新聞中心
OpenSSL是一種加密協(xié)議,它能夠幫助用戶加密他們與網(wǎng)絡(luò)服務(wù)之間的數(shù)據(jù)傳輸。在Linux系統(tǒng)中,OpenSSL被用于許多不同的應(yīng)用程序中,包括Apache服務(wù)器和許多其他的Web服務(wù)端。

成都創(chuàng)新互聯(lián)是專業(yè)的吉縣網(wǎng)站建設(shè)公司,吉縣接單;提供網(wǎng)站設(shè)計、成都網(wǎng)站設(shè)計,網(wǎng)頁設(shè)計,網(wǎng)站設(shè)計,建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進行吉縣網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團隊,希望更多企業(yè)前來合作!
在Linux系統(tǒng)中,查看OpenSSL版本是一個非常簡單的過程。下文將向你詳細(xì)介紹。
使用命令行檢查OpenSSL版本
在Linux系統(tǒng)中,我們可以通過終端命令來檢查OpenSSL版本。下面是一個簡單的步驟:
1. 打開終端
在Linux系統(tǒng)中,您可以通過鍵盤快捷鍵Ctrl+Alt+T來打開終端。
2. 運行以下命令
在終端中,在執(zhí)行以下命令中,您可以檢查OpenSSL版本:
openssl version
3. 查看OpenSSL版本
檢查完畢后,您將看到類似于以下內(nèi)容的輸出:
OpenSSL 1.1.1f 31 Mar 2023
這段輸出告訴我們OpenSSL的版本號是1.1.1f,最后更新于2023年3月31日。
在這里,我們需要解釋一下輸出中的版本號格式。OpenSSL有兩個主要的版本分支:1.0.X和1.1.X。版本號的之一個數(shù)字指定這個版本分支,即“1.0”或“1.1”。其余的數(shù)字表示發(fā)布版本號。之一個字母表示修補版本號,例如“a”,“b”或“c”。
使用軟件包管理器檢查OpenSSL版本
在Linux系統(tǒng)中,您還可以通過軟件包管理器來檢查OpenSSL版本。這是一個更加快捷的方法,尤其是當(dāng)您有多個應(yīng)用程序依賴于OpenSSL時。在這里,我們將向您展示如何在一些常用的Linux平臺上使用包管理器。
Debian / Ubuntu
如果您使用的是Debian或Ubuntu Linux,可以使用以下命令來檢查OpenSSL版本號:
dpkg -l | grep openssl
執(zhí)行此命令后,您將看到類似于以下內(nèi)容的輸出:
ii openssl 1.1.1f-1ubuntu2.1~18.04.5 amd64 Secure Sockets Layer toolkit – cryptographic utility
此輸出表示您系統(tǒng)上已安裝的OpenSSL版本為1.1.1f。
CentOS / RHEL
如果您使用的是CentOS或RHEL Linux,可以使用以下命令來檢查OpenSSL的版本號:
rpm -qi openssl
執(zhí)行此命令后,您將看到如下輸出:
Name : openssl
Version : 1.1.1c
Release : 2.el8_0.1
Architecture: x86_64
此輸出表示您系統(tǒng)上已安裝的OpenSSL版本為1.1.1c。
結(jié)論
綜上所述,這就是如何在Linux系統(tǒng)中檢查OpenSSL版本的兩種方法。使用命令行可用于快速檢查版本號,而使用系統(tǒng)包管理器則可幫助您確定整個系統(tǒng)上已安裝的OpenSSL版本。無論您使用哪種方法,了解您系統(tǒng)所安裝的OpenSSL版本是確保安全的關(guān)鍵步驟之一,同時也可以支持其他應(yīng)用程序的正常運行。
相關(guān)問題拓展閱讀:
- 怎樣查詢cisco 使用openssl
怎樣查詢cisco 使用openssl
OpenSSL
OpenSSL 包含一個命令行工具用來完成 OpenSSL 庫中的所有功能,更好的是,它可能已經(jīng)安裝到你的系統(tǒng)中了。
