Provided by: manpages-fr-extra_20080921_all bug

NOM

       ciphers - outil d’affichage et de listage des chiffrements SSL.

SYNOPSIS

       openssl ciphers [-v] [-ssl2] [-ssl3] [-tls1] [listechiffrements]

DESCRIPTION

       La commande cipherlist convertit les listes de chiffrements OpenSSL en
       des listes de chiffrements SSL triA~Xes par prA~XfA~Xrence. Elle peut
       A~Xtre employA~Xe comme test afin de dA~Xterminer la liste de
       chiffrements appropriA~Xe.

OPTIONS DE LA COMMANDE

       -v  option bavard. Affichage des types de chiffrement avec une
           description complA~Xte du protocole (SSLv2 ou SSLv3 ; ce dernier
           inclut TLS), A~Xchange de clA~X, identification, chiffrement et
           algorithmes mac utilisA~Xs ainsi que les restrictions sur la
           longueur des clA~Xs et si l’algorithme est classA~X en tant que
           chiffrement d’AX export AX. Remarquons que sans l’option -v, les
           chiffrements peuvent sembler apparaA~Xtre en double dans une
           liste ; c’est le cas lorsque des chiffrements similaires sont
           disponibles pour SSL v2 et SSL v3/TLS v1.

       -ssl3
           affiche seulement les chiffrements SSL v3.

       -ssl2
           affiche seulement les chiffrements SSL v2.

       -tls1
           affiche seulement les chiffrements TLS v1.

       -h, -?
           affiche un bref descriptif d’utilisation.

       listechiffrements
           une liste de types de chiffrement A~  convertir en une liste de
           prA~XfA~Xrences de chiffrement. Si cette option est omise, la liste
           de chiffrements par dA~Xfaut sera prise. Le format est dA~Xcrit ci-
           dessous.

FORMAT DES LISTES DE CHIFFREMENTS

       La liste de chiffrements comprend une ou plusieurs chaA~Xnes de
       chiffrements, sA~XparA~Xes par des deux-points (AX : AX). Les virgules
       et point-virgules sont A~Xgalement des sA~Xparateurs valables, mais
       d’habitude, les deux-points sont utilisA~Xs.

       La chaA~Xne de chiffrements se prA~Xsente sous diffA~Xrentes formes.

       Elle peut A~Xtre une suite simple de chiffrements comme RC4-SHA.

       Elle peut A~Xtre une liste de suites de chiffrements, contenant un
       certain algorithme, ou des suites de chiffrements d’un type prA~Xcis.
       Par exemple, SHA1 reprA~Xsente toutes les suites utilisant l’algorithme
       de signature SHA1 et SSLv3 tous les algorithmes SSL v3.

       Les listes de suites de chiffrements peuvent A~Xtre combinA~Xes en une
       seule chaA~Xne de chiffrements en utilisant le caractA~Xre +. Ceci
       correspond A~  une opA~Xration logique ET. Par exemple, SHA1+DES
       reprA~Xsente toutes les suites de chiffrements contenant A~  la fois
       les algorithmes SHA1 ET DES.

       Toute chaA~Xne de chiffrements peut A~Xtre prA~XcA~XdA~Xe par les
       caractA~Xres !, - ou +.

       Si ! est utilisA~X, alors les chiffrements sont dA~Xfinitivement
       supprimA~Xs de la liste. Les chiffrements supprimA~Xs ne peuvent
       rA~XapparaA~Xtre dans la liste mA~Xme s’ils sont nommA~Xs
       explicitement.

       Si - est utilisA~X, les chiffrements sont A~Xgalement supprimA~Xs de la
       liste, mais certains ou tous les chiffrements peuvent A~Xtre rajoutA~Xs
       par la suite par des options supplA~Xmentaires.

       Si + est utilisA~X, les chiffrements sont dA~XplacA~Xs en fin de liste.
       Cette option n’ajoute aucun nouveau chiffrement, seuls les chiffrements
       existants sont dA~XplacA~Xs.

       Si aucun de ces caractA~Xres n’est prA~Xsent, la chaA~Xne est
       uniquement interprA~XtA~Xe en tant que liste de chiffrements A~
       ajouter A~  la liste de prA~XfA~Xrences actuelle. Tous les chiffrements
       qui sont dA~XjA~  prA~Xsents sont ignorA~Xs ; ils ne seront pas
       dA~XplacA~Xs A~  la fin de la liste.

