Ssl ciphers को कर्ल फॉर्मेट में कैसे बदलें?


12

आधिकारिक ssl डॉक्स किसी अन्य प्रारूप में सिफर सूची कर्ल लेता है की तुलना में। उदाहरण के लिए, यदि मैं साइफर TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA का उपयोग करना चाहता हूं, तो मुझे इसे पास करना होगा curl --ciphers ecdhe_rsa_3des_sha। मुझे पता है कि कुछ मैपिंग क्या हैं, लेकिन उनमें से सभी नहीं - उदाहरण के लिए, मुझे सिफर TLS_DHE_RSA_WITH_AES_128_GCM_HHA256 का उपयोग करने के लिए कर्ल पास करने के लिए क्या करना होगा?

वहाँ कहीं भी मैं एक दस्तावेज़ दिखा सकता हूँ कि कैसे ssl डॉक्स में सिफर नाम सिफर नामों को दर्शाता है जो कर्ल स्वीकार करता है?

संपादित करें: मुझे अंततः पता चला है कि मेरा कर्ल एनएसएस द्वारा समर्थित है, ओपनएसएसएल द्वारा नहीं, और समस्या विशेष रूप से है क्योंकि एनएसएस समर्थित कर्ल का उपयोग करने पर कोई अच्छा प्रलेखन नहीं है, जबकि इसे उसी सिफर का उपयोग करने के लिए ओपनएसएसएल से अलग तर्क की आवश्यकता होती है। इसलिए मेरा प्रश्न एनएसएस के लिए विशिष्ट है।

जवाबों:


17

सिफर नाम के बीच सभी रूपांतरणों को कवर करने वाला कोई दस्तावेज नहीं है, और वह नाम जो कर्ल तर्क के रूप में उम्मीद कर रहा है।

सौभाग्य से, कर्ल खुला स्रोत है, और मानचित्रण है में उपलब्ध स्रोत कोड

भविष्य के खोजकर्ताओं के लाभ के लिए, मैं इसे यहां और अधिक करीने से पुन: पेश करता हूं:

एसएसएल 2 सिफर सुइट्स

<argument>                 <name>
rc4                        SSL_EN_RC4_128_WITH_MD5
rc4-md5                    SSL_EN_RC4_128_WITH_MD5
rc4export                  SSL_EN_RC4_128_EXPORT40_WITH_MD5
rc2                        SSL_EN_RC2_128_CBC_WITH_MD5
rc2export                  SSL_EN_RC2_128_CBC_EXPORT40_WITH_MD5
des                        SSL_EN_DES_64_CBC_WITH_MD5
desede3                    SSL_EN_DES_192_EDE3_CBC_WITH_MD5

एसएसएल 3 / टीएलएस सिफर सुइट्स

<argument>                 <name>
rsa_rc4_128_md5            SSL_RSA_WITH_RC4_128_MD5
rsa_rc4_128_sha            SSL_RSA_WITH_RC4_128_SHA
rsa_3des_sha               SSL_RSA_WITH_3DES_EDE_CBC_SHA
rsa_des_sha                SSL_RSA_WITH_DES_CBC_SHA
rsa_rc4_40_md5             SSL_RSA_EXPORT_WITH_RC4_40_MD5
rsa_rc2_40_md5             SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5
rsa_null_md5               SSL_RSA_WITH_NULL_MD5
rsa_null_sha               SSL_RSA_WITH_NULL_SHA
fips_3des_sha              SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA
fips_des_sha               SSL_RSA_FIPS_WITH_DES_CBC_SHA
fortezza                   SSL_FORTEZZA_DMS_WITH_FORTEZZA_CBC_SHA
fortezza_rc4_128_sha       SSL_FORTEZZA_DMS_WITH_RC4_128_SHA
fortezza_null              SSL_FORTEZZA_DMS_WITH_NULL_SHA

टीएलएस 1.0: एक्सपोर्टेबल 56-बिट सिफर सूट।

<argument>                 <name>
rsa_des_56_sha             TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
rsa_rc4_56_sha             TLS_RSA_EXPORT1024_WITH_RC4_56_SHA

एईएस सिफर।

<argument>                 <name>
dhe_dss_aes_128_cbc_sha    TLS_DHE_DSS_WITH_AES_128_CBC_SHA
dhe_dss_aes_256_cbc_sha    TLS_DHE_DSS_WITH_AES_256_CBC_SHA
dhe_rsa_aes_128_cbc_sha    TLS_DHE_RSA_WITH_AES_128_CBC_SHA
dhe_rsa_aes_256_cbc_sha    TLS_DHE_RSA_WITH_AES_256_CBC_SHA
rsa_aes_128_sha            TLS_RSA_WITH_AES_128_CBC_SHA
rsa_aes_256_sha            TLS_RSA_WITH_AES_256_CBC_SHA

