Dies ist der Befehl softhsm, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
softhsm – Support-Tool für libsofthsm
ZUSAMMENFASSUNG
Softhsm --show-slots
Softhsm --init-token --Slot Anzahl --Etikett Text \
[--so-pin PIN --Stift PIN]
Softhsm --importieren Weg [--file-pin PIN] --Slot Anzahl \
--Stift PIN --Etikett Text --Ich würde hex
Softhsm --Export Weg [--file-pin PIN] --Slot Anzahl \
--Stift PIN --Ich würde hex
Softhsm --optimieren --Slot Anzahl --Stift PIN
Softhsm --Vertrauenswürdige bool --Slot Anzahl [--so-pin PIN] \
--Typ Text [--Etikett Text || --Ich würde hex]
BESCHREIBUNG
Softhsm ist ein Support-Tool für libsofthsm. Lesen Sie die folgenden Abschnitte, um weitere Informationen zu erhalten
auf libsofthsm und PKCS#11. Die meisten Anwendungen gehen davon aus, dass sie das Token verwenden möchten
ist bereits initialisiert. Es liegt dann am Benutzer, das PKCS#11-Token zu initialisieren. Das
erfolgt über die PKCS#11-Schnittstelle, aber anstatt ein eigenes Tool zu schreiben, können Sie es verwenden
Softhsm Werkzeug.
Schlüssel werden normalerweise direkt im Token erstellt, der Benutzer möchte jedoch möglicherweise einen vorhandenen verwenden
Schlüsselpaar. Schlüssel können mithilfe der PKCS#11-Schnittstelle, aber dieses Tools, in ein Token importiert werden
kann auch verwendet werden, wenn der Benutzer das Schlüsselpaar in einer PKCS#8-Datei hat. Wenn Sie konvertieren müssen
Schlüssel vom BIND .private-key-Format bis hin zu PKCS#8 können verwendet werden softhsm-keyconv.
Ein Schlüssel kann möglicherweise nicht immer über die PKCS#11-Schnittstelle exportiert werden, wohl aber über den Exportbefehl
kann die Schlüsseldaten direkt aus der Token-Datenbank abrufen.
Die Bibliothek libsofthsm, bekannt als SoftHSM, bietet kryptografische Funktionalität unter Verwendung von
PKCS#11-API. Es wurde im Rahmen des OpenDNSSEC-Projekts entwickelt und ist daher darauf ausgelegt, diese Anforderungen zu erfüllen
die Anforderungen von OpenDNSSEC, kann aber auch mit anderer Software zusammenarbeiten, die dies möchte
um die Funktionalität der PKCS#11-API zu nutzen.
SoftHSM ist eine Softwareimplementierung eines generischen kryptografischen Geräts mit einem PKCS#11
Schnittstelle. Diese Geräte werden oft als Token bezeichnet. Lesen Sie im Handbuch nach softhsm.conf(5) am
wie man diese Token erstellt und wie sie einem Slot in SoftHSM hinzugefügt werden.
Das PKCS # 11 Die API kann zur Verarbeitung und Speicherung kryptografischer Schlüssel verwendet werden. Diese Schnittstelle
Gibt an, wie mit kryptografischen Geräten wie HSMs (Hardware Security) kommuniziert wird
Module) und Smartcards. Der Zweck dieser Geräte besteht unter anderem darin, zu erzeugen
kryptografische Schlüssel und Signaturinformationen, ohne private Schlüsselmaterialien preiszugeben
Außenwelt. Sie sind häufig darauf ausgelegt, diese spezifischen Aufgaben im Vergleich gut zu erfüllen
zu gewöhnlichen Prozessen in einem normalen Computer.
OPTIONAL
--show-slots
Zeigen Sie alle verfügbaren Slots und deren aktuellen Status an.
--init-token
Initialisieren Sie den Token an einem bestimmten Steckplatz. Wenn das Token bereits initialisiert ist, dann
Dieser Befehl initialisiert es neu und löscht somit alle Objekte im Token. Der
Dabei muss auch die entsprechende Sicherheitsbeauftragten-PIN (SO) angegeben werden
Neuinitialisierung.
Benutzen mit --Slot, --Etikett. --so-pin und --Stift.