       De plus, la chaA~Xne de chiffrements @STRENGTH peut A~Xtre employA~Xe
       A~  n’importe quel endroit afin de trier la liste de chiffrements
       actuelle en fonction de la longueur de la clA~X de l’algorithme de
       codage.

CHAA~XNES DE CHIFFREMENT

       Voici une liste de toutes les chaA~Xnes de chiffrements permises et de
       leur signification.

       DEFAULT
           La liste de chiffrements par dA~Xfaut. Elle est dA~XterminA~Xe lors
           de la compilation et vaut normalement
           AES:ALL:!aNULL:!eNULL:+RC4:@STRENGTH. Si prA~Xsente, elle doit
           A~Xtre la premiA~Xre chaA~Xne de chiffrements spA~XcifiA~Xe.

       COMPLEMENTOFDEFAULT
           les algorithmes inclus dans ALL, mais pas activA~Xs par dA~Xfaut.
           Actuellement il s’agit de ADH. Notez que cette rA~Xgle ne couvre
           pas eNULL, qui n’est pas inclu dans ALL (utilisez COMPLEMENTOFALL
           si nA~Xcessaire).

       ALL Toutes les suites de chiffrements A~  part les chiffrements eNULL
           qui doivent A~Xtre activA~Xs explicitement.

       COMPLEMENTOFALL
           les suites d’algorithmes de chiffrement qui ne sont pas activA~Xes
           par ALL. Actuellement, il s’agit de eNULL.

       HIGH
           Les suites A~  chiffrements AX forts AX. Ceci signifie actuellement
           que la clA~X de chiffrement doit avoir une longueur supA~Xrieure
           A~  128 octets.

       MEDIUM
           Les suites A~  chiffrements AX moyens AX. Ceci signifie
           actuellement que la clA~X de chiffrement doit avoir une longueur
           A~Xgale A~  128 octets.

       LOW Les suites A~  chiffrements AX faibles AX. Ceci signifie
           actuellement que la clA~X de chiffrement doit avoir une longueur de
           56 ou 64 octets, mais les suites dites d’export sont traitA~Xes A~
           part.

       EXP, EXPORT
           Les algorithmes de chiffrement d’export, incluant les algorithmes
           de 40 et 56 octets.

       EXPORT40
           Les algorithmes de chiffrement d’export de 40 bits.

       EXPORT56
           Les algorithmes de chiffrement d’export de 56 bits. Dans
           OpenSSL 0.9.8c et les versions suivantes l’ensemble des
           chiffrements d’export de 56 bits est vide A~  moins qu’OpenSSL
           n’ait A~XtA~X configurA~X explicitement pour gA~Xrer ces
           chiffrements expA~Xrimentaux.

       eNULL, NULL
           les chiffrements AX NULL AX correspondent A~  l’absence de
           chiffrement. Parce qu’il n’y a pas de chiffrement et qu’ils
           reprA~Xsentent ainsi un risque de sA~XcuritA~X important, ils sont
           dA~XactivA~Xs sauf s’ils sont citA~Xs explicitement.

       aNULL
           les suites de chiffrements sans identification. Il s’agit
           actuellement des algorithmes anonymes DH. Ces suites de
           chiffrements sont vulnA~Xrables A~  des attaques dites AX homme au
           milieu AX (AX man in the middle AX) et leur utilisation est
           dA~XconseillA~Xe.

       kRSA, RSA
           suites de chiffrements utilisant l’A~Xchange de clA~X RSA.

       kEDH
           suites de chiffrements utilisant l’accord de clA~X A~XphA~XmA~Xre
           DH.

       kDHr, kDHd
           suites de chiffrements utilisant la distribution de clA~Xs DH ainsi
           que des certificats DH signA~Xs par des CAs utilisant des clA~Xs
           RSA et DSS respectivement. Non implA~XmentA~Xs.

       aRSA
           suites de chiffrements utilisant l’identification RSA,
           c’est-A~ -dire que les certificats portent une clA~X RSA.

       aDSS, DSS
           suites de chiffrements utilisant l’identification DSS,
           c’est-A~ -dire que les certificats portent une clA~X DSS.

       aDH suites de chiffrements utilisant effectivement l’identification DH,
           c’est-A~ -dire que les certificats portent une clA~X DH. Non
           implA~XmentA~Xs.

       kFZA, aFZA, eFZA, FZA
           suites de chiffrements utilisant l’A~Xchange de clA~X,
           l’identification, le chiffrement ou tous les algorithmes FORTEZZA.
           Non implA~XmentA~Xs.

       TLSv1, SSLv3, SSLv2
           suites de chiffrements TLS v1.0, SSL v3.0 ou SSL v2.0
           respectivement.

       DH  suites de chiffrements utilisant DH, incluant DH anonyme.

       ADH suites de chiffrements DH anonymes.

       AES suites de chiffrements utilisant AES.

       CAMELLIA
           suites de chiffrements utilisant Camellia.

       3DES
           suites de chiffrements utilisant le triple DES.

       DES suites de chiffrements utilisant le DES simple (pas le triple DES).

       RC4 suites de chiffrements utilisant RC4.

       RC2 suites de chiffrements utilisant RC2.

       IDEA
           suites de chiffrements utilisant IDEA.

       SEED
           suites de chiffrements utilisant SEED.

       MD5 suites de chiffrements utilisant MD5.

       SHA1, SHA
           suites de chiffrements utilisant SHA1.

NOMS DES SUITES DE CHIFFREMENTS

       La liste suivante donne les noms des suites de chiffrements SSL ou TLS
       partant de la spA~Xcification correspondante et leurs A~Xquivalents
       OpenSSL. Il faut noter que le nom de plusieurs suites de chiffrements
       n’inclut pas le type d’identification utilisA~X, par exemple
       DES-CBC3-SHA. Dans ces cas, l’identification RSA est utilisA~Xe.

   Suites de chiffrements SSL v3.0.
        SSL_RSA_WITH_NULL_MD5                   NULL-MD5
        SSL_RSA_WITH_NULL_SHA                   NULL-SHA
        SSL_RSA_EXPORT_WITH_RC4_40_MD5          EXP-RC4-MD5
        SSL_RSA_WITH_RC4_128_MD5                RC4-MD5
        SSL_RSA_WITH_RC4_128_SHA                RC4-SHA
        SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5      EXP-RC2-CBC-MD5
        SSL_RSA_WITH_IDEA_CBC_SHA               IDEA-CBC-SHA
        SSL_RSA_EXPORT_WITH_DES40_CBC_SHA       EXP-DES-CBC-SHA
        SSL_RSA_WITH_DES_CBC_SHA                DES-CBC-SHA
        SSL_RSA_WITH_3DES_EDE_CBC_SHA           DES-CBC3-SHA

        SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA    Pas implA~XmentA~X.
        SSL_DH_DSS_WITH_DES_CBC_SHA             Pas implA~XmentA~X.
        SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA        Pas implA~XmentA~X.
        SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA    Pas implA~XmentA~X.
        SSL_DH_RSA_WITH_DES_CBC_SHA             Pas implA~XmentA~X.
        SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA        Pas implA~XmentA~X.
        SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-DSS-DES-CBC-SHA
        SSL_DHE_DSS_WITH_DES_CBC_SHA            EDH-DSS-CBC-SHA
        SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA       EDH-DSS-DES-CBC3-SHA
        SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-RSA-DES-CBC-SHA
        SSL_DHE_RSA_WITH_DES_CBC_SHA            EDH-RSA-DES-CBC-SHA
        SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA       EDH-RSA-DES-CBC3-SHA

        SSL_DH_anon_EXPORT_WITH_RC4_40_MD5      EXP-ADH-RC4-MD5
        SSL_DH_anon_WITH_RC4_128_MD5            ADH-RC4-MD5
        SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA   EXP-ADH-DES-CBC-SHA
        SSL_DH_anon_WITH_DES_CBC_SHA            ADH-DES-CBC-SHA
        SSL_DH_anon_WITH_3DES_EDE_CBC_SHA       ADH-DES-CBC3-SHA

        SSL_FORTEZZA_KEA_WITH_NULL_SHA          Pas implA~XmentA~X.
        SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA  Pas implA~XmentA~X.
        SSL_FORTEZZA_KEA_WITH_RC4_128_SHA       Pas implA~XmentA~X.

