Scroll to navigation

OPENSSL(1SSL) OpenSSL OPENSSL(1SSL)

NAZWA

openssl - narzędzia wiersza poleceń do biblioteki OpenSSL

SKŁADNIA

openssl polecenie [ opcje_polecenia ] [ argumenty_polecenia ]

openssl [ list-standard-commands | list-message-digest-commands | list-cipher-commands | list-cipher-algorithms | list-message-digest-algorithms | list-public-key-algorithms]

openssl no-XXX [ dowolne opcje ]

OPIS

OpenSSL to zestaw narzędzi kryptograficznych implementujący protokoły sieciowe Secure Sockets Layer (SSL v2/v3) i Transport Layer Security (TLS v1) oraz wymagane przez nie standardy kryptograficzne.

Program openssl to narzędzie wiersza poleceń przeznaczone do używania różnych funkcji kryptograficznych biblioteki crypto OpenSSL z poziomu powłoki. Można go używać do:

 o Tworzenia i zarządzania kluczami prywatnymi, publicznymi i ich parametrami
 o Operacji kryptograficznych na kluczach publicznych
 o Wystawiania certyfikatów X.509, CSR oraz CRL
 o Obliczania skrótów wiadomości
 o Szyfrowania i deszyfrowania
 o Testowania klientów i serwerów SSL/TLS
 o Obsługi poczty z podpisem S/MIME lub zaszyfrowanej
 o Generowania i weryfikowania żądań Time Stamp

PODSUMOWANIE POLECEŃ

Program openssl dostarcza wielu różnych poleceń (polecenie w rozdziale SKŁADNIA powyżej), z których każde ma mnóstwo opcji i argumentów (opcje_polecenia i argumenty_polecenia w rozdziale SKŁADNIA).

Pseudopolecenia list-standard-commands, list-message-digest-commands oraz list-cipher-commands wypisują listę nazw (po jednym elemencie w wierszu) odpowiednio: wszystkich standardowych poleceń, poleceń skrótu wiadomości lub poleceń szyfrowania dostępnych w bieżącej aplikacji openssl.

Pseudopolecenia list-cipher-algorithms oraz list-message-digest-algorithms wyświetlają wszystkie algorytmy szyfrowania i funkcji skrótu, po jednym wpisie w linii. Aliasy są wyświetlane jako:

 z => do

Pseudopolecenie list-public-key-algorithms wyświetla wszystkie obsługiwane algorytmy klucza publicznego.

Pseudopolecenie no-XXX sprawdza obecność polecenia o podanej nazwie. Jeśli XXX nie jest dostępne, zwraca 0 (kod powodzenia) i wypisuje no-XXX; w przeciwnym razie zwraca 1 i wypisuje XXX. W obydwu przypadkach efekty są kierowane na stdout i nic nie pojawia się na stderr. Dodatkowe argumenty wiersza poleceń są zawsze ignorowane. Ponieważ każdy szyfr jest wywoływany przez polecenie o takiej samej nazwie jak on sam, łatwo sprawdzić dostępność szyfrów w openssl z poziomu powłoki. (no-XXX nie potrafi wykrywać pseudopoleceń takich jak quit, list-...-commands, czy samego no-XXX.)

POLECENIA STANDARDOWE

Analiza składni sekwencji ASN.1.
Zarządzanie ośrodkami certyfikacji (CA).
Opis zestawu dostępnych szyfrów.
Narzędzie CMS (Cryptographic Message Syntax).
Zarządzanie listą unieważnionych certyfikatów (CRL).
Konwersja z CRL do PKCS#7.
Obliczanie skrótu wiadomości.
Zarządzanie parametrami Diffie-Hellmana. Przedawnione przez dhparam.
Tworzenie i zarządzanie parametrami Diffie-Hellmana. Zastąpione przez genpkey i pkeyparam.
Zarządzanie danymi DSA.
Tworzenie i zmienianie DSA. Zastąpione przez genpkey i pkeyparam.
Procesowanie klucza EC (Elliptic curve)
Tworzenie i zmienianie parametru EC.
Szyfrowanie.
Informacja o silnikach (modułach ładowalnych) i zarządzanie nimi.
Konwersja numeru błędu na komunikat błędu.
Tworzenie parametrów Diffie-Hellmana. Przedawnione przez dhparam.
Tworzenie prywatnego klucza DSA na podstawie parametrów. Zastąpione przez genpkey i pkey.
Tworzenie kluczy prywatnych lub parametrów.
Tworzenie klucza prywatnego RSA. Zastąpione przez genpkey.
Tworzenie lub sprawdzanie sekwencji certyfikatów nestscape.
Narzędzie użytkowe protokołu stanu certyfikatu
Generowanie skrótu hasła.
Zarządzanie danymi PKCS#12.
Zarządzanie danymi w formacie PKCS#7.
Zarządzanie kluczami publicznymi i prywatnymi
Zarządzanie parametrami algorytmu klucza publicznego.
Narzędzie użytkowe operacji algorytmu kryptograficznego klucza publicznego.
Tworzenie pseudolosowych bajtów.
Zarządzanie żądaniami podpisu certyfikatu PKCS#10 X.509 (CSR).
Zarządzanie kluczem RSA.
Narzędzie do podpisywania, weryfikowania, szyfrowania i deszyfrowania RSA. Zastąpione przez pkeyutl.
Implementacja podstawowego klienta SSL/TLS mogącego nawiązywać przeźroczyste połączenia z odległym serwerem na SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl.
Implementacja podstawowego serwera SSL/TLS przyjmującego połączenia od odległych klientów obsługujących SSL/TLS. Służy jedynie do testowania i dostarcza tylko podstawowej funkcjonalności interfejsu, ale wewnętrznie korzysta z niemal pełnych możliwości biblioteki OpenSSL ssl. Zawiera zarówno własny protokół wiersza poleceń do testowania funkcji SSL, jak i emuluje prosty serwer sieciowy SSL/TLS oparty na HTTP.
Licznik czasu połączenia SSL.
Zarządzanie danymi sesji SSL.
Przetwarzanie poczty S/MIME.
Mierzenie szybkości algorytmu.
Narzędzie wypisywania i generowania SPKAC.
Narzędzie Time Stamping Authorit (klient i serwer).
Weryfikacja certyfikatu X.509.
Informacja o wersji OpenSSL.
Zarządzanie certyfikatami X.509.