OpenSSL 是一個強大的安接字層密碼庫,Apache 使用它加密 HTTPS,OpenSSH 使用它加密 SSH,但是,你不應(yīng)該只將其作
為一個庫來使用,它還是一個多用途的、跨平臺的密碼工具。
這里簡單說一下 OpenSSL 的背景,在 OpenSSL 之前,叫做 ssleay,它是搭游一個由 EricA.Young 編寫的 SSL 工具,它不斷改
進最終變成了 OpenSSL,與 NCSA 的 HTTPd 變成 Apache 服務(wù)器的過程非常類似,今天,OpenSSL 支持多種加密算法和協(xié)
議。 OpenSSL 有許多的特征,而且還有 SSL 客戶端和服務(wù)端特征,OpenSSL 還有:
◆美國聯(lián)邦 NIST FIPS一級評估確認(rèn)
◆TLS,下一代 SSL 協(xié)議
◆X.509 密鑰和證書的生成
◆X.509 證書權(quán)力
◆S/MIME 加密
◆文件加密和粉碎
◆打亂 UNIX 密碼
◆9 個不同的商業(yè)密碼硬件設(shè)備
◆密碼性能測試
◆36 個命令
◆6 個消息摘要算法
◆9 個密碼算法
◆多個加密協(xié)議
盡管 OpenSSL 很復(fù)雜,但是大量的復(fù)雜性可以被避免的,本文剩下的部分將集中在易于使用的特征上,在 shell 代碼中僅僅
需要幾行就可以了。
本文使用與我早期編寫的 GnuPG Hacks 文章一致的小結(jié)標(biāo)題,以便于比較 OpenSSL 和 GnuPG。
入門 首先,確認(rèn)一下 OpenSSL 已經(jīng)安裝并處于你的徑之下,許多 Linux 發(fā)行版,甚至一下小的發(fā)行版,都包括了
OpenSSL,通常,OpenSSL 處于/usr/bin/下。
在所有的例子中,shell 提示符都是$。
之一步,輸入: #: openssl version 注意這里在 version 選項前是沒有破折號的。
你應(yīng)該看到類似下面這樣的輸出: OpenSSL 0.9.7d 17 Mar 2023 準(zhǔn)確的版本號,日期和其他可能不同的細(xì)節(jié),
寫本文的時候,目前的版本是 OpenSSL0.98a,我們正在使用的例子能工作在大部分 OpenSSL 版本下。
如果你只輸入了 openssl,沒有附加任何的參數(shù),你將得到下面這樣的提示符: OpenSSL>
如果是這樣,只需要輸入 quit 或按 Ctrl-C 即可安全地退出,它 OpenSSL 內(nèi)部命令行提示符,它沒有命令行功能,也沒有
明確的幫助功能,但是,如果你輸入一個它不認(rèn)識的命令,它會列出一個可用的命令行表。
二進制文件保護
二進制文件典型地用于使用 MIME 的電子郵件,如果你的電子郵件軟件不支持 MIME,如大多數(shù)命令行電子郵件客戶端,你
將被 uuencode 困擾,你可以使用基于 64 位編碼的 OpenSSL,復(fù)雜的 MIME 協(xié)議也使用的是 64 位編碼,但是它不能直接兼容
MIME。 要使用 64 位編碼打包二進制文件成文本文件,
輸入: #: openssl base64 filename.txt
要打開 64 位編碼的文本文件,
輸入: #: openssl base64 -d filename.bin
注意 OpenSSL 不會關(guān)心文件擴展名。
OpenSSL 與 GnuPG 或 MIME 不一樣森枝知,它還能對此消短字符串進行編碼,
如下:
#: echo “The Linux Journal” | openssl base64 VGhlIExpbnV4IepvdXJuYWwK
解碼: #: echo “VGhlIExpbnV4IEpvdXJuYWwK” | openssl base64 -d The Linux Journal
注意-d 選項,它意味著譯碼。 更好的校驗和 sum 和 cksum 是傳統(tǒng)的 UNIX 校驗程序,它們工作得很好,只要你
不需要跨平臺兼容或安全,你也不用擔(dān)憂會出現(xiàn) 2 個完全不同的文件有相同的校驗和值。
