Il s'agit de la commande smimessl qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos nombreux postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
smime - Utilitaire S/MIME
SYNOPSIS
openssl sourire [-Crypter] [-décrypter] [-signe] [-démissionner] [-Vérifier] [-pk7out] [-[chiffrer]] [-in
filet] [-no_alt_chains] [-fichiercert filet] [-signataire filet] [-recette filet] [-informer
SOURIRE|PEM|DER] [-passer arg] [-clé filet] [-en dehors filet] [-surformer SOURIRE|PEM|DER] [-contenu
filet] [-à addr] [-de ad] [-matière s] [-texte] [-indéfini] [-noindef] [-flux] [-rand
des dossiers)] [-Maryland résumé] [cert.pem]...
DESCRIPTION
L'exposition sourire La commande gère le courrier S/MIME. Elle peut chiffrer, déchiffrer, signer et vérifier S/MIME.
des messages.
COMMAND OPTIONS
Il existe six options d'opération qui définissent le type d'opération à effectuer.
la signification des autres options varie selon le type d'opération.
-Crypter
chiffrer le courrier pour les certificats de destinataire donnés. Le fichier d'entrée contient le message à
crypté. Le fichier de sortie est le courrier crypté au format MIME.
-décrypter
Déchiffrer le courrier à l'aide du certificat et de la clé privée fournis. Attend un courrier chiffré.
Message au format MIME pour le fichier d'entrée. Le message déchiffré est enregistré dans le fichier de sortie.
fichier.
-signe
Signer le courrier à l'aide du certificat et de la clé privée fournis. Le fichier d'entrée contient le message à
être signé. Le message signé au format MIME est écrit dans le fichier de sortie.
-Vérifier
Vérifie le courrier électronique signé. Attend un message électronique signé en entrée et le renvoie en sortie.
données. La signature en texte clair et opaque est prise en charge.
-pk7out
prend un message d'entrée et écrit une structure PKCS#7 codée PEM.
-démissionner
démissionner d'un message : prendre un message existant et un ou plusieurs nouveaux signataires.
-in nom de fichier
le message d'entrée à chiffrer ou à signer ou le message MIME à déchiffrer ou
vérifié.
-informer SOURIRE|PEM|DER
ceci spécifie le format d'entrée pour la structure PKCS#7. La valeur par défaut est SOURIRE qui
lit un message au format S/MIME. PEM et L' formatez ceci pour attendre PEM et DER
formater les structures PKCS#7 à la place. Ceci n'affecte actuellement que le format d'entrée
Structure PKCS#7, si aucune structure PKCS#7 n'est entrée (par exemple avec -Crypter or
-signe) cette option n'a aucun effet.
-en dehors nom de fichier
le texte du message qui a été déchiffré ou vérifié ou le message de sortie au format MIME
qui a été signé ou vérifié.
-surformer SOURIRE|PEM|DER
ceci spécifie le format de sortie pour la structure PKCS#7. La valeur par défaut est SOURIRE qui
écrire un message au format S/MIME. PEM et L' formatez ceci pour écrire PEM et DER
formater les structures PKCS#7 à la place. Ceci n'affecte actuellement que le format de sortie
Structure PKCS#7, si aucune structure PKCS#7 n'est en cours de sortie (par exemple avec -Vérifier or
-décrypter) cette option n'a aucun effet.
-flux -indéfini -noindef
le -flux et -indéfini les options sont équivalentes et activent les E/S en streaming pour l'encodage
opérations. Cela permet un traitement des données en un seul passage sans avoir à conserver les
l'intégralité du contenu en mémoire, ce qui peut prendre en charge des fichiers très volumineux. Le streaming est
automatiquement défini pour la signature S/MIME avec des données détachées si le format de sortie est SOURIRE
il est actuellement désactivé par défaut pour toutes les autres opérations.
-noindef
désactiver les E/S en streaming là où elles produiraient une longueur indéfinie construite
Encodage. Cette option n'a actuellement aucun effet. À l'avenir, le streaming sera activé par
par défaut sur toutes les opérations pertinentes et cette option le désactivera.
-contenu nom de fichier
Ceci spécifie un fichier contenant le contenu détaché, ceci n'est utile qu'avec le
-Vérifier commande. Ceci n'est utilisable que si la structure PKCS#7 utilise la commande détachée
formulaire de signature dont le contenu n'est pas inclus. Cette option remplacera toute autre option.
contenu si le format d'entrée est S/MIME et qu'il utilise le contenu MIME multipart/signed
type.
-texte
cette option ajoute des en-têtes MIME en texte brut (texte/brut) au message fourni si
chiffrement ou signature. Si le déchiffrement ou la vérification supprime les en-têtes de texte : si le
le message décrypté ou vérifié n'est pas de type MIME texte/plain, alors une erreur se produit.
-CAfichier filet
un fichier contenant des certificats d'autorité de certification de confiance, utilisé uniquement avec -Vérifier.
-CAchemin dir
un répertoire contenant des certificats d'autorité de certification de confiance, utilisé uniquement avec -Vérifier. Ce répertoire
doit être un répertoire de certificats standard : c'est-à-dire un hachage de chaque nom de sujet (en utilisant
x509 -hacher) doit être lié à chaque certificat.
