Content-type: text/html
Manpage of PKCS12
PKCS12
Section: OpenSSL (1)
Updated: 0.9.6c
Index
Return to Main Contents
NOM
pkcs12 - Utilitaire pour fichiers PKCS#12
SYNOPSIS
openssl pkcs12
[-export]
[-chain]
[-inkey nomfichier]
[-certfile nomfichier]
[-name nom]
[-caname nom]
[-in nomfichier]
[-out nomfichier]
[-noout]
[-nomacver]
[-nocerts]
[-clcerts]
[-cacerts]
[-nokeys]
[-info]
[-des]
[-des3]
[-idea]
[-nodes]
[-noiter]
[-maciter]
[-twopass]
[-descert]
[-certpbe]
[-keypbe]
[-keyex]
[-keysig]
[-password arg]
[-passin arg]
[-passout arg]
[-rand fichier(s)]
DESCRIPTION
La commande pkcs12 permet la création et l'interprétation de fichiers
PKCS#12 (parfois également appellés PFX). Les fichiers PKCS#12 sont utilisés par
plusieurs programmes, entre autres Netscape, MSIE et MS Outlook.
OPTIONS DE LA COMMANDE
Il y a de nombreuses options dont certaines diffèrent selon que l'on génère ou
interprète un fichier. L'opération par défaut est l'interprétation, pour la
création d'un fichier PKCS#12, on emploie l'option -export.
OPTIONS D'INTERPRÉTATION
- -in nomfichier
-
Ceci spécifie le nom du fichier PKCS#12 à être interprété. Par défaut, on
lit à l'entrée standard.
- -out nomfichier
-
Le nom de fichier où seront écrits les certificats et les clés privées, par défaut
la sortie standard. Ils sont tous écrits au format PEM.
- -pass arg, -passin arg
-
Le fichier PKCS#12 source des mots de passe (c.-à-d. le fichier d'entrée).
Pour plus d'informations sur le format de l'arg, voir la section PASS
PHRASE ARGUMENTS d'openssl(1).
- -passout arg
-
La source de mot de passe à utiliser pour l'encodage les clés privées de sortie.
Pour plus d'informations sur le format de l'arg, voir la section PASS
PHRASE ARGUMENTS d'openssl(1).
- -noout
-
Cette option empêche l'ajout des clés et des certificats vers la version de sortie
du fichier PKCS#12.
- -clcerts
-
Sortie uniquement des certificats clients (et non des certificats CA).
- -cacerts
-
Sortie uniquement des certificats CA (et non des certificats clients).
- -nocerts
-
Aucun certificat ne sera sorti.
- -nokeys
-
Aucune clé privée ne sera sortie.
- -info
-
Sortie d'informations supplémentaires sur la structure du fichier PKCS#12,
sur les agorithmes employés et sur les compteurs d'itérations.
- -des
-
Utilisation de l'encodage DES pour les clés privées avant la sortie.
- -des3
-
Utilisation de l'encodage triple-DES pour les clés privées avant la sortie.
Ceci est pris par défaut.
- -idea
-
Utilisation de l'encodage IDEA pour les clés privées avant la sortie.
- -nodes
-
Ne pas encoder les clés privées du tout.
- -nomacver
-
Ne pas vérifier l'intégrité MAC avant la lecture du fichier.
- -twopass
-
Demande des mots de passe distincts pour l'intégrité et l'encodage ; la plupart
des logiciels supposent toujours l'égalité, ainsi cette option rendra le fichier
PKCS#12 illisible.
OPTIONS DE CRÉATION DE FICHIER
- -export
-
Cette option spécifie qu'un fichier PKCS#12 sera généré plutôt que lu.
- -out nomfichier
-
Ceci spécifie le nom du fichier PKCS#12 de sortie. La sortie standard est
utilisée par défaut.
- -in nomfichier
-
Le nom de fichier à partir duquel les certificats et les clés privées sont lues, l'entrée
standard par défaut. Ils doivent tous être au format PEM. L'ordre n'est pas
important, mais une clé privée et un certificat correspondant devrait être présent.
Si des certificats supplémentaires sont présent, ils seront également inclus dans le
fichier PKCS#12.
- -inkey nomfichier
-
Le fichier à partir duquel sera lue la clé privée. Si cette option n'est pas présente,
la clé doit faire partie du fichier d'entrée.
