Dies ist der Befehl smimessl, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
smime – S/MIME-Dienstprogramm
ZUSAMMENFASSUNG
openssl Smiley [-Verschlüsseln] [-entschlüsseln] [-Zeichen] [-zurücktreten] [-verifizieren] [-pk7out] [-[Chiffre]] [-in
Datei] [-no_alt_chains] [-Zertifikatdatei Datei] [-Unterzeichner Datei] [-Rezept Datei] [-informieren
SMIME|PEM|DER] [-vorbei arg] [-inkey Datei] [-aus Datei] [-übertreffen SMIME|PEM|DER] [-Inhalt
Datei] [Zu Adr] [-von ad] [-Gegenstand s] [-Text] [-indef] [-noindef] [-Strom] [-Rand
Datei (en)] [-md verdauen] [cert.pem]...
BESCHREIBUNG
Die Smiley Der Befehl verarbeitet S/MIME-Mail. Es kann S/MIME verschlüsseln, entschlüsseln, signieren und verifizieren
Nachrichten.
COMMAND OPTIONAL
Es gibt sechs Operationsoptionen, die die Art der auszuführenden Operation festlegen. Der
Die Bedeutung der anderen Optionen variiert je nach Operationstyp.
-Verschlüsseln
E-Mails für die angegebenen Empfängerzertifikate verschlüsseln. Die Eingabedatei ist die zu seinde Nachricht
verschlüsselt. Die Ausgabedatei ist die verschlüsselte E-Mail im MIME-Format.
-entschlüsseln
E-Mails mit dem bereitgestellten Zertifikat und privaten Schlüssel entschlüsseln. Erwartet eine verschlüsselte Mail
Nachricht im MIME-Format für die Eingabedatei. Die entschlüsselte Mail wird in die Ausgabe geschrieben
Datei.
-Zeichen
Signieren Sie E-Mails mit dem bereitgestellten Zertifikat und dem privaten Schlüssel. Die Eingabedatei ist die Nachricht an
unterschrieben werden. Die signierte Nachricht im MIME-Format wird in die Ausgabedatei geschrieben.
-verifizieren
Überprüfen Sie signierte E-Mails. Erwartet bei der Eingabe eine signierte E-Mail-Nachricht und gibt die signierte aus
Daten. Es werden sowohl Klartext- als auch undurchsichtige Signaturen unterstützt.
-pk7out
Nimmt eine Eingabenachricht und schreibt eine PEM-codierte PKCS#7-Struktur aus.
-zurücktreten
Eine Nachricht zurücktreten: Übernehmen Sie eine vorhandene Nachricht und einen oder mehrere neue Unterzeichner.
-in Dateinamen
die zu verschlüsselnde oder zu signierende Eingabenachricht oder die zu entschlüsselnde MIME-Nachricht oder
verifiziert.
-informieren SMIME|PEM|DER
Dies gibt das Eingabeformat für die PKCS#7-Struktur an. Die Standardeinstellung ist LÄCHELN welche
liest eine Nachricht im S/MIME-Format. PEM und DER Format ändern Sie dies, um PEM und DER zu erwarten
Formatieren Sie stattdessen PKCS#7-Strukturen. Dies betrifft derzeit nur das Eingabeformat des
PKCS#7-Struktur, wenn keine PKCS#7-Struktur eingegeben wird (z. B. mit -Verschlüsseln or
-Zeichen) hat diese Option keine Auswirkung.
-aus Dateinamen
der Nachrichtentext, der entschlüsselt oder überprüft wurde, oder die Ausgabenachricht im MIME-Format
das unterzeichnet oder verifiziert wurde.
