]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - secure/usr.bin/openssl/man/pkcs12.1
Regen manual pages.
[FreeBSD/FreeBSD.git] / secure / usr.bin / openssl / man / pkcs12.1
1 .\" Automatically generated by Pod::Man 4.09 (Pod::Simple 3.35)
2 .\"
3 .\" Standard preamble:
4 .\" ========================================================================
5 .de Sp \" Vertical space (when we can't use .PP)
6 .if t .sp .5v
7 .if n .sp
8 ..
9 .de Vb \" Begin verbatim text
10 .ft CW
11 .nf
12 .ne \\$1
13 ..
14 .de Ve \" End verbatim text
15 .ft R
16 .fi
17 ..
18 .\" Set up some character translations and predefined strings.  \*(-- will
19 .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left
20 .\" double quote, and \*(R" will give a right double quote.  \*(C+ will
21 .\" give a nicer C++.  Capital omega is used to do unbreakable dashes and
22 .\" therefore won't be available.  \*(C` and \*(C' expand to `' in nroff,
23 .\" nothing in troff, for use with C<>.
24 .tr \(*W-
25 .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p'
26 .ie n \{\
27 .    ds -- \(*W-
28 .    ds PI pi
29 .    if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch
30 .    if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\"  diablo 12 pitch
31 .    ds L" ""
32 .    ds R" ""
33 .    ds C` ""
34 .    ds C' ""
35 'br\}
36 .el\{\
37 .    ds -- \|\(em\|
38 .    ds PI \(*p
39 .    ds L" ``
40 .    ds R" ''
41 .    ds C`
42 .    ds C'
43 'br\}
44 .\"
45 .\" Escape single quotes in literal strings from groff's Unicode transform.
46 .ie \n(.g .ds Aq \(aq
47 .el       .ds Aq '
48 .\"
49 .\" If the F register is >0, we'll generate index entries on stderr for
50 .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index
51 .\" entries marked with X<> in POD.  Of course, you'll have to process the
52 .\" output yourself in some meaningful fashion.
53 .\"
54 .\" Avoid warning from groff about undefined register 'F'.
55 .de IX
56 ..
57 .if !\nF .nr F 0
58 .if \nF>0 \{\
59 .    de IX
60 .    tm Index:\\$1\t\\n%\t"\\$2"
61 ..
62 .    if !\nF==2 \{\
63 .        nr % 0
64 .        nr F 2
65 .    \}
66 .\}
67 .\"
68 .\" Accent mark definitions (@(#)ms.acc 1.5 88/02/08 SMI; from UCB 4.2).
69 .\" Fear.  Run.  Save yourself.  No user-serviceable parts.
70 .    \" fudge factors for nroff and troff
71 .if n \{\
72 .    ds #H 0
73 .    ds #V .8m
74 .    ds #F .3m
75 .    ds #[ \f1
76 .    ds #] \fP
77 .\}
78 .if t \{\
79 .    ds #H ((1u-(\\\\n(.fu%2u))*.13m)
80 .    ds #V .6m
81 .    ds #F 0
82 .    ds #[ \&
83 .    ds #] \&
84 .\}
85 .    \" simple accents for nroff and troff
86 .if n \{\
87 .    ds ' \&
88 .    ds ` \&
89 .    ds ^ \&
90 .    ds , \&
91 .    ds ~ ~
92 .    ds /
93 .\}
94 .if t \{\
95 .    ds ' \\k:\h'-(\\n(.wu*8/10-\*(#H)'\'\h"|\\n:u"
96 .    ds ` \\k:\h'-(\\n(.wu*8/10-\*(#H)'\`\h'|\\n:u'
97 .    ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'^\h'|\\n:u'
98 .    ds , \\k:\h'-(\\n(.wu*8/10)',\h'|\\n:u'
99 .    ds ~ \\k:\h'-(\\n(.wu-\*(#H-.1m)'~\h'|\\n:u'
100 .    ds / \\k:\h'-(\\n(.wu*8/10-\*(#H)'\z\(sl\h'|\\n:u'
101 .\}
102 .    \" troff and (daisy-wheel) nroff accents
103 .ds : \\k:\h'-(\\n(.wu*8/10-\*(#H+.1m+\*(#F)'\v'-\*(#V'\z.\h'.2m+\*(#F'.\h'|\\n:u'\v'\*(#V'
104 .ds 8 \h'\*(#H'\(*b\h'-\*(#H'
105 .ds o \\k:\h'-(\\n(.wu+\w'\(de'u-\*(#H)/2u'\v'-.3n'\*(#[\z\(de\v'.3n'\h'|\\n:u'\*(#]
106 .ds d- \h'\*(#H'\(pd\h'-\w'~'u'\v'-.25m'\f2\(hy\fP\v'.25m'\h'-\*(#H'
107 .ds D- D\\k:\h'-\w'D'u'\v'-.11m'\z\(hy\v'.11m'\h'|\\n:u'
108 .ds th \*(#[\v'.3m'\s+1I\s-1\v'-.3m'\h'-(\w'I'u*2/3)'\s-1o\s+1\*(#]
109 .ds Th \*(#[\s+2I\s-2\h'-\w'I'u*3/5'\v'-.3m'o\v'.3m'\*(#]
110 .ds ae a\h'-(\w'a'u*4/10)'e
111 .ds Ae A\h'-(\w'A'u*4/10)'E
112 .    \" corrections for vroff
113 .if v .ds ~ \\k:\h'-(\\n(.wu*9/10-\*(#H)'\s-2\u~\d\s+2\h'|\\n:u'
114 .if v .ds ^ \\k:\h'-(\\n(.wu*10/11-\*(#H)'\v'-.4m'^\v'.4m'\h'|\\n:u'
115 .    \" for low resolution devices (crt and lpr)
116 .if \n(.H>23 .if \n(.V>19 \
117 \{\
118 .    ds : e
119 .    ds 8 ss
120 .    ds o a
121 .    ds d- d\h'-1'\(ga
122 .    ds D- D\h'-1'\(hy
123 .    ds th \o'bp'
124 .    ds Th \o'LP'
125 .    ds ae ae
126 .    ds Ae AE
127 .\}
128 .rm #[ #] #H #V #F C
129 .\" ========================================================================
130 .\"
131 .IX Title "PKCS12 1"
132 .TH PKCS12 1 "2018-09-11" "1.1.1" "OpenSSL"
133 .\" For nroff, turn off justification.  Always turn off hyphenation; it makes
134 .\" way too many mistakes in technical documents.
135 .if n .ad l
136 .nh
137 .SH "NAME"
138 openssl\-pkcs12, pkcs12 \- PKCS#12 file utility
139 .SH "SYNOPSIS"
140 .IX Header "SYNOPSIS"
141 \&\fBopenssl\fR \fBpkcs12\fR
142 [\fB\-help\fR]
143 [\fB\-export\fR]
144 [\fB\-chain\fR]
145 [\fB\-inkey file_or_id\fR]
146 [\fB\-certfile filename\fR]
147 [\fB\-name name\fR]
148 [\fB\-caname name\fR]
149 [\fB\-in filename\fR]
150 [\fB\-out filename\fR]
151 [\fB\-noout\fR]
152 [\fB\-nomacver\fR]
153 [\fB\-nocerts\fR]
154 [\fB\-clcerts\fR]
155 [\fB\-cacerts\fR]
156 [\fB\-nokeys\fR]
157 [\fB\-info\fR]
158 [\fB\-des | \-des3 | \-idea | \-aes128 | \-aes192 | \-aes256 | \-aria128 | \-aria192 | \-aria256 | \-camellia128 | \-camellia192 | \-camellia256 | \-nodes\fR]
159 [\fB\-noiter\fR]
160 [\fB\-maciter | \-nomaciter | \-nomac\fR]
161 [\fB\-twopass\fR]
162 [\fB\-descert\fR]
163 [\fB\-certpbe cipher\fR]
164 [\fB\-keypbe cipher\fR]
165 [\fB\-macalg digest\fR]
166 [\fB\-keyex\fR]
167 [\fB\-keysig\fR]
168 [\fB\-password arg\fR]
169 [\fB\-passin arg\fR]
170 [\fB\-passout arg\fR]
171 [\fB\-rand file...\fR]
172 [\fB\-writerand file\fR]
173 [\fB\-CAfile file\fR]
174 [\fB\-CApath dir\fR]
175 [\fB\-no\-CAfile\fR]
176 [\fB\-no\-CApath\fR]
177 [\fB\-CSP name\fR]
178 .SH "DESCRIPTION"
179 .IX Header "DESCRIPTION"
180 The \fBpkcs12\fR command allows PKCS#12 files (sometimes referred to as
181 \&\s-1PFX\s0 files) to be created and parsed. PKCS#12 files are used by several
182 programs including Netscape, \s-1MSIE\s0 and \s-1MS\s0 Outlook.
183 .SH "OPTIONS"
184 .IX Header "OPTIONS"
185 There are a lot of options the meaning of some depends of whether a PKCS#12 file
186 is being created or parsed. By default a PKCS#12 file is parsed. A PKCS#12
187 file can be created by using the \fB\-export\fR option (see below).
188 .SH "PARSING OPTIONS"
189 .IX Header "PARSING OPTIONS"
190 .IP "\fB\-help\fR" 4
191 .IX Item "-help"
192 Print out a usage message.
193 .IP "\fB\-in filename\fR" 4
194 .IX Item "-in filename"
195 This specifies filename of the PKCS#12 file to be parsed. Standard input is used
196 by default.
197 .IP "\fB\-out filename\fR" 4
198 .IX Item "-out filename"
199 The filename to write certificates and private keys to, standard output by
200 default.  They are all written in \s-1PEM\s0 format.
201 .IP "\fB\-passin arg\fR" 4
202 .IX Item "-passin arg"
203 The PKCS#12 file (i.e. input file) password source. For more information about
204 the format of \fBarg\fR see the \fB\s-1PASS PHRASE ARGUMENTS\s0\fR section in
205 \&\fIopenssl\fR\|(1).
206 .IP "\fB\-passout arg\fR" 4
207 .IX Item "-passout arg"
208 Pass phrase source to encrypt any outputted private keys with. For more
209 information about the format of \fBarg\fR see the \fB\s-1PASS PHRASE ARGUMENTS\s0\fR section
210 in \fIopenssl\fR\|(1).
211 .IP "\fB\-password arg\fR" 4
212 .IX Item "-password arg"
213 With \-export, \-password is equivalent to \-passout.
214 Otherwise, \-password is equivalent to \-passin.
215 .IP "\fB\-noout\fR" 4
216 .IX Item "-noout"
217 This option inhibits output of the keys and certificates to the output file
218 version of the PKCS#12 file.
219 .IP "\fB\-clcerts\fR" 4
220 .IX Item "-clcerts"
221 Only output client certificates (not \s-1CA\s0 certificates).
222 .IP "\fB\-cacerts\fR" 4
223 .IX Item "-cacerts"
224 Only output \s-1CA\s0 certificates (not client certificates).
225 .IP "\fB\-nocerts\fR" 4
226 .IX Item "-nocerts"
227 No certificates at all will be output.
228 .IP "\fB\-nokeys\fR" 4
229 .IX Item "-nokeys"
230 No private keys will be output.
231 .IP "\fB\-info\fR" 4
232 .IX Item "-info"
233 Output additional information about the PKCS#12 file structure, algorithms
234 used and iteration counts.
235 .IP "\fB\-des\fR" 4
236 .IX Item "-des"
237 Use \s-1DES\s0 to encrypt private keys before outputting.
238 .IP "\fB\-des3\fR" 4
239 .IX Item "-des3"
240 Use triple \s-1DES\s0 to encrypt private keys before outputting, this is the default.
241 .IP "\fB\-idea\fR" 4
242 .IX Item "-idea"
243 Use \s-1IDEA\s0 to encrypt private keys before outputting.
244 .IP "\fB\-aes128\fR, \fB\-aes192\fR, \fB\-aes256\fR" 4
245 .IX Item "-aes128, -aes192, -aes256"
246 Use \s-1AES\s0 to encrypt private keys before outputting.
247 .IP "\fB\-aria128\fR, \fB\-aria192\fR, \fB\-aria256\fR" 4
248 .IX Item "-aria128, -aria192, -aria256"
