`openssl s_server` дает меньше информации, чем раньше

230
Multisync

в моей старой установке GNU / Linux (Debian Stretch) я запускал фиктивный сервер openssl openssl s_serverи получал параметры сеанса SSL, напечатанные на stdout.

Вывод был следующий, и это было нормально:

user@machine:~$ openssl s_server -port 7777 -cert zertifikat-with-pass.pem Enter pass phrase for zertifikat-with-pass.pem: Using default temp DH parameters ACCEPT -----BEGIN SSL SESSION PARAMETERS----- MGwCAQECAgMDBALAMxxxxDAjDcg5OEgtjf/KPjKlg4uoVzKJ8tXA1mWpJa8iMuxU JTrQHFYKCvkAY5KodwontqihBgIEWxka06IEAgIcIKQGBAQBAAAAphAEDjE5Mi4x NjguNDIuMTQ1rQMCAQE= (mangled for confidentiality) -----END SSL SESSION PARAMETERS----- Shared ciphers:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA1 Shared Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA1 Supported Elliptic Curve Point Formats: uncompressed:ansiX962_compressed_prime:ansiX962_compressed_char2 Supported Elliptic Curves: brainpoolP384r1:P-384:brainpoolP256r1:P-256 Shared Elliptic curves: P-384:P-256 CIPHER is ECDHE-RSA-AES256-GCM-SHA384 Secure Renegotiation IS supported CETP<?xml version="1.0" encoding="UTF-8" standalone="yes"?><Event xmlns="http://domain.tld/v13.4"><Topic>DONE</Topic><Type>Operation</Type><Severity>Info</Severity><SubscriptionID>977ef239-459c-41ba-87e7-e5811aef9637</SubscriptionID><Message/></Event>DONE shutting down SSL CONNECTION CLOSED ACCEPT 

На моей новой машине (Xubuntu 18.04), openssl s_serverдает мне гораздо меньше продукции. Среди прочего, параметры сеанса SSL отсутствуют:

user@machine:~$ openssl s_server -port 7777 -cert umgewandelt  Enter pass phrase for umgewandelt: Using default temp DH parameters ACCEPT  CETP<?xml version="1.0" encoding="UTF-8" standalone="yes"?><Event xmlns="http://domain.tld/13.4"><Topic>DONE</Topic><Type>Operation</Type><Severity>Info</Severity><SubscriptionID>2dea3d71-4902-4775-9684-ad9dffe193c0</SubscriptionID><Message/></Event>DONE shutting down SSL CONNECTION CLOSED ACCEPT 

Вопрос

Как мне openssl s_serverраспечатать параметры сеанса SSL, как это было раньше?

1

1 ответ на вопрос

1
Multisync

Я нашел причину во время написания вопроса выше. Я думал, что я отправлю то, что я узнал, поскольку это может помочь другим.

Когда вы получите следующее приглашение:

user@machine:~$ openssl s_server -port 7777 -cert zertifikat-with-pass.pem Enter pass phrase for zertifikat-with-pass.pem: Using default temp DH parameters ACCEPT 

важно НЕ нажимать клавишу, так как только тогда вы получите параметры сеанса SSL при подключении клиента.

Если вы нажмете клавишу (введите в моем случае), будет отсутствовать следующий вывод: (параметры сеанса SSL искажены для конфиденциальности)

-----BEGIN SSL SESSION PARAMETERS----- MGwCAQECAgMDBALAMxxxxDAjDcg5OEgtjf/KPjKlg4uoVzKJ8tXA1mWpJa8iMuxU JTrQHFYKCvkAY5KodwontqihBgIEWxka06IEAgIcIKQGBAQBAAAAphAEDjE5Mi4x NjguNDIuMTQ1rQMCAQE= -----END SSL SESSION PARAMETERS----- Shared ciphers:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA1 Shared Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA1 Supported Elliptic Curve Point Formats: uncompressed:ansiX962_compressed_prime:ansiX962_compressed_char2 Supported Elliptic Curves: brainpoolP384r1:P-384:brainpoolP256r1:P-256 Shared Elliptic curves: P-384:P-256 CIPHER is ECDHE-RSA-AES256-GCM-SHA384 Secure Renegotiation IS supported 

Похожие вопросы