-übertreffen SMIME|PEM|DER
Dies gibt das Ausgabeformat für die PKCS#7-Struktur an. Die Standardeinstellung ist LÄCHELN welche
Schreiben Sie eine Nachricht im S/MIME-Format. PEM und DER Format ändern Sie dies, um PEM und DER zu schreiben
Formatieren Sie stattdessen PKCS#7-Strukturen. Dies betrifft derzeit nur das Ausgabeformat des
PKCS#7-Struktur, wenn keine PKCS#7-Struktur ausgegeben wird (z. B. mit -verifizieren or
-entschlüsseln) hat diese Option keine Auswirkung.
-Strom -indef -noindef
-Strom und -indef Die Optionen sind gleichwertig und ermöglichen Streaming-E/A für die Kodierung
Operationen. Dies ermöglicht die Verarbeitung von Daten in einem Durchgang, ohne dass das Gerät gehalten werden muss
gesamten Inhalt im Speicher und unterstützt möglicherweise sehr große Dateien. Streaming ist
Wird automatisch für die S/MIME-Signierung mit getrennten Daten festgelegt, wenn das Ausgabeformat lautet LÄCHELN
Für alle anderen Vorgänge ist es derzeit standardmäßig deaktiviert.
-noindef
Deaktivieren Sie Streaming-E/A dort, wo es zu einer unbestimmten Länge führen würde
Codierung. Diese Option hat derzeit keine Auswirkung. Zukünftig wird Streaming durch aktiviert
Standardmäßig ist dies bei allen relevanten Vorgängen der Fall und diese Option deaktiviert sie.
-Inhalt Dateinamen
Dies gibt eine Datei an, die den abgetrennten Inhalt enthält. Dies ist nur mit dem sinnvoll
-verifizieren Befehl. Dies ist nur verwendbar, wenn die PKCS#7-Struktur die getrennte Struktur verwendet
Unterschriftsformular, bei dem der Inhalt nicht enthalten ist. Diese Option überschreibt alle
Inhalt, wenn das Eingabeformat S/MIME ist und der mehrteilige/signierte MIME-Inhalt verwendet wird
Art.
-Text
Diese Option fügt der bereitgestellten Nachricht MIME-Header im Klartext (text/plain) hinzu, wenn
verschlüsseln oder signieren. Beim Entschlüsseln oder Überprüfen werden Textüberschriften entfernt: Wenn die
Wenn die entschlüsselte oder verifizierte Nachricht nicht vom MIME-Typ text/plain ist, tritt ein Fehler auf.
-CA-Datei Datei
eine Datei mit vertrauenswürdigen CA-Zertifikaten, die nur mit verwendet wird -verifizieren.
-CApath dir
ein Verzeichnis mit vertrauenswürdigen CA-Zertifikaten, das nur mit verwendet wird -verifizieren. Dieses Verzeichnis
muss ein Standard-Zertifikatverzeichnis sein: Das ist ein Hash jedes Subjektnamens (unter Verwendung von
x509 -hasch) sollte mit jedem Zertifikat verknüpft sein.
-md verdauen
Digest-Algorithmus, der beim Unterschreiben oder Rücktritt verwendet werden soll. Wenn nicht vorhanden, dann die Standardeinstellung
Es wird ein Digest-Algorithmus für den Signaturschlüssel verwendet (normalerweise SHA1).
-[Chiffre]
der zu verwendende Verschlüsselungsalgorithmus. Zum Beispiel DES (56 Bit) - -von, dreifaches DES (168
Bits) - -des3, EVP_get_cipherbyname() Funktion) kann auch mit vorangestelltem Bindestrich verwendet werden,
z.B. -aes_128_cbc. Sehen enc für eine Liste der von Ihrer Version unterstützten Chiffren
OpenSSL.
Wenn nicht angegeben, wird Triple DES verwendet. Nur verwendet mit -Verschlüsseln.
-nointern
Bei der Überprüfung einer Nachricht werden normalerweise Zertifikate (falls vorhanden) in die Nachricht einbezogen
nach dem Signaturzertifikat gesucht. Bei dieser Option werden nur die Zertifikate angegeben
begann -Zertifikatdatei Option verwendet werden. Die mitgelieferten Zertifikate können weiterhin als verwendet werden
jedoch nicht vertrauenswürdige CAs.