249 Use \s-1ARIA\s0 to encrypt private keys before outputting.
250 .IP "\fB\-camellia128\fR, \fB\-camellia192\fR, \fB\-camellia256\fR" 4
251 .IX Item "-camellia128, -camellia192, -camellia256"
252 Use Camellia to encrypt private keys before outputting.
253 .IP "\fB\-nodes\fR" 4
254 .IX Item "-nodes"
255 Don't encrypt the private keys at all.
256 .IP "\fB\-nomacver\fR" 4
257 .IX Item "-nomacver"
258 Don't attempt to verify the integrity \s-1MAC\s0 before reading the file.
259 .IP "\fB\-twopass\fR" 4
260 .IX Item "-twopass"
261 Prompt for separate integrity and encryption passwords: most software
262 always assumes these are the same so this option will render such
263 PKCS#12 files unreadable.
264 .SH "FILE CREATION OPTIONS"
265 .IX Header "FILE CREATION OPTIONS"
266 .IP "\fB\-export\fR" 4
267 .IX Item "-export"
268 This option specifies that a PKCS#12 file will be created rather than
269 parsed.
270 .IP "\fB\-out filename\fR" 4
271 .IX Item "-out filename"
272 This specifies filename to write the PKCS#12 file to. Standard output is used
273 by default.
274 .IP "\fB\-in filename\fR" 4
275 .IX Item "-in filename"
276 The filename to read certificates and private keys from, standard input by
277 default.  They must all be in \s-1PEM\s0 format. The order doesn't matter but one
278 private key and its corresponding certificate should be present. If additional
279 certificates are present they will also be included in the PKCS#12 file.
280 .IP "\fB\-inkey file_or_id\fR" 4
281 .IX Item "-inkey file_or_id"
282 File to read private key from. If not present then a private key must be present
283 in the input file.
284 If no engine is used, the argument is taken as a file; if an engine is
285 specified, the argument is given to the engine as a key identifier.
286 .IP "\fB\-name friendlyname\fR" 4
287 .IX Item "-name friendlyname"
288 This specifies the \*(L"friendly name\*(R" for the certificate and private key. This
289 name is typically displayed in list boxes by software importing the file.
290 .IP "\fB\-certfile filename\fR" 4
291 .IX Item "-certfile filename"
292 A filename to read additional certificates from.
293 .IP "\fB\-caname friendlyname\fR" 4
294 .IX Item "-caname friendlyname"
295 This specifies the \*(L"friendly name\*(R" for other certificates. This option may be
296 used multiple times to specify names for all certificates in the order they
297 appear. Netscape ignores friendly names on other certificates whereas \s-1MSIE\s0
298 displays them.
299 .IP "\fB\-pass arg\fR, \fB\-passout arg\fR" 4
300 .IX Item "-pass arg, -passout arg"
301 The PKCS#12 file (i.e. output file) password source. For more information about
302 the format of \fBarg\fR see the \fB\s-1PASS PHRASE ARGUMENTS\s0\fR section in
303 \&\fIopenssl\fR\|(1).
304 .IP "\fB\-passin password\fR" 4
305 .IX Item "-passin password"
306 Pass phrase source to decrypt any input private keys with. For more information
307 about the format of \fBarg\fR see the \fB\s-1PASS PHRASE ARGUMENTS\s0\fR section in
308 \&\fIopenssl\fR\|(1).
309 .IP "\fB\-chain\fR" 4
310 .IX Item "-chain"
311 If this option is present then an attempt is made to include the entire
312 certificate chain of the user certificate. The standard \s-1CA\s0 store is used
313 for this search. If the search fails it is considered a fatal error.
314 .IP "\fB\-descert\fR" 4
315 .IX Item "-descert"
316 Encrypt the certificate using triple \s-1DES,\s0 this may render the PKCS#12
317 file unreadable by some \*(L"export grade\*(R" software. By default the private
318 key is encrypted using triple \s-1DES\s0 and the certificate using 40 bit \s-1RC2.\s0
319 .IP "\fB\-keypbe alg\fR, \fB\-certpbe alg\fR" 4
320 .IX Item "-keypbe alg, -certpbe alg"
321 These options allow the algorithm used to encrypt the private key and
322 certificates to be selected. Any PKCS#5 v1.5 or PKCS#12 \s-1PBE\s0 algorithm name
323 can be used (see \fB\s-1NOTES\s0\fR section for more information). If a cipher name
324 (as output by the \fBlist-cipher-algorithms\fR command is specified then it
325 is used with PKCS#5 v2.0. For interoperability reasons it is advisable to only
326 use PKCS#12 algorithms.
