これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド tlsdate です。
プログラム:
NAME
tlsdate - 安全な寄生 rdate の置換
SYNOPSIS
tlsdate [-hnvVstlw] [-NS [ホスト名]] [-NS [港]] [-NS [sslv23|sslv3|tlsv1]] [--certdir
[ディレクトリ名]] [-NS [ - プロキシ] プロキシの種類://プロキシホスト:プロキシポート]
DESCRIPTION
tlsdate は、手動または通信によってシステムクロックを設定するためのツールです。
通信網。 リアルタイムクロックは設定されません。 TLS(RFC)と同じくらい安全になるように設計されています
2246)しかしもちろん、TLSのセキュリティは、多くの場合、どのCAラケットにでも低下します。
信じることは信頼できることです。 デフォルトでは、tlsdate はローカル CA ルート ストアを信頼します。
これらの企業があなたに対する MITM 攻撃を支援する可能性があり、あなたはひどい目に遭うでしょう。
このツールは、手動またはシステムデーモンとして実行するように設計されています。 ルートまたはとして実行する必要があります
それ以外の場合は、適切なキャップを使用してください。 実行せずにシステム時刻を設定することはできません
rootまたは別の特権ユーザーとして。
OPTIONS
-h | - ヘルプ
ヘルプメッセージを印刷する
-s | --スキップ検証
証明書の検証をスキップする
-H | --host [ホスト名|IP]
リモートホスト名を設定します (デフォルト: 'www.ptb.de')
-n | --時計を設定しないでください
システムクロックをリモートサーバーの時刻に設定しないでください
-p | --ポート [ポート]
リモートポートを設定します (デフォルト: '443')
-P | --プロトコル [sslv23|sslv3|tlsv1]
サーバーとの通信時に使用するプロトコルを設定します (デフォルト: 'tlsv1')
-C | --certdir [ディレクトリ名]
証明書が存在するローカル ディレクトリを設定します (デフォルト: '/ etc / ssl / certs')
これにより、証明書または認証局 (CA) のピン留めが可能になります。 それを確保するために
署名は、特定の CA または証明書によって署名されている場合にのみ有効です。
必要な証明書のみを含むディレクトリへのパス。
-x | --proxy [プロキシの種類://proxyhost:proxyport]
プロキシ引数は、次のようにフォーマットされたHTTP、SOCKS4A、またはSOCKS5を想定しています。
http://127.0.0.1:8118
socks4a://127.0.0.1:9050
socks5://127.0.0.1:9050
プロキシ サポートは DNS リクエストを漏らさないようにする必要があり、Tor での使用に適しています。
-v | -詳細
詳細な出力を提供する
-V | --ショータイム [人間|生]
リモート サーバーから取得した時刻を人間が判読できる形式または形式で表示します。
生の時間_t。
-t | - タイムワープ
ローカルクロックが RECENT_COMPILE_DATE より前の場合。 私たちは時計を
RECENT_COMPILE_DATE。 ローカルクロックが RECENT_COMPILE_DATE 以降の場合、
時計だけ。 クロック設定は最初の操作として実行され、クロック設定に影響を与えます。
証明書の検証。 特に、このオプションは、最初の起動時に役立ちます。
ローカル システム クロックはディスコとテリブル ヘアの時代に戻ります。 これ
X509_V_ERR_CERT_NOT_YET_VALID または X509_V_ERR_CERT_HAS_EXPIRED が設定されていることを確認する必要があります。
RTC が壊れているか、ローカル RTC がないために発生しませんでした。 私たちは次のように仮定します
tlsdate は毎年再コンパイルされ、それ以外の場合はすべての証明書が考慮されます。
有効です。
-l | --飛躍
通常、時間の経過または今後の時間によって、SSL 検証機能が確実に機能します。
証明書の検証に失敗します。 通常、X509_V_ERR_CERT_NOT_YET_VALID および
X509_V_ERR_CERT_HAS_EXPIRED は非常に迷惑ですが、それでも非常に重要なエラーです
州。 問題の証明書に関する唯一の問題がタイミングである場合
情報として、このオプションを使用すると、次の条件を満たす限り、リモート システムの時刻を信頼できます。
RECENT_COMPILE_DATE 以降、MAX_REASONABLE_TIME より前です。 接続は
X509_V_ERR_CERT_NOT_YET_VALID および/または
発生したエラーは X509_V_OKX509_V_ERR_CERT_HAS_EXPIRED だけです。 SSL
他に問題がある場合、verify 関数は X509_V_OK を返しません。
自己署名証明書、またはユーザーがリモートで使用されていない CA にピン留めしている場合
サーバ。 これは、RTC が起動時に壊れて使用できない場合に役立ちます。
少なくとも暗号的に保証されたある種の飛躍が得られるまでは、DNSEC
データ。
-w | --http
Web モードで実行: HTTPS 内の HTTP "Date" ヘッダーで時刻を探します。
TLS 接続自体ではなく、接続です。 提供されたホスト名と
ポートは HTTPS をサポートする必要があります。
onworks.net サービスを使用してオンラインで tlsdate を使用する