-überprüfen
Überprüfen Sie nicht das Unterzeichnerzertifikat einer signierten Nachricht.
-keine Kette
Führen Sie keine Kettenüberprüfung der Unterzeichnerzertifikate durch: Verwenden Sie also nicht das
Zertifikate in der signierten Nachricht als nicht vertrauenswürdige Zertifizierungsstellen.
-nosigs
Versuchen Sie nicht, die Signaturen der Nachricht zu überprüfen.
-nocerts
Beim Signieren einer Nachricht ist bei dieser Option normalerweise das Zertifikat des Unterzeichners enthalten
es ist ausgeschlossen. Dadurch wird die Größe der signierten Nachricht reduziert, der Prüfer muss dies jedoch tun
Halten Sie eine Kopie des Unterzeichnerzertifikats lokal bereit (übergeben mit dem -Zertifikatdatei
Option zum Beispiel).
-noattr
Normalerweise werden beim Signieren einer Nachricht eine Reihe von Attributen einbezogen, die Folgendes umfassen:
Signaturzeit und unterstützte symmetrische Algorithmen. Bei dieser Option ist dies nicht der Fall
enthalten.
-binär
Normalerweise wird die Eingabenachricht in ein „kanonisches“ Format konvertiert, was effektiv ist
Verwendung von CR und LF als Zeilenende: wie von der S/MIME-Spezifikation gefordert. Wenn das
Wenn diese Option vorhanden ist, erfolgt keine Übersetzung. Dies ist nützlich beim Umgang mit Binärdaten
die möglicherweise nicht im MIME-Format vorliegen.
-nodetach
Verwenden Sie beim Signieren einer Nachricht eine undurchsichtige Signatur: Diese Form ist resistenter gegen Übersetzungen
per Mail-Relay, kann aber nicht von Mail-Agenten gelesen werden, die S/MIME nicht unterstützen.
Ohne diese Option wird Klartextsignierung mit dem MIME-Typ multipart/signed verwendet.
-Zertifikatdatei Datei
ermöglicht die Angabe zusätzlicher Zertifikate. Bei der Unterzeichnung werden diese mitgeliefert
mit der Nachricht. Bei der Überprüfung werden diese nach den Unterzeichnerzertifikaten durchsucht.
Die Zertifikate sollten im PEM-Format vorliegen.
-Unterzeichner Datei
Wenn Sie beim Signieren oder Resignieren einer Nachricht ein Signaturzertifikat verwenden möchten, kann diese Option verwendet werden
mehrmals, wenn mehr als ein Unterzeichner erforderlich ist. Wenn eine Nachricht überprüft wird
dann werden die Unterzeichnerzertifikate in diese Datei geschrieben, wenn die Überprüfung durchgeführt wurde
erfolgreich.
-Rezept Datei
das Zertifikat des Empfängers beim Entschlüsseln einer Nachricht. Dieses Zertifikat muss mit einem übereinstimmen
der Empfänger der Nachricht oder es tritt ein Fehler auf.
-inkey Datei
Der private Schlüssel, der beim Signieren oder Entschlüsseln verwendet werden soll. Dies muss mit dem entsprechenden übereinstimmen
Zertifikat. Wenn diese Option nicht angegeben ist, muss der private Schlüssel enthalten sein
die mit angegebene Zertifikatsdatei -Rezept or -Unterzeichner Datei. Bei der Unterzeichnung
Die Option kann mehrmals verwendet werden, um aufeinanderfolgende Schlüssel anzugeben.
-vorbei arg
die Passwortquelle des privaten Schlüssels. Weitere Informationen zum Format von arg finden Sie in der
PASS PHRASE ARGUMENTE Abschnitt in openssl(1).
