Verschlüsselung mit Openssl
Dateiverschlüsselung mit Passwort
openssl enc -e -a -salt -bf -in datei.txt -out datei.bf enter bf-cbc encryption password: Verifying - enter bf-cbc encryption password:
Datei wieder entschlüsseln: openssl enc -d -a -bf -in datei.bf -out dateineu.txt enter bf-cbc decryption password:
Paßworthash mit MD5openssl passwd -1 Password: Verifying - Password:
Zertifikat für Firefox konvertierenopenssl x509 -inform DER -in myca.cer -out myca.crt aus Wildcard-Zertifikat das Zertifikat in von Linux lesbarer Form extrahierenopenssl pkcs12 -in wildcard_my.dom_exp_2021.pfx -clcerts -nokeys -out wildcard_my_dom_exp_2021.crt aus Wildcard-Zertifikat den Key mit Passwort exportierenopenssl pkcs12 -in wildcard_my.dom_exp_2021.pfx -nocerts -out wildcard_my_dom_exp_2021.key Enter Import Password: mussmanwissen Enter PEM pass phrase: irgendwasdassdanachsowiesowiedergelöschtwird aus dem Key einen Key ohne Passphrase generierenopenssl rsa -in wildcard_my_dom_exp_2021.key -out wildcard_my_dom_exp_2021nopassphrase.key Zertifikat mit CA-Zertifikat concatinieren und so ein Chainzertifikat bilden:cat wildcard_my_dom_exp_2021.crt SectigoRSAOrganizationValidationSecureServerCA.crt >>wildcard_my_domWithChain.crt Chainzertifikat prüfenopenssl x509 -in wildcard_my_domWithChain.crt -noout -text Konvertieren von CRT zu PFXopenssl pkcs12 -export -out mycert.pfx -inkey privateKey.key -in mycert.crt -certfile CACert.crt Konvertieren von PEM zu CERopenssl x509 -in mycert.pem -out mycert.cer CSR prüfenopenssl req -text -noout -verify -in myrequest.csr. PEM-Zertifikat prüfenopenssl x509 -in mycert.pem -text -noout CER-Zertifikat prüfenopenssl x509 -noout -text -in mycert.cer Key prüfenopenssl rsa -in mykey.key -text -noout Ablaufdatum des Zertifikats ermitteln:openssl x509 -noout -in mycert.cer -enddate einen Key und daraus ein csr erstellen für ClientAuth:openssl req -nodes -newkey rsa:4096 -keyout test.key -out test.csr \ -subj "/C=DE/ST=NRW/L=Stadt/O=meineFirma GmbH/OU=IT/CN=MeinServer/emailAddress=admin@firma.de/postalCode=1234/street=Steinweg 23" \ -addext "subjectAltName = DNS:meinserv, DNS:meinsrv.meine.firma.de,DNS:meinalias.meine.firma.de" \ -addext "extendedKeyUsage = clientAuth" einen Key, ein CSR und ein Zertifikat auf Gleichheit prüfenopenssl rsa –noout –modulus –in <file>.key | openssl md5 openssl req -noout -modulus -in <file>.csr | openssl md5 openssl x509 –noout –modulus –in <file>.crt | openssl md5 der MD5-Wert muß gleich sein. einen Server testenopenssl s_client -connect myserver:443 alle Subjects der ca-certificates.crt anzeigenawk -v cmd='openssl x509 -noout -subject' '/BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-certificates.crt oder openssl crl2pkcs7 -nocrl -certfile /etc/ssl/certs/ca-certificates.crt | openssl pkcs7 -print_certs -noout | grep subject |