Analizator Certyfikatów
Analizuj i sprawdzaj certyfikaty X.509 SSL/TLS. Wyświetl szczegóły certyfikatu, w tym podmiot, wystawcę, okres ważności, rozszerzenia, użycie klucza i odciski palców.
Wejście
Wyjście
| Atrybut | Wartość |
|---|---|
| No data available | |
| Atrybut | Wartość |
|---|---|
| No data available | |
| Rozszerzenie | Krytyczne | Wartość |
|---|---|---|
| No data available | ||
Instrukcja
Co to jest certyfikat SSL/TLS?
Certyfikat SSL/TLS to dokument cyfrowy, który uwierzytelnia tożsamość witryny internetowej i umożliwia szyfrowane połączenia. Gdy widzisz ikonę kłódki na pasku adresu przeglądarki, oznacza to, że witryna ma ważny certyfikat ustanawiający bezpieczne połączenie HTTPS.
Certyfikaty zawierają kluczowe informacje, w tym nazwę domeny, organ wydający, okres ważności i klucze kryptograficzne. Działają na modelu łańcucha zaufania, w którym Urzędy Certyfikacji (CA) potwierdzają autentyczność witryn. Zrozumienie szczegółów certyfikatu jest niezbędne dla specjalistów ds. bezpieczeństwa, programistów i administratorów systemów, którzy muszą weryfikować bezpieczne połączenia i rozwiązywać problemy SSL/TLS.
Opis narzędzia
Ten analizator certyfikatów analizuje i wyświetla szczegółowe informacje z certyfikatów X.509 SSL/TLS. Prześlij plik certyfikatu (format PEM, CRT, CER lub DER) lub wklej tekst certyfikatu zakodowany w PEM, aby natychmiast wyświetlić wszystkie atrybuty certyfikatu, rozszerzenia i status ważności.
Przykłady
Wejście (format PEM):
-----BEGIN CERTIFICATE-----
MIIDXTCCAkWgAwIBAgIJAJC1HiIAZAiUMA0Gcg...
-----END CERTIFICATE-----Wyjście:
- Wersja: v3
- Numer seryjny: 00:90:B5:1E:22:00:64:08:94
- Algorytm podpisu: SHA-256 z RSA
- Podmiot: CN=example.com, O=Example Inc, C=US
- Wydawca: CN=Let's Encrypt Authority X3
- Ważny od: 1 stycznia 2024, 00:00:00
- Ważny do: 1 kwietnia 2024, 23:59:59
- Odcisk SHA-256: A1:B2:C3:D4:E5:F6...
Funkcje
- Wiele formatów wejściowych: Obsługuje pliki certyfikatów PEM, DER, CRT i CER
- Sprawdzanie ważności: Natychmiast pokazuje, czy certyfikat jest ważny, wygasł lub nie jest jeszcze ważny
- Analiza rozszerzeń: Dekoduje Key Usage, Extended Key Usage, Subject Alternative Names, Basic Constraints i inne
- Obliczanie odcisku: Oblicza odciski SHA-1 i SHA-256 do weryfikacji certyfikatu
- Wykrywanie certyfikatów z podpisem własnym: Identyfikuje, czy certyfikat jest podpisany samodzielnie czy wydany przez CA
Przypadki użycia
- Rozwiązywanie problemów SSL: Diagnozuj błędy certyfikatu, badając daty wygaśnięcia, nazwy podmiotów i problemy z łańcuchem certyfikatów
- Audyt bezpieczeństwa: Sprawdź, czy certyfikaty używają silnych algorytmów podpisu i odpowiednich rozmiarów kluczy
- Testowanie podczas rozwoju: Sprawdź certyfikaty z podpisem własnym i testowe certyfikaty podczas tworzenia aplikacji
Obsługiwane formaty
| Format | Rozszerzenie | Opis |
|---|---|---|
| PEM | .pem, .crt | Certyfikat zakodowany w Base64 z znacznikami nagłówka/stopki |
| DER | .der, .cer | Binarny certyfikat zakodowany w ASN.1 |
| CRT | .crt | Może być w formacie PEM lub DER |
| CER | .cer | Może być w formacie PEM lub DER |
Wyświetlane informacje
Informacje ogólne:
- Wersja certyfikatu (v1, v2 lub v3)
- Numer seryjny
- Algorytm podpisu (SHA-256 z RSA, ECDSA, Ed25519, itp.)
- Algorytm klucza publicznego i rozmiar
Szczegóły podmiotu i wydawcy:
- Nazwa pospolita (CN)
- Organizacja (O)
- Jednostka organizacyjna (OU)
- Kraj (C), Stan (ST), Miejscowość (L)
- Adres e-mail
- Komponenty domeny (DC)
Okres ważności:
- Not Before (ważny od)
- Not After (ważny do)
- Bieżący status ważności
Rozszerzenia:
- Basic Constraints (wskaźnik certyfikatu CA)
- Key Usage (Podpis cyfrowy, Szyfrowanie klucza, itp.)
- Extended Key Usage (Uwierzytelnianie serwera/klienta, Podpisywanie kodu)
- Subject Alternative Names (dodatkowe domeny i adresy IP)
- Identyfikatory klucza urzędu/podmiotu
- Punkty dystrybucji CRL
- Dostęp do informacji urzędu
Odciski:
- Odcisk SHA-1
- Odcisk SHA-256
Wyjaśnienie opcji
- Przesyłanie pliku: Przeciągnij i upuść lub przeglądaj, aby wybrać plik certyfikatu z komputera
- Wklejanie tekstu: Ręcznie wklej zawartość certyfikatu zakodowaną w PEM bezpośrednio do pola tekstowego
Porady
- Jeśli otrzymasz plik łańcucha certyfikatów, analizowany będzie tylko pierwszy certyfikat
- Certyfikaty PEM muszą zawierać znaczniki
-----BEGIN CERTIFICATE-----i-----END CERTIFICATE----- - Używaj odcisków SHA-256 do przypinania certyfikatów, ponieważ SHA-1 jest uważany za przestarzały
- Certyfikaty z podpisem własnym będą pokazywać identyczne pola Subject i Issuer
FAQ
P: Dlaczego mój certyfikat pokazuje się jako wygasły? O: Narzędzie porównuje datę "Not After" certyfikatu z bieżącym czasem. