Инструменты пользователя

Инструменты сайта


openssl

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

openssl [2018/12/19 03:52] (текущий)
Строка 1: Строка 1:
 +====== Как пользоваться OpenSSL ======
 +Homepage: [[http://​www.openssl.org|OpenSSL]]
  
 +{{htmlmetatags>​
 +metatag-description=(OpenSSL это криптографическая библиотека с открытым исходным кодом,​поддерживающая расширения SSL/TLS, используемого в веб-протоколе HTTPS.)
 +}}
 +
 +{{ ::​openssl-open-source-toolkit-for-ssl-tls.jpg?​nolink&​400 |}}
 +Утилита **openssl** основная программа реализующая протокол безопасных соединений (SSL) и инструменты криптографии. В этом пакете содержится программа openssl и инструменты криптографии.
 + 
 +Это часть пакета OpenSSL, непосредственно реализующая [[SSL]]. ​
 + 
 +Этот пакет позволяет: ​
 +  * создавать ключи RSA, DH и DSA
 +  * создавать сертификаты X.509, CSR и CRL
 +  * вычислять дайджесты сообщений
 +  * зашифровывать и расшифровывать
 +  * тестировать [[SSL]]/​[[TLS]] клиент и сервер
 +  * обрабатывать подписанную или зашифрованную S/MIME почту
 +
 +  * Для просмотра сертификатов работающего сервера можно использовать команду<​code>​
 +# openssl s_client -connect localhost:​25 -showcerts
 +CONNECTED(00000003)
 +30997:​error:​140770FC:​SSL routines:​SSL23_GET_SERVER_HELLO:​unknown protocol:​s23_clnt.c:​583:</​code>​
 +  * Отобразить информацию о закрытом ключе:<​code>​
 +# openssl rsa  -text -in /​etc/​ssl/​private/​ssl-cert-snakeoil.key ​
 +Private-Key:​ (1024 bit)
 +modulus:
 +    00:​bb:​ce:​ce:​8f:​e1:​53:​6b:​35:​c4:​58:​82:​48:​6f:​05:​
 +...
 +</​code>​
 +  * Отобразить информацию о сертификате в формате PEM:<​code>​
 +# openssl x509  -text -in /​etc/​ssl/​certs/​ssl-cert-snakeoil.pem ​
 +Certificate:​
 +    Data:
 +        Version: 1 (0x0)
 +        Serial Number:
 +            a5:​5a:​c8:​9a:​24:​20:​a6:​f5
 +        Signature Algorithm: sha1WithRSAEncryption
 +        Issuer: CN=mail.luxorcom.net
 +        Validity
 +            Not Before: May 23 16:17:57 2009 GMT
 +            Not After : May 21 16:17:57 2019 GMT
 +        Subject: CN=mail.example.com
 +        Subject Public Key Info:
 +            Public Key Algorithm: rsaEncryption
 +            RSA Public Key: (1024 bit)
 +                Modulus (1024 bit):
 +                    00:​bb:​ce:​ce:​8f:​e1:​53:​6b:​35:​c4:​58:​82:​48:​6f:​05:​
 +
 +...
 +</​code>​
 +  * Просмотр отпечатков сертификата:<​code>​openssl x509 -fingerprint -noout -in newcert.pem (хеш MD5, для SHA1 добавить ключ -sha1).</​code>​
 +  * Проверка секретного ключа, CSR и подписанного сертификата сравнением вывода (должен быть одинаковым):<​code>​openssl rsa -noout -modulus -in privkey.pem |openssl md5
 +      openssl req -noout -modulus -in certreq.csr |openssl md5
 +      openssl x509 -noout -modulus -in newcert.pem |openssl md5</​code>​
 +====== Чтение писем по протоколу IMAP ======
 +Источник:​ [[http://​www.skazkin.ru/​p/​imap-i-pop-gmail-cherez-telnet-ili-chitat-pochtu-eto-prosto.html|IMAP И POP GMAIL ЧЕРЕЗ TELNET ИЛИ ЧИТАТЬ ПОЧТУ ЭТО ПРОСТО]]
 +<​file>​
 +openssl s_client -crlf -ign_eof -connect imap.gmail.com:​993
 +</​file>​
 +Мы коннектимся на gmail с использованием SSL. Параметр -crlf гарантирует что нам не придётся испытывать проблем с переносом строк и наши команды будут распознаны так, как надо.
 +Параметр -ign_eof обещает нам, что команды,​ начинающиеся с буквы R будут корректно восприняты s_client и не вызовут разрыва SSL.
 +  * Входим в аккаунт:​
 +<note important>​Все команды предваряются точкой и пробелом.</​note>​
 +<​file>​
 +. login я@gmail.com мойпароль
 +</​file>​
 +  * Получим список наших папок в аккаунте:​
 +<​file>​
 +. list ""​ "​*"​
 +</​file>​
загрузка...
openssl.txt · Последние изменения: 2018/12/19 03:52 (внешнее изменение)