盡管 Linux 系統(tǒng)經(jīng)常安裝了 md5sum, MD5 算法遭受了一個相對較新的漏洞, 現(xiàn)在不應(yīng)該使用它。 如果它已經(jīng)安裝了, 應(yīng)該
使用更安全的 sha1sum,但是,一些版本只能同時對一個文件進行打亂,一些不能處理標(biāo)準(zhǔn)輸入或者有其他的不足,如果你
運行這些程序遇到了問題或者你想有一致的、比較知名的、具有良好跨平臺的軟件,建議考慮 OpenSSL。
OpenSSL 打亂輸出格式與 GnuPG 有一點不同, 但是數(shù)字是相同的, OpenSSL 格式總是要鑒定使用的算法, 并總是輸出一
個小寫的無空白的十六進制的字符串,你會發(fā)現(xiàn)這種格式更容易使用。
這里有一些例子:
#: opensslsha1 filename
SHA1(filename)= e83a42b9bc8431abe50b6341a35d3dceb
#: opensslmd5filename
MD5(filename)= 26e9855f8ad6a5906fea121283c729c4
在我早前的文章“GnuPG Hacks”中,
上面的例子使用了一個包括字符串“TheLinux Journal”的文件,注意這個字符串沒有句號。
如果你復(fù)雜這些結(jié)果時遇到了問題,這里提供一個帶 ASCII 注釋的十六進制的表示,注意新行末尾是 vi 自動加上去
的: OpenSSL 與 GnuPG 不一樣,它沒有 SHA-512 加密算法,但是 OpenSSL 有 MD2,MD4,MDC2,這些都是舊的算法了,
只是為了保持向后兼容,和 MD5 一樣,現(xiàn)在它們都不應(yīng)該拿來使用。 快速整潔的加密 盡管這不是 OpenSSL 的強
項,但它也能加密文件,靈活的 OpenSSL 做這件事要比 GnuPG 復(fù)雜一些。 OpenSSL 默認(rèn)選項比較少,因此要使用更多
的選項,也有許多算法可供選擇,一些算法如 DES 和 RC4-40,只是為了向后兼容,現(xiàn)在不應(yīng)該再拿來使用了,你應(yīng)該使用強
壯的算法如 bf (它是 Blowfilsh 算法的簡稱)和-aes-128-cbc (它是美國 NIST 高級加密標(biāo)準(zhǔn)—AES,運行在 CBS 模式下使用
128 位密鑰) 。
這里有一個例子:
#: openssl enc -aes-128-cbc filename.aes-128-cbc
aes-128-cbc encryption password:
Verifying aes-128-cbc encryption password:
與 GnuPG 一樣,OpenSSL 要求提供 2 次密語,并且不會回顯到屏幕上。
解密也比 GnuPG 更復(fù)雜一點:
#: openssl enc -d -aes-128-cbc -in filename.aes-128-cbc > filename
aes-128-cbc decryption password:
注意例子中的-d 參數(shù),它意味著解密。
OpenSSL 與 GnuPG 不一樣,不能自動檢查文件的類型或者使用了什么算法也不知道、也不清楚加密文件使用的密鑰的長度
和模式。
你需要自己保存一個跟蹤記錄,
在我的例子中,我將這些信息放在文件擴展名里了,OpenSSL 不能為你管理文件和文件擴展名,你不得不指出輸出數(shù)據(jù)寫入
的位置。
如果你沒有指定正確的算法,OpenSSL 可能輸出一堆圾信息也可能產(chǎn)生一個看不懂的數(shù)字,無論怎樣,沒有正確的給
出選項,你的數(shù)據(jù)就不能正確地解密。 密語 在我們更進一步之前,我們應(yīng)該先討論一下密語的重要性,在大多
數(shù)加密系統(tǒng)中,密語是保存了其他機密的秘密,它通常是最薄弱的點,因此,創(chuàng)建一個強壯的密語是很重要的,但是這也很
困難,除非你有好用的工具,使用 OpenSSL 你就能快速地創(chuàng)建一個強壯的密語。
一個對密語簡單的指導(dǎo)就是長度與優(yōu)勢的比較表,8 個字符不夠長(表 1) ,目標(biāo)是創(chuàng)建一個保密性強的而且你又能記
