NOM
openssl - Outil en ligne de commande d’OpenSSL
SYNOPSIS
openssl commande [ options_commande ] [ params_commande ]
openssl [ list-standard-commands | list-message-digest-commands | list-
cipher-commands ]
openssl no-XXX [ options ]
OpenSSL est une boîte à outils cryptographique qui implémente les
protocoles réseau Secure Sockets Layer (SSL v2/v3, Couche de sockets
sécurisés) et Transport Layer Security (TLS v1, sécurité pour la couche
de transport) ainsi que les standards cryptographiques liés dont ils
ont besoin.
Le programme openssl est un outil en ligne de commande qui permet
d’utiliser les différentes fonctions cryptographiques de la
bibliothèque crypto d’OpenSSL à partir du shell. Il peut être utilisé
pour
o La création de paramètres des clefs RSA, DH et DSA
o La création de certificats X.509, CSRs et CRLs
o Le calcul de condensés de messages
o Le chiffrement et le déchiffrement
o Le test de clients et serveurs SSL/TLS
o La gestion de courriers S/MIME signés ou chiffrés
RÉSUMÉ DES COMMANDES
Le programme openssl fournit une variété de commandes (commande dans le
SYNOPSIS ci-dessus), dont chacune possède de nombreuses options et
arguments. (options_commande et params_commande dans la SYNOPSIS).
Les pseudo-commandes list-standard-commands, list-message-digest-
commands et list-cipher-commands génèrent une liste (une entrée par
ligne) des noms de toutes les commandes standards, commandes de
condensés de messages ou commandes de chiffrement, respectivement, qui
sont disponibles dans le présent utilitaire openssl.
La pseudo-commande no-XXX teste si une commande du nom donné existe. Si
aucune commande nommée XXX n’existe, la valeur de retour est 0 (succès)
et no-XXX est affiché; sinon la valeur de retour est 1 et XXX est
affiché. Dans les deux cas, la sortie est dirigée vers stdout (NdT:
Sortie standard) et le flux stderr n’est pas utilisé. Les paramètres en
ligne de commande supplémentaires sont ignorés. Comme pour chaque
algorithme de chiffrement, il existe une commande portant le même nom,
ceci fournit aux scripts shell une façon simple de tester la
disponibilité d’algorithmes de chiffrement dans le programme openssl.
(no-XXX n’est pas capable de détecter des pseudo-commandes telles que
quit, list-...-commands ou no-XXX elle-même)
COMMANDES STANDARDS
asn1parse Traitement d’une séquence ASN.1.
ca Gestion des Autorité de Certification (CA)
ciphers Détermination de la description des suites de chiffrements.
crl Gestion des listes de certificats révoqués (CRL)
crl2pkcs7 Conversion CRL vers PKCS#7.
dgst Calcul de condensés de messages.
dh Gestion des paramètres Diffie-Hellman. Rendu obsolète par
dhparam.
dsa Gestion de données DSA.
dsaparam Production de paramètres DSA.
enc Chiffrement.
errstr Conversion numéro d’erreur vers descriptif textuel.
dhparam Production et gestion de paramètres Diffie-Hellman.
gendh Production de paramètres Diffie-Hellman. Rendu obsolète par
dhparam.
gendsa Production de paramètres DSA.
genrsa Production de paramètres RSA.
ocsp Utilitaire pour le protocole de vérification en ligne de
certificats.
passwd Production de mots de passe hashés.
pkcs12 Gestion de données PKCS#12.
pkcs7 Gestion de données PKCS#7.
rand Production d’octets pseudo-aléatoires.
req Gestion des demande de chiffrement de certificats X.509
(CSR).
rsa Gestion de données RSA.
rsautl Utilitaire RSA pour signer, vérifier, chiffrer, et
déchiffrer.
s_client Ceci fournit un client SSL/TLS générique qui peut établir une
connexion transparente avec un serveur distant parlant
SSL/TLS. Étant seulement prévu pour du test, il n’offre
qu’une interface fonctionnelle rudimentaire tout en utilisant
en interne la quasi-totalité des fonctionnalités de la
bibliothèque ssl d’OpenSSL.
s_server Ceci fournit un serveur SSL/TLS générique qui accepte des
connexions provenant de clients qui parlent SSL/TLS. Étant
seulement prévu pour du test, il n’offre qu’une interface
fonctionnelle rudimentaire tout en utilisant en interne la
quasi-totalité des fonctionnalités de la bibliothèque ssl
d’OpenSSL. Il fournit à la fois son propre protocole orienté
commandes en ligne pour le test de fonctions SSL et la
possibilité de répondre simplement à des demandes HTTP pour
émuler un serveur internet qui gère SSL/TLS.
s_time Minuterie de connexion SSL
sess_id Gestion des données de session SSL.
smime Traitement de courriers S/MIME.
speed Mesure la vitesse de l’algorithme.
verify Vérification de certificats X.509.
version Information sur la version d’OpenSSL.
x509 Gestion de données pour les certificats X.509.