327 .IP "\fB\-keyex|\-keysig\fR" 4
328 .IX Item "-keyex|-keysig"
329 Specifies that the private key is to be used for key exchange or just signing.
330 This option is only interpreted by \s-1MSIE\s0 and similar \s-1MS\s0 software. Normally
331 \&\*(L"export grade\*(R" software will only allow 512 bit \s-1RSA\s0 keys to be used for
332 encryption purposes but arbitrary length keys for signing. The \fB\-keysig\fR
333 option marks the key for signing only. Signing only keys can be used for
334 S/MIME signing, authenticode (ActiveX control signing)  and \s-1SSL\s0 client
335 authentication, however due to a bug only \s-1MSIE 5.0\s0 and later support
336 the use of signing only keys for \s-1SSL\s0 client authentication.
337 .IP "\fB\-macalg digest\fR" 4
338 .IX Item "-macalg digest"
339 Specify the \s-1MAC\s0 digest algorithm. If not included them \s-1SHA1\s0 will be used.
340 .IP "\fB\-nomaciter\fR, \fB\-noiter\fR" 4
341 .IX Item "-nomaciter, -noiter"
342 These options affect the iteration counts on the \s-1MAC\s0 and key algorithms.
343 Unless you wish to produce files compatible with \s-1MSIE 4.0\s0 you should leave
344 these options alone.
345 .Sp
346 To discourage attacks by using large dictionaries of common passwords the
347 algorithm that derives keys from passwords can have an iteration count applied
348 to it: this causes a certain part of the algorithm to be repeated and slows it
349 down. The \s-1MAC\s0 is used to check the file integrity but since it will normally
350 have the same password as the keys and certificates it could also be attacked.
351 By default both \s-1MAC\s0 and encryption iteration counts are set to 2048, using
352 these options the \s-1MAC\s0 and encryption iteration counts can be set to 1, since
353 this reduces the file security you should not use these options unless you
354 really have to. Most software supports both \s-1MAC\s0 and key iteration counts.
355 \&\s-1MSIE 4.0\s0 doesn't support \s-1MAC\s0 iteration counts so it needs the \fB\-nomaciter\fR
356 option.
357 .IP "\fB\-maciter\fR" 4
358 .IX Item "-maciter"
359 This option is included for compatibility with previous versions, it used
360 to be needed to use \s-1MAC\s0 iterations counts but they are now used by default.
361 .IP "\fB\-nomac\fR" 4
362 .IX Item "-nomac"
363 Don't attempt to provide the \s-1MAC\s0 integrity.
364 .IP "\fB\-rand file...\fR" 4
365 .IX Item "-rand file..."
366 A file or files containing random data used to seed the random number
367 generator.
368 Multiple files can be specified separated by an OS-dependent character.
369 The separator is \fB;\fR for MS-Windows, \fB,\fR for OpenVMS, and \fB:\fR for
370 all others.
371 .IP "[\fB\-writerand file\fR]" 4
372 .IX Item "[-writerand file]"
373 Writes random data to the specified \fIfile\fR upon exit.
374 This can be used with a subsequent \fB\-rand\fR flag.
375 .IP "\fB\-CAfile file\fR" 4
376 .IX Item "-CAfile file"
377 \&\s-1CA\s0 storage as a file.
378 .IP "\fB\-CApath dir\fR" 4
379 .IX Item "-CApath dir"
380 \&\s-1CA\s0 storage as a directory. This directory must be a standard certificate
381 directory: that is a hash of each subject name (using \fBx509 \-hash\fR) should be
382 linked to each certificate.
