zion -  ciphers

.rn '' }` ''' $RCSfile$$Revision$$Date$ ''' ''' $Log$ ''' .de Sh .if t .Sp .ne 5

$1

.. .de Sp .if t .5v .if n .. .de Ip .ie
(.$>=3 .ne $3 .el .ne 3
[/col][/row][/table]
.UC .if n .hy 0 .if n .na .ds C+ Cv'-.1v'h'-1p's-2+h'-1p'+s0v'.1v'h'-1p' .de CQ " put $1 in typewriter font .ft CW 'if n "c 'if t &$1c 'if n &$1c 'if n &" &$2 $3 $4 $5 $6 $7 '.ft R .. . " AM - accent mark definitions .bd B 3 . " fudge factors for nroff and troff .if n { . ds #H 0 . ds #V .8m . ds #F .3m . ds #[ f1 . ds #] .if t { . ds #H ((1u-(\n(.fu%2u))*.13m) . ds #V .6m . ds #F 0 . ds #[ & . ds #] & . " simple accents for nroff and troff .if n { . ds ' & . ds ` & . ds ^ & . ds , & . ds ~ ~ . ds ? ? . ds ! ! . ds / . ds q .if t { . ds ' k:h'-(
(.wu*8/10-*(#H)''h"|
:u" . ds ` k:h'-(
(.wu*8/10-*(#H)'`h'|
:u' . ds ^ k:h'-(
(.wu*10/11-*(#H)'^h'|
:u' . ds , k:h'-(
(.wu*8/10)',h'|
:u' . ds ~ k:h'-(
(.wu-*(#H-.1m)'~h'|
:u' . ds ? s-2ch'-w'c'u*7/10'uh'*(#H'zids+2h'w'c'u*8/10' . ds ! s-2(ors+2h'-w'(or'u'v'-.8m'.v'.8m' . ds / k:h'-(
(.wu*8/10-*(#H)'z(slh'|
:u' . ds q oh'-w'o'u*8/10's-4v'.4m'z(*iv'-.4m's+4h'w'o'u*8/10' . " troff and (daisy-wheel) nroff accents .ds : k:h'-(
(.wu*8/10-*(#H+.1m+*(#F)'v'-*(#V'z.h'.2m+*(#F'.h'|
:u'v'*(#V' .ds 8 h'*(#H'(*bh'-*(#H' .ds v k:h'-(
(.wu*9/10-*(#H)'v'-*(#V'*(#[s-4vs0v'*(#V'h'|
:u'*(#] .ds _ k:h'-(
(.wu*9/10-*(#H+(*(#F*2/3))'v'-.4m'z(hyv'.4m'h'|
:u' .ds . k:h'-(
(.wu*8/10)'v'*(#V*4/10'z.v'-*(#V*4/10'h'|
:u' .ds 3 *(#[v'.2m's-2&3s0v'-.2m'*(#] .ds o k:h'-(
(.wu+w'(de'u-*(#H)/2u'v'-.3n'*(#[z(dev'.3n'h'|
:u'*(#] .ds d- h'*(#H'(pdh'-w'~'u'v'-.25m'f2(hyv'.25m'h'-*(#H' .ds D- Dk:h'-w'D'u'v'-.11m'z(hyv'.11m'h'|
:u' .ds th *(#[v'.3m's+1Is-1v'-.3m'h'-(w'I'u*2/3)'s-1os+1*(#] .ds Th *(#[s+2Is-2h'-w'I'u*3/5'v'-.3m'ov'.3m'*(#] .ds ae ah'-(w'a'u*4/10)'e .ds Ae Ah'-(w'A'u*4/10)'E .ds oe oh'-(w'o'u*4/10)'e .ds Oe Oh'-(w'O'u*4/10)'E . " corrections for vroff .if v .ds ~ k:h'-(
(.wu*9/10-*(#H)'s-2u~ds+2h'|
:u' .if v .ds ^ k:h'-(
(.wu*10/11-*(#H)'v'-.4m'^v'.4m'h'|
:u' . " for low resolution devices (crt and lpr) .if n(.H>23 .if n(.V>19 { . ds : e . ds 8 ss . ds v h'-1'o'(aa(ga' . ds _ h'-1'^ . ds . h'-1'. . ds 3 3 . ds o a . ds d- dh'-1'(ga . ds D- Dh'-1'(hy . ds th o'bp' . ds Th o'LP' . ds ae ae . ds Ae AE . ds oe oe . ds Oe OE .rm #[ #] #H #V #F C

Nom

ciphers - outil d'affichage et de listage des chiffrements SSL.

