Scroll to navigation

OPENSSL(1SSL) OpenSSL OPENSSL(1SSL)

NOM

openssl - Outil en ligne de commande d'OpenSSL

SYNOPSIS

openssl commande [ options_commande ] [ params_commande ]

openssl [ list-standard-commands | list-message-digest-commands | list-cipher-commands | list-cipher-algorithms | list-message-digest-algorithms | list-public-key-algorithms]

openssl no-XXX [ options ]

DESCRIPTION

OpenSSL est une boîte à outils cryptographique qui implémente les protocoles réseau Secure Sockets Layer (SSL v2/v3, couche de sockets sécurisées) et Transport Layer Security (TLS v1, sécurité pour la couche de transport) ainsi que les normes cryptographiques liées dont ils ont besoin.

Le programme openssl est un outil en ligne de commande qui permet d'utiliser les différentes fonctions cryptographiques de la bibliothèque crypto d'OpenSSL à partir de l’invite de commande. Il peut être utilisé pour :

 o  la création et gestion de clefs publiques et privées, de paramètres ;
 o  les opérations cryptographiques à clef publique ;
 o  la création de certificats X.509, CSR et CRL ;
 o  le calcul de condensés de messages ;
 o  le chiffrement et le déchiffrement ;
 o  le test de clients et serveurs SSL/TLS ;
 o  la gestion de courriers S/MIME signés ou chiffrés ;
 o  les requêtes, création et vérification de certifications de date.

RÉSUMÉ DES COMMANDES

Le programme openssl fournit une variété de commandes (commande dans le SYNOPSIS ci-dessus), dont chacune possède de nombreuses options et arguments (options_commande et params_commande dans la SYNOPSIS).

Les pseudocommandes list-standard-commands, list-message-digest-commands et list-cipher-commands génèrent la liste (une entrée par ligne) des noms de toutes les commandes standards, commandes de condensés de messages ou commandes de chiffrement, respectivement, qui sont disponibles dans le présent utilitaire openssl.

Les pseudocommandes list-cipher-algorithms et list-message-digest-algorithms affichent tous les noms d'algorithmes de chiffrement et signatures de messages, avec une entrée par ligne. Les alias sont affichés comme :

 de => vers

La pseudocommande list-public-key-algorithms affiche tous les noms d'algorithmes à clef publique pris en charge.

La pseudocommande no-XXX teste si une commande du nom donné existe. Si aucune commande nommée XXX n'existe, la valeur de retour est 0 (succès) et no-XXX est affiché ; sinon la valeur de retour est 1 et XXX est affiché. Dans les deux cas, la sortie est dirigée vers la sortie standard et la sortie d'erreur standard n'est pas utilisée. Les paramètres en ligne de commande supplémentaires sont ignorés. Comme pour chaque algorithme de chiffrement, il existe une commande portant le même nom, cela fournit aux scripts shell une façon simple de tester la disponibilité d'algorithmes de chiffrement dans le programme openssl. (no-XXX n'est pas capable de détecter des pseudocommandes telles que quit, list-...-commands ou no-XXX elle-même)

COMMANDES STANDARDS

Traitement d'une séquence ASN.1.
Gestion des Autorité de Certification (CA).
Détermination de la description des suites de chiffrements.
Utilitaire CMS (« Cryptographic Message Syntax »).
Gestion des listes de révocations de certificat (CRL).
Conversion CRL vers PKCS#7.
Calcul de condensés de messages.
Gestion des paramètres Diffie-Hellman. Rendu obsolète par dhparam.
Production et gestion de paramètres Diffie-Hellman. Remplacé par genpkey et pkeyparam.
Gestion de données DSA.
Production et gestion de paramètres DSA. Remplacé par genpkey et pkeyparam.
Traitement de clefs EC (courbe elliptique).
Manipulation et génération de paramètre EC.
Chiffrement.
Renseignements et manipulation de moteur (module chargeable).
Conversion de numéro d'erreur vers descriptif textuel.
Production de paramètres Diffie-Hellman. Rendu obsolète par dhparam.
Production de clef privée DSA à partir de paramètres. Remplacé par genpkey et pkey.
Production de clef privée ou de paramètres.
Production de clef privée RSA. Remplacé par genpkey.
Créer ou examiner une séquence de certificats Netscape.
Utilitaire pour le protocole de vérification en ligne de certificats.
Production de mots de passe hachés.
Gestion de données PKCS#12.
Gestion de données PKCS#7.
Gestion de clefs publiques et privées.
Gestion de paramètres d'algorithme à clef publique.
Utilitaire d'opérations cryptographiques d'algorithme à clef publique.
Production d'octets pseudoaléatoires.
Gestion des demandes de chiffrement de certificats X.509 PKCS#10 (CSR).
Gestion de clefs RSA.
Utilitaire RSA pour signer, vérifier, chiffrer et déchiffrer. Remplacé par pkeyutl.
Cela fournit un client SSL/TLS générique qui peut établir une connexion transparente avec un serveur distant parlant SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la quasi-totalité des fonctionnalités de la bibliothèque ssl d'OpenSSL.
Cela fournit un serveur SSL/TLS générique qui accepte des connexions provenant de clients qui parlent SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la quasi-totalité des fonctionnalités de la bibliothèque ssl d'OpenSSL. Il fournit à la fois son propre protocole orienté ligne de commande pour le test de fonctions SSL et la possibilité de répondre simplement à des demandes HTTP pour émuler un serveur web qui gère SSL/TLS.
Minuterie de connexion SSL.
Gestion des données de session SSL.
Traitement de courriers S/MIME.
Mesure la vitesse de l'algorithme.
Utilitaire d'affichage et de génération de SPKAC.
Outil pour autorité de certification de dates (client et serveur).
Vérification de certificats X.509.
Information sur la version d'OpenSSL.
Gestion de données pour les certificats X.509.

