table of contents
OPENSSL(1) | OpenSSL | OPENSSL(1) |
NAZWA¶
openssl - narzędzia wiersza poleceń do biblioteki OpenSSL
SKŁADNIA¶
openssl polecenie [ opcje_polecenia ] [ argumenty_polecenia ]
openssl [ list-standard-commands ⎪ list-message-digest-commands ⎪ list-cipher-commands ]
openssl no-XXX [ dowolne opcje ]
OPIS¶
OpenSSL to zestaw narzędzi kryptograficznych implementujący protokoły sieciowe Secure Sockets Layer (SSL v2/v3) i Transport Layer Security (TLS v1) oraz wymagane przez nie standardy kryptograficzne.
Program openssl to narzędzie wiersza poleceń przeznaczone do używania różnych funkcji kryptograficznych biblioteki crypto OpenSSL z poziomu powłoki. Można go używać do:
o Tworzenia kluczy RSA, DH i DSA o Wystawiania certyfikatów X.509, CSR oraz CRL o Obliczania skrótów wiadomości o Szyfrowania i deszyfrowania o Testowania klientów i serwerów SSL/TLS o Obsługi poczty z podpisem S/MIME lub zaszyfrowanej
PODSUMOWANIE POLECEѶ
Program openssl dostarcza wielu różnych poleceń (polecenie w sekcji SKŁADNIA powyżej), z których każde ma mnóstwo opcji i argumentów (opcje_polecenia i argumenty_polecenia w sekcji SKŁADNIA).
Pseudo-polecenia list-standard-commands, list-message-digest-commands oraz list-cipher-commands wypisują listę nazw (po jednym elemencie w wierszu) odpowiednio: wszystkich standardowych poleceń, poleceń skrótu wiadomości lub poleceń szyfrowania dostępnych w bieżącej aplikacji openssl.
Pseudo-polecenie no-XXX sprawdza
obecność polecenia o podanej nazwie. Jeśli XXX
nie jest dostępne, zwraca 0 (kod powodzenia) i wypisuje
no-XXX; w przeciwnym razie zwraca 1 i wypisuje XXX. W
obydwu przypadkach efekty są kierowane na stdout i nic nie
pojawia się na stderr. Dodatkowe argumenty wiersza
poleceń są zawsze ignorowane. Ponieważ każdy
szyfr jest wywoływany przez polecenie o takiej samej nazwie jak on
sam, łatwo sprawdzić dostępność
szyfrów w openssl z poziomu powłoki.
(no-XXX nie potrafi wykrywać pseudo-poleceń
takich jak quit, list-...-commands, czy samego
no-XXX.)
STANDARDOWE POLECENIA
- asn1parse
- Analiza składni sekwencji ASN.1.
- ca
- Zarządzanie ośrodkami certyfikacji (CA).
- ciphers
- Opis zestawu dostępnych szyfrów.
- crl
- Zarządzanie listą unieważnionych certyfikatów
(CRL).
- crl2pkcs7
- Konwersja z CRL do PKCS#7.
- dgst
- Obliczanie skrótu wiadomości.
- dh
- Zarządzanie parametrami Diffie-Hellmana. Przedawnione przez
dhparam.
- dsa
- Zarządzanie danymi DSA.
- dsaparam
- Tworzenie parametru DSA.
- enc
- Szyfrowanie.
- errstr
- Konwersja numeru błędu na komunikat błędu.
- dhparam
- Tworzenie i zarządzanie parametrami Diffie-Hellmana.
- gendh
- Tworzenie parametrów Diffie-Hellmana. Przedawnione przez
dhparam.
- gendsa
- Tworzenie parametrów DSA.
- genrsa
- Tworzenie parametrów RSA.
- passwd
- Generowanie skrótu hasła.
- pkcs12
- Zarządzanie danymi PKCS#12.
- pkcs7
- Zarządzanie danymi w formacie PKCS#7.
- rand
- Tworzenie pseudo-losowych bajtów.
- req
- Zarządzanie żądaniami podpisu certyfikatu X.509
(CSR).
- rsa
- Zarządzanie danymi RSA.
- rsautl
- Narzędzie do podpisywania, weryfikowania, szyfrowania i
deszyfrowania RSA.
