OpenSSL命令—pkcs12


PKCS#12文件在創建或分析的時候要依賴有一些選項。默認的是分析一個PKCS#12文件。一個PKCS#12文件可以用B<-export>選項來創建。

分析選項:

-in filename:指定私鑰和證書讀取的文件,默認為標准輸入。必須為PEM格式。

-out filename:指定輸出的pkcs12文件,默認為標准輸出。

-password arg:指定導入導出口令來源。

-passin arg:輸入文件保護口令來源。

-passout arg:指定所有輸出私鑰保護口令來源。

-noout:不打印參數編碼的版本信息。

-clcerts:僅僅輸出客戶端證書,不輸出CA證書。

-cacerts:僅僅輸出CA證書,不輸出客戶端證書。

-nocerts:不輸出任何證書。

-nokeys:不輸出任何私鑰信息值。

-info:輸出PKCS#12文件結構的附加信息值。例如用的算法信息以及迭代次數。

-des:在輸出之前用DES算法加密私鑰值。

-des3:在輸出之前用3DES算法加密私鑰值。此項為默認。

-idea:在輸出之前用IDEA算法加密私鑰值。

-aes128、-aes192、-aes256:在輸出之前用AES算法加密私鑰值。

-camellia128、-camellia192、-camellia256:在輸出之前用camellia算法加密私鑰值。

-nodes:一直對私鑰不加密。

-nomacver:讀取文件時不驗證MAC值的完整性。

-twopass:需要用戶分別指定MAC口令和加密口令。

文件創建選項:

-export:這個選項指定了一個PKCS#12文件將會被創建。

-in filename:指定私鑰和證書讀取的文件,默認為標准輸入。必須為PEM格式。

-out filename:指定輸出的pkcs12文件,默認為標准輸出。

-inkey filename:指定私鑰文件的位置。如果沒有被指定,私鑰必須在-in filename中指定。

-name name:指定證書以及私鑰的友好名字。當用軟件導入這個文件時,這個名字將被顯示出來。

-certfilefilename:添加filename中所有的證書信息值。

-caname name:指定其它證書的友好名字。這個選項可以被用於多次。

-password arg:指定導入導出口令來源。

-passin arg:輸入文件保護口令來源。

-passout arg:指定所有輸出私鑰保護口令來源。

-chain:如果這個選項被提出,則添加用戶證書的證書鏈。標准CA中心用它來搜索。如果搜索失敗,則是一個重大的錯誤。

-descert:用3DES對PKCS12進行加密,這樣楊浦可能會導致PKCS12文件被一些“export grade”軟件不能夠讀取。默認的是用3DES對私鑰文件進行加密,用40位的RC2對證書公鑰文件進行加密。

-certpbealg:該選項允許指定證書的加密算法。任何PKCS#5 v1.5或 PKCS#12 PBE類型的算法都可以被使用。默認使用的是40位的RC2。

-keypbe alg:該選項允許指定證書私鑰的加密算法。任何PKCS#5 v1.5或 PKCS#12 PBE類型的算法都可以被使用。默認使用的是3DES。

-keyex:設置私鑰僅僅被用於密鑰交換。

-keysig:設置私鑰僅僅被用於數字簽名。

-macalg digest:指定MAC摘要算法。如果沒有被指定,則默認使用sha1。

-nomaciter、-noiter:這個選項影響MAC值和密鑰算法的迭代次數。除非你希望產生的文件能與MSIE 4.0相兼容,可以把這兩個選項丟棄一邊。

-maciter:加強完整性保護,多次計算MAC。

-nomac:不去規定MAC值的完整性。

-rand file(s):指定隨機數種子文件,多個文件間用分隔符分開,windows用“;”,OpenVMS用“,“,其他系統用“:”。

-CApatharg:指定CA目錄。該目錄必須是一個標准證書目錄:每個CA文件的文件名為XXXX.0,XXXX為其持有者摘要值。

-CAfile arg:指定CA文件。

 -LMK:添加本地的機械屬性到私鑰中。

-CSP name:微軟的CSP的名字。

-engine id:指定硬件引擎。

注意:

有一大部分選項將不會使用。對PKCS#12文件來說,僅僅B<-in>和 B<-out>需要被使用。對文件創建來說,B<-export>和 B<-name>使用。

如果B<-clcerts>、B<-cacerts>或 B<-nocerts>沒有存在,所有的證書將會被依附到PKCS#12文件將會被輸出。沒有保證的是提出的第一個證書不一定匹配私鑰。某些軟件需要一個私鑰和證書,來承擔在文件中的第一個證書匹配私鑰:經常沒有這種情況。用B<-clcerts>選項能夠解決問題,因為這個選項要輸出與私鑰文件相匹配的證書。如果CA證書是必需的,用B<-nokeys -cacerts>選項來輸出文件,僅僅輸出CA證書。

B<-keypbe> 和 B<-certpbe>算法允許明確的私鑰加密算法和證書的詳細說明。通常的默認是好的,但是偶爾的軟件不能夠處理經過3DES加密了的私鑰。選項B<-keypbe PBE-SHA1-RC2-40>可以被用於減少40字節的RC2私鑰加密。一個完整的所有算法的描述包含在B手冊中。

實例:

分析一個PKCS#12文件和輸出到文件中:

openssl pkcs12 -in file.p12 -out file.pem

僅僅輸出客戶端證書到文件中:

openssl pkcs12 -in file.p12 -clcerts -out file.pem

不加密私鑰文件:

openssl pkcs12 -in file.p12 -out file.pem -nodes

打印PKCS#12格式的信息值:

openssl pkcs12 -in file.p12 -info -noout

生成pkcs12文件,但不包含CA證書:

openssl pkcs12 -export -inkey ocspserverkey.pem -in ocspservercert.pem -out ocspserverpkcs12.pfx

生成pcs12文件,包含CA證書:

openssl pkcs12 -export -inkey ocspserverkey.pem -in ocspservercert.pem -CAfile demoCA/cacert.pem -chain -out ocsp1.pfx

將pcks12中的信息分離出來,寫入文件:

openssl pkcs12 –in ocsp1.pfx -out certandkey.pem

顯示pkcs12信息:

openssl pkcs12 –in ocsp1.pfx -info

BUGS:

有一些爭論是PKCS#12的標准是一個大的BUG。

OpenSSL 0.9.6a以前的版本在PKCS#12的產生過程中有一個bug。在稀有的情況下用一個無效的密鑰來加密並產生PKCS#12文件。這樣做的結果是一些PKCS#12文件被其它的應用程序(MSIE或Netscape)會觸發這個bug。因為他們不會被OpenSSL或相似的OpenSSL在產生PKCS#12文件時不能夠被加密。產生的通道相當的小:在256中比1還小。

一方面這個Bug的固定影響是老的無效的加密了的PKCS#12文件不能夠被固定的版本所分析。在這種情況下,B會報告’ the MAC is OK but fail with a decryption error when extracting private keys’錯誤。

這個問題的解決方法是用老的OpenSSL版本從PKCS#12中來提起私鑰文件和證書,用新的版本、提取到的證書、私鑰來重新創建PKCS#12文件。例如:

old-openssl -in bad.p12 -out keycerts.pem
openssl -in keycerts.pem -export -name “My PKCS#12 file” -out fixed.p12


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM