OPENSSL(1) OpenSSL OPENSSL(1)

openssl - Outil en ligne de commande d'OpenSSL

openssl command [ options_commande ] [ params_commande ]

openssl list [ standard-commands | digest-commands | cipher-commands | cipher-algorithms | digest-algorithms | public-key-algorithms]

openssl no-XXX [ options ]

OpenSSL est une boîte à outils cryptographique qui implémente les protocoles réseau Secure Sockets Layer (SSL v2/v3, couche de sockets sécurisées) et Transport Layer Security (TLS v1, sécurité pour la couche de transport) ainsi que les normes cryptographiques liées dont ils ont besoin.

Le programme openssl est un outil en ligne de commande qui permet d'utiliser les différentes fonctions cryptographiques de la bibliothèque crypto d'OpenSSL à partir de l’invite de commande. Il peut être utilisé pour :

 o la création et gestion de clefs publiques et privées, de paramètres ;
 o les opérations cryptographiques à clef publique ;  o la création de
certificats X.509, CSR et CRL ;Creation of X.509 ;  o le calcul de
condensés de messages ;  o le chiffrement et le déchiffrement ;  o le
test de clients et serveurs SSL/TLS ;  o la gestion de courriers S/MIME
signés ou chiffrés ;  o les requêtes, création et vérification de
certifications de date.

Le programme openssl fournit une variété de commandes (commande dans le SYNOPSIS ci-dessus), dont chacune possède de nombreuses options et arguments (options_commande et params_commande dans le SYNOPSIS).

Une documentation détaillée et des exemples d'utilisation des sous-commandes les plus courantes sont disponibles (par exemple, x509(1) ou openssl-x509(1)).

De nombreuses commandes utilisent un fichier de configuration externe pour certains ou tous leurs paramètres et disposent d'une option -config pour indiquer ce fichier. La variable d'environnement OPENSSL_CONF peut également être utilisée pour pour indiquer l'emplacement de ce fichier. Si la variable d'environnement n'est pas spécifiée, alors le fichier se nomme openssl.cnf dans la zone de stockage des certificats par défaut dont la valeur dépend des attributs de configuration indiqués lors de la construction d'OpenSSL.

Les paramètres de liste standard-commands, digest-commands et cipher-commands produisent une liste (une entrée par ligne) des noms de toutes les commandes normales, des commandes de condensé de messages ou les commandes de chiffrement respectivement qui sont disponibles dans cet utilitaire openssl.

Les paramètres de liste cipher-algorithms et digest-algorithms dressent la liste de tous les noms de chiffrement et de résumé de message, une entrée par ligne. Les alias sont listés ainsi :

de => à

Les paramètres de liste public-key-algorithms dressent la liste de tous les algorithmes à clef publique pris en charge.

La commande no-XXX évalue si une commande du nom spécifiée est disponible. Si aucune commande XXX n'existe, elle renvoie 0 (succès) et affiche no-XXX ; sinon, elle renvoie 1 et affiche XXX. Dans les deux cas, la sortie est dirigée vers la sortie standard et rien n'est affiché sur le flux d'erreur standard. Les paramètres supplémentaires en ligne de commande sont toujours ignorés. Dans la mesure où il y a pour chaque chiffrement une commande du même nom, cela fournit un moyen facile pour les scripts d'interpréteur de commandes de tester la disponibilité de chiffrements dans le programme openssl (no-XXX ne peut pas détecter les pseudo-commandes telles que quit, list ou no-XXX elle-même).