-Rand Datei (en)
eine Datei oder Dateien mit Zufallsdaten, die zum Seeding des Zufallszahlengenerators verwendet werden, oder ein
EGD-Buchse (siehe RAND_egd(3)). Mehrere Dateien können durch ein Betriebssystem getrennt angegeben werden.
abhängiger Charakter. Das Trennzeichen ist ; für MS-Windows, , für OpenVMS und : für alle
Andere.
cert.pem...
ein oder mehrere Zertifikate von Nachrichtenempfängern: werden beim Verschlüsseln einer Nachricht verwendet.
-zu, -aus, -Gegenstand
die relevanten Mail-Header. Diese sind außerhalb des signierten Teils einer Nachricht enthalten
Sie können also manuell eingefügt werden. Beim Signieren überprüfen viele S/MIME-Mail-Clients das
Die E-Mail-Adresse des Unterzeichnerzertifikats stimmt mit der in der Absenderadresse angegebenen überein.
-Zweck, -ignore_critical, -issuer_checks, -crl_check, -crl_check_all, -policy_check,
-extended_crl, -x509_strict, -Politik -check_ss_sig -no_alt_chains
Legen Sie verschiedene Optionen für die Überprüfung der Zertifikatskette fest. Sehen überprüfen Handbuchseite für
Details.
ANMERKUNG
Die MIME-Nachricht muss ohne Leerzeilen zwischen den Headern und der Ausgabe gesendet werden.
Einige Mailprogramme fügen automatisch eine Leerzeile hinzu. Leiten Sie die E-Mail direkt an
sendmail ist eine Möglichkeit, das richtige Format zu erreichen.
Die bereitgestellte Nachricht, die signiert oder verschlüsselt werden soll, muss die erforderlichen MIME-Header bzw. enthalten
Viele S/MIME-Clients zeigen es nicht richtig an (wenn überhaupt). Du kannst den ... benutzen -Text Option zu
Fügen Sie automatisch Nur-Text-Überschriften hinzu.
Eine „signierte und verschlüsselte“ Nachricht ist eine Nachricht, bei der eine signierte Nachricht anschließend verschlüsselt wird. Das kann
durch Verschlüsselung einer bereits signierten Nachricht erzeugt werden: siehe Abschnitt Beispiele.
Diese Version des Programms erlaubt nur einen Unterzeichner pro Nachricht, verifiziert jedoch mehrere
Unterzeichner bei empfangenen Nachrichten. Einige S/MIME-Clients verstopfen, wenn eine Nachricht mehrere enthält
Unterzeichner. Es ist möglich, Nachrichten „parallel“ zu signieren, indem eine bereits signierte Nachricht signiert wird
Nachricht.
Die Optionen -Verschlüsseln und -entschlüsseln spiegeln die übliche Verwendung in S/MIME-Clients wider. Streng
Diese verarbeiten PKCS#7-umhüllte Daten: PKCS#7-verschlüsselte Daten werden für andere Zwecke verwendet
Zwecke.
Die -zurücktreten Die Option verwendet beim Hinzufügen eines neuen Unterzeichners einen vorhandenen Nachrichtenauszug. Das heisst
dass Attribute in mindestens einem vorhandenen Unterzeichner vorhanden sein müssen, der dieselbe Nachricht verwendet
Digest, sonst schlägt dieser Vorgang fehl.
Die -Strom und -indef Optionen ermöglichen experimentelle Streaming-I/O-Unterstützung. Infolgedessen die
Bei der Kodierung handelt es sich um BER mit konstruierter Kodierung mit unbestimmter Länge und nicht mehr um DER. Streaming
wird dafür unterstützt -Verschlüsseln Betrieb und die -Zeichen Vorgang, wenn der Inhalt nicht vorhanden ist
löste sich.
Dafür wird immer Streaming verwendet -Zeichen Betrieb mit losgelösten Daten, aber da der Inhalt
nicht mehr Teil der PKCS#7-Struktur ist, bleibt die Codierung DER.