POLECENIA SKRÓTU WIADOMOŚCI

Skrót MD2
Skrót MD5
Skrót MDC2
Skrót RMD-160
Skrót SHA
Skrót SHA-1
Skrót SHA-224
Skrót SHA-256
Skrót SHA-384
Skrót SHA-512

POLECENIA KODOWANIA I SZYFROWANIA

Kodowanie Base64
Szyfr Blowfish
Szyfr CAST
Szyfr CAST5
Szyfr DES
Szyfr Triple-DES
Szyfr IDEA
Szyfr RC2
Szyfr RC4
Szyfr RC5

ARGUMENTY HASŁA

Niektóre polecenia przyjmują argumenty hasła, zazwyczaj przy pomocy odpowiednio -passin i -passout dla haseł wchodzących i wychodzących. Pozwala to przyjmować hasła z rozmaitych źródeł. Obie te opcje pobierają pojedynczy argument w formacie opisanym poniżej. Jeżeli wymagane hasło nie zostało podane, użytkownik jest monitowany o wpisanie go. Zwykle zostanie ono wczytane z bieżącego terminalu z wyłączonym wyświetlaniem.

właściwe hasło to hasło. Ponieważ jest ono widoczne dla aplikacji takich jak na przykład "ps" w Uniksie, tej formy należy używać tylko wtedy, kiedy nie zależy nam na bezpieczeństwie.
pobranie hasła ze zmiennej środowiskowej zmienna. Ponieważ środowisko innych procesów jest widzialne na niektórych platformach (na przykład przez "ps" w niektórych Uniksach) należy ostrożnie korzystać z tej opcji.
pierwszy wiersz ścieżki stanowi hasło. Jeżeli ta sama nazwa ścieżki jest dołączona do argumentów -passin oraz -passout to pierwszy wiersz zostanie użyty w charakterze hasła wejściowego a następny w charakterze hasła wyjściowego. ścieżka nie musi się odnosić do zwykłego pliku: może się na przykład odnosić do urządzenia lub nazwanego potoku.
czytanie hasła z deskryptora pliku numer. Można tego używać na przykład do wysyłania danych przez potok.
czytanie hasła ze standardowego wejścia.

ZOBACZ TAKŻE

asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genpkey(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1), crypto(3), ssl(3), x509v3_config(5)

HISTORIA

Strona podręcznika systemowego openssl(1) pojawiła się w OpenSSL 0.9.2. Pseudopolecenia list-XXX-commands dodano w OpenSSL 0.9.3; pseudopolecenia list-XXX-algorithms zostały dodane w OpenSSL 1.0.0; pseudopolecenia no-XXX zostały dodane w OpenSSL 0.9.5a. O dostępności pozostałych poleceń można przeczytać na ich własnych stronach podręcznika.

TŁUMACZENIE

Autorami polskiego tłumaczenia niniejszej strony podręcznika man są: Daniel Koć (PTM) <kocio@linuxnews.pl> i Robert Luberda <robert@debian.org>.

Polskie tłumaczenie jest częścią projektu manpages-pl; uwagi, pomoc, zgłaszanie błędów na stronie http://sourceforge.net/projects/manpages-pl/. Jest zgodne z wersją 1.0.1i oryginału.

2014-07-22 1.0.1i