কীভাবে এসএসএল সিফারগুলি কার্ল ফর্ম্যাটে রূপান্তর করবেন?


12

সরকারী SSL ডক্স একটি ভিন্ন বিন্যাসে সাইফারগুলির তালিকা কার্ল লাগে বেশী। উদাহরণস্বরূপ, আমি যদি সিফলটি TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA ব্যবহার করতে কার্ল করতে চাই তবে আমাকে এটি পাস করতে হবে curl --ciphers ecdhe_rsa_3des_sha। আমি জানি কিছু ম্যাপিংগুলি কী, তবে সেগুলি সবই নয় - উদাহরণস্বরূপ, সিফার টিএলএস_ডিএইচ_আরএসএ_উইথ_এইএস_২৮_জিসিএম_এসএইচ ২৫ to ব্যবহার করার জন্য আমাকে কী কার্ল করতে হবে?

এসএসএল ডক্সে সিফারের নামগুলি যে সাইফারের নামগুলি কার্ল স্বীকার করে তা কীভাবে সিফার করে তা প্রমাণ করার জন্য আমি কোথাও কোনও নথী পাই?

সম্পাদনা: আমি অবশেষে আবিষ্কার করেছি যে আমার কার্লটি এনএসএস দ্বারা সমর্থিত, ওপেনএসএসএল নয়, এবং সমস্যাটি বিশেষত কারণ এনএসএস-ব্যাকড কার্ল ব্যবহারের জন্য কোনও ভাল ডকুমেন্টেশন নেই, তবে একই সাইফারটি ব্যবহার করার জন্য ওপেনএসএসএল-এর চেয়ে আলাদা যুক্তি প্রয়োজন। সুতরাং আমার প্রশ্নটি এনএসএসের সাথে নির্দিষ্ট।

উত্তর:


17

সিফারের নাম এবং কার্ল যে নামটিকে আর্গুমেন্ট হিসাবে প্রত্যাশা করে তার মধ্যে সমস্ত রূপান্তরকে কভার করে এমন কোনও দলিল নেই।

সৌভাগ্য যে, কার্ল ওপেন সোর্স, এবং ম্যাপিং হয় পাওয়া সোর্স কোড

ভবিষ্যতের সন্ধানকারীদের সুবিধার জন্য, আমি এখানে এটি আরও সুন্দরভাবে পুনরুত্পাদন করছি:

SSL2 সাইফার স্যুট

<argument>                 <name>
rc4                        SSL_EN_RC4_128_WITH_MD5
rc4-md5                    SSL_EN_RC4_128_WITH_MD5
rc4export                  SSL_EN_RC4_128_EXPORT40_WITH_MD5
rc2                        SSL_EN_RC2_128_CBC_WITH_MD5
rc2export                  SSL_EN_RC2_128_CBC_EXPORT40_WITH_MD5
des                        SSL_EN_DES_64_CBC_WITH_MD5
desede3                    SSL_EN_DES_192_EDE3_CBC_WITH_MD5

এসএসএল 3 / টিএলএস সাইফার স্যুট

<argument>                 <name>
rsa_rc4_128_md5            SSL_RSA_WITH_RC4_128_MD5
rsa_rc4_128_sha            SSL_RSA_WITH_RC4_128_SHA
rsa_3des_sha               SSL_RSA_WITH_3DES_EDE_CBC_SHA
rsa_des_sha                SSL_RSA_WITH_DES_CBC_SHA
rsa_rc4_40_md5             SSL_RSA_EXPORT_WITH_RC4_40_MD5
rsa_rc2_40_md5             SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5
rsa_null_md5               SSL_RSA_WITH_NULL_MD5
rsa_null_sha               SSL_RSA_WITH_NULL_SHA
fips_3des_sha              SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA
fips_des_sha               SSL_RSA_FIPS_WITH_DES_CBC_SHA
fortezza                   SSL_FORTEZZA_DMS_WITH_FORTEZZA_CBC_SHA
fortezza_rc4_128_sha       SSL_FORTEZZA_DMS_WITH_RC4_128_SHA
fortezza_null              SSL_FORTEZZA_DMS_WITH_NULL_SHA

