Provided by: manpages-fr-extra_20151231_all bug

NOM

       pkcs12 - Utilitaire pour les fichiers PKCS#12

SYNOPSIS

       openssl pkcs12 [-export] [-chain] [-inkey nom_fichier] [-certfile nom_fichier] [-name nom] [-caname nom]
       [-in nom_fichier] [-out nom_fichier] [-noout] [-nomacver] [-nocerts] [-clcerts] [-cacerts] [-nokeys]
       [-info] [-des | -des3 | -idea | -aes128 | -aes192 | -aes256 | -camellia128 | -camellia192 | -camellia256
       | -nodes] [-noiter] [-maciter|-nomaciter|-nomac] [-twopass] [-descert] [-certpbe alg] [-keypbe alg]
       [-macalg sign] [-keyex] [-keysig] [-password param] [-passin param] [-passout param] [-rand fichier(s)]
       [-CAfile fichier] [-CApath rép] [-CSP nom]

DESCRIPTION

       La commande pkcs12 permet la création et l'interprétation de fichiers PKCS#12 (parfois également appelés
       PFX). Les fichiers PKCS#12 sont utilisés par plusieurs programmes, entre autres Netscape, MSIE et
       MS Outlook.

OPTIONS DE LA COMMANDE

       Il y a de nombreuses options dont certaines diffèrent selon que l'on génère ou interprète un fichier
       PKCS#12. L'opération par défaut est l'interprétation de fichier PKCS#12. Pour la création d'un fichier
       PKCS#12, il faut utiliser l'option -export (voir ci-dessous).

OPTIONS D'INTERPRÉTATION

       -in nom_fichier
           Indique le nom du fichier PKCS#12 à interpréter. Par défaut, l'entrée standard est lue.

       -out nom_fichier
           Le nom du fichier où seront écrits les certificats et les clés privées. Par défaut, ce sera la sortie
           standard. Ils sont tous écrits au format PEM.

       -passin param
           Le  fichier  PKCS#12  source  des  mots  de  passe  (c'est-à-dire  le  fichier  d'entrée).  Pour plus
           d'informations sur le format de param, voir la section PARAMÈTRES DE PHRASE SECRÈTE d'openssl(1).

       -passout param
           La source de la phrase secrète à utiliser pour le chiffrement des clés privées générées. Pour plus de
           renseignements  sur  le  format  de  param,  consultez  la  section  PARAMÈTRES  DE  PHRASE   SECRÈTE
           d'openssl(1).

       -password param
           Avec -export, -password est équivalent à -passout. Sinon, -password est équivalent à -passin.

       -noout
           Cette  option  empêche  l'ajout  des  clés  et  des  certificats vers la version de sortie du fichier
           PKCS#12.

       -clcerts
           Sortie uniquement des certificats clients (et non des certificats CA).

       -cacerts
           Sortie uniquement des certificats CA (et non des certificats clients).

       -nocerts
           Aucun certificat ne sera sorti.

       -nokeys
           Aucune clé privée ne sera sortie.

       -info
           Sortie d'informations supplémentaires sur la  structure  du  fichier  PKCS#12,  sur  les  algorithmes
           employés et sur les nombres d'itérations.

       -des
           Utilisation du chiffrement DES pour les clés privées avant la sortie.

       -des3
           Utilisation  du  chiffrement  triple  DES  pour  les clés privées avant la sortie, c'est l'algorithme
           utilisé par défaut.

       -idea
           Utilisation du chiffrement IDEA pour les clés privées avant la sortie.

       -aes128, -aes192, -aes256
           Utilisation du chiffrement AES pour les clés privées avant la sortie.

       -camellia128, -camellia192, -camellia256
           Utilisation du chiffrement Camellia pour les clés privées avant la sortie.

       -nodes
           Ne pas chiffrer les clés privées du tout.

       -nomacver
           Ne pas vérifier l'intégrité MAC avant la lecture du fichier.

       -twopass
           Demander des mots de passe distincts pour l'intégrité et le chiffrement ; la  plupart  des  logiciels
           supposent  toujours  l'égalité,  ainsi  cette  option  rendra  le  fichier PKCS#12 illisible pour ces
           logiciels.

OPTIONS DE CRÉATION DE FICHIER

       -export
           Cette option indique qu'un fichier PKCS#12 sera généré plutôt qu'analysé.

       -out nom_fichier
           Indique le nom du fichier PKCS#12 de sortie. La sortie standard est utilisée par défaut.

       -in nom_fichier
           Le nom du fichier à partir duquel les certificats et les clés privées sont lues. Par défaut, ce  sera
           l'entrée  standard.  Ils  doivent  tous être au format PEM. L'ordre n'est pas important, mais une clé
           privée et le certificat correspondant devraient être présents.  Si  des  certificats  supplémentaires
           sont présents, ils seront également inclus dans le fichier PKCS#12.

       -inkey nom_fichier
           Le  fichier  à  partir duquel sera lue la clé privée. Si cette option n'est pas présente, la clé doit
           faire partie du fichier d'entrée.

