NOM¶
ciphers - Outil d'affichage et de liste de chiffrements SSL
SYNOPSIS¶
openssl ciphers [
-v] [
-V] [
-ssl2]
[
-ssl3] [
-tls1] [
listechiffrements]
DESCRIPTION¶
La commande
ciphers convertit les listes de chiffrements OpenSSL au
format texte en listes de chiffrements SSL triées par
préférence. Elle peut être employée comme test
afin de déterminer la liste de chiffrements appropriée.
OPTIONS DE LA COMMANDE¶
- -v
- Option bavarde. Afficher des types de chiffrement avec une description
complète des protocoles (SSLv2 ou SSLv3 ; ce dernier
comprend TLS), échange de clef, authentification, chiffrement et
algorithmes mac utilisés ainsi que leurs restrictions sur la
longueur des clefs et une indication si l'algorithme est classé en
tant que chiffrement « export ». Remarquez que
sans l'option -v, les chiffrements peuvent sembler
apparaître en double dans une liste ; c'est le cas lorsque
des chiffrements similaires sont disponibles pour SSL v2 et
SSL v3 ou TLS v1.
- -V
- Comme -v, mais contient les codes des ensembles de chiffrements
dans la sortie (format hexadécimal).
- -ssl3
- N'afficher que les chiffrements SSL v3.
- -ssl2
- N'afficher que les chiffrements SSL v2.
- -tls1
- N'afficher que les chiffrements TLS v1.
- -h, -?
- Afficher un bref descriptif d'utilisation.
- listechiffrements
- Une liste de types de chiffrement à convertir en liste de
préférences de chiffrement. Sans cette option, la liste de
chiffrements par défaut sera utilisée. Le format est
décrit ci-dessous.
La liste de chiffrements contient une ou plusieurs chaînes de
chiffrements, séparées par des deux-points
(« : »). Les virgules et les espaces sont
également des séparateurs valables, mais d'habitude, les
deux-points sont utilisés.
La chaîne de chiffrements se présente sous différentes
formes.
Elle peut être un seul ensemble de chiffrements comme
RC4-SHA.
Elle peut être une liste d’ensembles de chiffrements, contenant un
certain algorithme, ou des ensembles de chiffrements d'un type précis.
Par exemple,
SHA1 représente tous les ensembles utilisant
l'algorithme de signature SHA1 et
SSLv3 tous les algorithmes
SSL v3.
Les listes d’ensembles de chiffrements peuvent être
combinées en une seule chaîne de chiffrements en utilisant le
caractère
+. Cela correspond à une opération
logique
ET. Par exemple,
SHA1+DES représente tous les
ensembles de chiffrements contenant à la fois les algorithmes SHA1
ET DES.
Toute chaîne de chiffrements peut être
précédée par les caractères
!,
- ou
+.
Si
! est utilisé, alors les chiffrements sont
définitivement supprimés de la liste. Les chiffrements
supprimés ne peuvent pas réapparaître dans la liste
même s'ils sont nommés explicitement.
Si
- est utilisé, les chiffrements sont également
supprimés de la liste, mais certains ou tous les chiffrements peuvent
être ajoutés ensuite par des options supplémentaires.
Si
+ est utilisé, les chiffrements sont déplacés en
fin de liste. Cette option n'ajoute aucun nouveau chiffrement, seuls les
chiffrements existants du même type sont déplacés.
Si aucun de ces caractères n'est présent, la chaîne est
uniquement interprétée en tant que liste de chiffrements
à ajouter à la liste de préférences actuelle. Tous
les chiffrements qui sont déjà présents sont
ignorés ; ils ne seront pas déplacés à la
fin de la liste.
De plus, la chaîne de chiffrements
@STRENGTH peut
être employée à n'importe quel endroit afin de trier la
liste de chiffrements actuelle en fonction de la longueur de la clef de
l'algorithme de codage.
CHAÎNES DE CHIFFREMENTS¶
Voici une liste de toutes les chaînes de chiffrements permises et de leur
signification.