Traitement d'une séquence ASN.1.
Gestion de l'Autorité de Certification (CA).
Détermination de la description des suites de chiffrements.
Utilitaire CMS (« Cryptographic Message Syntax »).
Gestion des listes de révocations de certificat (CRL).
Conversion CRL vers PKCS#7.
Calcul de condensés de messages.
Gestion des paramètres Diffie-Hellman. Rendu obsolète par dhparam(1).
Production et gestion de paramètres Diffie-Hellman. Remplacé par genpkey(1) et pkeyparam(1).
Gestion de données DSA.
Production et gestion de paramètres DSA . Remplacé par genpkey(1) et pkeyparam(1).
Traitement de clefs EC (courbe elliptique) EC.
Manipulation et génération de paramètre EC.
Chiffrement.
Renseignements et manipulation de moteur (module chargeable).
Conversion de numéro d'erreur vers un descriptif textuel.
Production de paramètres Diffie-Hellman. Rendu obsolète par dhparam(1).
Production de clef privée DSAà partir de paramètres. Remplacé par genpkey(1) et pkey(1).
Production de clef privée ou de paramètres.
Production de clef privée RSA. Remplacé par genpkey(1).
Créer ou examiner une séquence de certificats Netscape.
Utilitaire pour le protocole de vérification en ligne de certificats.
Production de mots de passe hachés.
Gestion de données PKCS#12.
Gestion de données PKCS#7.
Outil de conversion de clef privée de format PKCS#8.
Gestion de clefs publiques et privées.
Gestion de paramètres d'algorithme à clef publique.
Utilitaire d'opérations cryptographiques d'algorithme à clef publique.
Calcul de nombres premiers.
Production d'octets pseudoaléatoires.
Création de lien symboliques vers les fichiers de certificats et CRL nommés selon les valeurs de hachage.
Gestion des demandes de chiffrement de certificats X.509 PKCS#10 (CSR).
Gestion de clefs RSA.
Utilitaire RSA pour signer, vérifier, chiffrer et déchiffrer. Remplacé par pkeyutl(1).
Cela fournit un client SSL/TLS générique qui peut établir une connexion transparente avec un serveur distant parlant SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la quasi-totalité des fonctionnalités de la bibliothèque ssl d'OpenSSL.
Cela fournit un serveur SSL/TLS générique qui accepte les connexions à partir de clients distants parlant SSL/TLS. Étant seulement prévu pour du test, il n'offre qu'une interface fonctionnelle rudimentaire tout en utilisant en interne la quasi-totalité des fonctionnalités de la bibliothèque ssl d'OpenSSL. Il fournit à la fois son propre protocole orienté ligne de commande pour tester les fonctions SSL et une fonction simple de réponse HTTP pour émuler un serveur web à l'écoute de SSL/TLS.
Minuterie de connexion SSL.
Gestion de données de session SSL.
Traitement de courriers S/MIME.
Mesure la vitesse de l'algorithme.
Utilitaire d'affichage et de génération de SPKAC.
Entretien du fichier de mot de passe SRP.
Utilitaire pour lister et afficher les certificats, clefs, CRL, etc.
Outil pour autorité de certification de dates (client et serveur).
Vérification de certificats X.509.
Information sur la version d'OpenSSL.
Gestion de données pour les certificats X.509.

Condensé BLAKE2b-512
Condensé BLAKE2s-256
Condensé MD2
Condensé MD4
Condensé MD5
Condensé MDC2
Condensé RMD-160
Condensé SHA-1
Condensé SHA-2 224
Condensé SHA-2 256
Condensé SHA-2 384
Condensé SHA-2 512
Condensé SHA-3 224
Condensé SHA-3 256
Condensé SHA-3 384
Condensé SHA-3 512
Condensé SHA-3 SHAKE128
Condensé SHA-3 SHAKE256
Condensé SM3

Les alias suivant fournissent un accès pratique aux encodages et chiffrements les plus courants.

Selon la manière dont OpenSSL a été configuré et construit, tous les chiffrements listés ici peuvent ne pas être présents. Consultez enc(1) pour plus d’informations et l'usages des commandes.