住的其他人又不知道的密語,不能靠猜或最后偶爾發(fā)現(xiàn)。 表 1 密碼和密語被的估計時間強度比較,注意:時間是比較粗糙
的。
產(chǎn)生一個密語 OpenSSL 能創(chuàng)建非常強壯的隨機密語:
#: openssl rand 15-base64wGcwstkb8Er0g6w1+Dm+
如果你運行了這個例子,你的輸出將與這里的輸出不同,因為密語是隨機產(chǎn)生的。
之一個參數(shù) 15 是產(chǎn)生的二進制字節(jié)數(shù),第二個參數(shù)-base64 指出那些二進制字節(jié)應(yīng)該用基于 64 位字符編碼,對于 15 字節(jié)
而言,輸出總是 20 個字符,加上一個新行字符。 基于 64 位字符設(shè)定了只由大寫和小寫的字母 A-Z,數(shù)字 1-9 和 3 個
標(biāo)點字符:加號、斜線號和等號。這是一個有意的字符限制設(shè)置,更復(fù)雜的字符設(shè)置不是必需的,僅僅增加一個額外的字符
使得安全變得不同,
例如:一個 8 位字符完全可打印的 ASCII 密碼大約與一個 9 位字符基于 64 位字符編碼的密碼強度相當(dāng)。 盡管可以使
用 openssl rand 快速生成密語,但是專業(yè)的密語生成器生成強壯的并容易記憶的密語,我強烈推薦使用它。
加密密碼 還有一些事情是 GnuPg 不能做的,
OpenSSL 內(nèi)置了一個命令用來創(chuàng)建加密的 linux 密碼,就象/bin/passwd 一樣。
跳過這個段落避免陷入鉆牛角尖的密碼術(shù),盡管通常叫做加密,linux 密碼實際上使用的是 MD5 或舊的 UNIX 密碼打亂機
制(基于 DES 加密算法) ,這就允許 linux 不知道你的密碼,即使你提供了正確的密碼讓它知道了。
當(dāng)你設(shè)置你的密碼時,linux 打亂你的密碼并保存在/etc/shadow 中,當(dāng)你登陸時,linux 提取你輸入的密碼并再打亂一次,
再與保存在/etc/shadow 中的進行比較,如果匹配你提供的就是正確的密碼,你就能登陸,如果不匹配,你也不清楚密碼是
好多了,因為存儲的是打亂后的數(shù)據(jù),計算器也不會知道你的密碼是好多,反正你是不能登陸進去的。
這就是為什么打亂你自己的密碼有用了,假設(shè)你在另一個計算器上需要一個新密碼,或許它是一個新賬號或你忘記了舊
的密碼讓管理員給你重設(shè)密碼,如果你能親自告訴管理員,那么沒有問題,但是如果管理員不在怎么辦呢?
或許你從來都沒有和管理員見過面,你怎么傳輸你的新密碼?電子郵件是不安全的,可能要好一點,郵寄一封信可能要
好幾天(可能會有其他安全問題) ,傳真機,文本消息和大多數(shù)紙張上的東西是不安全的。 更糟糕的是,你可能不信
任那個管理員,當(dāng)然,管理員通常就是 root,但是其他人可能知道你的密碼,或許你象在其他機器上使用相同的密碼,并且
你也不信任那些機器的管理員。
因此,使用下面的方法:
#: opensslpasswd -1
Password:
Verifying – Password:
$1$zmUy5lry$aG45DkcaJwM/GNlpBLTDy0
輸入 2 次密碼,它不會回顯的,如果你有多個賬戶,就運行多次上面的命令,輸出的內(nèi)容就是密碼加密后的結(jié)果,由于
采用的是隨機加密,每次運行結(jié)果都是不一樣的,即使密碼是相同的。
在我的例子中,密碼打亂后是這樣的: $1$zmUy5lry$aG45DkcaJwM/GNlpBLTDy0 你的密碼打亂后可能與這里完全不同,除
了開頭的$1$。
打亂后的密碼【譯者注:實際上通常我們叫做 hash 值】就能用于電子郵件、傳真、文本消息甚至通過交談傳輸給
管理員了, 管理員據(jù)此可以重新設(shè)置你的密碼 hash 值。 在管理員收到你的密碼 hash 值后, 它可以手動修改/etc/shadow
或使用 chpasswd 命令,后面需要一個臨時的新文件,叫做 newpassword,你的登陸 Id 和密碼 hash 值象這