ईसीसी सिफर।

<argument>                 <name>
ecdh_ecdsa_null_sha        TLS_ECDH_ECDSA_WITH_NULL_SHA
ecdh_ecdsa_rc4_128_sha     TLS_ECDH_ECDSA_WITH_RC4_128_SHA
ecdh_ecdsa_3des_sha        TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA
ecdh_ecdsa_aes_128_sha     TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
ecdh_ecdsa_aes_256_sha     TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
ecdhe_ecdsa_null_sha       TLS_ECDHE_ECDSA_WITH_NULL_SHA
ecdhe_ecdsa_rc4_128_sha    TLS_ECDHE_ECDSA_WITH_RC4_128_SHA
ecdhe_ecdsa_3des_sha       TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
ecdhe_ecdsa_aes_128_sha    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
ecdhe_ecdsa_aes_256_sha    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
ecdh_rsa_null_sha          TLS_ECDH_RSA_WITH_NULL_SHA
ecdh_rsa_128_sha           TLS_ECDH_RSA_WITH_RC4_128_SHA
ecdh_rsa_3des_sha          TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA
ecdh_rsa_aes_128_sha       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
ecdh_rsa_aes_256_sha       TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
echde_rsa_null             TLS_ECDHE_RSA_WITH_NULL_SHA
ecdhe_rsa_rc4_128_sha      TLS_ECDHE_RSA_WITH_RC4_128_SHA
ecdhe_rsa_3des_sha         TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
ecdhe_rsa_aes_128_sha      TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
ecdhe_rsa_aes_256_sha      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
ecdh_anon_null_sha         TLS_ECDH_anon_WITH_NULL_SHA
ecdh_anon_rc4_128sha       TLS_ECDH_anon_WITH_RC4_128_SHA
ecdh_anon_3des_sha         TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA
ecdh_anon_aes_128_sha      TLS_ECDH_anon_WITH_AES_128_CBC_SHA
ecdh_anon_aes_256_sha      TLS_ECDH_anon_WITH_AES_256_CBC_SHA

RFC में निर्दिष्ट नए HMAC-SHA256 सिफर सुइट्स

<argument>                 <name>
rsa_null_sha_256                TLS_RSA_WITH_NULL_SHA256
rsa_aes_128_cbc_sha_256         TLS_RSA_WITH_AES_128_CBC_SHA256
rsa_aes_256_cbc_sha_256         TLS_RSA_WITH_AES_256_CBC_SHA256
dhe_rsa_aes_128_cbc_sha_256     TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
dhe_rsa_aes_256_cbc_sha_256     TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
ecdhe_ecdsa_aes_128_cbc_sha_256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
ecdhe_rsa_aes_128_cbc_sha_256   TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

एईएस जीसीएम ने आरएफसी 5288 और आरएफसी 5289 में साइफर सूट किया

<argument>                 <name>
rsa_aes_128_gcm_sha_256         TLS_RSA_WITH_AES_128_GCM_SHA256
dhe_rsa_aes_128_gcm_sha_256     TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
dhe_dss_aes_128_gcm_sha_256     TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
ecdhe_ecdsa_aes_128_gcm_sha_256 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
ecdh_ecdsa_aes_128_gcm_sha_256  TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
ecdhe_rsa_aes_128_gcm_sha_256   TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
ecdh_rsa_aes_128_gcm_sha_256    TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

इसलिए यदि आप सिफर का उपयोग करना चाहते हैं TLS_DHE_RSA_WITH_AES_128_CBC_SHA, तो कमांड होगी:

curl --ciphers dhe_rsa_aes_128_cbc_sha <url>

एकाधिक सिफर निर्दिष्ट करने के लिए, सूची को अल्पविराम से अलग करें। इसलिए यदि आप सिफर का उपयोग करना चाहते हैं TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256, तो कमांड होगी:

curl --ciphers dhe_rsa_aes_128_cbc_sha,ecdh_rsa_aes_128_gcm_sha_256 <url>

उन सिफर्स की सूची देखने के लिए जो कर्ल का उपयोग कर रहे हैं, आपको एक बाहरी सेवा की आवश्यकता होगी - इस तरह:

curl --ciphers ecdhe_rsa_aes_256_sha https://www.howsmyssl.com/a/check

यद्यपि एनबी, वह सेवा सभी सिफर को स्वीकार नहीं करता है, जिसका अर्थ है कि यदि आप केवल एक सिफर से कनेक्शन को प्रतिबंधित कर रहे हैं जो उपयोग में नहीं है, तो आपको एक प्रतिक्रिया के बजाय "सहकर्मी के साथ सुरक्षित रूप से संवाद नहीं कर सकता है: कोई आम एन्क्रिप्शन एल्गोरिथ्म"।


शानदार जवाब, थैंक्यू! मैंने सिर्फ एक छोटे से एडिट का सुझाव दिया है कि मल्टीपल सिपर्स को कैसे प्रदर्शित किया जाए
Dallin

2

नहीं है curl format। कर्ल द्वारा उपयोग किए जाने वाले सिफर्स का प्रारूप बैकएंड पर निर्भर करता है जो कम से कम एनएसएस, ग्नूटलस, सिक्योरट्रांसपोर्ट, एसकेनेल, ओपनएसएसएल हो सकता है।

लेकिन ऐसा लगता है कि आप OpenSSL सिंटैक्स के लिए पूछ रहे हैं। इस मामले में सिफर नामों के बीच अनुवाद के लिए https://www.openssl.org/docs/apps/ciphers.html#CIPHER-SUITE-NAMES देखें ।


नहीं, मैं एनएसएस वालों की तलाश कर रहा हूं, लेकिन एनएसएस के लिए आधिकारिक डॉक्स की पूरी सूची नहीं है।
बेनुबर्ड

0

यदि आपको "असफल सेटिंग सिफर सूची" त्रुटि मिल रही है।

आधिकारिक दस्तावेज यहां देखें

सुनिश्चित करें कि आप अपने बैकएंड सुरक्षा पुस्तकालय के लिए सही नाम चुनें। आप कर्ल पर निर्भर पुस्तकालय की जाँच कर सकते हैं

curl --version
curl 7.51.0 (x86_64-apple-darwin16.0.0) libcurl/7.51.0 OpenSSL/1.0.2n zlib/1.2.8 nghttp2/1.16.0
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.