H7.1. Utility di generazione delle chiavi e dei certificati digitali |
Si mettono a disposizione le seguenti versioni dell'utility console di generazione delle chiavi e dei certificati digitali:
Formato del comando di avvio •drwsign check [‑public-key=<chiave_pubblica>] <file> Verifica la firma del file indicato utilizzando la chiave pubblica del soggetto che ha firmato tale file.
•drwsign extract [‑private‑key=<chiave_privata>] [‑cert=<certificato_Server_Dr.Web>] <chiave_pubblica> Estrai la chiave pubblica dal file della chiave privata o dal file del certificato e scrivi la chiave pubblica nel file indicato. Le opzioni -private-key e -cert si escludono a vicenda, cioè può essere impostata solo una di esse; se vengono impostate contemporaneamente entrambe le opzioni, il comando termina con errore. È obbligatoria l'indicazione del parametro per le opzioni. Se nessuna opzione è impostata, verrà utilizzata ‑private‑key=drwcsd.pri per estrarre la chiave pubblica dalla chiave privata drwcsd.pri.
•drwsign genkey [<chiave_privata> [<chiave_pubblica>]] Genera una coppia chiave pubblica — chiave privata e scrivile nei file corrispondenti.
•drwsign gencert [‑private‑key=<chiave_privata>] [‑subj=<campi_del_soggetto>] [‑days=<validità>] [<certificato_autofirmato>] Genera un certificato autofirmato utilizzando la chiave privata di Server Dr.Web e scrivilo nel file corrispondente.
•drwsign gencsr [‑private‑key=<chiave_privata>] [‑subj=<campi_del_soggetto>] [<richiesta_di_firma_del_certificato>] Genera una richiesta di firma del certificato in base alla chiave privata e scrivi questa richiesta nel file corrispondente. Può essere utilizzato per firmare il certificato di un altro server, per esempio, per firmare il certificato di Server proxy Dr.Web tramite la chiave di Server Dr.Web. Per firmare tale richiesta, utilizzare l'opzione signcsr.
•drwsign genselfsign [‑show] [‑subj=<campi_del_soggetto>] [‑days=<validità>] [<chiave_privata> [<certificato_autofirmato>]] Genera un certificato autofirmato RSA e una chiave privata RSA per il web server e scrivili nei file corrispondenti. L'opzione -show restituisce il contenuto del certificato in una forma leggibile.
•drwsign hash-check [‑public‑key=<chiave_pubblica>] <file_di_hash> <file_di_firma> Verifica la firma del numero a 256 bit indicato nel formato del protocollo client-server. Nel parametro <file_di_hash> viene impostato un file con un numero a 256 bit da firmare. Nel file <file_di_firma> viene impostato il risultato della firma (due numeri a 256 bit).
•drwsign hash-sign [‑private‑key=<chiave_privata>] <file_di_hash> <file_di_firma> Firma il numero a 256 bit indicato nel formato del protocollo client-server. Nel parametro <file_di_hash> viene impostato un file con un numero a 256 bit da firmare. Nel file <file_di_firma> viene impostato il risultato della firma (due numeri a 256 bit).
•drwsign help [<comando>] Restituisci la breve guida al programma o a un comando specifico nel formato della riga di comando. •drwsign sign [‑private‑key=<chiave_privata>] <file> Firma <file>, utilizzando la chiave privata.
•drwsign signcert [‑ca‑key=<chiave_privata>] [‑ca‑cert=<certificato_Server_Dr.Web>] [‑cert=<certificato_da_firmare>] [‑days=<validità>] [‑eku=<scopo>] [<certificato_firmato>] Firma il <certificato_da_firmare> predisposto tramite la chiave privata e il certificato di Server Dr.Web. Il certificato firmato viene salvato in un file separato. Può essere utilizzato per firmare il certificato di Server proxy Dr.Web tramite la chiave di Server Dr.Web. Sono possibili i seguenti valori dell'opzione ‑eku (estensione Extended Key Usage): ▫drwebServerAuth — autenticazione di Server/Server proxy da parte di Agent, ▫drwebMeshDAuth — autenticazione di Server di scansione da parte di Agent virtuale.
•drwsign signcsr [‑ca‑key=<chiave_privata>] [‑ca‑cert=<certificato_Server_Dr.Web>] [‑csr=<richiesta_di_firma_del_certificato>] [‑days=<validità>] [‑eku=<scopo>] [<certificato_firmato>] Firma <richiesta_di_firma_del_certificato>, generato dal comando gencsr, tramite la chiave privata e il certificato di Server Dr.Web. Il certificato firmato viene salvato in un file separato. Può essere utilizzato per firmare il certificato di un altro server, per esempio, per firmare il certificato di Server proxy Dr.Web tramite la chiave di Server Dr.Web. Sono possibili i seguenti valori dell'opzione -eku (estensione Extended Key Usage): ▫drwebServerAuth — autenticazione di Server/Server proxy da parte di Agent, ▫drwebMeshDAuth — autenticazione di Server di scansione da parte di Agent virtuale.
•drwsign tlsticketkey [<ticket‑TLS>] Genera ticket TLS. Può essere utilizzato in un cluster di Server Dr.Web per sessioni TLS comuni.
•drwsign verify [‑ss‑cert] [‑CAfile=<certificato_Server_Dr.Web>] [<certificato_da_verificare>] Verifica la validità del certificato in base a un certificato di Server Dr.Web affidabile. L'opzione ‑ss‑cert prescrive di ignorare il certificato affidabile e solo verificare la correttezza del certificato autofirmato.
•drwsign x509dump [<certificato_da_stampare>] Stampa il dump di qualsiasi certificato x509.
•drwsign version Visualizza informazioni sulla versione dell'utility. |