特定のファイルがSSL証明書であることを確認する方法を知りたいです。ファイル拡張子は、ファイルが証明書であるかどうかを確認するのに十分ですか?
SSL証明書は、 X.509バージョン3証明書 にすぎず、一般的な使用法にいくつかの追加の制約があります。
もちろん、主な制約はX500共通名(CN)であり、サーバーの名前に設定する必要があります。ちなみに、[サブジェクト代替名]フィールドにはさらに多くの名前が含まれる場合があります。
さらに、ほとんどの証明書では、拡張キーの使用法をサーバー認証(OID:1.3.6.1.5.5.7.3.1に対応)に設定する必要があります。サーバーはクライアント認証を設定することもできます(OID:1.3.6.1.5.5.7.3.2)。
少なくともTLS1.2の場合、これらの制限は仕様に明示的に明示的に言及されていないことに注意してください(ugh)が、それらが存在することを確認したほうがよいでしょう ブラウザ/クライアントが殺人を叫び始めない限り 。
ファイルが(TLS)証明書であることを検証するには、Windowsを使用してファイルを開き、いくつかの追加の制約を確認するのがおそらく最も簡単です。個人的にはしかし私は例えばを使用したいと思います。 OpenSSLコマンドライン。テキストに簡単に出力できます。
openssl x509 -text -noout -in stackexchangecom.pem
たとえば、次のように出力します。
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
07:65:c6:4e:74:e5:91:d6:80:39:ca:2a:84:75:63:f0
Signature Algorithm: sha256WithRSAEncryption
Issuer: C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert SHA2 High Assurance Server CA
Validity
Not Before: Oct 5 00:00:00 2018 GMT
Not After : Aug 14 12:00:00 2019 GMT
Subject: C=US, ST=NY, L=New York, O=Stack Exchange, Inc., CN=*.stackexchange.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:f4:a9:3a:35:75:0f:d6:87:17:b7:cf:66:4f:57:
08:c5:a7:41:87:30:8b:d1:84:ea:3f:4d:7f:0d:2a:
2d:50:74:73:57:bd:2a:38:24:fb:01:d3:13:d0:ad:
49:8b:aa:c5:c9:aa:73:46:2a:94:22:10:24:84:4b:
1e:5d:1a:74:30:da:f6:d5:f4:94:c3:85:68:09:bf:
88:98:ee:a0:9c:89:73:a2:59:21:ae:92:ba:23:2d:
f8:2b:25:37:cf:2b:7c:5d:80:fe:99:8d:e2:f0:68:
cf:64:ec:ac:44:93:4b:cb:7a:2e:40:19:b3:b8:e9:
94:ff:61:68:9a:79:a2:10:61:74:da:65:60:6f:77:
af:f0:fa:dc:9e:de:dd:0a:21:7b:96:20:48:b1:dd:
f3:90:f7:97:bd:35:58:71:57:1b:fc:c0:6b:14:4c:
dc:e0:5b:88:ba:98:53:88:96:e8:37:3f:30:1e:ff:
7e:3d:70:17:51:41:fc:4c:44:ab:51:f1:4f:08:a2:
47:c1:df:44:02:83:57:f2:33:d4:d5:32:31:88:2a:
1e:e9:73:79:13:59:8f:c8:68:32:bc:49:da:70:7f:
c7:7a:b2:bf:78:b7:38:e8:be:d8:59:51:91:ca:31:
d6:69:a4:ca:d2:b2:61:2a:09:21:e7:da:ac:58:17:
67:e7
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Authority Key Identifier:
keyid:51:68:FF:90:AF:02:07:75:3C:CC:D9:65:64:62:A2:12:B8:59:72:3B
X509v3 Subject Key Identifier:
9A:8A:C1:6E:C1:F2:4D:FA:D9:7B:02:D4:8F:B3:03:AC:6A:3D:C6:58
X509v3 Subject Alternative Name:
DNS:*.stackexchange.com, DNS:stackexchange.com, DNS:stackoverflow.com, DNS:*.stackoverflow.com, DNS:stackauth.com, DNS:sstatic.net, DNS:*.sstatic.net, DNS:serverfault.com, DNS:*.serverfault.com, DNS:superuser.com, DNS:*.superuser.com, DNS:stackapps.com, DNS:openid.stackauth.com, DNS:*.meta.stackexchange.com, DNS:meta.stackexchange.com, DNS:mathoverflow.net, DNS:*.mathoverflow.net, DNS:askubuntu.com, DNS:*.askubuntu.com, DNS:stacksnippets.net, DNS:*.blogoverflow.com, DNS:blogoverflow.com, DNS:*.meta.stackoverflow.com, DNS:*.stackoverflow.email, DNS:stackoverflow.email, DNS:stackoverflow.blog