- -name friendlyname
-
Ceci spécifie le ``friendly name'' (nom amical) du certificat et de la clé privée.
Ce nom est typiquement affiché dans les contrôles de liste par les logiciels qui
utilisent ce fichier.
- -certfile nomfichier
-
Un nom de fichier à partir duquel des certificats supplémentaires seront lus.
- -caname friendlyname
-
Ceci spécifie le ``friendly name'' pour d'autres certificats. Cette option peut
paraître plusieurs fois et correspondre alors aux certificats dans l'ordre d'apparition.
Netscape ignore les noms amicaux des autres certificats alors que MSIE les affiche.
- -pass arg, -passout arg
-
Le fichier PKCS#12 source des mots de passe (c.-à-d. le fichier d'entrée).
Pour plus d'informations sur le format de l'arg, voir la section ARGUMENTS
DE MOT DE PASSE d'openssl(1).
- -passout arg
-
La source de mot de passe à utiliser pour l'encodage des clés privées de sortie.
Pour plus d'informations sur le format de l'arg, voir la section ARGUMENTS
DE MOT DE PASSE d'openssl(1).
- -chain
-
Avec cette option, le programme tente d'inclure toute la chaîne de certificats
dans le certificat utilisateur. Le répertoire standard CA est utilisé pour
cette recherche. Un échec de cette recherche est considérée comme erreur fatale.
- -descert
-
Encodage du certificat avec DES, ceci peut rendre le certificat inutilisable
avec certains logiciels ``export grade''. Par défaut, la clé privée est
encodée avec triple DES et le certificat en utilisant un RC2 à 40 bits.
- -keypbe alg, -certpbe alg
-
Ces options permettent le choix de l'algorithme d'encodage pour la clé privée et les
certificats. Même si tous les algorithmes PKCS#5 v1.5 ou PKCS#12 sont pris
en compte, il est conseillé d'utiliser uniquement PKCS#12. Référez-vous à la
liste dans la section NOTES pour plus de détails.
- -keyex|-keysig
-
Spécifie que la clé privée est utilisée uniquement pour l'échange de clé ou la
signature. Cette option est uniquement interprétée par MSIE et des produits
similaires MS. Normalement, des logiciels ``export grade'' permettent
seulement l'échange de clés RSA à 512 bits pour l'encodage, et une clé de
longueur arbitraire pour la signature. L'option -keysig marque la clé exclusive
pour la signature. Une telle clé peut alors être utilisée pour la signature S/MIME,
authenticode (signature par contrôles ActiveX) et l'authentification de clients SSL,
toutefois, uniquement MSIE 5.0 et supérieur supportent l'utilisation de clés de signature
pour l'authentification de clients SSL.
- -nomaciter, -noiter
-
Ces options déterminent le nombre d'itérations pour les algorithmes MAC
et certains algorithmes de clés. À moins de vouloir produire des fichiers compatibles
avec MSIE 4.0, ces options peuvent être omises.
Pour décourager des attaques utilisant des dictionnaires importants de mot de passe commun,
l'algorithme dérivant les clés des mots de passe peut se voir appliqué un nombre d'itérations :
ceci a pour effet de répéter une certaine partie de l'algorithme et ralentit l'opération.
Le MAC est employé pour s'assurer l'intégrité du fichier, mais comme il aura
normalement le même mot de passe que les clés et les certificats, il peut aussi se voir attaqué.
Par défaut, le nombre d'itérations du MAC et de l'encodage sont de 2048, en utilisant
ces options, le nombre d'itérations MAC et d'encodage peuvent être mises à 1. Comme
ceci réduit la sécurité des informations, elles ne devraient se voir utiliser qu'en cas de
nécéssité. La plupart des logiciels supporte un nombre d'itération et pour MAC et
pour l'encodage. MSIE 4.0 ne le supporte pas pour MAC et nécéssite alors l'option
-nomaciter.
- -maciter
-
Cette option est incluse pour assurer la compatibilité avec d'anciennes versions pour
forcer le nombre d'itérations élévé pour MAC. C'est actuellement le comportement
par défaut.
- -rand file(s)
-
Un ou plusieurs fichier contenant des données aléatoires utilisés pour initialiser le
générateur de nombres pseudo-aléatoires, ou un socket EGD (cf RAND_egd(3)).