- s_client
- Implementacja podstawowego klienta SSL/TLS potrafiącego
nawiązywać przeźroczyste połączenia z
odległym serwerem na SSL/TLS. Służy jedynie do
testowania i dostarcza tylko podstawowej funkcjonalności
interfejsu, ale wewnętrznie korzysta z niemal pełnych
możliwości biblioteki OpenSSL ssl.
- s_server
- Implementacja podstawowego serwera SSL/TLS przyjmującego
połączenia od odległych klientów
obsługujących SSL/TLS. Służy jedynie do
testowania i dostarcza tylko podstawowej funkcjonalności
interfejsu, ale wewnętrznie korzysta z niemal pełnych
możliwości biblioteki OpenSSL ssl. Posiada
zarówno własny protokół wiersza poleceń
do testowania funkcji SSL, jak i emuluje prosty serwer sieciowy SSL/TLS
oparty o HTTP.
- s_time
- Licznik czasu połączenia SSL.
- sess_id
- Zarządzanie danymi sesji SSL.
- smime
- Przetwarzanie poczty S/MIME.
- speed
- Mierzenie szybkości algorytmu.
- verify
- Weryfikacja certyfikatu X.509.
- version
- Informacja o wersji OpenSSL.
- x509
- Zarządzanie certyfikatami X.509.
POLECENIA SKRÓTU WIADOMOŚCI
POLECENIA KODOWANIA I SZYFROWANIA
- base64
- Kodowanie Base64
- bf bf-cbc bf-cfb bf-ecb bf-ofb
- Szyfr Blowfish
- cast cast-cbc
- Szyfr CAST
- cast5-cbc cast5-cfb cast5-ecb cast5-ofb
- Szyfr CAST5
- des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ofb
- Szyfr DES
- des3 desx des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
- Szyfr Triple-DES
- idea idea-cbc idea-cfb idea-ecb idea-ofb
- Szyfr IDEA
- rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
- Szyfr RC2
- rc4
- Szyfr RC4
- rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
- Szyfr RC5
ARGUMENTY HASŁA¶
Niektóre polecenia przyjmują argumenty hasła,
zazwyczaj przy pomocy odpowiednio -passin i -passout dla
haseł wchodzących i wychodzących. Pozwala to
przyjmować hasła z rozmaitych źródeł.
Obie te opcje pobierają pojedynczy argument w formacie opisanym
poniżej. Jeżeli wymagane hasło nie zostało
podane, użytkownik jest monitowany o wpisanie go. Zwykle zostanie ono
wczytane z bieżącego terminalu z wyłączonym
wyświetlaniem.
- pass:hasło
- właściwe hasło to hasło.
Ponieważ jest ono widoczne dla aplikacji takich jak na
przykład ,,ps'' w uniksie, tej formy należy
używać tylko wtedy, kiedy nie zależy nam na
bezpieczeństwie.
- env:zmienna
- pobranie hasła ze zmiennej środowiskowej zmienna.
Ponieważ środowisko innych procesów jest widzialne na
niektórych platformach (na przykład przez ,,ps'' w
niektórych uniksach) należy ostrożnie
korzystać z tej opcji.
- file:ścieżka
- pierwszy wiersz ścieżki stanowi hasło.
Jeżeli ta sama nazwa ścieżki jest
dołączona do argumentów -passin oraz
-passout to pierwszy wiersz zostanie użyty w charakterze
hasła wejściowego a następny w charakterze
hasła wyjściowego. ścieżka nie musi
się odnosić do zwykłego pliku: może się
na przykład odnosić do urządzenia lub nazwanego
potoku.
- fd:numer
- czytanie hasła z deskryptora pliku numer. Można tego
używać na przykład do wysyłania danych przez
potok.
- stdin
- czytanie hasła ze standardowego wejścia.
ZOBACZ TAKŻE¶
asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), smime(1), spkac(1), verify(1), version(1), x509(1), crypto(3), ssl(3)
HISTORIA¶
Strona podręcznika systemowego openssl(1) pojawiła się w OpenSSL 0.9.2. Pseudo-polecenia list-XXX-commands dodano w OpenSSL 0.9.3; pseudo-polecenia no-XXX zostały dodane w OpenSSL 0.9.5a. O dostępności pozostałych poleceń można przeczytać na ich własnych stronach podręcznika.
OD TŁUMACZA¶
Tłumaczenie Daniel Koć <kocio@linuxnews.pl> na podstawie strony podręcznika systemowego openssl 0.9.6c, 13.04.2002.
0.9.6c | 3rd Berkeley Distribution |