       -name nom
           Indique le nom convivial du certificat et de la clé privée. Ce nom est normalement affiché  dans  les
           contrôles de liste par les logiciels qui utilisent ce fichier.

       -certfile nom_fichier
           Un nom de fichier à partir duquel des certificats supplémentaires seront lus.

       -caname nom
           Indique le nom convivial pour d'autres certificats. Cette option peut être utilisée plusieurs fois et
           correspondre  alors  aux  certificats par ordre d'apparition. Netscape ignore les noms conviviaux des
           autres certificats alors que MSIE les affiche.

       -pass param, -passout param
           Le fichier  PKCS#12  source  des  mots  de  passe  (c'est-à-dire  le  fichier  d'entrée).  Pour  plus
           d'informations sur le format de param, voir la section PARAMÈTRES DE PHRASE SECRÈTE d'openssl(1).

       -passin param
           La  source  de  la  phrase  secrète  à utiliser pour l'encodage des clés privées de sortie. Pour plus
           d'informations  sur  le  format  de  param,  consultez  la  section  PARAMÈTRES  DE  PHRASE   SECRÈTE
           d'openssl(1).

       -chain
           Avec  cette  option, le programme tente d'inclure toute la chaîne de certification dans le certificat
           utilisateur. Le répertoire standard CA est utilisé pour cette recherche. Un échec de cette  recherche
           est considérée comme une erreur fatale.

       -descert
           Chiffrer  le certificat avec DES, cela peut rendre le certificat inutilisable avec certains logiciels
           autorisés à l'exportation (« export grade », utilisation d'un chiffrement faible). Par défaut, la clé
           privée est chiffrée en triple DES et le certificat en utilisant un RC2 à 40 bits.

       -keypbe alg, -certpbe alg
           Ces options permettent le choix de l'algorithme de chiffrement pour la clé privée et les certificats.
           Tous les noms d'algorithme PKCS#5 v1.5 ou PKCS#12 PBE peuvent être  utilisés  (consultez  la  section
           NOTES  pour  obtenir  plus  de  renseignements).  Si  un nom d'algorithme (comme ceux affichés par la
           commande list-cipher-algorithms) est indiqué, alors il est utilisé avec PKCS#5 v2.0. Pour des raisons
           d'interopérabilité, il est conseillé de n'utiliser que les algorithmes PKCS#12.

       -keyex|-keysig
           Indique que la clé privée est utilisée uniquement pour l'échange de clé ou la signature. Cette option
           est uniquement interprétée par MSIE  et  des  produits  similaires  MS.  Normalement,  des  logiciels
           «  export  grade  » permettent seulement l'échange de clés RSA à 512 bits pour le chiffrement, et une
           clé de longueur arbitraire pour la signature. L'option -keysig marque la  clé  pour  une  utilisation
           exclusivement  pour  des signatures. Une telle clé peut alors être utilisée pour la signature S/MIME,
           authenticode (signature par  contrôles  ActiveX)  et  l'identification  de  clients  SSL,  toutefois,
           uniquement  MSIE 5.0 et supérieur supportent l'utilisation de clés de signature pour l'identification
           de clients SSL.

       -macalg sign
           Indiquer l'algorithme de signature MAC. Sans précision, SHA1 sera utilisé.

       -nomaciter, -noiter
           Ces options déterminent le nombre d'itérations pour les algorithmes MAC et  certains  algorithmes  de
           clés.  À  moins  de vouloir produire des fichiers compatibles avec MSIE 4.0, ces options peuvent être
           omises.

           Pour décourager des attaques utilisant  des  dictionnaires  importants  de  mots  de  passe  communs,
           l'algorithme  dérivant les clés des mots de passe peut se voir appliqué un nombre d'itérations : cela
           a pour effet de répéter une certaine partie de l'algorithme  et  ralentit  l'opération.  Le  MAC  est
           employé  pour  s'assurer  l'intégrité du fichier, mais comme il aura normalement le même mot de passe
           que les clés et les certificats, il peut aussi se voir attaqué. Par défaut, le nombre d'itérations du
           MAC et du chiffrement sont de 2048, en utilisant ces  options,  le  nombre  d'itérations  MAC  et  du
           chiffrement  peuvent être mis à 1. Comme cela réduit la sécurité des informations, elles ne devraient
           être utilisées qu'en cas de nécessité. La  plupart  des  logiciels  acceptent  un  nombre  arbitraire
           d'itérations et pour MAC et pour l'encodage. MSIE 4.0 ne le prend pas en charge pour MAC et nécessite
           alors l'option -nomaciter.

       -maciter
           Cette  option  est  incluse  pour  assurer  la compatibilité avec d'anciennes versions pour forcer le
           nombre d'itérations pour MAC. C'est actuellement le comportement par défaut.

       -nomac
           Ne pas essayer de fournir l'intégrité MAC.