- DEFAULT
- La liste de chiffrements par défaut. Elle est
déterminée lors de la compilation et, depuis
OpenSSL 1.0.0, vaut normalement ALL:!aNULL:!eNULL. Elle doit
être la première chaîne de chiffrements
indiquée.
- COMPLEMENTOFDEFAULT
- Les algorithmes inclus dans ALL, mais désactivés par
défaut. Actuellement il s'agit de ADH et AECDH.
Remarquez que cette règle ne couvre pas eNULL, qui n'est pas
inclus dans ALL (utilisez COMPLEMENTOFALL si
nécessaire).
- ALL
- Tous les ensembles de chiffrements à part les chiffrements
eNULL qui doivent être activés explicitement. Avec
OpenSSL, les ensembles de chiffrements ALL sont rationnellement
ordonnés par défaut.
- COMPLEMENTOFALL
- Les ensembles de chiffrements qui ne sont pas activés par
ALL. Actuellement, il s'agit de eNULL.
- HIGH
- Les ensembles de chiffrements « forts ».
Actuellement, cela signifie ceux dont la clef de chiffrement a une
longueur supérieure à 128 bits et quelques ensembles
avec une clef de 128 bits.
- MEDIUM
- Les ensembles de chiffrements « moyens »,
actuellement certains de ceux qui utilisent un chiffrement de
128 bits.
- LOW
- Les ensembles de chiffrements « faibles ».
Cela signifie actuellement ceux utilisant des algorithmes de chiffrement
de 56 ou 64 bits, mais les ensembles d'exportation sont
traités à part.
- EXP, EXPORT
- Les algorithmes de chiffrement d'exportation, y compris les algorithmes de
40 et 56 bits.
- EXPORT40
- Les algorithmes de chiffrement d'exportation de 40 bits.
- EXPORT56
- Les algorithmes de chiffrement d'exportation de 56 bits. Dans
OpenSSL 0.9.8c et les versions suivantes, l'ensemble des
chiffrements d'exportation de 56 bits est vide à moins
qu'OpenSSL n'ait été configuré explicitement pour
gérer ces chiffrements expérimentaux.
- eNULL, NULL
- Les chiffrements « NULL » correspondent
à l'absence de chiffrement. Parce qu'il n'y a pas de chiffrement et
qu'ils représentent ainsi un risque de sécurité
important, ils sont désactivés sauf s'ils sont cités
explicitement.
- aNULL
- Les ensembles de chiffrements sans authentification. Il s'agit
actuellement des algorithmes anonymes DH et des algorithmes anonymes ECDH.
Ces ensembles de chiffrements sont vulnérables à des
attaques dites d'« homme au milieu »
(« man in the middle ») et leur utilisation
est déconseillée.
- kRSA, RSA
- Ensembles de chiffrements utilisant l'échange de clefs RSA.
- kDHr, kDHd, kDH
- Ensembles de chiffrements utilisant l’échange de clefs DH
ainsi que des certificats DH signés par des autorités de
certification utilisant respectivement des clefs RSA et DSS ou les deux.
Non implémentés.
- kEDH
- Ensembles de chiffrements utilisant l'échange de clefs
éphémères DH, y compris les ensembles de chiffrements
anonymes.
- EDH
- Ensembles de chiffrements utilisant l'échange authentifié de
clefs éphémères DH.
- ADH
- Ensembles de chiffrements anonymes DH, remarquez que cela ne comprend pas
les ensembles de chiffrements anonymes DH à courbe elliptique
(ECDH).
- DH
- Ensembles de chiffrements utilisant DH, y compris DH anonyme, DH
éphémère et DH fixe.
- kECDHr, kECDHe, kECDH
- Ensembles de chiffrements utilisant l’échange de clefs ECDH
fixes, signé par des autorités de certification, utilisant
respectivement des clefs RSA et ECDSA ou les deux. Non
implémentés.