টিএলএস 1.0: রফতানিযোগ্য 56-বিট সাইফার স্যুট।

<argument>                 <name>
rsa_des_56_sha             TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA
rsa_rc4_56_sha             TLS_RSA_EXPORT1024_WITH_RC4_56_SHA

এইএস সিফারস

<argument>                 <name>
dhe_dss_aes_128_cbc_sha    TLS_DHE_DSS_WITH_AES_128_CBC_SHA
dhe_dss_aes_256_cbc_sha    TLS_DHE_DSS_WITH_AES_256_CBC_SHA
dhe_rsa_aes_128_cbc_sha    TLS_DHE_RSA_WITH_AES_128_CBC_SHA
dhe_rsa_aes_256_cbc_sha    TLS_DHE_RSA_WITH_AES_256_CBC_SHA
rsa_aes_128_sha            TLS_RSA_WITH_AES_128_CBC_SHA
rsa_aes_256_sha            TLS_RSA_WITH_AES_256_CBC_SHA

ইসিসি সিফাররা।

<argument>                 <name>
ecdh_ecdsa_null_sha        TLS_ECDH_ECDSA_WITH_NULL_SHA
ecdh_ecdsa_rc4_128_sha     TLS_ECDH_ECDSA_WITH_RC4_128_SHA
ecdh_ecdsa_3des_sha        TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA
ecdh_ecdsa_aes_128_sha     TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
ecdh_ecdsa_aes_256_sha     TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
ecdhe_ecdsa_null_sha       TLS_ECDHE_ECDSA_WITH_NULL_SHA
ecdhe_ecdsa_rc4_128_sha    TLS_ECDHE_ECDSA_WITH_RC4_128_SHA
ecdhe_ecdsa_3des_sha       TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
ecdhe_ecdsa_aes_128_sha    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
ecdhe_ecdsa_aes_256_sha    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
ecdh_rsa_null_sha          TLS_ECDH_RSA_WITH_NULL_SHA
ecdh_rsa_128_sha           TLS_ECDH_RSA_WITH_RC4_128_SHA
ecdh_rsa_3des_sha          TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA
ecdh_rsa_aes_128_sha       TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
ecdh_rsa_aes_256_sha       TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
echde_rsa_null             TLS_ECDHE_RSA_WITH_NULL_SHA
ecdhe_rsa_rc4_128_sha      TLS_ECDHE_RSA_WITH_RC4_128_SHA
ecdhe_rsa_3des_sha         TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
ecdhe_rsa_aes_128_sha      TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
ecdhe_rsa_aes_256_sha      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
ecdh_anon_null_sha         TLS_ECDH_anon_WITH_NULL_SHA
ecdh_anon_rc4_128sha       TLS_ECDH_anon_WITH_RC4_128_SHA
ecdh_anon_3des_sha         TLS_ECDH_anon_WITH_3DES_EDE_CBC_SHA
ecdh_anon_aes_128_sha      TLS_ECDH_anon_WITH_AES_128_CBC_SHA
ecdh_anon_aes_256_sha      TLS_ECDH_anon_WITH_AES_256_CBC_SHA

আরএফসিতে উল্লিখিত নতুন এইচএমএসি-এসএএচ 256 সিফার স্যুট

<argument>                 <name>
rsa_null_sha_256                TLS_RSA_WITH_NULL_SHA256
rsa_aes_128_cbc_sha_256         TLS_RSA_WITH_AES_128_CBC_SHA256
rsa_aes_256_cbc_sha_256         TLS_RSA_WITH_AES_256_CBC_SHA256
dhe_rsa_aes_128_cbc_sha_256     TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
dhe_rsa_aes_256_cbc_sha_256     TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
ecdhe_ecdsa_aes_128_cbc_sha_256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
ecdhe_rsa_aes_128_cbc_sha_256   TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

