Inicio > Gestión de red > openssl-ciphers

openssl-ciphers: Gestión de listas de cifrados SSL/TLS

El comando openssl-ciphers se utiliza para mostrar y gestionar la lista de cifrados (ciphers) compatibles con la biblioteca OpenSSL. Es útil para verificar la lista de cifrados para una versión de protocolo específica (como SSLv3, TLSv1.2, etc.) o para validar e interpretar cadenas de cifrado.

Descripción general

Este comando es esencial para comprender y configurar los conjuntos de cifrado (cipher suites) disponibles en aplicaciones basadas en OpenSSL. Se utiliza para auditorías de seguridad, pruebas de compatibilidad o para cumplir con requisitos de cifrado específicos.

Funciones principales

  • Mostrar la lista completa de cifrados compatibles
  • Filtrar cifrados por versión de protocolo específica (TLSv1.2, TLSv1.3, etc.)
  • Analizar y validar la sintaxis de las cadenas de cifrado
  • Ver información detallada de los conjuntos de cifrado

Opciones principales

El comando openssl-ciphers permite controlar el formato y el contenido de la salida a través de varias opciones.

Salida e información

Filtrado por protocolo

Cadenas de cifrado

Comando generado:

Combina los comandos.

Descripción:

`openssl-ciphers` Ejecutando el comando.

Combina las opciones anteriores para ejecutar virtualmente los comandos junto con la IA.

Ejemplos de uso

Varios ejemplos de cómo utilizar el comando openssl-ciphers.

Ver la lista de cifrados predeterminada

openssl ciphers

Muestra la lista predeterminada de conjuntos de cifrado compatibles con la configuración actual de OpenSSL.

Ver la lista de cifrados con información detallada

openssl ciphers -v

Muestra información detallada como protocolo, intercambio de claves, cifrado y algoritmo hash para cada conjunto de cifrado.

Ver la lista de cifrados compatibles con TLSv1.2

openssl ciphers -tls1_2

Filtra y muestra solo los conjuntos de cifrado disponibles en el protocolo TLSv1.2.

Validar e interpretar una cadena de cifrado específica

openssl ciphers 'HIGH:!aNULL:!MD5'

Verifica la lista de cifrados de alta resistencia que excluyen la autenticación anónima (aNULL) y el hash MD5.

Ver la lista de cifrados exclusivos de TLSv1.3

openssl ciphers -tls1_3

Muestra la lista de conjuntos de cifrado que solo se utilizan en el protocolo TLSv1.3.

Consejos y precauciones

Puntos a tener en cuenta y consejos útiles al usar openssl-ciphers.

Recomendaciones de seguridad

Se recomienda evitar el uso de protocolos antiguos (SSLv3, TLSv1.0, TLSv1.1) debido a vulnerabilidades de seguridad, y preferir el uso de TLSv1.2 o TLSv1.3.

  • Utilizar siempre la última versión de OpenSSL
  • Deshabilitar conjuntos de cifrado débiles (por ejemplo, RC4, DES)
  • Priorizar conjuntos de cifrado que ofrezcan secreto directo (Forward Secrecy) (por ejemplo, DHE, ECDHE)

Comprensión de las cadenas de cifrado

Las cadenas de cifrado de OpenSSL son muy potentes y flexibles, pero pueden ser complejas. Puede consultar la sintaxis detallada y los ejemplos en el comando 'man ciphers'. Por ejemplo, 'ALL' se refiere a todos los cifrados, y '!aNULL' significa cifrados que no utilizan autenticación anónima.


Comandos de la misma categoría