- kEECDH
- Ensembles de chiffrements utilisant l'échange de clefs
éphémères ECDH, y compris les ensembles de
chiffrements anonymes
- EECDHE
- Ensembles de chiffrements utilisant l'échange authentifié de
clefs ECDH éphémères.
- AECDH
- Ensembles de chiffrements Diffie-Hellman à courbe elliptique
anonymes.
- ECDH
- Ensembles de chiffrements utilisant l’échange de clefs ECDH,
y compris ECDH anonyme, éphémère et fixe.
- aRSA
- Ensembles de chiffrements utilisant l'authentification RSA,
c'est-à-dire que les certificats portent des clefs RSA.
- aDSS, DSS
- Ensembles de chiffrements utilisant l'authentification DSS,
c'est-à-dire que les certificats portent des clefs DSS.
- aDH
- Ensembles de chiffrements utilisant effectivement l'authentification DH,
c'est-à-dire que les certificats portent des clefs DH. Non
implémentés.
- aECDH
- Ensembles de chiffrements utilisant effectivement l'authentification ECDH,
c'est-à-dire que les certificats portent des clefs ECDH.
- aECDSA, ECDSA
- Ensembles de chiffrements utilisant l'authentification ECDSA,
c'est-à-dire que les certificats portent des clefs ECDSA.
- kFZA, aFZA, eFZA, FZA
- Ensembles de chiffrements utilisant l'échange de clefs,
l'authentification, le chiffrement ou tous les algorithmes FORTEZZA. Non
implémentés.
- TLSv1.2, TLSv1, SSLv3, SSLv2
- Ensembles de chiffrements TLS v1.2, TLS v1.0,
SSL v3.0 ou SSL v2.0 respectivement. Remarquez
l’absence d’ensemble de chiffrements spécifique
à TLS v1.1.
- AES128, AES256, AES
- Ensembles de chiffrements utilisant AES 128 bits, AES
256 bits, ou AES 128 ou 256 bits.
- AESGCM
- AES en mode Galois/Counter (GCM) : ces ensembles de chiffrements ne
sont pris en charge que dans TLS v1.2.
- CAMELLIA128, CAMELLIA256, CAMELLIA
- Ensembles de chiffrements utilisant CAMELLIA 128 bits, CAMELLIA
256 bits, ou CAMELLIA 128 ou 256 bits.
- 3DES
- Ensembles de chiffrements utilisant le triple DES.
- DES
- Ensembles de chiffrements utilisant le DES simple (pas le triple
DES).
- RC4
- Ensembles de chiffrements utilisant RC4.
- RC2
- Ensembles de chiffrements utilisant RC2.
- IDEA
- Ensembles de chiffrements utilisant IDEA.
- SEED
- Ensembles de chiffrements utilisant SEED.
- MD5
- Ensembles de chiffrements utilisant MD5.
- SHA1, SHA
- Ensembles de chiffrements utilisant SHA1.
- SHA256, SHA384
- Ensembles de chiffrements utilisant SHA256 ou SHA384.
- aGOST
- Ensembles de chiffrements utilisant GOST R 34.10 (2001 ou 94) pour
l'authentification (nécessite un moteur prenant en charge les
algorithmes GOST).
- aGOST01
- Ensembles de chiffrements utilisant l'authentification GOST
R 34.10-2001.
- aGOST94
- Ensembles de chiffrements utilisant l'authentification GOST
R 34.10-94 (remarquez que la norme R 34.10-94 est
arrivée à expiration, l'utilisation de GOST
R 34.10-2001 est donc préférable).
- kGOST
- Ensembles de chiffrements, utilisant l'échange de clefs
VKO 34.10, spécifié dans la RFC 4357.
- GOST94
- Ensembles de chiffrements utilisant HMAC basé sur GOST
R 34.11-94.
- GOST89MAC
- Ensembles de chiffrements utilisant MAC GOST 28147-89 au lieu
de HMAC.
- PSK
- Ensembles de chiffrements utilisant des clefs prépartagées
(PSK).