COMMANDES DE CONDENSÉ DE MESSAGE
md2 Condensé MD2
md5 Condensé MD5
mdc2 Condensé MDC2
rmd160 Condensé RMD-160
sha Condensé SHA
sha1 Condensé SHA-1
sha224 Condensé SHA-224
sha256 Condensé SHA-256
sha384 Condensé SHA-384
sha512 Condensé SHA-512
COMMANDES D’ENCODAGE ET DE CHIFFREMENT
base64 Encodage Base64
bf bf-cbc bf-cfb bf-ecb bf-ofb
Algorithme de chiffrement Blowfish
cast cast-cbc
Algorithme de chiffrement CAST
cast5-cbc cast5-cfb cast5-ecb cast5-ofb
Algorithme de chiffrement CAST5
des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb
des-ofb
Algorithme de chiffrement DES
des3 desx des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
Algorithme de chiffrement Triple DES
idea idea-cbc idea-cfb idea-ecb idea-ofb
Algorithme de chiffrement IDEA
rc2 rc2-cbc rc2-cfb rc2-ecb rc2-ofb
Algorithme de chiffrement RC2
rc4 Algorithme de chiffrement RC4
rc5 rc5-cbc rc5-cfb rc5-ecb rc5-ofb
Algorithme de chiffrement RC5
PHRASE DE PASSE EN PARAMÈTRE
Plusieurs commandes acceptent des mot de passe en paramètre,
typiquement en utilisant -passin et -passout pour les mots de passe
d’entrée et de sortie respectivement. Ceux-ci permettent d’obtenir le
mot de passe à partir de plusieurs sources. Les deux options prennent
un seul argument dont le format est décrit ci-dessous. Si aucun
paramètre de mot de passe n’est donné alors qu’un mot de passe est
nécessaire, le mot de passe sera demandé à l’utilisateur: typiquement,
cette requête est lancée sur le terminal avec l’écho désactivé (NdT:
pas d’affichage des caractères tapés).
pass:motdepasse
Le mot de passe utilisé est motdepasse. Comme le mot de passe
est visible à des utilitaires externes (tels que «ps» sous
Unix), cette forme ne devrait être employée lorsque la
sécurité n’est pas importante.
env:var Obtenir le mot de passe de la variable d’environnement var.
Comme l’environnement d’autres processus est visible sur
certaines plates-formes (par exmeple avec ps sous certaines
versions d’Unix) cette option devrait être utilisé avec
précaution.
file:chemin
La première ligne de chemin est le mot de passe. Si le même
chemin est donné pour les paramètres -passin et -passout,
alors la première ligne sert pour le mot de passe d’entrée et
la suivante pour celui de sortie. chemin n’est pas
obligatoirement un fichier régulier: il peut par exemple
faire référence à un périphérique logique ou encore un tuyau
nommé.
fd:nombre lire le mot de passe depuis le descripteur de fichier numéro
nombre. Ceci peut par exemple être utile pour envoyer les
données via un tuyau.
stdin lire le mot de passe sur l’entrée standard.
VOIR AUSSI
asn1parse(1), ca(1), config(5), crl(1), crl2pkcs7(1), dgst(1),
dhparam(1), dsa(1), dsaparam(1), enc(1), gendsa(1), genrsa(1), nseq(1),
passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), rand(1), req(1),
rsa(1), rsautl(1), s_client(1), s_server(1), s_time(1), smime(1),
spkac(1), verify(1), version(1), x509(1), crypto(3), ssl(3)
HISTORIQUE
La page de manuel openssl(1) est apparue dans la version 0.9.2
d’OpenSSL. Les pseudo-commandes list-XXX-commands ont été ajoutées pour
la version 0.9.3 d’OpenSSL. La pseudo-commande no-XXX a été ajoutée
pour la version 0.9.5a d’OpenSSL. Pour les informations sur la
disponibilité des autres commandes, consultez les pages de manuel
correspondantes.
TRADUCTION
Cette page de manuel a été traduite par stolck en 2002 et est maintenue
par la liste <debian-l10n-french AT lists DOT debian DOT org>.
Veuillez signaler toute erreur de traduction par un rapport de bogue
sur le paquet manpages-fr-extra.