Aperçu
Cette commande est essentielle pour comprendre et configurer les suites de chiffrement disponibles dans les applications basées sur OpenSSL. Elle est utilisée pour les audits de sécurité, les tests de compatibilité ou pour répondre à des exigences de chiffrement spécifiques.
Fonctionnalités principales
- Afficher la liste de tous les chiffrements pris en charge
- Filtrer les chiffrements par version de protocole spécifique (TLSv1.2, TLSv1.3, etc.)
- Analyser et valider la syntaxe des chaînes de chiffrements
- Vérifier les informations détaillées des suites de chiffrement
Options principales
La commande openssl-ciphers permet de contrôler le format et le contenu de la sortie grâce à diverses options.
Sortie et informations
Filtrage par protocole
Chaînes de chiffrements
Commande générée :
Essayez de combiner les commandes.
Description:
`openssl-ciphers` Exécute la commande.
Essayez d'exécuter virtuellement les commandes avec l'IA en combinant les options ci-dessus.
Exemples d'utilisation
Divers exemples d'utilisation de la commande openssl-ciphers.
Vérifier la liste des chiffrements par défaut
openssl ciphers
Affiche la liste des suites de chiffrement par défaut prises en charge par la configuration OpenSSL actuelle.
Vérifier la liste des chiffrements avec informations détaillées
openssl ciphers -v
Affiche les informations détaillées pour chaque suite de chiffrement, y compris le protocole, l'échange de clés, le chiffrement et l'algorithme de hachage.
Vérifier la liste des chiffrements pris en charge par TLSv1.2
openssl ciphers -tls1_2
Filtre et affiche uniquement les suites de chiffrement disponibles pour le protocole TLSv1.2.
Valider et interpréter une chaîne de chiffrements spécifique
openssl ciphers 'HIGH:!aNULL:!MD5'
Vérifie la liste des chiffrements de haute qualité (HIGH) excluant l'authentification anonyme (aNULL) et le hachage MD5.
Vérifier la liste des chiffrements exclusifs à TLSv1.3
openssl ciphers -tls1_3
Affiche la liste des suites de chiffrement utilisées exclusivement par le protocole TLSv1.3.
Conseils et précautions
Points à considérer et conseils utiles lors de l'utilisation de openssl-ciphers.
Recommandations de sécurité
Les anciens protocoles (SSLv3, TLSv1.0, TLSv1.1) présentent des vulnérabilités de sécurité et doivent être évités. Il est recommandé d'utiliser les versions les plus récentes de TLSv1.2 ou TLSv1.3.
- Utiliser toujours la dernière version d'OpenSSL
- Désactiver les suites de chiffrement faibles (par exemple, RC4, DES)
- Privilégier les suites de chiffrement offrant la confidentialité persistante (Forward Secrecy) (par exemple, DHE, ECDHE)
Comprendre les chaînes de chiffrements
Les chaînes de chiffrements OpenSSL sont très puissantes et flexibles, mais peuvent être complexes. Vous pouvez consulter la syntaxe détaillée et des exemples en utilisant la commande 'man ciphers'. Par exemple, 'ALL' signifie tous les chiffrements, et '!aNULL' signifie les chiffrements n'utilisant pas l'authentification anonyme.