NOMS DES ENSEMBLES DE CHIFFREMENTS¶
La liste suivante donne les noms des ensembles de chiffrements SSL ou TLS
à partir de la spécification correspondante et leurs
équivalents OpenSSL. Remarquez que le nom de plusieurs ensembles de
chiffrements n'inclut pas le type d'authentification utilisé, par
exemple DES-CBC3-SHA. Dans ces cas, l'authentification RSA est
utilisée.
Ensembles de chiffrements SSL v3.0¶
SSL_RSA_WITH_NULL_MD5 NULL-MD5
SSL_RSA_WITH_NULL_SHA NULL-SHA
SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
SSL_RSA_WITH_RC4_128_SHA RC4-SHA
SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Pas implémenté.
SSL_DH_DSS_WITH_DES_CBC_SHA Pas implémenté.
SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA Pas implémenté.
SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Pas implémenté.
SSL_DH_RSA_WITH_DES_CBC_SHA Pas implémenté.
SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA Pas implémenté.
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
SSL_FORTEZZA_KEA_WITH_NULL_SHA Pas implémenté.
SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA Pas implémenté.
SSL_FORTEZZA_KEA_WITH_RC4_128_SHA Pas implémenté.
Ensembles de chiffrements TLS v1.0¶
TLS_RSA_WITH_NULL_MD5 NULL-MD5
TLS_RSA_WITH_NULL_SHA NULL-SHA
TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
TLS_RSA_WITH_RC4_128_SHA RC4-SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Pas implémenté.
TLS_DH_DSS_WITH_DES_CBC_SHA Pas implémenté.
TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA Pas implémenté.
TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Pas implémenté.
TLS_DH_RSA_WITH_DES_CBC_SHA Pas implémenté.
TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Pas implémenté.
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
Ensembles de chiffrements AES de la RFC 3268, extension pour TLS v1.0¶
TLS_RSA_WITH_AES_128_CBC_SHA AES128-SHA
TLS_RSA_WITH_AES_256_CBC_SHA AES256-SHA
TLS_DH_DSS_WITH_AES_128_CBC_SHA Pas implémenté.
TLS_DH_DSS_WITH_AES_256_CBC_SHA Pas implémenté.
TLS_DH_RSA_WITH_AES_128_CBC_SHA Pas implémenté.
TLS_DH_RSA_WITH_AES_256_CBC_SHA Pas implémenté.
TLS_DHE_DSS_WITH_AES_128_CBC_SHA DHE-DSS-AES128-SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA DHE-DSS-AES256-SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA DHE-RSA-AES128-SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA DHE-RSA-AES256-SHA
TLS_DH_anon_WITH_AES_128_CBC_SHA ADH-AES128-SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA ADH-AES256-SHA
Ensembles de chiffrements Camellia de la RFC 4132, extension pour TLS v1.0¶
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA CAMELLIA128-SHA
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA CAMELLIA256-SHA
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA Pas implémenté.
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA Pas implémenté.
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA Pas implémenté.
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA Pas implémenté.
TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE-DSS-CAMELLIA128-SHA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE-DSS-CAMELLIA256-SHA
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE-RSA-CAMELLIA128-SHA
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE-RSA-CAMELLIA256-SHA
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA ADH-CAMELLIA128-SHA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA ADH-CAMELLIA256-SHA
Ensembles de chiffrements SEED de la RFC 4162, extension pour TLS v1.0¶
TLS_RSA_WITH_SEED_CBC_SHA SEED-SHA
TLS_DH_DSS_WITH_SEED_CBC_SHA Pas implémenté.
TLS_DH_RSA_WITH_SEED_CBC_SHA Pas implémenté.
TLS_DHE_DSS_WITH_SEED_CBC_SHA DHE-DSS-SEED-SHA
TLS_DHE_RSA_WITH_SEED_CBC_SHA DHE-RSA-SEED-SHA
TLS_DH_anon_WITH_SEED_CBC_SHA ADH-SEED-SHA
Ensembles de chiffrements GOST de la draft-chudov-cryptopro-cptls, extension pour TLS v1.0¶
Remarque : ces chiffrements nécessitent un moteur incluant les
algorithmes cryptographiques GOST, comme le moteur
ccgost inclus dans
la distribution OpenSSL.