Résumé

openssl ciphers [-v] [-ssl2] [-ssl3] [-tls1] [listechiffrementlist]

Description

La commande cipherlist convertit les listes de chiffrement OpenSSL en des listes de chiffrement SSL triées par préférence. Elle peut être employée comme test afin de déterminer la liste de chiffrement appropriée.

Options

"-v" 4
    option bavard. Affichage des clés de chiffrement avec une description complète du protocole (SSLv2 ou SSLv3 ; s-1TLSs0 inclus), échange de clé, authentification, encodage et algorithmes mac utilisés ainsi que les restrictions sur la longueur des clés et si l'algorithme est classé en tant que chiffrement d'*(L"export*(R". Remarquons que sans l'option -v, les chiffrements peuvent sembler apparaître en double dans une liste ; c'est le cas lorsque des chiffrements similaires sont disponibles pour s-1SSLs0 v2 et s-1SSLs0 v3/s-1TLSs0 v1.

"-ssl3" 4
    affiche seulement les chiffrements s-1SSLs0 v3.

"-ssl2" 4
    affiche seulement les chiffrements s-1SSLs0 v2.

"-tls1" 4
    affiche seulement les chiffrements s-1TLSs0.

"-h, -?" 4
    bref descriptif d'utilisation.

"listechiffrement" 4
    une liste de chiffrement à convertir en une liste de préférences de chiffrement. Si cette option est omise, la liste de chiffrement par défaut sera prise. Le format est décrit ci-dessous.


Format des listes de chiffrement

La liste de chiffrement comprend une ou plusieurs chaînes de chiffrement, séparées par des double-points. Les virgules et point-virgules sont également des séparateurs valides, mais d'habitude, les double-points sont utilisés.

La chaîne de chiffrement se présente sous différentes formes.

Elle peut être une suite simple de chiffrements comme pour le RC4-SHA.

Elle peut être une liste de suites de chiffrement, contenant un certain algorithme, ou des suites de chiffrements d'un type précis. Par exemple, SHA1 représente toutes les suites utilisant l'algorithme de signature SHA1 et SSLv3 tous les algorithmes SSL v3.

Les listes de suites de chiffrements peuvent être combinées en une seule chaîne de chiffrement en utilisant le caractère +. Ceci correspond à une opération logique et (and). Par exemple, SHA1+DES représente toutes les suites de chiffrement contenant à la fois les algorithmes SHA1 et DES.

Toute chaîne de chiffrement peut être précédée par les caractères !, - ou +.

Si ! est utilisé, alors les chiffrements sont définitivement supprimés de la liste. Les chiffrements supprimés ne peuvent réapparaître dans la liste même s'ils sont nommés explicitement.

Si - est utilisé, les chiffrements sont également supprimés de la liste, mais certains ou tous les chiffrements peuvent être rajoutés par la suite par des options supplémentaires.

Si + est utilisé, les chiffrements sont déplacés en fin de liste. Cette option n'ajoute aucun nouveau chiffrement, seuls les chiffrements existants sont déplacés.

Si aucun de ces caractères n'est présent, la chaîne est uniquement interprétée en tant que liste de chiffrements à ajouter à la liste de préférences actuelle. Tous les chiffrements qui sont déjà présent sont ignorés ; ils ne seront pas déplacés à la fin de la liste.

De plus, la chaîne de chiffrement @STRENGTH peut être employée à n'importe quel endroit afin de trier la liste de chiffrement actuelle en fonction de la longueur de la clé de l'algorithme de codage.

ChaÎnes de chiffrement

Ci-dessous est une liste de toutes les chaînes de chiffrement permises et de leur sens.
"s-1DEFAULTs0" 4
    La liste de chiffrement par défaut. Elle est déterminée lors de la compilation et vaut normalement s-1ALLs0:!s-1ADH:RC4+RSA:+s0SSLv2:@s-1STRENGTHs0. Si présente, elle doit être la première chaîne de chiffrement spécifiée.

"s-1ALLs0" 4
    Toutes les suites de chiffrement à part les chiffrements eNULL qui doivent être activés explicitement.

"s-1HIGHs0" 4
    Les suites à *(L"haut*(R" chiffrement. Ceci signifie actuellement que la clé de chiffrement doit avoir une longueur supérieure à 128 octets.

"s-1MEDIUMs0" 4
    Les suites à *(L"moyen*(R" chiffrement. Ceci signifie actuellement que la clé de chiffrement doit avoir une longueur égale à 128 octets.

"s-1LOWs0" 4
    Les suites à *(L"bas*(R" chiffrement. Ceci signifie actuellement que la clé de chiffrement doit avoir une longueur de 56 ou 64 octets, mais les suites dites d'export sont traitées à part.