আরএফসি 5288 এবং আরএফসি 5289 এ এইএস জিসিএম সাইফার স্যুট

<argument>                 <name>
rsa_aes_128_gcm_sha_256         TLS_RSA_WITH_AES_128_GCM_SHA256
dhe_rsa_aes_128_gcm_sha_256     TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
dhe_dss_aes_128_gcm_sha_256     TLS_DHE_DSS_WITH_AES_128_GCM_SHA256
ecdhe_ecdsa_aes_128_gcm_sha_256 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
ecdh_ecdsa_aes_128_gcm_sha_256  TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
ecdhe_rsa_aes_128_gcm_sha_256   TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
ecdh_rsa_aes_128_gcm_sha_256    TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256

সুতরাং আপনি যদি সাইফারটি ব্যবহার করতে চান TLS_DHE_RSA_WITH_AES_128_CBC_SHA, আদেশটি হ'ল :

curl --ciphers dhe_rsa_aes_128_cbc_sha <url>

একাধিক সাইফার নির্দিষ্ট করতে, কমা দিয়ে তালিকাটি পৃথক করুন। সুতরাং আপনি যদি সাইবারটিও ব্যবহার করতে চান TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256তবে আদেশটি হ'ল :

curl --ciphers dhe_rsa_aes_128_cbc_sha,ecdh_rsa_aes_128_gcm_sha_256 <url>

যে সাইফারগুলি কার্লটি ব্যবহার করছে তার একটি তালিকা দেখতে আপনার একটি বাহ্যিক পরিষেবা প্রয়োজন হবে - এর মতো:

curl --ciphers ecdhe_rsa_aes_256_sha https://www.howsmyssl.com/a/check

যদিও এনবি, পরিষেবাটি সমস্ত সাইফারকে গ্রহণ করে না, যার অর্থ আপনি যদি কেবলমাত্র একটি সিফারের সাথে সংযোগ সীমাবদ্ধ করে থাকেন যা ব্যবহার করা হয় না, আপনি একটি ত্রুটি পেয়ে যাবেন "পিয়ারের সাথে সুরক্ষিতভাবে যোগাযোগ করতে পারবেন না: কোনও সাধারণ এনক্রিপশন অ্যালগরিদম নয়" of


চমত্কার উত্তর, থানকিউ! একাধিক সাইফার কীভাবে নির্দিষ্ট করা যায় তা প্রদর্শনের জন্য আমি কেবল একটি ছোট সম্পাদনার পরামর্শ দিয়েছি
ডালিন

2

নেই curl format। কার্ল দ্বারা ব্যবহৃত সিফারগুলির ফর্ম্যাটটি ব্যাকএন্ডের উপর নির্ভর করে যা কমপক্ষে এনএসএস, জ্ঞানটিএলএস, সিকিউর ট্রান্সপোর্ট, স্যাকানেল, ওপেনএসএসএল হতে পারে।

তবে দেখে মনে হচ্ছে আপনি ওপেনএসএসএল সিনট্যাক্স চাইছেন। এক্ষেত্রে সিফার নামের মধ্যে একটি অনুবাদের জন্য https://www.openssl.org/docs/apps/ciphers.html#CIPHER-SUITE-NAMES দেখুন ।


না, আমি এনএসএসের সন্ধান করছি, তবে এনএসএসের অফিসিয়াল ডক্সে একটি সম্পূর্ণ তালিকা নেই।
বেনুবার্ড

0

যদি আপনি "সিফার তালিকা নির্ধারণে ব্যর্থ হন" ত্রুটি পান।

অফিসিয়াল ডকুমেন্টটি এখানে দেখুন

আপনার ব্যাকএন্ড সুরক্ষা লাইব্রেরির জন্য সঠিক নামটি চয়ন করেছেন তা নিশ্চিত করুন। আপনি কার্ল নির্ভর গ্রন্থাগারটি পরীক্ষা করে দেখতে পারেন

curl --version
curl 7.51.0 (x86_64-apple-darwin16.0.0) libcurl/7.51.0 OpenSSL/1.0.2n zlib/1.2.8 nghttp2/1.16.0
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.