TLS_GOSTR341094_WITH_28147_CNT_IMIT GOST94-GOST89-GOST89
TLS_GOSTR341001_WITH_28147_CNT_IMIT GOST2001-GOST89-GOST89
TLS_GOSTR341094_WITH_NULL_GOSTR3411 GOST94-NULL-GOST94
TLS_GOSTR341001_WITH_NULL_GOSTR3411 GOST2001-NULL-GOST94
Ensembles de chiffrements additionnels Export 1024 et autres¶
Remarque : ces chiffrements peuvent aussi être utilisés
pour SSL v3.
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA
Ensembles de chiffrements à courbe elliptique.¶
TLS_ECDH_RSA_WITH_NULL_SHA ECDH-RSA-NULL-SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA ECDH-RSA-RC4-SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA ECDH-RSA-DES-CBC3-SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA ECDH-RSA-AES128-SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA ECDH-RSA-AES256-SHA
TLS_ECDH_ECDSA_WITH_NULL_SHA ECDH-ECDSA-NULL-SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA ECDH-ECDSA-RC4-SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA ECDH-ECDSA-DES-CBC3-SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA ECDH-ECDSA-AES128-SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA ECDH-ECDSA-AES256-SHA
TLS_ECDHE_RSA_WITH_NULL_SHA ECDHE-RSA-NULL-SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA ECDHE-RSA-RC4-SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ECDHE-RSA-DES-CBC3-SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA ECDHE-RSA-AES128-SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA ECDHE-RSA-AES256-SHA
TLS_ECDHE_ECDSA_WITH_NULL_SHA ECDHE-ECDSA-NULL-SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA ECDHE-ECDSA-RC4-SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA ECDHE-ECDSA-DES-CBC3-SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA ECDHE-ECDSA-AES128-SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDHE-ECDSA-AES256-SHA
TLS_ECDH_anon_WITH_NULL_SHA AECDH-NULL-SHA
TLS_ECDH_anon_WITH_RC4_128_SHA AECDH-RC4-SHA
TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA AECDH-DES-CBC3-SHA
TLS_ECDH_anon_WITH_AES_128_CBC_SHA AECDH-AES128-SHA
TLS_ECDH_anon_WITH_AES_256_CBC_SHA AECDH-AES256-SHA
Ensembles de chiffrements TLS v1.2¶
TLS_RSA_WITH_NULL_SHA256 NULL-SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256 AES128-SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256 AES256-SHA256
TLS_RSA_WITH_AES_128_GCM_SHA256 AES128-GCM-SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384 AES256-GCM-SHA384
TLS_DH_RSA_WITH_AES_128_CBC_SHA256 Pas implémenté.
TLS_DH_RSA_WITH_AES_256_CBC_SHA256 Pas implémenté.
TLS_DH_RSA_WITH_AES_128_GCM_SHA256 Pas implémenté.
TLS_DH_RSA_WITH_AES_256_GCM_SHA384 Pas implémenté.
TLS_DH_DSS_WITH_AES_128_CBC_SHA256 Pas implémenté.
TLS_DH_DSS_WITH_AES_256_CBC_SHA256 Pas implémenté.
TLS_DH_DSS_WITH_AES_128_GCM_SHA256 Pas implémenté.
TLS_DH_DSS_WITH_AES_256_GCM_SHA384 Pas implémenté.
