Scroll to navigation

OPENSSL(1) Manuel de l'utilisateur Linux OPENSSL(1)

NOM

openssl - OpenSSL - Outil de ligne de commande

SYNOPSIS

openssl commande [ options_commande ] [ arguments_commande ]

openssl [commandes-standard-listecommandes-signature-messages-listecommande-chiffrement-liste]

openssl no-XXX [options arbitraires]

DESCRIPTION

OpenSSL est un utilitaire cryptographique qui implémente les protocoles réseau Secure Sockets Layer (SSL v2/v3, Couche de sockets sécurisés) et Transport Layer Security (TLS v1, sécurité pour la couche de transport) ainsi que les standards cryptographiques liés dont ils ont besoin.

Le programme openssl est un outil de ligne de commande pour utiliser les différentes fonctions cryptographiques de la librairie crypto d'OpenSSL à partir du shell. Il peut être utilisé pour

 o  Création de paramètres des clefs RSA, DH et DSA
 o  Création de certificats X.509, CSRs et CRLs
 o  Calcul de signature de messages
 o  Chiffrement et Déchiffrement
 o  Tests SSL/TLS client et server
 o  Gestion de mail S/MIME signé ou chiffrés

RÉSUMÉ DES COMMANDES

Le programme openssl fournit une variété de commandes (commande dans le SYNOPSIS ci-dessus), dont chacune possède de nombreuses options et arguments. (options-commande et arguments-commande dans la SYNOPSIS).

Les commandes-pseudo commandes-standard-liste, commandes-signature-message-liste, et commande-chiffrement-liste génèrent une liste (une entrée par ligne) des noms de toutes les commandes standards, commandes de signature de messages (NdT ex : MD5) ou commandes de chiffrement, respectivement, qui sont disponible dans le présent utilitaire openssl.

La commande-pseudo no-XXX teste si une commande du nom donné existe. Si aucune commande nommée XXX n'existe, le retour vaut 0 (succès) et l'affichage no-XXX ; sinon le retour vaut 1 et l'affichage XXX. Dans les deux cas, la sortie est dirigée vers stdout (NdT : Sortie standard) et le flux stderr n'est pas utilisé. Les arguments de ligne de commande supplémentaires sont ignorés. Comme pour chaque chiffrement, il existe une commande portant le même nom, ceci fournit aux scripts shell une façon simple de tester la disponibilité des chiffrements dans le programme openssl. (no-XXX n'est pas capable de détecter des pseudo-commandes telles que quit, list-...-commands, ou no-XXX lui-même.)

COMMANDES STANDARDS

Traitement d'une séquence ASN.1.
Gestion Certificate Authority (CA).
Détermination de la description de la suite de chiffrement.
Gestion Certificate Revocation List (CRL).
Conversion CRL vers PKCS#7.
Calcul signature message (MD5).
Gestion des paramètres Diffie-Hellman. Obsolète par dhparam.
Gestion données DSA.
Génération paramètres DSA.
Chiffrement.
Conversion numéro d'erreur vers descriptif texte (String).
Génération et gestion de paramètres Diffie-Hellman.
Génération de paramètres Diffie-Hellman. Obsolète par dhparam.
Génération de paramètres DSA.
Génération de paramètres RSA.
Génération de mots de passe hashés.
Gestion données PKCS#7.
Génère octets pseudo-aléatoires.
Gestion X.509 Certificate Signing Request (CSR).
Gestion données RSA.
Utilitaire RSA pour signature, vérification, chiffrement, et déchiffrement.
Ceci fournit un client SSL/TLS générique qui sait établir une connexion transparente avec un serveur distant parlant SSL/TLS. Étant seulement prévu pour des propos de test, il n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la quasi-totalité des fonctionnalités de la librairie ssl d'OpenSSL.
Ceci fournit un client SSL/TLS générique qui accepte des connexions transparentes provenant de clients qui parlent SSL/TLS. Étant seulement prévu pour des propos de test, il n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la quasi-totalité des fonctionnalités de la librairie ssl d'OpenSSL. Il fournit à la fois son propre protocole orienté commandes en ligne pour le test de fonctions SSL et une facilité de réponse simple HTTP pour émuler un serveur internet qui gère SSL/TLS.
Horlogeur de connections SSL.
Gestion des données de session SSL.
Traitement mails S/MIME.
Mesure la vitesse de l'algorithme.
Vérification du certificat X.509.
Information sur la version d'OpenSSL.
Gestion de données pour le certificat X.509.

COMMANDES DE SIGNATURE DE MESSAGE

Signature MD2
Signature MD5
Signature MDC2
Signature RMD-160
Signature SHA
Signature SHA-1

COMMANDES D'ENCODAGE ET DE CHIFFREMENT

Chiffrement Base64
Chiffrement Blowfish
Chiffrement CAST
Chiffrement CAST5
Chiffrement DES
Chiffrement Triple-DES
Chiffrement IDEA
Chiffrement RC2
Chiffrement RC4
Chiffrement RC5

ARGUMENTS DE PHRASE DE PASSE

Certaines commandes acceptent des arguments de mot de passe, typiquement en utilisant -passin et -passout pour les mots de passe d'entrée et de sortie respectivement. Ceux-ci permettent d'obtenir le mot de passe à partir de plusieurs sources. Les deux options prennent un seul argument dont le format est décrit ci-dessous. Si aucun argument de mot de passe n'est donné alors qu'il est requis, l'utilisateur doit en fournir un : typiquement, cette requête est lancée sur le terminal avec l'écho désactivé (NdT : pas d'affichage des caractères tapés).

Le mot de passe utilisé est motdepasse. Comme le mot de passe est visible à des utilitaires externes (tels que 'ps' sous Unix), cette forme ne devrait être employé lorsque la sécurité n'est pas importante.
Obtenir le mot de passe de la variable d'environnement var. Comme l'environnement d'autres processus est visible sur certaines plates-formes (ex : ps sous certaines versions d'Unix) cette option devrait être utilisé avec précaution.
La première ligne de pathname est le mot de passe. Si le même pathname est donné pour les arguments -passin et -passout, alors la première ligne sert pour le mot de passe d'entrée et la suivante pour celui de sortie. pathname n'est pas obligatoirement un fichier régulier : il peut par exemple faire référence à un périphérique logique ou encore un tuyau nommé.
lit le mot de passe du descripteur de fichier number. Ceci peut être utilisé pour envoyer les données via un tuyau par exemple.
lecture sur l'entrée standard.

VOIR AUSSI

asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), smime(1), spkac(1), verify(1), version(1), x509(1), crypto(3), ssl(3)

HISTORIQUE

La page de man openssl(1) est apparue dans la version 0.9.2 d'OpenSSL. Les pseudo-commandes list-XXX-commands ont été ajoutées pour la version 0.9.3 d'OpenSSL ; La pseudo-commande no-XXX a été ajoutée pour la version 0.9.5a d'OpenSSL. Pour des remarques concernant la disponibilité d'autres commandes, regarder les pages de manuel correspondantes.

5 avril 2001 3rd Berkeley Distribution