accueil > Gestion réseau > openssl-ciphers

openssl-ciphers : Gestion des listes de chiffrements SSL/TLS

La commande openssl-ciphers est utilisée pour afficher et gérer la liste des chiffrements (ciphers) SSL/TLS pris en charge par la bibliothèque OpenSSL. Elle est utile pour vérifier la liste des chiffrements pour une version de protocole spécifique (SSLv3, TLSv1.2, etc.) ou pour valider et interpréter les chaînes de chiffrements.

Aperçu

Cette commande est essentielle pour comprendre et configurer les suites de chiffrement disponibles dans les applications basées sur OpenSSL. Elle est utilisée pour les audits de sécurité, les tests de compatibilité ou pour répondre à des exigences de chiffrement spécifiques.

Fonctionnalités principales

  • Afficher la liste de tous les chiffrements pris en charge
  • Filtrer les chiffrements par version de protocole spécifique (TLSv1.2, TLSv1.3, etc.)
  • Analyser et valider la syntaxe des chaînes de chiffrements
  • Vérifier les informations détaillées des suites de chiffrement

Options principales

La commande openssl-ciphers permet de contrôler le format et le contenu de la sortie grâce à diverses options.

Sortie et informations

Filtrage par protocole

Chaînes de chiffrements

Commande générée :

Essayez de combiner les commandes.

Description:

`openssl-ciphers` Exécute la commande.

Essayez d'exécuter virtuellement les commandes avec l'IA en combinant les options ci-dessus.

Exemples d'utilisation

Divers exemples d'utilisation de la commande openssl-ciphers.

Vérifier la liste des chiffrements par défaut

openssl ciphers

Affiche la liste des suites de chiffrement par défaut prises en charge par la configuration OpenSSL actuelle.

Vérifier la liste des chiffrements avec informations détaillées

openssl ciphers -v

Affiche les informations détaillées pour chaque suite de chiffrement, y compris le protocole, l'échange de clés, le chiffrement et l'algorithme de hachage.

Vérifier la liste des chiffrements pris en charge par TLSv1.2

openssl ciphers -tls1_2

Filtre et affiche uniquement les suites de chiffrement disponibles pour le protocole TLSv1.2.

Valider et interpréter une chaîne de chiffrements spécifique

openssl ciphers 'HIGH:!aNULL:!MD5'

Vérifie la liste des chiffrements de haute qualité (HIGH) excluant l'authentification anonyme (aNULL) et le hachage MD5.

Vérifier la liste des chiffrements exclusifs à TLSv1.3

openssl ciphers -tls1_3

Affiche la liste des suites de chiffrement utilisées exclusivement par le protocole TLSv1.3.

Conseils et précautions

Points à considérer et conseils utiles lors de l'utilisation de openssl-ciphers.

Recommandations de sécurité

Les anciens protocoles (SSLv3, TLSv1.0, TLSv1.1) présentent des vulnérabilités de sécurité et doivent être évités. Il est recommandé d'utiliser les versions les plus récentes de TLSv1.2 ou TLSv1.3.

  • Utiliser toujours la dernière version d'OpenSSL
  • Désactiver les suites de chiffrement faibles (par exemple, RC4, DES)
  • Privilégier les suites de chiffrement offrant la confidentialité persistante (Forward Secrecy) (par exemple, DHE, ECDHE)

Comprendre les chaînes de chiffrements

Les chaînes de chiffrements OpenSSL sont très puissantes et flexibles, mais peuvent être complexes. Vous pouvez consulter la syntaxe détaillée et des exemples en utilisant la commande 'man ciphers'. Par exemple, 'ALL' signifie tous les chiffrements, et '!aNULL' signifie les chiffrements n'utilisant pas l'authentification anonyme.


Commandes de la même catégorie