softhsm
Il s'agit de la commande softhsm qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.
PROGRAMME:
Nom
softhsm - outil de support pour libsofthsm
SYNOPSIS
softhsm --show-slots
softhsm --init-jeton --insérer nombre --étiqueter texte \
[--so-broche PIN --épingler PIN]
softhsm --importer chemin [--fichier-épingle PIN] --insérer nombre \
--épingler PIN --étiqueter texte --identifiant hex
softhsm --exportation chemin [--fichier-épingle PIN] --insérer nombre \
--épingler PIN --identifiant hex
softhsm --optimiser --insérer nombre --épingler PIN
softhsm --de confiance bool --insérer nombre [--so-broche PIN] \
--taper texte [--étiqueter texte || --identifiant hex]
DESCRIPTION
softhsm est un outil de support pour libsofthsm. Lisez les sections ci-dessous pour obtenir plus d'informations
sur libsofthsm et PKCS#11. La plupart des applications supposent que le jeton qu'elles souhaitent utiliser
est déjà initialisé. Il appartient alors à l'utilisateur d'initialiser le token PKCS#11. Cette
est fait en utilisant l'interface PKCS#11, mais au lieu d'écrire votre propre outil, vous pouvez utiliser
le softhsm outil.
Les clés sont généralement créées directement dans le jeton, mais l'utilisateur peut vouloir utiliser un
paire de clés. Les clés peuvent être importées dans un jeton à l'aide de l'interface PKCS#11, mais cet outil
peut également être utilisé si l'utilisateur a la paire de clés dans un fichier PKCS#8. Si vous avez besoin de convertir
clés du format BIND .private-key vers PKCS#8, on peut utiliser softhsm-keyconv.
Une clé peut ne pas toujours être exportable via l'interface PKCS#11, mais la commande export
peut extraire les données clés directement de la base de données de jetons.
La bibliothèque libsofthsm, connu sous le nom de SoftHSM, fournit des fonctionnalités cryptographiques en utilisant le
API PKCS#11. Il a été développé dans le cadre du projet OpenDNSSEC, ainsi conçu pour répondre
les exigences d'OpenDNSSEC, mais peut également fonctionner avec d'autres logiciels qui veulent
pour utiliser les fonctionnalités de l'API PKCS#11.
SoftHSM est une implémentation logicielle d'un dispositif cryptographique générique avec un PKCS#11
interface. Ces appareils sont souvent appelés jetons. Lire dans le manuel softhsm.conf(5) le
comment créer ces jetons et comment ils sont ajoutés à un emplacement dans SoftHSM.
L'exposition PKCS # 11 L'API peut être utilisée pour gérer et stocker des clés cryptographiques. Cette interface
spécifie comment communiquer avec les dispositifs cryptographiques tels que les HSM (Hardware Security
modules) et cartes à puce. Le but de ces dispositifs est, entre autres, de générer
clés cryptographiques et signer des informations sans révéler le matériel de clé privée au
monde extérieur. Ils sont souvent conçus pour bien accomplir ces tâches spécifiques par rapport
aux processus ordinaires dans un ordinateur normal.
OPTIONS
--show-slots
Affichez tous les emplacements disponibles et leur état actuel.
--init-jeton
Initialisez le jeton à un emplacement donné. Si le jeton est déjà initialisé alors
cette commande le réinitialisera, effaçant ainsi tous les objets du jeton. Les
Le code PIN correspondant du responsable de la sécurité (SO) doit également être fourni lors de la
réinitialisation.
Utiliser avec --insérer, --étiqueter. --so-brocheet --épingler.
--importer chemin
Importer une paire de clés à partir du donné chemin. Le fichier doit être au format PKCS#8.
Utiliser avec --fichier-épingle, --insérer, --épingler, --étiqueteret --identifiant.
--exportation chemin
Exporter une paire de clés vers le donné chemin. Le fichier sera écrit au format PKCS#8.
Ne peut pas être utilisé en combinaison avec --module, puisque les clés sont extraites du
Base de données SoftHSM, n'utilisant donc pas PKCS#11.
Utiliser avec --fichier-épingle, --insérer, --épingleret --identifiant.
--optimiser
Nettoyez les restes (objets de session dans la base de données) des applications qui n'ont pas
fermé correctement. Ne peut pas être utilisé en combinaison avec --module.
Utiliser avec --insérer et --épingler.
--de confiance bool
Marquez l'objet comme approuvé. vrai ou faux.
Utiliser avec --insérer, --so-broche, --taper, et ( --identifiant, ou --étiqueter).
--fichier-épingle PIN
L'exposition PIN sera utilisé pour crypter ou décrypter le fichier PKCS#8 selon si nous sommes
écrire ou lire. S'il n'est pas fourni, le fichier PKCS#8 est supposé être
non crypté.
--Obliger
Utilisez cette option pour ignorer les avertissements et forcer l'action donnée.
--Aidez-moi, -h
Afficher les informations d'aide.
--identifiant hex
Choisissez un ID de la paire de clés. L'ID est en hexadécimal avec une longueur variable.
Utiliser avec --Obliger lors de l'importation d'une paire de clés si l'ID existe déjà.
--étiqueter texte
Définit le étiquette de l'objet ou du jeton.
--module chemin
Utilisez une autre bibliothèque PKCS#11 que SoftHSM.
--épingler PIN
L'exposition PIN pour l'utilisateur normal.
--insérer nombre
L'emplacement où se trouve le jeton.
--so-broche PIN
L'exposition PIN pour le responsable de la sécurité (SO).
--taper texte
Le type d'objet. CKO_PUBLIC_KEY ou CKO_CERTIFICATE.
--version, -v
Afficher les informations de version.
EXEMPLES
Le jeton peut être initialisé à l'aide de cette commande :
softhsm --init-token --slot 1 --label "Un jeton"
Une paire de clés peut être importée à l'aide de l'outil softhsm où vous spécifiez le chemin d'accès à la clé
fichier, numéro d'emplacement, étiquette et ID des nouveaux objets, et le code PIN de l'utilisateur. Le fichier doit être en
Format PKCS#8.
softhsm --import key1.pem --slot 1 --label "Ma clé" \
--id A1B2 --broche 123456
(Ajouter, --file-pin PIN, si le fichier de clé est chiffré.)
Toutes les clés peuvent être exportées à partir de la base de données de jetons à l'aide de l'outil softhsm. Le fichier sera
être exporté au format PKCS#8.
softhsm --export key2.pem --slot 1 --id A1B2 --pin 123456
(Ajouter, --file-pin PIN, si vous souhaitez sortir un fichier crypté.)
Un jeton peut être sauvegardé en exécutant la commande :
sqlite3 ".copie de sauvegarde.db"
Déplacez le fichier "copy.db" vers un emplacement sécurisé. Pour restaurer le token, copiez simplement le fichier
revenir au système et l'ajouter à un emplacement dans la configuration (softhsm.conf).
ENVIRONNEMENT
SOFTHSM_CONF
Lorsqu'elle est définie, la valeur sera utilisée comme chemin d'accès au fichier de configuration.
Utilisez softhsm en ligne en utilisant les services onworks.net