Algorithme de chiffrement AES-128
Algorithme de chiffrement AES-192
Algorithme de chiffrement AES-256
Algorithme de chiffrement Aria-128
Algorithme de chiffremen Aria-192t
Algorithme de chiffrement Aria-256
Encodage base64
Algorithme de chiffrement Blowfish
Algorithme de chiffrement Camellia-128
Algorithme de chiffrement Camellia-192
Algorithme de chiffrement Camellia-256
Algorithme de chiffrement CAST
Algorithme de chiffrement CAST5
Algorithme de chiffrement chacha20
Algorithme de chiffrement DES
Algorithme de chiffrement Triple-DES
Algorithme de chiffrement IDEA
Algorithme de chiffrement RC2
Algorithme de chiffrement RC4 Cipher
Algorithme de chiffrement RC5
Algorithme de chiffrement SEED
Algorithme de chiffrement SM4

Le détail des options qui sont disponibles dépend de chaque commande. Cette section décrit certaines des options courantes avec leur comportement courant.

Fournit un résumé concis de toutes les options.

Plusieurs commandes acceptent un mot de passe en paramètre, typiquement en utilisant -passin et -passout pour les mots de passe d'entrée et de sortie respectivement. Ceux-ci permettent d'obtenir le mot de passe à partir de plusieurs sources. Les deux options prennent un seul argument dont le format est décrit ci-dessous. Si aucun paramètre de mot de passe n'est donné alors qu'un mot de passe est nécessaire, le mot de passe sera demandé à l'utilisateur : typiquement, cette requête est lancée sur le terminal sans affichage des caractères tapés.

Veuillez noter que l'encodage des caractères peut être pertinent, consultez passphrase-encoding(7).

Le mot de passe utilisé est motdepasse. Comme le mot de passe est visible à des utilitaires externes (tels que « ps » sous Unix), cette forme ne devrait être employée que lorsque la sécurité n'est pas importante.
Obtenir le mot de passe de la variable d'environnement var. Comme l'environnement d'autres processus est visible sur certaines plates-formes (par exemple avec ps sous certaines versions d'Unix) cette option devrait être utilisée avec précaution.
La première ligne de chemin est le mot de passe. Si le même chemin est donné pour les paramètres -passin et -passout, alors la première ligne sert pour le mot de passe d'entrée et la suivante pour celui de sortie. chemin n'est pas obligatoirement un fichier ordinaire : il peut, par exemple, faire référence à un périphérique logique ou à un tube nommé.
Lire le mot de passe depuis le descripteur de fichier numéro nombre. Cela peut, par exemple, être utile pour envoyer les données par un tube.
Lire le mot de passe sur l'entrée standard.

asn1parse(1), ca(1), ciphers(1), cms(1), config(5), crl(1), crl2pkcs7(1), dgst(1), dhparam(1), dsa(1), dsaparam(1), ec(1), ecparam(1), enc(1), engine(1), errstr(1), gendsa(1), genpkey(1), genrsa(1), nseq(1), ocsp(1), passwd(1), pkcs12(1), pkcs7(1), pkcs8(1), pkey(1), pkeyparam(1), pkeyutl(1), prime(1), rand(1), rehash(1), req(1), rsa(1), rsautl(1), s_client(1), s_server(1), s_time(1), sess_id(1), smime(1), speed(1), spkac(1), srp(1), storeutl(1), ts(1), verify(1), version(1), x509(1), crypto(7), ssl(7), x509v3_config(5)

Les pseudocommandes list-XXX-algorithms ont été ajoutées dans la version 1.0.0 d'OpenSSL. Pour des informations sur la disponibilité des autres commandes, consultez les pages de manuel correspondantes.

Copyright 2000-2018 Les auteurs du projet OpenSSL. Tous droits réservés.

Sous licence OpenSSL (la "Licence"). Vous ne pouvez utiliser ce fichier que conformément avec la Licence. Vous trouverez une copie dans le fichier LICENSE de la distribution de la source ou à l'adresse https://www.openssl.org/source/license.html.

La traduction française de cette page de manuel a été créée par stolck, Nicolas François <nicolas.francois@centraliens.net>, David Prévot <david@tilapin.org> et Jean-Pierre Giraud <jean-pierregiraud@neuf.fr>

Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à debian-l10n-french@lists.debian.org.

5 juillet 2022 1.1.1q