-Maryland résumé
Algorithme de synthèse à utiliser lors de la signature ou de la résiliation. S'il n'est pas présent, la valeur par défaut est utilisée.
L'algorithme de résumé pour la clé de signature sera utilisé (généralement SHA1).
-[chiffrer]
l'algorithme de chiffrement à utiliser. Par exemple, DES (56 bits) - -des, triple DES (168
morceaux) - -des3, EVP_get_cipherbyname() fonction) peut également être utilisé précédé d'un tiret,
par exemple -aes_128_cbc. Voir enc pour la liste des chiffrements pris en charge par votre version de
OpenSSL.
Sauf indication contraire, le triple DES est utilisé. À utiliser uniquement avec -Crypter.
-nointern
lors de la vérification d'un message, les certificats (le cas échéant) inclus dans le message sont normalement
Recherche du certificat de signature. Avec cette option, seuls les certificats spécifiés sont recherchés.
dans le -fichiercert sont utilisées. Les certificats fournis peuvent toujours être utilisés comme
des autorités de certification non fiables cependant.
-novérifier
ne vérifiez pas le certificat des signataires d'un message signé.
-pas de chaîne
ne faites pas de vérification en chaîne des certificats des signataires : c'est-à-dire n'utilisez pas le
certificats dans le message signé en tant qu'autorités de certification non fiables.
-nosigs
n'essayez pas de vérifier les signatures sur le message.
-nocerts
lors de la signature d'un message, le certificat du signataire est normalement inclus avec cette option
il est exclu. Cela réduira la taille du message signé, mais le vérificateur doit
avoir une copie du certificat des signataires disponible localement (transmis en utilisant le -fichiercert
option par exemple).
-noattr
normalement, lorsqu'un message est signé, un ensemble d'attributs est inclus, notamment
temps de signature et algorithmes symétriques pris en charge. Avec cette option, ils ne sont pas
inclus.
-binaire
normalement, le message d'entrée est converti au format « canonique », ce qui est effectivement
en utilisant CR et LF comme fin de ligne : comme l'exige la spécification S/MIME. Lorsque cela
Si l'option est présente, aucune traduction n'est effectuée. Ceci est utile pour la gestion de données binaires.
qui peut ne pas être au format MIME.
-nodetach
lors de la signature d'un message, utilisez une signature opaque : cette forme est plus résistante à la traduction
par des relais de messagerie, mais il ne peut pas être lu par des agents de messagerie qui ne prennent pas en charge S/MIME.
Sans cette option, la signature en texte clair avec le type MIME multipart/signed est utilisée.
-fichiercert filet
Permet de spécifier des certificats supplémentaires. Ceux-ci seront inclus lors de la signature.
avec le message. Lors de la vérification, les certificats des signataires seront recherchés.
Les certificats doivent être au format PEM.
-signataire filet
un certificat de signature lors de la signature ou de la resignature d'un message, cette option peut être utilisée
plusieurs fois si plusieurs signataires sont requis. Si un message est en cours de vérification
alors les certificats des signataires seront écrits dans ce fichier si la vérification a été effectuée
réussi.
-recette filet
le certificat du destinataire lors du déchiffrement d'un message. Ce certificat doit correspondre à un
des destinataires du message ou une erreur survient.
-clé filet
la clé privée à utiliser pour la signature ou le déchiffrement. Elle doit correspondre à la clé correspondante.
certificat. Si cette option n'est pas spécifiée, la clé privée doit être incluse dans
le fichier de certificat spécifié avec le -recette or -signataire fichier. En signant ce
l'option peut être utilisée plusieurs fois pour spécifier des clés successives.
-passer arg
la source du mot de passe de la clé privée. Pour plus d'informations sur le format de arg voir la
PASS PHRASE ARGUMENTS section openssl (1).
-rand des dossiers)
un fichier ou des fichiers contenant des données aléatoires utilisés pour amorcer le générateur de nombres aléatoires, ou un
Prise EGD (voir RAND_egd(3)). Plusieurs fichiers peuvent être spécifiés séparés par un système d'exploitation-
caractère dépendant. Le séparateur est ; pour MS-Windows, , pour OpenVMS, et : pour tous
autres.
cert.pem...
un ou plusieurs certificats de destinataires de messages : utilisés lors du chiffrement d'un message.
-à, -depuis, -matière
les en-têtes de courrier pertinents. Ceux-ci sont inclus en dehors de la partie signée du message.
afin qu'ils puissent être inclus manuellement. En cas de signature, de nombreux clients de messagerie S/MIME vérifient
L'adresse e-mail du certificat du signataire correspond à celle spécifiée dans l'adresse De :
-but, -ignorer_critique, -émetteur_chèques, -crl_check, -crl_check_all, -policy_check,
-extended_crl, -x509_strict, -politique -check_ss_sig -no_alt_chains
Définir diverses options de vérification de la chaîne de certificats. Voir vérifier page de manuel pour
détails.
NOTES
Le message MIME doit être envoyé sans aucune ligne vide entre les en-têtes et la sortie.
