Descripción general
Este comando es esencial para comprender y configurar los conjuntos de cifrado (cipher suites) disponibles en aplicaciones basadas en OpenSSL. Se utiliza para auditorías de seguridad, pruebas de compatibilidad o para cumplir con requisitos de cifrado específicos.
Funciones principales
- Mostrar la lista completa de cifrados compatibles
- Filtrar cifrados por versión de protocolo específica (TLSv1.2, TLSv1.3, etc.)
- Analizar y validar la sintaxis de las cadenas de cifrado
- Ver información detallada de los conjuntos de cifrado
Opciones principales
El comando openssl-ciphers permite controlar el formato y el contenido de la salida a través de varias opciones.
Salida e información
Filtrado por protocolo
Cadenas de cifrado
Comando generado:
Combina los comandos.
Descripción:
`openssl-ciphers` Ejecutando el comando.
Combina las opciones anteriores para ejecutar virtualmente los comandos junto con la IA.
Ejemplos de uso
Varios ejemplos de cómo utilizar el comando openssl-ciphers.
Ver la lista de cifrados predeterminada
openssl ciphers
Muestra la lista predeterminada de conjuntos de cifrado compatibles con la configuración actual de OpenSSL.
Ver la lista de cifrados con información detallada
openssl ciphers -v
Muestra información detallada como protocolo, intercambio de claves, cifrado y algoritmo hash para cada conjunto de cifrado.
Ver la lista de cifrados compatibles con TLSv1.2
openssl ciphers -tls1_2
Filtra y muestra solo los conjuntos de cifrado disponibles en el protocolo TLSv1.2.
Validar e interpretar una cadena de cifrado específica
openssl ciphers 'HIGH:!aNULL:!MD5'
Verifica la lista de cifrados de alta resistencia que excluyen la autenticación anónima (aNULL) y el hash MD5.
Ver la lista de cifrados exclusivos de TLSv1.3
openssl ciphers -tls1_3
Muestra la lista de conjuntos de cifrado que solo se utilizan en el protocolo TLSv1.3.
Consejos y precauciones
Puntos a tener en cuenta y consejos útiles al usar openssl-ciphers.
Recomendaciones de seguridad
Se recomienda evitar el uso de protocolos antiguos (SSLv3, TLSv1.0, TLSv1.1) debido a vulnerabilidades de seguridad, y preferir el uso de TLSv1.2 o TLSv1.3.
- Utilizar siempre la última versión de OpenSSL
- Deshabilitar conjuntos de cifrado débiles (por ejemplo, RC4, DES)
- Priorizar conjuntos de cifrado que ofrezcan secreto directo (Forward Secrecy) (por ejemplo, DHE, ECDHE)
Comprensión de las cadenas de cifrado
Las cadenas de cifrado de OpenSSL son muy potentes y flexibles, pero pueden ser complejas. Puede consultar la sintaxis detallada y los ejemplos en el comando 'man ciphers'. Por ejemplo, 'ALL' se refiere a todos los cifrados, y '!aNULL' significa cifrados que no utilizan autenticación anónima.