       -rand fichier(s)
           Un ou plusieurs fichiers contenant des données aléatoires utilisées pour initialiser le générateur de
           nombres pseudoaléatoires, ou une socket EGD (consultez RAND_egd(3)). Plusieurs fichiers peuvent  être
           indiqués  en  utilisant  le  séparateur  du  système  d'exploitation : « ; » pour Windows, « , » pour
           OpenVMS et « : » pour tous les autres.

       -CAfile fichier
           Stockage d'autorité de certification en tant que fichier.

       -CApath rép
           Stockage d'autorité de certification en tant que répertoire. Ce répertoire doit être un répertoire de
           certificats standard : c'est-à-dire avec des  liens  correspondant  aux  hachages  des  noms  d'objet
           (obtenu par x509 -hash) pointant vers chaque certificat.

       -CSP nom
           Écrire un nom comme un nom CSP Microsoft

NOTES

       Malgré  le  nombre important d'options, la plupart de celles-ci ne sont utilisées que très rarement. Pour
       l'interprétation de fichiers PKCS#12, seules -in et -out sont nécessaires, pour la création,  -export  et
       -name sont utilisées également.

       Si  aucune  des  options -clcerts, -cacerts ou -nocerts n'est présente, alors tous les certificats seront
       générés par ordre d'apparition dans les fichiers source PKCS#12. De plus, il n'y a aucune garantie que le
       premier certificat trouvé est celui correspondant à la clé privée. Certains logiciels nécessitant une clé
       privée supposent que le premier certificat du fichier correspond  à  la  clé  privée  :  cela  n'est  pas
       forcément  toujours  le cas. En utilisant l'option -clcerts le problème est résolu en incluant uniquement
       le certificat correspondant à la clé privée. Si besoin est, les certificats CA  peuvent  être  générés  à
       part avec les options -nokeys -cacerts.

       Les  options -keypbe et -certpbe permettent de préciser l'algorithme de chiffrement pour la clé privée et
       pour les certificats. Normalement, les valeurs par défauts devraient convenir, mais certains logiciels ne
       gèrent pas les clés privées encodées avec triple DES, alors l'option -keypbe  PBE-SHA1-RC2-40  réduit  le
       chiffrement  de  la  clé privée à un RC2 de 40 bits. Une description complète de tous les algorithmes est
       contenue dans la page de manuel de pkcs8.

EXEMPLES

       Interprétation d'un fichier PKCS#12 et sortie vers un fichier :

        openssl pkcs12 -in fichier.p12 -out fichier.pem

       Sortie des certificats clients uniquement :

        openssl pkcs12 -in fichier.p12 -clcerts -out fichier.pem

       Ne pas chiffrer la clé privée :

        openssl pkcs12 -in fichier.p12 -out fichier.pem -nodes

       Afficher les informations sur un fichier PKCS#12 :

        openssl pkcs12 -in fichier.p12 -info -noout

       Créer un fichier PKCS#12 :

        openssl pkcs12 -export -in fichier.pem -out fichier.p12  \
         -name "Mon certificat"

       Inclure des certificats supplémentaires :

        openssl pkcs12 -export -in fichier.pem -out fichier.p12 \
         -name "Mon certificat" -certfile autres_cert.pem

BOGUES

       Certains disent que toute la norme PKCS#12 n'est qu'un gros bogue.

       Les versions d'OpenSSL avant 0.9.6a avaient un bogue dans les routines de génération de clé PKCS#12. Dans
       certaines circonstances rares, cela pouvait conduire à un  fichier  PKCS#12  chiffré  avec  une  clé  non
       valable. Ainsi certains fichiers PKCS#12 d'autres implémentations (MSIE ou Netscape) qui déclenchaient ce
       bogue  ne  pouvaient  pas  être déchiffrés par OpenSSL et inversement OpenSSL produisait des fichiers non
       déchiffrables par d'autres implémentations. La probabilité de produire un tel  fichier  est  relativement
       faible : inférieure à 1 sur 256.

       Une conséquence de la correction de ce bogue est que de tels fichiers PKCS#12 ne peuvent être interprétés
       avec  une  version  corrigée.  L'utilitaire  pkcs12  signale  alors  que  le  MAC  est  valable,  mais le
       déchiffrement des clés privées extraites est voué à l'échec.

       Ce problème peut être contourné en extrayant les  clés  privées  et  les  certificats  avec  une  version
       ancienne d'OpenSSL puis en recréant le fichier PKCS#12 avec une version plus récente à partir des clés et
       des certificats. Par exemple :

        old-openssl -in mauvais.p12 -out cert_clé.pem
        openssl -in cert_clé.pem -export -name "Mon fichier PKCS#12" \
         -out corrige.p12

VOIR AUSSI

       pkcs8(1)

TRADUCTION

       Cette  page de manuel a été traduite par Eltrai en 2002 et est maintenue par la liste <debian-l10n-french
       AT lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un rapport de bogue sur le
       paquet manpages-fr-extra.

1.0.2a 1.0.2c                                      2015-12-31                                       PKCS12(1SSL)