:<br>
</div>
<div>                    83:6b:f6:ec:c7<br>
</div>
<div>                ASN1 OID: prime256v1<br>
</div>
<div>                NIST CURVE: P-256<br>
</div>
<div>        X509v3 extensions:<br>
</div>
<div>            X509v3 Subject Key Identifier:<br>
</div>
<div>                D6:8A:F3:3B:4E:A1:F8:F8:34:C1:1B:7A:EC:BF:9B:58:7F:68:4A:D9<br>
</div>
<div>            X509v3 Authority Key Identifier:<br>
</div>
<div>                keyid:D6:8A:F3:3B:4E:A1:F8:F8:34:C1:1B:7A:EC:BF:9B:58:7F:68:4A:D9<br>
</div>
<div><br>
</div>
<div>            X509v3 Basic Constraints:<br>
</div>
<div>                CA:TRUE<br>
</div>
<div>    Signature Algorithm: ecdsa-with-SHA256<br>
</div>
<div>         30:44:02:20:37:f0:f7:f7:4a:b4:8e:8f:64:72:e4:d1:31:9f:<br>
</div>
<div>         a1:36:c5:5d:f3:42:4c:24:37:75:cf:b6:55:b0:66:1b:6e:63:<br>
</div>
<div>         02:20:39:18:81:f8:6c:86:3a:57:74:05:cc:99:6c:d9:dc:6a:<br>
</div>
<span>         a2:20:98:4c:66:a1:97:d1:c7:ea:42:b4:01:1a:f7:b2</span><br>
</div>
<div><span><br>
</span></div>
<div>Then I call the APIs as described in my first email to use them:</div>
<div><br>
</div>
<div>
<pre style="font-family:courier,"courier new",monospace; font-size:14px; margin:0px; background-color:rgb(255,255,255)">ctx = SSL_CTX_new(TLS_method());</pre>
<pre style="font-family:courier,"courier new",monospace; font-size:14px; margin:0px; background-color:rgb(255,255,255)">status = SSL_CTX_use_PrivateKey_file(ctx,<keyfile>,SSL_FILETYPE_PEM);
status = SSL_CTX_use_certificate_file(ctx, ,<certfile>,SSL_FILETYPE_PEM);</pre>
<br>
</div>
<div>
<pre style="font-family:courier,"courier new",monospace; font-size:14px; margin:0px; background-color:rgb(255,255,255)">// Verify the cert and key are a pair
status = SSL_CTX_check_private_key(ctx);</pre>
<br>
</div>
<div>Then call the APIs to set the curves and allow the server to pick the appropriate curve for the client:</div>
<div><br>
</div>
<div>
<pre style="font-family:courier,"courier new",monospace; font-size:14px; margin:0px; background-color:rgb(255,255,255)">status = SSL_CTX_set1_curves_list(ctx, "P-521:P-384:P-256");
status = SSL_CTX_set_ecdh_auto(ctx, 1);</pre>
<br>
</div>
<div>That should be it, right? The EC parameters file has been used to generate the private key, it does not need to be read in by an API call.</div>
<div><br>
</div>
<div>With the steps above, I get a successful TLS connection from a client using ECDHE-ECDSA-AES256-GCM-SHA384.</div>
<div><br>
</div>
<div>And yes, I think my main confusion was on what to do with the DH parameters file. I thought using ECDHE key exchange was similar to DSA with DH. With ECDHE, I don't need to read in a parameters file at all.</div>
<div><br>
</div>
<div>If there's anything wrong above, please let me know, otherwise, thanks for all the help!</div>
<div><br>
</div>
<span></span></div>
<div style="font-family:Calibri,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<br>
</div>
<hr style="display:inline-block; width:98%">
<div id="x_gmail-m_8425688250919541799gmail-m_8596811087438596637gmail-m_4733748318566134790x_gmail-m_-4969425567052503997x_m_7334009758260241939x_divRplyFwdMsg" dir="ltr">
<font face="Calibri, sans-serif" color="#000000" style="font-size:11pt"><b>From:</b> Thulasi Goriparthi <<a href="mailto:thulasi.goriparthi@gmail.com" rel="noreferrer" target="_blank">thulasi.goriparthi@gmail.com</a>><br>
<b>Sent:</b> Wednesday, February 12, 2020 8:29 AM<br>
<b>To:</b> <a href="mailto:jetson23@hotmail.com" rel="noreferrer" target="_blank">
jetson23@hotmail.com</a> <<a href="mailto:jetson23@hotmail.com" rel="noreferrer" target="_blank">jetson23@hotmail.com</a>><br>
<b>Cc:</b> <a href="mailto:rsalz@akamai.com" rel="noreferrer" target="_blank">rsalz@akamai.com</a> <<a href="mailto:rsalz@akamai.com" rel="noreferrer" target="_blank">rsalz@akamai.com</a>><br>
<b>Subject:</b> Re: Questions about using Elliptic Curve ciphers in OpenSSL</font>
<div> </div>
</div>
<div>
<div dir="auto">To clarify further, EC keys can be generated from either explicit (group) parameters or named curves which are standardized numbers to specific group parameters.
<div dir="auto"><br>
</div>
<div dir="auto">Explicit/Custom EC parameters are not recommended/convenient/usual. Your key contains parameters in the form of a named curve (p-256).</div>
<div dir="auto"><br>
</div>
<div dir="auto">You are probably getting confused between dhparam used to generate ephemeral keys for DHE based key exchange and EC curve selection for ECDHE based key exchange. </div>
<div dir="auto"><br>
</div>
<div dir="auto">Curve selection for ECDHE will be done from the list of curves offered by the client and can be different from the curve used in the server's certificate(ECDSA).</div>
<div dir="auto"><br>
</div>
<div dir="auto">Thanks,</div>
<div dir="auto">Thulasi.</div>
<br>
<br>
<div dir="auto">
<div dir="ltr">On Tue, 11 Feb, 2020, 23:24 Salz, Rich via openssl-users, <<a href="mailto:openssl-users@openssl.org" rel="noreferrer" target="_blank">openssl-users@openssl.org</a>> wrote:<br>
</div>
<blockquote style="margin:0px 0px 0px 0.8ex; border-left:1px solid rgb(204,204,204); padding-left:1ex">
<div lang="EN-US">
<div>
<p style="margin-top:0px; margin-bottom:0px">I believe you just load your ECDSA cert and the other stuff – Dhparams!! – is not needed.<u></u><u></u></p>
<div>
<div>
<div>
<div>
<div>
<div>
<p style="margin-top:0px; margin-bottom:0px"><u></u> <u></u></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
</body>
</html>