Eu não tenho certeza, mas acho que a resposta é não. O cliente da linha de comandos openssl
é uma coleção heterogênea de ferramentas. Os comandos X.509 podem ser úteis para manipular certificados, mas os comandos de criptografia raramente são úteis para qualquer outra coisa além de testar o próprio OpenSSL.
Se você precisar fazer cálculos criptográficos com algoritmos comuns, recomendo a linha de comando interativa do Python com a biblioteca Cryptodome .
Mas para descriptografar conexões SSL, a maneira mais fácil é usar o Wireshark. Diga ao Wireshark onde encontrar a chave privada e ela irá descriptografar uma conexão TLS que use a criptografia RSA. Para conexões usando Diffie-Hellman efêmero, você não pode descriptografar o tráfego com a chave sozinho, você precisa informações adicionais do cliente ou do servidor .
Observe que usar o TLS_RSA_WITH_AES_256_CBC_SHA
ciphersuite é uma ideia ruim por vários motivos:
- Ele não tem encaminhamento de sigilo , portanto, se a chave privada do servidor for comprometida, todas as conexões feitas com esse chave também estão comprometidas. Ciphersuites que usam uma troca de chaves Diffie-Hellman (com EDH ou ECDHE em seu nome) têm sigilo antecipado.
- Ele usa descriptografia RSA, que envolve o preenchimento, que é uma fonte clássica de erros de implementação e vazamento através de canais laterais. Ciphersuites com EDH ou ECDHE em seu nome, além de RSA, ou com DSA ou ECDSA, usam assinaturas em vez de decriptografia e são menos propensos a sofrer de defeitos de implementação.
- Ele usa a descriptografia CBC, que envolve o preenchimento, que é uma fonte clássica de erros de implementação e vazamento através de canais laterais. Ciphersuites sem CBC em seu nome são menos propensos a sofrer de defeitos de implementação.