   Suites de chiffrements TLS v1.0.
        TLS_RSA_WITH_NULL_MD5                   NULL-MD5
        TLS_RSA_WITH_NULL_SHA                   NULL-SHA
        TLS_RSA_EXPORT_WITH_RC4_40_MD5          EXP-RC4-MD5
        TLS_RSA_WITH_RC4_128_MD5                RC4-MD5
        TLS_RSA_WITH_RC4_128_SHA                RC4-SHA
        TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5      EXP-RC2-CBC-MD5
        TLS_RSA_WITH_IDEA_CBC_SHA               IDEA-CBC-SHA
        TLS_RSA_EXPORT_WITH_DES40_CBC_SHA       EXP-DES-CBC-SHA
        TLS_RSA_WITH_DES_CBC_SHA                DES-CBC-SHA
        TLS_RSA_WITH_3DES_EDE_CBC_SHA           DES-CBC3-SHA

        TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA    Pas implA~XmentA~X.
        TLS_DH_DSS_WITH_DES_CBC_SHA             Pas implA~XmentA~X.
        TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA        Pas implA~XmentA~X.
        TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA    Pas implA~XmentA~X.
        TLS_DH_RSA_WITH_DES_CBC_SHA             Pas implA~XmentA~X.
        TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA        Pas implA~XmentA~X.
        TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-DSS-DES-CBC-SHA
        TLS_DHE_DSS_WITH_DES_CBC_SHA            EDH-DSS-CBC-SHA
        TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA       EDH-DSS-DES-CBC3-SHA
        TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA   EXP-EDH-RSA-DES-CBC-SHA
        TLS_DHE_RSA_WITH_DES_CBC_SHA            EDH-RSA-DES-CBC-SHA
        TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA       EDH-RSA-DES-CBC3-SHA

        TLS_DH_anon_EXPORT_WITH_RC4_40_MD5      EXP-ADH-RC4-MD5
        TLS_DH_anon_WITH_RC4_128_MD5            ADH-RC4-MD5
        TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA   EXP-ADH-DES-CBC-SHA
        TLS_DH_anon_WITH_DES_CBC_SHA            ADH-DES-CBC-SHA
        TLS_DH_anon_WITH_3DES_EDE_CBC_SHA       ADH-DES-CBC3-SHA

   Suites de chiffrements AES de la RFC 3268, extension pour TLS v1.0
        TLS_RSA_WITH_AES_128_CBC_SHA            AES128-SHA
        TLS_RSA_WITH_AES_256_CBC_SHA            AES256-SHA

        TLS_DH_DSS_WITH_AES_128_CBC_SHA         Pas implA~XmentA~X.
        TLS_DH_DSS_WITH_AES_256_CBC_SHA         Pas implA~XmentA~X.
        TLS_DH_RSA_WITH_AES_128_CBC_SHA         Pas implA~XmentA~X.
        TLS_DH_RSA_WITH_AES_256_CBC_SHA         Pas implA~XmentA~X.

        TLS_DHE_DSS_WITH_AES_128_CBC_SHA        DHE-DSS-AES128-SHA
        TLS_DHE_DSS_WITH_AES_256_CBC_SHA        DHE-DSS-AES256-SHA
        TLS_DHE_RSA_WITH_AES_128_CBC_SHA        DHE-RSA-AES128-SHA
        TLS_DHE_RSA_WITH_AES_256_CBC_SHA        DHE-RSA-AES256-SHA

        TLS_DH_anon_WITH_AES_128_CBC_SHA        ADH-AES128-SHA
        TLS_DH_anon_WITH_AES_256_CBC_SHA        ADH-AES256-SHA

   Suites de chiffrements Camellia de la RFC 4132, extension pour TLS v1.0
        TLS_RSA_WITH_CAMELLIA_128_CBC_SHA      CAMELLIA128-SHA
        TLS_RSA_WITH_CAMELLIA_256_CBC_SHA      CAMELLIA256-SHA

        TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA   Pas implA~XmentA~X.
        TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA   Pas implA~XmentA~X.
        TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA   Pas implA~XmentA~X.
        TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA   Pas implA~XmentA~X.

        TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA  DHE-DSS-CAMELLIA128-SHA
        TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA  DHE-DSS-CAMELLIA256-SHA
        TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA  DHE-RSA-CAMELLIA128-SHA
        TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA  DHE-RSA-CAMELLIA256-SHA

        TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA  ADH-CAMELLIA128-SHA
        TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA  ADH-CAMELLIA256-SHA

   Suites de chiffrements SEED de la RFC 4162, extension pour TLS v1.0
        TLS_RSA_WITH_SEED_CBC_SHA              SEED-SHA

        TLS_DH_DSS_WITH_SEED_CBC_SHA           Pas implA~XmentA~X.
        TLS_DH_RSA_WITH_SEED_CBC_SHA           Pas implA~XmentA~X.

        TLS_DHE_DSS_WITH_SEED_CBC_SHA          DHE-DSS-SEED-SHA
        TLS_DHE_RSA_WITH_SEED_CBC_SHA          DHE-RSA-SEED-SHA

        TLS_DH_anon_WITH_SEED_CBC_SHA          ADH-SEED-SHA

   Suites de chiffrements additionnelles Export 1024 et autres
       Note: ces chiffrements peuvent aussi A~Xtre utilisA~Xs pour SSL v3.

        TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA     EXP1024-DES-CBC-SHA
        TLS_RSA_EXPORT1024_WITH_RC4_56_SHA      EXP1024-RC4-SHA
        TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
        TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA  EXP1024-DHE-DSS-RC4-SHA
        TLS_DHE_DSS_WITH_RC4_128_SHA            DHE-DSS-RC4-SHA

   Suites de chiffrements SSL v2.0.
        SSL_CK_RC4_128_WITH_MD5                 RC4-MD5
        SSL_CK_RC4_128_EXPORT40_WITH_MD5        EXP-RC4-MD5
        SSL_CK_RC2_128_CBC_WITH_MD5             RC2-MD5
        SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5    EXP-RC2-MD5
        SSL_CK_IDEA_128_CBC_WITH_MD5            IDEA-CBC-MD5
        SSL_CK_DES_64_CBC_WITH_MD5              DES-CBC-MD5
        SSL_CK_DES_192_EDE3_CBC_WITH_MD5        DES-CBC3-MD5

NOTES

       Les modes non A~XphA~XmA~Xres de DH ne sont pas implA~XmentA~Xs
       actuellement en OpenSSL car il n’y a pas de support pour les
       certificats DH.

       Certaines versions compilA~Xes d’OpenSSL peuvent ne pas inclure tous
       les types de chiffrement listA~Xs ici en raison du paramA~Xtrage lors
       de la compilation.

EXEMPLES

       Liste bavarde de tous les chiffrements OpenSSL incluant les
       chiffrements NULL :

        openssl ciphers -v 'ALL:eNULL'

       Inclure tous les chiffrements sauf NULL et DH anonyme, puis trier par
       force :

        openssl ciphers -v 'ALL:!ADH:@STRENGTH'

       Inclure seulement les chiffrements 3DES puis ajouter les chiffrements
       RSA A~  la fin :

        openssl ciphers -v '3DES:+RSA'

       Inclure tous les chiffrements utilisant RC4, mais laisser de cA~XtA~X
       ceux sans identification :

        openssl ciphers -v 'RC4:!COMPLEMENTOFDEFAULT'

       Inclure tous les chiffrements avec une identification RSA, mais laisser
       de cA~XtA~X les chiffrements sans chiffrement.

        openssl ciphers -v 'RSA:!COMPLEMENTOFALL'

VOIR AUSSI

       s_client(1), s_server(1), ssl(3)

HISTORIQUE

       Les options de sA~Xlection COMPLEMENTOFALL et COMPLEMENTOFDEFAULT ont
       A~XtA~X ajoutA~Xes dans la version 0.9.7.

TRADUCTION

       Cette page de manuel a A~XtA~X traduite par stolck en 2002 et est
       maintenue par la liste <debian-l10n-french AT lists DOT debian DOT
       org>.  Veuillez signaler toute erreur de traduction par un rapport de
       bogue sur le paquet manpages-fr-extra.