--importieren Weg
Importieren Sie ein Schlüsselpaar aus dem angegebenen Weg. Die Datei muss im PKCS#8-Format vorliegen.
Benutzen mit --file-pin, --Slot, --Stift, --Etikett und --Ich würde.
--Export Weg
Exportieren Sie ein Schlüsselpaar in das angegebene Weg. Die Datei wird im PKCS#8-Format geschrieben.
Kann nicht in Kombination mit verwendet werden --Modul, da die Schlüssel aus dem extrahiert werden
SoftHSM-Datenbank, daher wird PKCS#11 nicht verwendet.
Benutzen mit --file-pin, --Slot, --Stift und --Ich würde.
--optimieren
Bereinigen Sie Reste (Sitzungsobjekte in der Datenbank) von Anwendungen, die dies nicht getan haben
ordnungsgemäß geschlossen. Kann nicht in Kombination mit verwendet werden --Modul.
Benutzen mit --Slot und --Stift.
--Vertrauenswürdige bool
Markieren Sie das Objekt als vertrauenswürdig. richtig oder falsch.
Benutzen mit --Slot, --so-pin, --Typ, und ( --Ich würde, oder auch --Etikett).
--file-pin PIN
Das PIN wird zum Verschlüsseln oder Entschlüsseln der PKCS#8-Datei verwendet, je nachdem, ob dies der Fall ist
Schreiben oder Lesen. Wenn nicht angegeben, wird davon ausgegangen, dass es sich um die PKCS#8-Datei handelt
unverschlüsselt.
--Macht
Verwenden Sie diese Option, um die Warnungen zu überschreiben und die angegebene Aktion zu erzwingen.
--help, -h
Zeigt die Hilfeinformationen an.
--Ich würde hex
Wählen Sie eine ID des Schlüsselpaares. Die ID ist hexadezimal mit variabler Länge.
Benutzen mit --Macht beim Importieren eines Schlüsselpaares, wenn die ID bereits existiert.
--Etikett Text
Definiert die Etikette des Objekts oder des Tokens.
--Modul Weg
Verwenden Sie eine andere PKCS#11-Bibliothek als SoftHSM.
--Stift PIN
Das PIN für den normalen Benutzer.
--Slot Anzahl
Der Steckplatz, in dem sich der Token befindet.
--so-pin PIN
Das PIN für den Sicherheitsbeauftragten (SO).
--Typ Text
Der Typ des Objekts. CKO_PUBLIC_KEY oder CKO_CERTIFICATE.
--Version, -v
Zeigt die Versionsinformationen an.
Beispiele:
Das Token kann mit diesem Befehl initialisiert werden:
softhsm --init-token --slot 1 --label „Ein Token“
Ein Schlüsselpaar kann mit dem Softhsm-Tool importiert werden, wobei Sie den Pfad zum Schlüssel angeben
Datei, Slotnummer, Label und ID der neuen Objekte sowie die Benutzer-PIN. Die Datei muss vorhanden sein
PKCS#8-Format.
softhsm --import key1.pem --slot 1 --label „Mein Schlüssel“ \
--id A1B2 --pin 123456
(Hinzufügen, --file-pin PIN, wenn die Schlüsseldatei verschlüsselt ist.)
Alle Schlüssel können mit dem Softhsm-Tool aus der Token-Datenbank exportiert werden. Die Datei wird
im PKCS#8-Format exportiert werden.
softhsm --export key2.pem --slot 1 --id A1B2 --pin 123456
(Hinzufügen, --file-pin PIN, wenn Sie eine verschlüsselte Datei ausgeben möchten.)
Ein Token kann durch Ausgabe des folgenden Befehls gesichert werden:
sqlite3 „.Sicherungskopie.db“
Verschieben Sie die Datei „copy.db“ an einen sicheren Ort. Um das Token wiederherzustellen, kopieren Sie einfach die Datei
zurück zum System und fügen Sie es einem Slot in der Konfiguration (softhsm.conf) hinzu.
SOFTHSM_CONF
Wenn er definiert ist, wird der Wert als Pfad zur Konfigurationsdatei verwendet.
Nutzen Sie softhsm online über die Dienste von onworks.net