SSL 비밀번호를 컬 형식으로 변환하는 방법은 무엇입니까?

SSL 비밀번호를 컬 형식으로 변환하는 방법은 무엇입니까?

이것공식 SSL 문서컬과 다른 형식으로 비밀번호를 나열합니다. 예를 들어, 컬이 비밀번호 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA를 사용하도록 하려면 비밀번호를 전달해야 합니다 curl --ciphers ecdhe_rsa_3des_sha. 매핑 중 일부가 무엇인지 알고 있지만 전부는 아닙니다. 예를 들어 암호 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256을 사용하려면 컬에 무엇을 전달해야 합니까?

SSL 문서의 암호 이름이 컬에서 허용되는 암호 이름에 어떻게 매핑되는지 보여주는 문서가 있습니까?

편집하다:나는 결국 내 컬이 OpenSSL이 아닌 NSS에 의해 지원된다는 것을 알게 되었고, 문제의 구체적인 이유는 NSS 지원 컬 사용에 대한 좋은 문서가 없었고 동일한 암호를 사용하려면 OpenSSL과 다른 매개변수가 필요했기 때문입니다. . 그래서 제 질문은 NSS에 관한 것입니다.

답변1

비밀번호 이름과 컬이 매개변수로 기대하는 이름 사이의 모든 변환을 다루는 문서는 없습니다.

다행히도 컬은 오픈 소스이며 지도입니다.다음과 같이 사용할 수 있습니다.소스 코드.

미래의 검색자들을 위해 여기에 더 간결하게 재현합니다.

SSL2 암호화 제품군

<argument>                 <name>
rc4                        SSL_EN_RC4_128_WITH_MD5
rc4-md5                    SSL_EN_RC4_128_WITH_MD5
rc4export                  SSL_EN_RC4_128_EXPORT40_WITH_MD5
rc2                        SSL_EN_RC2_128_CBC_WITH_MD5
rc2export                  SSL_EN_RC2_128_CBC_EXPORT40_WITH_MD5
des                        SSL_EN_DES_64_CBC_WITH_MD5
desede3                    SSL_EN_DES_192_EDE3_CBC_WITH_MD5

SSL3/TLS 암호화 제품군

<argument>                 <name>
rsa_rc4_128_md5            SSL_RSA_WITH_RC4_128_MD5
rsa_rc4_128_sha            SSL_RSA_WITH_RC4_128_SHA
rsa_3des_sha               SSL_RSA_WITH_3DES_EDE_CBC_SHA
rsa_des_sha                SSL_RSA_WITH_DES_CBC_SHA
rsa_rc4_40_md5             SSL_RSA_EXPORT_WITH_RC4_40_MD5
rsa_rc2_40_md5             SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5
rsa_null_md5               SSL_RSA_WITH_NULL_MD5
rsa_null_sha               SSL_RSA_WITH_NULL_SHA
fips_3des_sha              SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA
fips_des_sha               SSL_RSA_FIPS_WITH_DES_CBC_SHA
fortezza                   SSL_FORTEZZA_DMS_WITH_FORTEZZA_CBC_SHA
fortezza_rc4_128_sha       SSL_FORTEZZA_DMS_WITH_RC4_128_SHA
fortezza_null              SSL_FORTEZZA_DMS_WITH_NULL_SHA

TLS 1.0: 내보낼 수 있는 56비트 암호화 제품군.

<argument>                 <name>
rsa_des_56_sha             TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
rsa_rc4_56_sha             TLS_RSA_EXPORT1024_WITH_RC4_56_SHA

AES 암호.

<argument>                 <name>
dhe_dss_aes_128_cbc_sha    TLS_DHE_DSS_WITH_AES_128_CBC_SHA
dhe_dss_aes_256_cbc_sha    TLS_DHE_DSS_WITH_AES_256_CBC_SHA
dhe_rsa_aes_128_cbc_sha    TLS_DHE_RSA_WITH_AES_128_CBC_SHA
dhe_rsa_aes_256_cbc_sha    TLS_DHE_RSA_WITH_AES_256_CBC_SHA
rsa_aes_128_sha            TLS_RSA_WITH_AES_128_CBC_SHA
rsa_aes_256_sha            TLS_RSA_WITH_AES_256_CBC_SHA

ECC 비밀번호.