COMMANDES DE CONDENSÉ DE MESSAGE

Condensé MD2
Condensé MD5
Condensé MDC2
Condensé RMD-160
Condensé SHA
Condensé SHA-1
Condensé SHA-224
Condensé SHA-256
Condensé SHA-384
Condensé SHA-512

COMMANDES D'ENCODAGE ET DE CHIFFREMENT

Encodage base64
Algorithme de chiffrement Blowfish
Algorithme de chiffrement CAST
Algorithme de chiffrement CAST5
Algorithme de chiffrement DES
Algorithme de chiffrement Triple DES
Algorithme de chiffrement IDEA
Algorithme de chiffrement RC2
Algorithme de chiffrement RC4
Algorithme de chiffrement RC5

PARAMÈTRES DE PHRASE SECRÈTE

Plusieurs commandes acceptent des mots de passe en paramètre, typiquement en utilisant -passin et -passout pour les mots de passe d'entrée et de sortie respectivement. Ceux-ci permettent d'obtenir le mot de passe à partir de plusieurs sources. Les deux options prennent un seul argument dont le format est décrit ci-dessous. Si aucun paramètre de mot de passe n'est donné alors qu'un mot de passe est nécessaire, le mot de passe sera demandé à l'utilisateur : typiquement, cette requête est lancée sur le terminal sans affichage des caractères tapés.

Le mot de passe utilisé est motdepasse. Comme le mot de passe est visible à des utilitaires externes (tels que « ps » sous Unix), cette forme ne devrait être employée que lorsque la sécurité n'est pas importante.
Obtenir le mot de passe de la variable d'environnement var. Comme l'environnement d'autres processus est visible sur certaines plates-formes (par exemple avec ps sous certaines versions d'Unix) cette option devrait être utilisée avec précaution.
La première ligne de chemin est le mot de passe. Si le même chemin est donné pour les paramètres -passin et -passout, alors la première ligne sert pour le mot de passe d'entrée et la suivante pour celui de sortie. chemin n'est pas obligatoirement un fichier régulier : il peut, par exemple, faire référence à un périphérique logique ou un tube nommé.
Lire le mot de passe depuis le descripteur de fichier numéro nombre. Cela peut, par exemple, être utile pour envoyer les données par un tube.
Lire le mot de passe sur l'entrée standard.

VOIR AUSSI

asn1parse(1), ca(1), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genpkey(1), genrsa(1), nseq(1), openssl(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), s_time(1), smime(1), spkac(1), verify(1), version(1), x509(1), crypto(3), ssl(3), (5)|config(5)>, x509v3_config(5)

HISTORIQUE

La page de manuel openssl(1) est apparue dans la version 0.9.2 d'OpenSSL. Les pseudocommandes list-XXX-commands ont été ajoutées dans la version 0.9.3 d'OpenSSL. Les pseudocommandes list-XXX-algorithms ont été ajoutées dans la version 1.0.0 d'OpenSSL. Les pseudocommandes no-XXX ont été ajoutées dans la version 0.9.5a d'OpenSSL. Pour les informations sur la disponibilité des autres commandes, consultez les pages de manuel correspondantes.

TRADUCTION

Cette page de manuel a été traduite par stolck en 2002 et est maintenue par la liste <debian-l10n-french AT lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.

2015-12-31 1.0.2a 1.0.2c