Scroll to navigation

OPENSSL(1) OpenSSL OPENSSL(1)

NAZWA

openssl - narzędzia wiersza poleceń do biblioteki OpenSSL

SKŁADNIA

openssl polecenie [ opcje_polecenia ] [ argumenty_polecenia ]

openssl [ list-standard-commandslist-message-digest-commandslist-cipher-commands ]

openssl no-XXX [ dowolne opcje ]

OPIS

OpenSSL to zestaw narzędzi kryptograficznych implementujący protokoły sieciowe Secure Sockets Layer (SSL v2/v3) i Transport Layer Security (TLS v1) oraz wymagane przez nie standardy kryptograficzne.

Program openssl to narzędzie wiersza poleceń przeznaczone do używania różnych funkcji kryptograficznych biblioteki crypto OpenSSL z poziomu powłoki. Można go używać do:

 o Tworzenia kluczy RSA, DH i DSA
 o Wystawiania certyfikatów X.509, CSR oraz CRL
 o Obliczania skrótów wiadomości
 o Szyfrowania i deszyfrowania
 o Testowania klientów i serwerów SSL/TLS
 o Obsługi poczty z podpisem S/MIME lub zaszyfrowanej

PODSUMOWANIE POLECEŃ

Program openssl dostarcza wielu różnych poleceń (polecenie w sekcji SKŁADNIA powyżej), z których każde ma mnóstwo opcji i argumentów (opcje_polecenia i argumenty_polecenia w sekcji SKŁADNIA).

Pseudo-polecenia list-standard-commands, list-message-digest-commands oraz list-cipher-commands wypisują listę nazw (po jednym elemencie w wierszu) odpowiednio: wszystkich standardowych poleceń, poleceń skrótu wiadomości lub poleceń szyfrowania dostępnych w bieżącej aplikacji openssl.

Pseudo-polecenie no-XXX sprawdza obecność polecenia o podanej nazwie. Jeśli XXX nie jest dostępne, zwraca 0 (kod powodzenia) i wypisuje no-XXX; w przeciwnym razie zwraca 1 i wypisuje XXX. W obydwu przypadkach efekty są kierowane na stdout i nic nie pojawia się na stderr. Dodatkowe argumenty wiersza poleceń są zawsze ignorowane. Ponieważ każdy szyfr jest wywoływany przez polecenie o takiej samej nazwie jak on sam, łatwo sprawdzić dostępność szyfrów w openssl z poziomu powłoki. (no-XXX nie potrafi wykrywać pseudo-poleceń takich jak quit, list-...-commands, czy samego no-XXX.)

STANDARDOWE POLECENIA

Analiza składni sekwencji ASN.1.
Zarządzanie ośrodkami certyfikacji (CA).
Opis zestawu dostępnych szyfrów.
Zarządzanie listą unieważnionych certyfikatów (CRL).
Konwersja z CRL do PKCS#7.
Obliczanie skrótu wiadomości.
Zarządzanie parametrami Diffie-Hellmana. Przedawnione przez dhparam.
Zarządzanie danymi DSA.
Tworzenie parametru DSA.
Szyfrowanie.
Konwersja numeru błędu na komunikat błędu.
Tworzenie i zarządzanie parametrami Diffie-Hellmana.
Tworzenie parametrów Diffie-Hellmana. Przedawnione przez dhparam.
Tworzenie parametrów DSA.
Tworzenie parametrów RSA.
Generowanie skrótu hasła.
Zarządzanie danymi PKCS#12.
Zarządzanie danymi w formacie PKCS#7.
Tworzenie pseudo-losowych bajtów.
Zarządzanie żądaniami podpisu certyfikatu X.509 (CSR).
Zarządzanie danymi RSA.
Narzędzie do podpisywania, weryfikowania, szyfrowania i deszyfrowania RSA.
Implementacja podstawowego klienta SSL/TLS potrafiącego nawiązywać przeźroczyste połączenia z odległym serwerem na SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl.
Implementacja podstawowego serwera SSL/TLS przyjmującego połączenia od odległych klientów obsługujących SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl. Posiada zarówno własny protokół wiersza poleceń do testowania funkcji SSL, jak i emuluje prosty serwer sieciowy SSL/TLS oparty o HTTP.
Licznik czasu połączenia SSL.
Zarządzanie danymi sesji SSL.
Przetwarzanie poczty S/MIME.
Mierzenie szybkości algorytmu.
Weryfikacja certyfikatu X.509.
Informacja o wersji OpenSSL.
Zarządzanie certyfikatami X.509.

POLECENIA SKRÓTU WIADOMOŚCI

Skrót MD2
Skrót MD5
Skrót MDC2
Skrót RMD-160
Skrót SHA
Skrót SHA-1

POLECENIA KODOWANIA I SZYFROWANIA

Kodowanie Base64
Szyfr Blowfish
Szyfr CAST
Szyfr CAST5
Szyfr DES
Szyfr Triple-DES
Szyfr IDEA
Szyfr RC2
Szyfr RC4
Szyfr RC5

ARGUMENTY HASŁA

Niektóre polecenia przyjmują argumenty hasła, zazwyczaj przy pomocy odpowiednio -passin i -passout dla haseł wchodzących i wychodzących. Pozwala to przyjmować hasła z rozmaitych źródeł. Obie te opcje pobierają pojedynczy argument w formacie opisanym poniżej. Jeżeli wymagane hasło nie zostało podane, użytkownik jest monitowany o wpisanie go. Zwykle zostanie ono wczytane z bieżącego terminalu z wyłączonym wyświetlaniem.

właściwe hasło to hasło. Ponieważ jest ono widoczne dla aplikacji takich jak na przykład ,,ps'' w uniksie, tej formy należy używać tylko wtedy, kiedy nie zależy nam na bezpieczeństwie.
pobranie hasła ze zmiennej środowiskowej zmienna. Ponieważ środowisko innych procesów jest widzialne na niektórych platformach (na przykład przez ,,ps'' w niektórych uniksach) należy ostrożnie korzystać z tej opcji.
pierwszy wiersz ścieżki stanowi hasło. Jeżeli ta sama nazwa ścieżki jest dołączona do argumentów -passin oraz -passout to pierwszy wiersz zostanie użyty w charakterze hasła wejściowego a następny w charakterze hasła wyjściowego. ścieżka nie musi się odnosić do zwykłego pliku: może się na przykład odnosić do urządzenia lub nazwanego potoku.
czytanie hasła z deskryptora pliku numer. Można tego używać na przykład do wysyłania danych przez potok.
czytanie hasła ze standardowego wejścia.

ZOBACZ TAKŻE

asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), smime(1), spkac(1), verify(1), version(1), x509(1), crypto(3), ssl(3)

HISTORIA

Strona podręcznika systemowego openssl(1) pojawiła się w OpenSSL 0.9.2. Pseudo-polecenia list-XXX-commands dodano w OpenSSL 0.9.3; pseudo-polecenia no-XXX zostały dodane w OpenSSL 0.9.5a. O dostępności pozostałych poleceń można przeczytać na ich własnych stronach podręcznika.

OD TŁUMACZA

Tłumaczenie Daniel Koć <kocio@linuxnews.pl> na podstawie strony podręcznika systemowego openssl 0.9.6c, 13.04.2002.

0.9.6c 3rd Berkeley Distribution