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 CRL Distribution Points:
Full Name:
URI:http://crl3.digicert.com/sha2-ha-server-g6.crl
Full Name:
URI:http://crl4.digicert.com/sha2-ha-server-g6.crl
X509v3 Certificate Policies:
Policy: 2.16.840.1.114412.1.1
CPS: https://www.digicert.com/CPS
Policy: 2.23.140.1.2.2
Authority Information Access:
OCSP - URI:http://ocsp.digicert.com
CA Issuers - URI:http://cacerts.digicert.com/DigiCertSHA2HighAssuranceServerCA.crt
X509v3 Basic Constraints: critical
CA:FALSE
CT Precertificate SCTs:
Signed Certificate Timestamp:
Version : v1(0)
Log ID : A4:B9:09:90:B4:18:58:14:87:BB:13:A2:CC:67:70:0A:
3C:35:98:04:F9:1B:DF:B8:E3:77:CD:0E:C8:0D:DC:10
Timestamp : Oct 5 02:24:01.827 2018 GMT
Extensions: none
Signature : ecdsa-with-SHA256
30:46:02:21:00:F0:9A:77:1B:F8:ED:C0:78:40:E3:AF:
37:DB:3F:47:6D:C4:7A:91:1B:48:8E:3F:32:E0:1D:7F:
9B:CA:79:4E:FD:02:21:00:DA:06:77:3B:C9:F3:B9:45:
5A:9D:15:BD:7E:0E:A6:81:FB:0B:D3:C3:67:FD:91:A6:
EF:73:BF:17:72:06:5F:65
Signed Certificate Timestamp:
Version : v1(0)
Log ID : 87:75:BF:E7:59:7C:F8:8C:43:99:5F:BD:F3:6E:FF:56:
8D:47:56:36:FF:4A:B5:60:C1:B4:EA:FF:5E:A0:83:0F
Timestamp : Oct 5 02:24:02.054 2018 GMT
Extensions: none
Signature : ecdsa-with-SHA256
30:46:02:21:00:D0:8D:F9:95:06:AF:BF:CB:68:01:2B:
F7:84:F7:1E:A3:CF:D8:53:67:9B:48:7E:19:12:B5:2F:
39:7C:C0:31:7A:02:21:00:C0:2E:36:4C:AE:3B:8B:74:
E8:48:84:80:C5:A2:6A:52:59:B8:09:E4:43:0D:BD:19:
C7:88:04:6F:2B:D4:0A:77
Signature Algorithm: sha256WithRSAEncryption
00:93:ce:f7:ff:ed:90:b3:02:9f:25:24:27:fa:26:5e:65:cf:
2e:88:68:3d:f6:99:9d:d3:4f:04:d9:c9:86:12:ba:8d:cc:f7:
25:2b:d2:0d:6c:f8:f0:c6:5f:73:22:04:dc:5e:91:7f:52:d0:
55:55:2d:59:ed:7a:3c:de:a7:ec:18:c3:dd:33:36:2d:dc:5f:
a1:42:94:18:2e:19:46:17:ee:49:7f:6c:7a:65:bd:73:8d:3f:
da:33:71:8c:74:68:be:e8:e3:d5:f9:81:e5:ff:08:14:7b:8e:
4d:ea:44:6e:0d:99:d5:2f:5e:bb:f9:6d:e5:da:70:fe:99:28:
4e:ff:bc:6a:c0:78:99:bb:3d:06:1f:20:47:46:9e:62:e3:76:
e5:1f:4b:e0:eb:bb:09:f2:0b:8d:f3:5a:5a:a6:ea:58:da:fe:
fc:15:cb:d1:f2:3d:04:2d:f8:32:7a:1b:56:a6:31:77:bf:32:
92:ab:fa:d8:da:c3:17:4d:8c:d2:3e:a3:1e:92:cb:1e:1c:d8:
52:31:85:3a:5b:0f:61:f6:9c:8c:69:59:f0:f6:f6:a1:a9:fe:
e7:28:71:dc:0b:65:51:4d:48:24:41:f9:fd:c8:39:a6:04:ea:
34:9d:0f:17:81:fa:5d:eb:9f:cf:6b:15:5f:06:7b:8a:7c:49:
17:05:fa:4c
これは、PEM形式の証明書を想定しています。バイナリ形式の場合は-inform DER
を追加でき、どちらが使用されているかを確認するには、LinuxおよびCygwinに一般的に存在するfile
コマンドを使用できます(正しくインストールされている場合)。 。
個人的には、ファイル拡張子を必ずしも信頼するわけではありません。間違った拡張子のファイルを作成するのは簡単すぎます。ファイル拡張子は非常に緩いタイピングシステムです。
これで、ファイルが構造に関してX.509証明書であることを確認できました。ただし、信頼できる証明書までの証明書チェーンをさらに検証することもできます。また、証明書が適切な日付でまだ有効であるかどうかを確認するなど、他の検証も実行することをお勧めします。 ここ はそれを行う方法へのポインタです。
完全に完了するには、OCSPステータスをチェックして、認証局(CA)が証明書を失効させたかどうかを確認することもできます。
証明書が敵対者によって生成される可能性がある場合、または会社の開発者の1人によって生成された(自己署名)テスト証明書である場合は、間違いなくこれが必要になります。