Zertifikat-Analyzer
Analysieren und inspizieren Sie X.509 SSL/TLS-Zertifikate. Zeigen Sie Zertifikatdetails an, einschließlich Betreff, Aussteller, Gültigkeitszeitraum, Erweiterungen, Schlüsselverwendung und Fingerabdrücke.
Eingabe
Ausgabe
| Attribut | Wert |
|---|---|
| No data available | |
| Attribut | Wert |
|---|---|
| No data available | |
| Erweiterung | Kritisch | Wert |
|---|---|---|
| No data available | ||
Readme
Was ist ein SSL/TLS-Zertifikat?
Ein SSL/TLS-Zertifikat ist ein digitales Dokument, das die Identität einer Website authentifiziert und verschlüsselte Verbindungen ermöglicht. Wenn Sie ein Schlosssymbol in der Adressleiste Ihres Browsers sehen, bedeutet dies, dass die Website ein gültiges Zertifikat hat, das eine sichere HTTPS-Verbindung etabliert.
Zertifikate enthalten wichtige Informationen wie den Domänennamen, die ausstellende Behörde, den Gültigkeitszeitraum und kryptographische Schlüssel. Sie funktionieren nach einem Vertrauensketten-Modell, bei dem Zertifizierungsstellen (CAs) die Authentizität von Websites bestätigen. Das Verständnis von Zertifikatdetails ist für Sicherheitsfachleute, Entwickler und Systemadministratoren unerlässlich, die sichere Verbindungen überprüfen und SSL/TLS-Probleme beheben müssen.
Werkzeugbeschreibung
Dieser Zertifikatanalysator analysiert und zeigt detaillierte Informationen aus X.509 SSL/TLS-Zertifikaten an. Laden Sie eine Zertifikatdatei (PEM-, CRT-, CER- oder DER-Format) hoch oder fügen Sie PEM-codiertes Zertifikattext ein, um sofort alle Zertifikatattribute, Erweiterungen und den Gültigkeitsstatus anzuzeigen.
Beispiele
Eingabe (PEM-Format):
-----BEGIN CERTIFICATE-----
MIIDXTCCAkWgAwIBAgIJAJC1HiIAZAiUMA0Gcg...
-----END CERTIFICATE-----Ausgabe:
- Version: v3
- Seriennummer: 00:90:B5:1E:22:00:64:08:94
- Signaturalgorithmus: SHA-256 mit RSA
- Betreff: CN=example.com, O=Example Inc, C=US
- Aussteller: CN=Let's Encrypt Authority X3
- Gültig ab: 1. Januar 2024, 00:00:00
- Gültig bis: 1. April 2024, 23:59:59
- SHA-256-Fingerabdruck: A1:B2:C3:D4:E5:F6...
Funktionen
- Mehrere Eingabeformate: Unterstützt PEM-, DER-, CRT- und CER-Zertifikatdateien
- Gültigkeitsprüfung: Zeigt sofort an, ob das Zertifikat gültig, abgelaufen oder noch nicht gültig ist
- Erweiterungsanalyse: Dekodiert Key Usage, Extended Key Usage, Subject Alternative Names, Basic Constraints und mehr
- Fingerabdruckberechnung: Berechnet SHA-1- und SHA-256-Fingerabdrücke zur Zertifikatüberprüfung
- Selbstsignierte Erkennung: Identifiziert, ob ein Zertifikat selbstsigniert ist oder von einer CA ausgestellt wurde
Anwendungsfälle
- SSL-Fehlerbehebung: Diagnostizieren Sie Zertifikatfehler durch Überprüfung von Ablaufdaten, Betreffnamen und Zertifikatkettenprobleme
- Sicherheitsprüfung: Überprüfen Sie, dass Zertifikate starke Signaturalgorithmen und angemessene Schlüsselgrößen verwenden
- Entwicklungstests: Überprüfen Sie selbstsignierte Zertifikate und Testzertifikate während der Anwendungsentwicklung
Unterstützte Formate
| Format | Erweiterung | Beschreibung |
|---|---|---|
| PEM | .pem, .crt | Base64-codiertes Zertifikat mit Header-/Footer-Markierungen |
| DER | .der, .cer | Binär ASN.1-kodiertes Zertifikat |
| CRT | .crt | Kann entweder PEM- oder DER-Format sein |
| CER | .cer | Kann entweder PEM- oder DER-Format sein |
Angezeigte Informationen
Allgemeine Informationen:
- Zertifikatversion (v1, v2 oder v3)
- Seriennummer
- Signaturalgorithmus (SHA-256 mit RSA, ECDSA, Ed25519, etc.)
- Öffentlicher Schlüsselalgorithmus und -größe
Betreff- und Ausstellerdetails:
- Common Name (CN)
- Organisation (O)
- Organisationseinheit (OU)
- Land (C), Bundesland (ST), Ort (L)
- E-Mail-Adresse
- Domain Components (DC)
Gültigkeitszeitraum:
- Nicht vor (gültig ab)
- Nicht nach (gültig bis)
- Aktueller Gültigkeitsstatus
Erweiterungen:
- Basic Constraints (CA-Zertifikat-Indikator)
- Key Usage (Digitale Signatur, Schlüsselverschlüsselung, etc.)
- Extended Key Usage (Server-/Client-Authentifizierung, Code-Signierung)
- Subject Alternative Names (zusätzliche Domänen und IPs)
- Authority/Subject Key Identifiers
- CRL Distribution Points
- Authority Information Access
Fingerabdrücke:
- SHA-1-Fingerabdruck
- SHA-256-Fingerabdruck
Optionen erläutert
- Datei hochladen: Ziehen Sie eine Zertifikatdatei per Drag & Drop oder durchsuchen Sie Ihren Computer
- Text einfügen: Fügen Sie PEM-codiertes Zertifikattext manuell direkt in das Textfeld ein
Tipps
- Wenn Sie eine Zertifikatketendatei erhalten, wird nur das erste Zertifikat analysiert
- PEM-Zertifikate müssen die Markierungen
-----BEGIN CERTIFICATE-----und-----END CERTIFICATE-----enthalten - Verwenden Sie SHA-256-Fingerabdrücke für Certificate Pinning, da SHA-1 als veraltet gilt
- Selbstsignierte Zertifikate zeigen identische Betreff- und Ausstellerfelder
Häufig gestellte Fragen
F: Warum wird mein Zertifikat als abgelaufen angezeigt? A: Das Werkzeug vergleicht das Datum „Nicht nach" des Zertifikats mit der aktuellen Zeit. Zertifikate laufen normalerweise nach 90 Tagen bis 1 Jahr ab, je nach ausstellender CA.
F: Was ist der Unterschied zwischen PEM- und DER-Format? A: PEM ist Base64-kodierter Text mit Header-/Footer-Markierungen, was ihn lesbar und leicht zu kopieren macht. DER ist das binäre Äquivalent, kompakter, aber nicht als Text lesbar.
F: Was bedeutet „Selbstsigniert"? A: Ein selbstsigniertes Zertifikat ist eines, bei dem der Betreff und der Aussteller identisch sind, was bedeutet, dass es nicht von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde. Diese sind in der Entwicklung üblich, verursachen aber Browser-Warnungen in der Produktion.
F: Warum kann ich den privaten Schlüssel nicht sehen? A: Dieses Werkzeug analysiert nur das öffentliche Zertifikat. Private Schlüssel werden separat gespeichert und sollten niemals geteilt oder in Online-Tools hochgeladen werden.