樣: LoginidHere:$1$ywrU2ttf$yjm9OXTIBnoKJLQK2Fw5c/ 這個文件可以包括多行,為其他帳戶提供類似的功能。
然后,管理員作為 root 登陸運行:
chpasswd –encrypted
現(xiàn)在,新密碼已經(jīng)設(shè)置好了,一旦你登陸后立即修改你的密碼是個好主意,除非你使用的是一個強壯的密語,這是因為密
碼 hash 值,一旦暴露,就成為脫機強制的對象,除非這個密碼是真的很長。
這個設(shè)置密碼的方法是相當(dāng)安全的,例如:使用這個技術(shù),某個人能獲取到密碼 hash 值,創(chuàng)建一個賬號,并知道登陸 id
和主機名,但是只有原先創(chuàng)建這個用戶的人才知道密碼,即使這個賬號的密碼 hash 值發(fā)布在雜志上也不用擔(dān)心。
順便說一下,那個 hash 值對應(yīng)的密碼是完全隨機的基于 64 位字符編碼的 28 位長,因此要它是非常困難的,
但是請注意,
不要用那些密碼已經(jīng)公布出來的 hash 值創(chuàng)建賬號,
如:HXzNnCTo8k44k8v7iz4ZkR/QWkM2
密碼和 hash 值象下面這樣創(chuàng)建:
#: openssl rand21 -base64
HXzNnCTo8k44k8v7iz4ZkR/QWkM2
#: openssl passwd-1
HXzNnCTo8k44k8v7iz4ZkR/QWkM2
這些例子使用 MD5 密碼 hash 值,目前通用的 linux 系統(tǒng)都是這樣,如果你需要使用舊的 UNIX 系統(tǒng) hash 值,只需要去掉-1
參數(shù),
例如: #: openssl passwd
Password:
Verifying – Password:
xcx7DofWC0LpQ
最后這個密碼 hash 值的密碼是:TheLinux
密碼基準(zhǔn)檢驗
OpenSSL 支持的許多算法使得它非常合適于密碼基準(zhǔn)檢驗,這對于比較相同硬件情況下不同算法的性能很有用,并且,它內(nèi)
置了一個基準(zhǔn)檢驗命令。
openssl speed 命令,默認(rèn)情況下,在每個單獨支持的模式和選項下運行每個單獨的算法,使用不同的數(shù)據(jù)大小,不同的
大小是重要的因為算法啟動過頭了。
完整運行 speed 需要花費大約 6 分鐘時間,不考慮硬件的性能,產(chǎn)生 29 行摘要 124 行性能數(shù)據(jù)。
但是,注意加密算法的性能嚴(yán)重依賴特定的工具,對于高性能,
OpenSSL 在 x86 系統(tǒng)代碼中有幾個算法。其他結(jié)構(gòu)如 ia64, SPARC 和 x86-64, 沒有什么系統(tǒng)代碼, 沒有列出的架構(gòu)更沒有
了,系統(tǒng)代碼放在 OpenSSL 源代碼目錄:crypto/*/a,
這僅僅是 OpenSSL 命令行功能的一個樣本。在 OpenSSL 網(wǎng)站上有更多的文檔, 也有幾個郵件列表提供技術(shù)支持。
linux openssl 查看版本的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于linux openssl 查看版本,如何查看Linux中的OpenSSL版本,怎樣查詢cisco 使用openssl的信息別忘了在本站進行查找喔。
成都創(chuàng)新互聯(lián)建站主營:成都網(wǎng)站建設(shè)、網(wǎng)站維護、網(wǎng)站改版的網(wǎng)站建設(shè)公司,提供成都網(wǎng)站制作、成都網(wǎng)站建設(shè)、成都網(wǎng)站推廣、成都網(wǎng)站優(yōu)化seo、響應(yīng)式移動網(wǎng)站開發(fā)制作等網(wǎng)站服務(wù)。
新聞標(biāo)題:如何查看Linux中的OpenSSL版本(linuxopenssl查看版本)
網(wǎng)站鏈接:http://m.fisionsoft.com.cn/article/dpihjid.html


咨詢
建站咨詢
