Я не совсем уверен, но я думаю, что ответ - нет. openssl
Клиент командной строки представляет собой гетерогенный набор инструментов. Команды X.509 могут быть полезны для управления сертификатами, но команды криптографии редко полезны для чего-либо другого, кроме тестирования самого OpenSSL.
Если вам нужно выполнять криптографические вычисления с помощью распространенных алгоритмов, я рекомендую интерактивную командную строку Python с библиотекой Cryptodome .
Но для расшифровки SSL-соединений обычно проще всего использовать Wireshark. Сообщите Wireshark, где найти закрытый ключ, и он расшифрует соединение TLS, использующее шифрование RSA. Для соединений, использующих эфемерный Diffie-Hellman, вы не можете дешифровать трафик одним ключом, вам нужна дополнительная информация от клиента или сервера .
Обратите внимание, что использование TLS_RSA_WITH_AES_256_CBC_SHA
ciphersuite является плохой идеей по нескольким причинам:
- Он не имеет прямой секретности, поэтому, если закрытый ключ сервера когда-либо будет скомпрометирован, все соединения, сделанные с этим ключом, также будут скомпрометированы. Наборы шифров, которые используют обмен ключами Диффи-Хеллмана (с EDH или ECDHE в их названии), имеют прямую секретность.
- Он использует расшифровку RSA, которая включает в себя заполнение, которое является классическим источником ошибок реализации и утечки через боковые каналы. Шифраторы с EDH или ECDHE в названии в дополнение к RSA или с DSA или ECDSA используют сигнатуры вместо дешифрования и менее подвержены дефектам реализации.
- Он использует расшифровку CBC, которая включает в себя заполнение, которое является классическим источником ошибок реализации и утечки через боковые каналы. Ciphersuites без CBC в их названии менее подвержены дефектам реализации.