証明書アナライザー
X.509 SSL/TLS証明書を分析して検査します。サブジェクト、発行者、有効期限、拡張機能、キー使用法、フィンガープリントを含む証明書の詳細を表示します。
入力
出力
| 属性 | 値 |
|---|---|
| No data available | |
| 属性 | 値 |
|---|---|
| No data available | |
| 拡張機能 | 重要 | 値 |
|---|---|---|
| No data available | ||
Readme
SSL/TLSサーティフィケートとは?
SSL/TLSサーティフィケートは、ウェブサイトの身元を認証し、暗号化された接続を可能にするデジタル文書です。ブラウザのアドレスバーに南京錠アイコンが表示されている場合、そのサイトは安全なHTTPS接続を確立する有効なサーティフィケートを持っています。
サーティフィケートには、ドメイン名、発行機関、有効期間、暗号化キーなどの重要な情報が含まれています。これらは信頼の鎖モデルで機能し、認証局(CA)がウェブサイトの真正性を保証します。セキュリティプロフェッショナル、開発者、システム管理者が安全な接続を検証し、SSL/TLSの問題をトラブルシューティングするには、サーティフィケートの詳細を理解することが不可欠です。
ツール説明
このサーティフィケート分析ツールは、X.509 SSL/TLSサーティフィケートから詳細情報を解析して表示します。サーティフィケートファイル(PEM、CRT、CER、またはDER形式)をアップロードするか、PEM形式でエンコードされたサーティフィケートテキストを貼り付けて、すべてのサーティフィケート属性、拡張機能、および有効性ステータスを即座に表示します。
例
入力(PEM形式):
-----BEGIN CERTIFICATE-----
MIIDXTCCAkWgAwIBAgIJAJC1HiIAZAiUMA0Gcg...
-----END CERTIFICATE-----出力:
- バージョン: v3
- シリアル番号: 00:90:B5:1E:22:00:64:08:94
- 署名アルゴリズム: SHA-256 with RSA
- サブジェクト: CN=example.com, O=Example Inc, C=US
- 発行者: CN=Let's Encrypt Authority X3
- 有効期間開始: 2024年1月1日 00:00:00
- 有効期間終了: 2024年4月1日 23:59:59
- SHA-256フィンガープリント: A1:B2:C3:D4:E5:F6...
機能
- 複数の入力形式: PEM、DER、CRT、CERサーティフィケートファイルに対応
- 有効性チェック: サーティフィケートが有効、期限切れ、またはまだ有効でないかを即座に表示
- 拡張機能の解析: Key Usage、Extended Key Usage、Subject Alternative Names、Basic Constraintsなどをデコード
- フィンガープリント計算: サーティフィケート検証用のSHA-1およびSHA-256フィンガープリントを計算
- 自己署名検出: サーティフィケートが自己署名か、CAによって発行されたかを識別
ユースケース
- SSLトラブルシューティング: 有効期限、サブジェクト名、サーティフィケートチェーンの問題を調べてサーティフィケートエラーを診断
- セキュリティ監査: サーティフィケートが強力な署名アルゴリズムと適切なキーサイズを使用していることを確認
- 開発テスト: アプリケーション開発中に自己署名サーティフィケートとテストサーティフィケートを検査
サポートされている形式
| 形式 | 拡張子 | 説明 |
|---|---|---|
| PEM | .pem, .crt | ヘッダー/フッターマーカー付きBase64エンコード |
| DER | .der, .cer | バイナリASN.1エンコード |
| CRT | .crt | PEM形式またはDER形式のいずれかが可能 |
| CER | .cer | PEM形式またはDER形式のいずれかが可能 |
表示される情報
一般情報:
- サーティフィケートバージョン(v1、v2、またはv3)
- シリアル番号
- 署名アルゴリズム(SHA-256 with RSA、ECDSA、Ed25519など)
- 公開鍵アルゴリズムとサイズ
サブジェクトおよび発行者の詳細:
- Common Name(CN)
- Organization(O)
- Organizational Unit(OU)
- Country(C)、State(ST)、Locality(L)
- メールアドレス
- Domain Components(DC)
有効期間:
- Not Before(有効開始日)
- Not After(有効終了日)
- 現在の有効性ステータス
拡張機能:
- Basic Constraints(CA証明書インジケーター)
- Key Usage(Digital Signature、Key Enciphermentなど)
- Extended Key Usage(Server/Client Authentication、Code Signing)
- Subject Alternative Names(追加のドメインとIP)
- Authority/Subject Key Identifiers
- CRL Distribution Points
- Authority Information Access
フィンガープリント:
- SHA-1フィンガープリント
- SHA-256フィンガープリント
オプション説明
- ファイルアップロード: ドラッグアンドドロップまたは参照してコンピューターからサーティフィケートファイルを選択
- テキスト貼り付け: PEM形式でエンコードされたサーティフィケートコンテンツをテキストエリアに直接貼り付け
ヒント
- サーティフィケートチェーンファイルを受け取った場合、最初のサーティフィケートのみが解析されます
- PEMサーティフィケートには
-----BEGIN CERTIFICATE-----および-----END CERTIFICATE-----マーカーを含める必要があります - SHA-1は廃止予定と見なされているため、サーティフィケートピンニングにはSHA-256フィンガープリントを使用してください
- 自己署名サーティフィケートは、サブジェクトと発行者フィールドが一致することを示します
FAQ
Q: サーティフィケートが期限切れと表示されるのはなぜですか? A: このツールは、サーティフィケートの「Not After」日付と現在の時刻を比較します。サーティフィケートは通常、発行CAに応じて90日から1年後に期限切れになります。
Q: PEM形式とDER形式の違いは何ですか? A: PEMはヘッダー/フッターマーカー付きのBase64エンコードテキストで、人間が読みやすくコピーしやすいです。DERはバイナリ相当で、よりコンパクトですがテキストとして表示できません。
Q: 「Self-Signed」とはどういう意味ですか? A: 自己署名サーティフィケートは、サブジェクトと発行者が同じであるサーティフィケートで、信頼できる認証局によって発行されていないことを意味します。これらは開発では一般的ですが、本番環境ではブラウザ警告を引き起こします。
Q: 秘密鍵が見えないのはなぜですか? A: このツールは公開サーティフィケートのみを分析します。秘密鍵は別途保存され、共有またはオンラインツールにアップロードしてはいけません。