383 .IP "\fB\-no\-CAfile\fR" 4
384 .IX Item "-no-CAfile"
385 Do not load the trusted \s-1CA\s0 certificates from the default file location.
386 .IP "\fB\-no\-CApath\fR" 4
387 .IX Item "-no-CApath"
388 Do not load the trusted \s-1CA\s0 certificates from the default directory location.
389 .IP "\fB\-CSP name\fR" 4
390 .IX Item "-CSP name"
391 Write \fBname\fR as a Microsoft \s-1CSP\s0 name.
392 .SH "NOTES"
393 .IX Header "NOTES"
394 Although there are a large number of options most of them are very rarely
395 used. For PKCS#12 file parsing only \fB\-in\fR and \fB\-out\fR need to be used
396 for PKCS#12 file creation \fB\-export\fR and \fB\-name\fR are also used.
397 .PP
398 If none of the \fB\-clcerts\fR, \fB\-cacerts\fR or \fB\-nocerts\fR options are present
399 then all certificates will be output in the order they appear in the input
400 PKCS#12 files. There is no guarantee that the first certificate present is
401 the one corresponding to the private key. Certain software which requires
402 a private key and certificate and assumes the first certificate in the
403 file is the one corresponding to the private key: this may not always
404 be the case. Using the \fB\-clcerts\fR option will solve this problem by only
405 outputting the certificate corresponding to the private key. If the \s-1CA\s0
406 certificates are required then they can be output to a separate file using
407 the \fB\-nokeys \-cacerts\fR options to just output \s-1CA\s0 certificates.
408 .PP
409 The \fB\-keypbe\fR and \fB\-certpbe\fR algorithms allow the precise encryption
410 algorithms for private keys and certificates to be specified. Normally
411 the defaults are fine but occasionally software can't handle triple \s-1DES\s0
412 encrypted private keys, then the option \fB\-keypbe \s-1PBE\-SHA1\-RC2\-40\s0\fR can
413 be used to reduce the private key encryption to 40 bit \s-1RC2. A\s0 complete
414 description of all algorithms is contained in the \fBpkcs8\fR manual page.
415 .PP
416 Prior 1.1 release passwords containing non-ASCII characters were encoded
417 in non-compliant manner, which limited interoperability, in first hand
418 with Windows. But switching to standard-compliant password encoding
419 poses problem accessing old data protected with broken encoding. For
420 this reason even legacy encodings is attempted when reading the
421 data. If you use PKCS#12 files in production application you are advised
422 to convert the data, because implemented heuristic approach is not
423 MT-safe, its sole goal is to facilitate the data upgrade with this
424 utility.
425 .SH "EXAMPLES"
426 .IX Header "EXAMPLES"
427 Parse a PKCS#12 file and output it to a file:
428 .PP
429 .Vb 1
430 \& openssl pkcs12 \-in file.p12 \-out file.pem
431 .Ve
432 .PP
433 Output only client certificates to a file:
434 .PP
435 .Vb 1
436 \& openssl pkcs12 \-in file.p12 \-clcerts \-out file.pem
437 .Ve
438 .PP
439 Don't encrypt the private key:
440 .PP
441 .Vb 1
442 \& openssl pkcs12 \-in file.p12 \-out file.pem \-nodes
443 .Ve
444 .PP
445 Print some info about a PKCS#12 file:
446 .PP
447 .Vb 1
448 \& openssl pkcs12 \-in file.p12 \-info \-noout
449 .Ve
450 .PP
451 Create a PKCS#12 file:
452 .PP
453 .Vb 1
454 \& openssl pkcs12 \-export \-in file.pem \-out file.p12 \-name "My Certificate"
455 .Ve
456 .PP
457 Include some extra certificates:
458 .PP
459 .Vb 2
460 \& openssl pkcs12 \-export \-in file.pem \-out file.p12 \-name "My Certificate" \e
461 \&  \-certfile othercerts.pem
462 .Ve
463 .SH "SEE ALSO"
464 .IX Header "SEE ALSO"
465 \&\fIpkcs8\fR\|(1)
466 .SH "COPYRIGHT"
467 .IX Header "COPYRIGHT"
468 Copyright 2000\-2017 The OpenSSL Project Authors. All Rights Reserved.
469 .PP
470 Licensed under the OpenSSL license (the \*(L"License\*(R").  You may not use
471 this file except in compliance with the License.  You can obtain a copy
472 in the file \s-1LICENSE\s0 in the source distribution or at
473 <https://www.openssl.org/source/license.html>.