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 DHE-RSA-AES128-SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 DHE-RSA-AES256-SHA256
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 DHE-RSA-AES128-GCM-SHA256
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DHE-RSA-AES256-GCM-SHA384
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 DHE-DSS-AES128-SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 DHE-DSS-AES256-SHA256
TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 DHE-DSS-AES128-GCM-SHA256
TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 DHE-DSS-AES256-GCM-SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 ECDH-RSA-AES128-SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 ECDH-RSA-AES256-SHA384
TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 ECDH-RSA-AES128-GCM-SHA256
TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 ECDH-RSA-AES256-GCM-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 ECDH-ECDSA-AES128-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 ECDH-ECDSA-AES256-SHA384
TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 ECDH-ECDSA-AES128-GCM-SHA256
TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 ECDH-ECDSA-AES256-GCM-SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 ECDHE-RSA-AES128-SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ECDHE-RSA-AES256-SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 ECDHE-RSA-AES256-GCM-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 ECDHE-ECDSA-AES128-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 ECDHE-ECDSA-AES256-SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDHE-ECDSA-AES256-GCM-SHA384
TLS_DH_anon_WITH_AES_128_CBC_SHA256 ADH-AES128-SHA256
TLS_DH_anon_WITH_AES_256_CBC_SHA256 ADH-AES256-SHA256
TLS_DH_anon_WITH_AES_128_GCM_SHA256 ADH-AES128-GCM-SHA256
TLS_DH_anon_WITH_AES_256_GCM_SHA384 ADH-AES256-GCM-SHA384
Ensembles de chiffrements à trousseau prépartagé (PSK)¶
TLS_PSK_WITH_RC4_128_SHA PSK-RC4-SHA
TLS_PSK_WITH_3DES_EDE_CBC_SHA PSK-3DES-EDE-CBC-SHA
TLS_PSK_WITH_AES_128_CBC_SHA PSK-AES128-CBC-SHA
TLS_PSK_WITH_AES_256_CBC_SHA PSK-AES256-CBC-SHA
Ensembles de chiffrements SSL v2.0 déconseillés¶
SSL_CK_RC4_128_WITH_MD5 RC4-MD5
SSL_CK_RC4_128_EXPORT40_WITH_MD5 EXP-RC4-MD5
SSL_CK_RC2_128_CBC_WITH_MD5 RC2-MD5
SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 EXP-RC2-MD5
SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5
SSL_CK_DES_64_CBC_WITH_MD5 DES-CBC-MD5
SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5
NOTES¶
Les modes non éphémères de DH ne sont pas
implémentés actuellement dans OpenSSL car il n'y a pas de prise
en charge des certificats DH.
Certaines versions compilées d'OpenSSL peuvent ne pas inclure tous les
types de chiffrement indiqués ici en raison du paramétrage lors
de la compilation.
EXEMPLES¶
Liste bavarde de tous les chiffrements OpenSSL incluant les chiffrements
NULL :
openssl ciphers -v 'ALL:eNULL'
Inclure tous les chiffrements sauf NULL et DH anonyme, puis trier par
force :
openssl ciphers -v 'ALL:!ADH:@STRENGTH'
Inclure tous les chiffrements sauf ceux sans chiffrement (eNULL) ou sans
authentification (aNULL) :
openssl ciphers -v 'ALL:!aNULL'
Inclure seulement les chiffrements 3DES puis ajouter les chiffrements RSA
à la fin :
openssl ciphers -v '3DES:+RSA'
Inclure tous les chiffrements utilisant RC4, mais laisser de côté
ceux sans authentification :
openssl ciphers -v 'RC4:!COMPLEMENTOFDEFAULT'
Inclure tous les chiffrements avec une authentification RSA, mais laisser de
côté ceux sans chiffrement :
openssl ciphers -v 'RSA:!COMPLEMENTOFALL'
VOIR AUSSI¶
s_client(1),
s_server(1),
ssl(3)
HISTORIQUE¶
Les options de sélection
COMPLEMENTOFALL et
COMPLEMENTOFDEFAULT pour les chaînes de listes de chiffrements
ont été ajoutées dans OpenSSL 0.9.7. L'option
-V pour la commande
ciphers a été ajoutée
dans OpenSSL 1.0.0.
TRADUCTION¶
Cette page de manuel a été traduite par stolck en 2002 et est
maintenue par la liste <debian-l10n-french AT lists DOT debian DOT org>.
Veuillez signaler toute erreur de traduction par un rapport de bogue sur le
paquet manpages-fr-extra.