<argument>                 <name>
ecdh_ecdsa_null_sha        TLS_ECDH_ECDSA_WITH_NULL_SHA
ecdh_ecdsa_rc4_128_sha     TLS_ECDH_ECDSA_WITH_RC4_128_SHA
ecdh_ecdsa_3des_sha        TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA
ecdh_ecdsa_aes_128_sha     TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
ecdh_ecdsa_aes_256_sha     TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
ecdhe_ecdsa_null_sha       TLS_ECDHE_ECDSA_WITH_NULL_SHA
ecdhe_ecdsa_rc4_128_sha    TLS_ECDHE_ECDSA_WITH_RC4_128_SHA
ecdhe_ecdsa_3des_sha       TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
ecdhe_ecdsa_aes_128_sha    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
ecdhe_ecdsa_aes_256_sha    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
ecdh_rsa_null_sha          TLS_ECDH_RSA_WITH_NULL_SHA
ecdh_rsa_128_sha           TLS_ECDH_RSA_WITH_RC4_128_SHA
ecdh_rsa_3des_sha          TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA
ecdh_rsa_aes_128_sha       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
ecdh_rsa_aes_256_sha       TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
echde_rsa_null             TLS_ECDHE_RSA_WITH_NULL_SHA
ecdhe_rsa_rc4_128_sha      TLS_ECDHE_RSA_WITH_RC4_128_SHA
ecdhe_rsa_3des_sha         TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
ecdhe_rsa_aes_128_sha      TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
ecdhe_rsa_aes_256_sha      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
ecdh_anon_null_sha         TLS_ECDH_anon_WITH_NULL_SHA
ecdh_anon_rc4_128sha       TLS_ECDH_anon_WITH_RC4_128_SHA
ecdh_anon_3des_sha         TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA
ecdh_anon_aes_128_sha      TLS_ECDH_anon_WITH_AES_128_CBC_SHA
ecdh_anon_aes_256_sha      TLS_ECDH_anon_WITH_AES_256_CBC_SHA

RFC에 지정된 새로운 HMAC-SHA256 암호화 제품군

<argument>                 <name>
rsa_null_sha_256                TLS_RSA_WITH_NULL_SHA256
rsa_aes_128_cbc_sha_256         TLS_RSA_WITH_AES_128_CBC_SHA256
rsa_aes_256_cbc_sha_256         TLS_RSA_WITH_AES_256_CBC_SHA256
dhe_rsa_aes_128_cbc_sha_256     TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
dhe_rsa_aes_256_cbc_sha_256     TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
ecdhe_ecdsa_aes_128_cbc_sha_256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
ecdhe_rsa_aes_128_cbc_sha_256   TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

RFC 5288 및 RFC 5289의 AES GCM 암호화 제품군

<argument>                 <name>
rsa_aes_128_gcm_sha_256         TLS_RSA_WITH_AES_128_GCM_SHA256
dhe_rsa_aes_128_gcm_sha_256     TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
dhe_dss_aes_128_gcm_sha_256     TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
ecdhe_ecdsa_aes_128_gcm_sha_256 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
ecdh_ecdsa_aes_128_gcm_sha_256  TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
ecdhe_rsa_aes_128_gcm_sha_256   TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
ecdh_rsa_aes_128_gcm_sha_256    TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

따라서 cipher 를 사용하려는 경우 TLS_DHE_RSA_WITH_AES_128_CBC_SHA명령은 다음과 같습니다.

curl --ciphers dhe_rsa_aes_128_cbc_sha <url>

여러 개의 비밀번호를 지정하려면 목록을 쉼표로 구분하세요. 따라서 비밀번호도 사용하려는 경우 TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256명령은 다음과 같습니다.

curl --ciphers dhe_rsa_aes_128_cbc_sha,ecdh_rsa_aes_128_gcm_sha_256 <url>

컬이 사용하는 암호 목록을 보려면 다음과 같은 외부 서비스가 필요합니다.

curl --ciphers ecdhe_rsa_aes_256_sha https://www.howsmyssl.com/a/check

하지만 이 서비스는 모든 암호를 허용하지 않습니다. 즉, 연결을 사용되지 않는 하나의 암호로 제한하면 응답하는 대신 "피어와 안전하게 통신할 수 없습니다. 일반 암호화 알고리즘이 없습니다"라는 오류가 표시됩니다.

답변2

아니요curl format 컬이 사용하는 암호화 형식은 백엔드에 따라 다르며, 적어도 NSS, GnuTLS, SecureTransport, SChannel, OpenSSL이 될 수 있습니다.

하지만 OpenSSL 구문에 대해 묻는 것 같습니다. 이런 경우는 참고하세요https://www.openssl.org/docs/apps/ciphers.html#CIPHER-SUITE-NAMES비밀번호 이름 간의 변환에 사용됩니다.

답변3

"비밀번호 목록을 설정하지 못했습니다" 오류가 발생하는 경우.

공식 문서 보기여기

백엔드 보안 라이브러리의 올바른 이름을 선택했는지 확인하세요. 다음을 통해 컬 종속 라이브러리를 확인할 수 있습니다.

curl --version
curl 7.51.0 (x86_64-apple-darwin16.0.0) libcurl/7.51.0 OpenSSL/1.0.2n zlib/1.2.8 nghttp2/1.16.0

답변4

관련 정보