#author("2022-08-29T10:05:27+00:00","default:hotate","hotate") #author("2023-06-04T00:38:37+00:00;2022-08-29T10:05:27+00:00","default:hotate","hotate") #contents &tag(SSL, セキュリティ); &tag(SSL,セキュリティ); * [[SSL]] [#n98cf45d] - [[コマンド]] $ openssl s_client -connect www.zyx3000.com:443 -servername www.zyx3000.com < /dev/null | openssl x509 -text | grep 'Not After' ** ファイル暗号化 [#e0314d01] - [[OpenSSLでファイルの暗号化・復号化するための備忘録 - Qiita>https://qiita.com/Yarimizu14/items/49690c141b62507e00d9]] // 暗号化 $ openssl enc -e <CipherType> -in <InputFile> -out <OutputFile> // 復号 $ openssl enc -d <CipherType> -in <InputFile> -out <OutputFile> - [[opensslコマンドでファイル・文字列の暗号化と復号化。 - それマグで!>https://takuya-1st.hatenablog.jp/entry/2022/01/31/225204]] - Salt を使わないと、毎回同じバイナリが出力されるので、コマンドのチェックに使える。 - パディングをいい感じしてもらい、ストレッチングを掛けるために、 pbkdf2 を指定する。pbkdf2 を省略すると、時間を掛けた攻撃に弱くなる。総当たり攻撃とかCPUパワーの暴力により漏洩する可能性が残る。 - -aes256は-aes-256-cbc の略である。 - [[OpenSSLでファイルの暗号化と復号を行う - karakaram-blog>https://www.karakaram.com/file-encryption-using-openssl/]] 環境変数からパスワードを渡せる env:var をよく使うので、これだけ覚えておけばいいかと思います。 - [[macOSでファイルを暗号化する>https://blog.katsubemakito.net/macos/encrypt_files_with_macos]] HomeBrewで一発で入ります。 - [[OpenSSLで共通鍵暗号を使う場合の鍵の指定 - Qiita>https://qiita.com/angel_p_57/items/bc50c5cfbb0276e07707]] ただ、パスワードをそのまま使うと同じパスワードを使用することであっさり同じ鍵・IVが生成されてしまうので、saltと呼ばれるデータも併用します。このsaltは、ツールのオプションでも指定できますが、デフォルトではツールがランダムに生成します。 * 関連 [#tdf53b77] #related