"s-1EXPs0, s-1EXPORTs0" 4
    Les algorithmes de chiffrement d'export, 40 et 56 octets.

"s-1EXPORT40s0" 4
    Les algorithmes de chiffrement d'export, 40 octets.

"s-1EXPORT56s0" 4
    Les algorithmes de chiffrement d'export, 56 octets.

"eNULL, s-1NULLs0" 4
    le chiffrement *(L"s-1NULLs0*(R" ne correspond à aucun chiffrement, représente ainsi un risque de sécurité important et est déactivé sauf si explicitement cité.

"aNULL" 4
    les suites de chiffrements sans authentification. Ceux-ci sont actuellement les algorithmes anonymes s-1DHs0. Ces suites de chiffrement sont vulnérables à des attaques dites *(L"homme au milieu*(R" (*(L"man in the middle*(R") et leur usage est déconseillé.

"kRSA, s-1RSAs0" 4
    suites de chiffrement utilisant l'échange de clé s-1RSAs0.

"kEDH" 4
    suites de chiffrement utilisant l'accord de clé éphémère s-1DHs0.

"kDHr, kDHd" 4
    suites de chiffrement utilisant l'accord de clé s-1DHs0 ainsi que des certificats s-1DHs0 signés par des CAs utilisant des clés s-1RSAs0 et s-1DSSs0 respectivement. Non implémenté

"aRSA" 4
    suites de chiffrement utilisant l'authentification s-1RSAs0, c'est-à-dire que les certificats portent une clé s-1RSAs0.

"aDSS, s-1DSSs0" 4
    suites de chiffrement utilisant l'authentification s-1DSSs0, c'est-à-dire que les certificats portent une clé s-1DSSs0.

"aDH" 4
    suites de chiffrement utilisant l'authentification s-1DHs0 effectivement, c'est-à-dire que les certificats portent une clé s-1DHs0. Non implémenté.

"kFZA, aFZA, eFZA, s-1FZAs0" 4
    suites de chiffrement utilisant l'échange de clé, l'authentification, le chiffrement ou tous les algorithmes s-1FORTEZZAs0. Non implémenté.

"TLSv1, SSLv3, SSLv2" 4
    suites de chiffrements s-1TLSs0 v1.0, s-1SSLs0 v3.0 ou s-1SSLs0 v2.0 respectivement.

"s-1DHs0" 4
    suites de chiffrement utilisant s-1DHs0, incluant s-1DHs0 anonyme.

"s-1ADHs0" 4
    suites de chiffrement s-1DHs0 anonymes.

"3DES" 4
    suites de chiffrement utilisant le triple s-1DESs0.

"s-1DESs0" 4
    suites de chiffrement utilisant s-1DESs0 simple (sauf triple s-1DESs0).

"s-1RC4s0" 4
    suites de chiffrement utilisant s-1RC4s0.

"s-1RC2s0" 4
    suites de chiffrement utilisant s-1RC2s0.

"s-1IDEAs0" 4
    suites de chiffrement utilisant s-1IDEAs0.

"s-1MD5s0" 4
    suites de chiffrement utilisant s-1MD5s0.

"s-1SHA1s0, s-1SHAs0" 4
    suites de chiffrement utilisant s-1SHA1s0.


Nom

La liste suivante donne les noms des suites de chiffrement SSL ou TLS partant de la spécification correspondante et leurs équivalents OpenSSL.

Suites de chiffrement s-1ssls0 v3.0.


.Vb 10 & SSL_RSA_WITH_NULL_MD5 NULL-MD5 & SSL_RSA_WITH_NULL_SHA NULL-SHA & SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5 & SSL_RSA_WITH_RC4_128_MD5 RC4-MD5 & SSL_RSA_WITH_RC4_128_SHA RC4-SHA & SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5 & SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA & SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA & SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA & SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA .Ve .Vb 12 & SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Not implemented. & SSL_DH_DSS_WITH_DES_CBC_SHA Not implemented. & SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA Not implemented. & SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Not implemented. & SSL_DH_RSA_WITH_DES_CBC_SHA Not implemented. & SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA Not implemented. & SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA & SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA & SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA & SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA & SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA & SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA .Ve .Vb 5 & SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5 & SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5 & SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA & SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA & SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA .Ve .Vb 3 & SSL_FORTEZZA_KEA_WITH_NULL_SHA Not implemented. & SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA Not implemented. & SSL_FORTEZZA_KEA_WITH_RC4_128_SHA Not implemented. .Ve

Suites de chiffrement s-1tlss0 v1.0.


