Opensslコマンドを使用してFedoraCLIサーバーに自己署名証明書を作成しました
openssl req -x509 -sha256 -newkey rsa:2048 -nodes -keyout key.pem -out cert.pem -days 100
私の理解では、これがTLSの仕組みです。
質問1.セッションキーに使用されている対称暗号化アルゴリズムを見つけるにはどうすればよいですか?
質問2.このopensslコマンドはopenssl ciphers
コマンドとどのような関係がありますか?
質問3.TLSは暗黙的にDiffieHellmanを使用しますか? Diffie Hellmanを使用していますか?
質問4.一部の暗号を無効にすることを推奨するインターネット投稿を見ました。これどうやってするの?
どんな助けでも大歓迎です、ありがとう
編集
質問5.したがって、アプリケーション(Apache HTTPサーバーなど)がTLSとそのx509証明書の両方を使用していて、クライアントがhttps要求を使用してそのサーバーに接続している場合、合意された暗号スイートは次のようになります。TLS_RSA_WITH_NULL_SHA ? (コマンドからこれらの要素を配置しました)
X.509証明書とTLSと混同されていると思います。 TLSは、証明書の1つの(ただし最大の)アプリケーションです。
openssl s_client
やnmap
などのさまざまなツールで使用されているアルゴリズムを確認したり、インターネットからサーバーにアクセスできるかどうかを確認したりできます。 SSL Labs などのWebサイトopenssl
で始まる場合を除いてなし。 OpenSSLは、いくつかの暗号化テクノロジを操作するためのツールキットです。上記のコマンドは、キーペアとX.509証明書を生成しました。 openssl ciphers
コマンドは、Apacheなどのアプリを構成するときと同じ「cipherstring」ロジックを使用してSSL/TLS暗号スイートを一覧表示し、これらの設定をテストする便利な方法を提供します。 openssl
プログラムは、ファイルの暗号化/復号化、メッセージダイジェストや乱数の計算などにも使用できます。