EXIT CODES
0 Die Operation war völlig erfolgreich.
1 Beim Parsen der Befehlsoptionen ist ein Fehler aufgetreten.
2 Eine der Eingabedateien konnte nicht gelesen werden.
3 Beim Erstellen der PKCS#7-Datei oder beim Lesen der MIME-Nachricht ist ein Fehler aufgetreten.
4 Beim Entschlüsseln oder Überprüfen der Nachricht ist ein Fehler aufgetreten.
5 Die Nachricht wurde korrekt überprüft, beim Ausschreiben der Unterzeichner ist jedoch ein Fehler aufgetreten
Zertifikate.
Beispiele:
Erstellen Sie eine im Klartext signierte Nachricht:
openssl smime -sign -in message.txt -text -out mail.msg \
-Unterzeichner mycert.pem
Erstellen Sie eine undurchsichtige signierte Nachricht:
openssl smime -sign -in message.txt -text -out mail.msg -nodetach \
-Unterzeichner mycert.pem
Erstellen Sie eine signierte Nachricht, fügen Sie einige zusätzliche Zertifikate hinzu und lesen Sie den privaten Schlüssel
aus einer anderen Datei:
openssl smime -sign -in in.txt -text -out mail.msg \
-signer mycert.pem -inkey mykey.pem -certfile mycerts.pem
Erstellen Sie eine signierte Nachricht mit zwei Unterzeichnern:
openssl smime -sign -in message.txt -text -out mail.msg \
-signer mycert.pem -signer othercert.pem
Senden Sie eine signierte Nachricht unter Unix direkt an sendmail, inklusive Header:
openssl smime -sign -in in.txt -text -signer mycert.pem \
-von [E-Mail geschützt] -an jemanden@irgendwo \
-subject „Signierte Nachricht“ | sendmail jemand@irgendwo
Überprüfen Sie eine Nachricht und extrahieren Sie bei Erfolg das Zertifikat des Unterzeichners:
openssl smime -verify -in mail.msg -signer user.pem -out signierttext.txt
Senden Sie verschlüsselte E-Mails mit Triple DES:
openssl smime -encrypt -in in.txt -from [E-Mail geschützt] \
-to someone@somewhere -subject „Verschlüsselte Nachricht“ \
-des3 user.pem -out mail.msg
E-Mails signieren und verschlüsseln:
openssl smime -sign -in ml.txt -signer my.pem -text \
| openssl smime -encrypt -out mail.msg \
-von [E-Mail geschützt] -an jemanden@irgendwo \
-subject „Signierte und verschlüsselte Nachricht“ -des3 user.pem
Hinweis: Der Verschlüsselungsbefehl enthält nicht -Text Option, weil die Nachricht ist
verschlüsselt hat bereits MIME-Header.
E-Mail entschlüsseln:
openssl smime -decrypt -in mail.msg -recip mycert.pem -inkey key.pem
Die Ausgabe der Netscape-Formularsignatur ist eine PKCS#7-Struktur mit der getrennten Signatur
Format. Mit diesem Programm können Sie die Signatur überprüfen, indem Sie die Base64-Datei umbrechen
codierte Struktur und umgeben sie mit:
-----BEGIN PKCS7-----
-----ENDE PKCS7-----
und mit dem Befehl:
openssl smime -verify -inform PEM -in signatur.pem -content content.txt
Alternativ können Sie die Signatur mit Base64 dekodieren und verwenden:
openssl smime -verify -inform DER -in signatur.der -content content.txt
Erstellen Sie eine verschlüsselte Nachricht mit 128 Bit Camellia:
openssl smime -encrypt -in plain.txt -camellia128 -out mail.msg cert.pem
Fügen Sie einer vorhandenen Nachricht einen Unterzeichner hinzu:
openssl smime -resign -in mail.msg -signer newsign.pem -out mail2.msg
Nutzen Sie smimessl online über die Dienste von onworks.net