.Vb 10 & TLS_RSA_WITH_NULL_MD5 NULL-MD5 & TLS_RSA_WITH_NULL_SHA NULL-SHA & TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5 & TLS_RSA_WITH_RC4_128_MD5 RC4-MD5 & TLS_RSA_WITH_RC4_128_SHA RC4-SHA & TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5 & TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA & TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA & TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA & TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA .Ve .Vb 12 & TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Not implemented. & TLS_DH_DSS_WITH_DES_CBC_SHA Not implemented. & TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA Not implemented. & TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Not implemented. & TLS_DH_RSA_WITH_DES_CBC_SHA Not implemented. & TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Not implemented. & TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA & TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA & TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA & TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA & TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA & TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA .Ve .Vb 5 & TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5 & TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5 & TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA & TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA & TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA .Ve

Suites de chiffrements additionelles export 1024 et autres

Note: ces chiffrements peuvent aussi être utilisés pour s-1SSLs0 v3.

.Vb 5 & TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA & TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA & TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA & TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA & TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA .Ve

Suites de chiffrement s-1ssls0 v2.0.


.Vb 7 & SSL_CK_RC4_128_WITH_MD5 RC4-MD5 & SSL_CK_RC4_128_EXPORT40_WITH_MD5 EXP-RC4-MD5 & SSL_CK_RC2_128_CBC_WITH_MD5 RC2-MD5 & SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5 EXP-RC2-MD5 & SSL_CK_IDEA_128_CBC_WITH_MD5 IDEA-CBC-MD5 & SSL_CK_DES_64_CBC_WITH_MD5 DES-CBC-MD5 & SSL_CK_DES_192_EDE3_CBC_WITH_MD5 DES-CBC3-MD5 .Ve

Notes

Les modes non éphémères de DH ne sont pas implémentés actuellement en OpenSSL car il n'y a pas de support pour les certificats DH.

Certaines versions compilées d'OpenSSL peuvent ne pas inclure tous les chiffrements listés ici en raison du paramétrage lors de la compilation.

Exemples

Liste bavarde de tous les chiffrements OpenSSL incluant les chiffrements NULL :

.Vb 1 & openssl ciphers -v 'ALL:eNULL' .Ve Inclure tous les chiffrements sauf NULL et anonymes, puis tri par force :

.Vb 1 & openssl ciphers -v 'ALL:!ADH:@STRENGTH' .Ve Inclure seulement les chiffrement 3DES puis déplacer les chiffres RSA à la fin :

.Vb 1 & openssl ciphers -v '3DES:+RSA' .Ve

Voir aussi

s_client(1), s_server(1), ssl(3) .rn }` '' .IX Title "CIPHERS 1" .IX Name "outil d'affichage et de listage des chiffrements SSL." .IX Header "NOM" .IX Header "SYNOPSIS" .IX Header "DESCRIPTION" .IX Header "OPTIONS DE LA COMMANDE" .IX Item "-v" .IX Item "-ssl3" .IX Item "-ssl2" .IX Item "-tls1" .IX Item "-h, -?" .IX Item "cipherlist" .IX Header "FORMAT DE LA LISTE DE CHIFFREMENT " .IX Header "CHAÎNES DE CHIFFREMENT" .IX Item "s-1DEFAULTs0" .IX Item "s-1ALLs0" .IX Item "s-1HIGHs0" .IX Item "s-1MEDIUMs0" .IX Item "s-1LOWs0" .IX Item "s-1EXPs0, s-1EXPORTs0" .IX Item "s-1EXPORT40s0" .IX Item "s-1EXPORT56s0" .IX Item "eNULL, s-1NULLs0" .IX Item "aNULL" .IX Item "kRSA, s-1RSAs0" .IX Item "kEDH" .IX Item "kDHr, kDHd" .IX Item "aRSA" .IX Item "aDSS, s-1DSSs0" .IX Item "aDH" .IX Item "kFZA, aFZA, eFZA, s-1FZAs0" .IX Item "TLSv1, SSLv3, SSLv2" .IX Item "s-1DHs0" .IX Item "s-1ADHs0" .IX Item "3DES" .IX Item "s-1DESs0" .IX Item "s-1RC4s0" .IX Item "s-1RC2s0" .IX Item "s-1IDEAs0" .IX Item "s-1MD5s0" .IX Item "s-1SHA1s0, s-1SHAs0" .IX Header "NOMS DES SUITES DE CHIFFREMENT" .IX Subsection "Suites de chiffrement s-1SSLs0 v3.0." .IX Subsection "Suites de chiffrement s-1TLSs0 v1.0." .IX Subsection "Additional Export 1024 and other cipher suites" .IX Subsection "Suites de chiffrement s-1SSLs0 v2.0." .IX Header "NOTES" .IX Header "EXEMPLES" .IX Header "VOIR AUSSI"

Poster un commentaire
Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?