Инструменты пользователя

Инструменты сайта


Боковая панель

Связь

openssl

OpenSSL

Homepage: OpenSSL

Утилита openssl основная программа реализующая протокол безопасных соединений (SSL) и инструменты криптографии. В этом пакете содержится программа openssl и инструменты криптографии.

Это часть пакета OpenSSL, непосредственно реализующая SSL.

Этот пакет позволяет:

  • создавать ключи RSA, DH и DSA
  • создавать сертификаты X.509, CSR и CRL
  • вычислять дайджесты сообщений
  • зашифровывать и расшифровывать
  • тестировать SSL/TLS клиент и сервер
  • обрабатывать подписанную или зашифрованную S/MIME почту
  • Для просмотра сертификатов работающего сервера можно использовать команду
    # openssl s_client -connect localhost:25 -showcerts
    CONNECTED(00000003)
    30997:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:583:
  • Отобразить информацию о закрытом ключе:
    # openssl rsa  -text -in /etc/ssl/private/ssl-cert-snakeoil.key 
    Private-Key: (1024 bit)
    modulus:
        00:bb:ce:ce:8f:e1:53:6b:35:c4:58:82:48:6f:05:
    ...
  • Отобразить информацию о сертификате в формате PEM:
    # openssl x509  -text -in /etc/ssl/certs/ssl-cert-snakeoil.pem 
    Certificate:
        Data:
            Version: 1 (0x0)
            Serial Number:
                a5:5a:c8:9a:24:20:a6:f5
            Signature Algorithm: sha1WithRSAEncryption
            Issuer: CN=mail.luxorcom.net
            Validity
                Not Before: May 23 16:17:57 2009 GMT
                Not After : May 21 16:17:57 2019 GMT
            Subject: CN=mail.example.com
            Subject Public Key Info:
                Public Key Algorithm: rsaEncryption
                RSA Public Key: (1024 bit)
                    Modulus (1024 bit):
                        00:bb:ce:ce:8f:e1:53:6b:35:c4:58:82:48:6f:05:
    
    ...
  • Просмотр отпечатков сертификата:
    openssl x509 -fingerprint -noout -in newcert.pem (хеш MD5, для SHA1 добавить ключ -sha1).
  • Проверка секретного ключа, CSR и подписанного сертификата сравнением вывода (должен быть одинаковым):
    openssl rsa -noout -modulus -in privkey.pem |openssl md5
          openssl req -noout -modulus -in certreq.csr |openssl md5
          openssl x509 -noout -modulus -in newcert.pem |openssl md5

Чтение писем по протоколу IMAP

Источник: IMAP И POP GMAIL ЧЕРЕЗ TELNET ИЛИ ЧИТАТЬ ПОЧТУ ЭТО ПРОСТО

openssl s_client -crlf -ign_eof -connect imap.gmail.com:993

Мы коннектимся на gmail с использованием SSL. Параметр -crlf гарантирует что нам не придётся испытывать проблем с переносом строк и наши команды будут распознаны так, как надо. Параметр -ign_eof обещает нам, что команды, начинающиеся с буквы R будут корректно восприняты s_client и не вызовут разрыва SSL.

  • Входим в аккаунт:
Все команды предваряются точкой и пробелом.
. login я@gmail.com мойпароль
  • Получим список наших папок в аккаунте:
. list "" "*"



openssl.txt · Последние изменения: 2010/12/25 16:32 (внешнее изменение)