Plusieurs fichiers peuvent être spécifiées avec un caractère de séparation dépendant de
l'-OS. Ce séparateur est ; pour MS-Windows, , pour OpenVMS,
et : les autres.
NOTES
Malgré le nombre important d'options, la plupart de celles-ci ne sont utilisées que très
rarement. Pour l'interprétation de fichiers PKCS#12, seules -in et -out
sont nécessaires, pour la création, -export et -name sont utilisées
également.
Si aucune option parmi -clcerts, -cacerts et -nocerts n'est
présente, alors tous les certificats seront générés dans l'ordre d'apparence dans
les fichiers source PJCS#12. De plus, il n'y a aucune garantie que le premier certificat
trouvé est celui correspondant à la clé privée. Certains logiciels nécéssitant une
clé privée supposent que le premier certificat du fichier correspond à la clé privée :
Ceci peut ne pas être le cas toujours. En utilisant l'option -clcerts le problème
est résolu en inclunt uniquement le certificat correspondant à la clé privée. Si
besoin est, les certificats CA peuvent être générées à part avec les options -nokeys
-cacerts.
Les algorithmes -keypbe et -certpbe permettent de préciser l'algorithme
d'encodage pour la clé privée et pour les certificats. Normalement, les valeurs par défauts
devraient convenir, mais certains logiciels ne gèrent pas les clés privées encodées
triple-DES, alors l'option -keypbe PBE-SHA1-RC2-40 réduit l'encodage de la clé
privée à 40 bits RC2. Une description complète de tous les algorithmes est contenue dans
la page de manuel de pkcs.
EXEMPLES
Interprétation d'un fichier PKCS#12 et sortie vers un fichier :
openssl pkcs12 -in fichier.p12 -out fichier.pem
Sortie des certificats clients uniquement :
openssl pkcs12 -in fichier.p12 -clcerts -out fichier.pem
Ne pas encoder la clé privée :
openssl pkcs12 -in fichier.p12 -out fichier.pem -nodes
Affichage d'informations sur un fichier PKCS#12 :
openssl pkcs12 -in fichier.p12 -info -noout
Création d'un fichier PKCS#12 :
openssl pkcs12 -export -in fichier.pem -out fichier.p12 -name "Mon Certificat"
Inclure quelques certificats supplémentaires :
openssl pkcs12 -export -in fichier.pem -out fichier.p12 -name "Mon Certificat" \
-certfile autrescerts.pem
BOGUES
Certains disent que tout le standard PKCS#12 est un seul grand bogue :-)
Les versions d'OpenSSL avant 0.9.6a avaient un bogue dans les routines de génération
de clé PKCS#12. Sous certaines circonstances, ceci pouvait conduire à un fichier PKCS#12
encodé avec une clé invalide. Ainsi certains fichiers PKCS#12 ayant attrapé ce bogue
d'autres implémentations (MSIE ou Netscape) ne pouvaient être décryptes par OpenSSL et
inversement. La probabilité de produire un tel fichier est relativement petite : inférieure
à 1 sur 256.
Une conséquence de la correction de ce bogue est que de tels fichiers PKCS#12 ne peuvent
être interprétés avec une version corrigée. L'utilitaire pkcs12 signale alors que le
MAC est valide, mais le décodage des clés privées extraites est voué à l'échec.
Ce problème peut être contourné en extrayant les clés privées et les certificats avec une
version ancienne d'OpenSSL puis en régénrant le fichier PKCS#12 avec une version plus
récente. Par exemple :
old-openssl -in mauvais.p12 -out keycerts.pem
openssl -in keycerts.pem -export -name "Mon PKCS#12 file" -out fixed.p12
VOIR AUSSI
pkcs8(1)
Index
- NOM
-
- SYNOPSIS
-
- DESCRIPTION
-
- OPTIONS DE LA COMMANDE
-
- OPTIONS D'INTERPRÉTATION
-
- OPTIONS DE CRÉATION DE FICHIER
-
- NOTES
-
- EXEMPLES
-
- BOGUES
-
- VOIR AUSSI
-
This document was created by
man2html,
using the manual pages.
Time: 20:41:58 GMT, July 10, 2005