Certains programmes de messagerie ajoutent automatiquement une ligne vide. L'envoi direct du courrier vers
sendmail est un moyen d'obtenir le format correct.
Le message fourni à signer ou à chiffrer doit inclure les en-têtes MIME nécessaires ou
de nombreux clients S/MIME ne l'affichent pas correctement (voire pas du tout). Vous pouvez utiliser -texte Option de
ajouter automatiquement des en-têtes de texte brut.
Un message « signé et chiffré » est un message signé qui est ensuite chiffré. Cela peut
être produit en chiffrant un message déjà signé : voir la section exemples.
Cette version du programme n'autorise qu'un seul signataire par message, mais elle en vérifiera plusieurs.
signataires des messages reçus. Certains clients S/MIME s'arrêtent si un message contient plusieurs
signataires. Il est possible de signer des messages « en parallèle » en signant un message déjà signé.
par voie électronique.
Les options -Crypter et -décrypter reflètent l'usage courant dans les clients S/MIME.
parlant de ces données enveloppées de processus PKCS#7 : les données chiffrées PKCS#7 sont utilisées pour d'autres
fins pratiques.
L'exposition -démissionner L'option utilise un résumé de message existant lors de l'ajout d'un nouveau signataire. Cela signifie
que les attributs doivent être présents dans au moins un signataire existant utilisant le même message
digérer ou cette opération échouera.
L'exposition -flux et -indéfini Les options permettent la prise en charge expérimentale des E/S en streaming. Par conséquent,
Le codage est un codage BER utilisant un codage construit à longueur indéfinie et non plus un codage DER.
est pris en charge pour le -Crypter fonctionnement et le -signe opération si le contenu n'est pas
détaché.
Le streaming est toujours utilisé pour le -signe opération avec des données détachées mais puisque le contenu
ne fait plus partie de la structure PKCS#7, l'encodage reste DER.
EXIT CODES
0 l'opération s'est déroulée avec un succès total.
1 une erreur s'est produite lors de l'analyse des options de commande.
2 l'un des fichiers d'entrée n'a pas pu être lu.
3 une erreur s'est produite lors de la création du fichier PKCS#7 ou lors de la lecture du message MIME.
4 une erreur s'est produite lors du décryptage ou de la vérification du message.
5 le message a été vérifié correctement mais une erreur s'est produite lors de l'écriture des signataires
certificats.
EXEMPLES
Créer un message signé en texte clair :
openssl smime -sign -in message.txt -text -out mail.msg \
-signataire mycert.pem
Créer un message signé opaque :
openssl smime -sign -in message.txt -text -out mail.msg -nodetach \
-signataire mycert.pem
Créez un message signé, incluez des certificats supplémentaires et lisez la clé privée
depuis un autre fichier :
openssl smime -sign -in in.txt -text -out mail.msg \
-signer mycert.pem -inkey mykey.pem -certfile mycerts.pem
Créez un message signé avec deux signataires :
openssl smime -sign -in message.txt -text -out mail.msg \
-signataire moncert.pem -signataire autrecert.pem
Envoyez un message signé sous Unix directement à sendmail, y compris les en-têtes :
openssl smime -sign -in in.txt -texte -signataire mycert.pem \
-de [email protected] -à quelqu'un@quelque part \
-objet « Message signé » | envoyer un e-mail à quelqu'un@quelque part
Vérifiez un message et extrayez le certificat du signataire en cas de succès :
openssl smime -verify -in mail.msg -signer user.pem -out signedtext.txt
Envoyer un courrier crypté à l'aide du triple DES :
openssl smime -encrypt -in in.txt -from [email protected] \
-à quelqu'un@quelque part -objet "Message crypté" \
-des3 utilisateur.pem -out mail.msg
Signer et crypter le courrier :
openssl smime -sign -in ml.txt -signer mon.pem -texte \
| openssl smime -encrypt -out mail.msg \
-de [email protected] -à quelqu'un@quelque part \
-subject "Message signé et chiffré" -des3 user.pem
Remarque : la commande de chiffrement n’inclut pas le -texte option car le message étant
crypté a déjà des en-têtes MIME.
Décrypter le courrier :
openssl smime -decrypt -in mail.msg -recip mycert.pem -inkey key.pem
La sortie de la signature de formulaire Netscape est une structure PKCS#7 avec la signature détachée
format. Vous pouvez utiliser ce programme pour vérifier la signature en retournant à la ligne le code base64
structure codée et l'entourant de :
----- COMMENCER PKCS7 -----
-----FIN PKCS7-----
et en utilisant la commande :
openssl smime -verify -inform PEM -in signature.pem -content contenu.txt
Alternativement, vous pouvez décoder la signature en base64 et utiliser :
openssl smime -verify -inform DER -in signature.der -content contenu.txt
Créez un message chiffré à l'aide de Camellia 128 bits :
openssl smime -encrypt -in plain.txt -camellia128 -out mail.msg cert.pem
Ajouter un signataire à un message existant :
openssl smime -resign -in mail.msg -signer newsign.pem -out mail2.msg
Utilisez smimessl en ligne avec les services onworks.net
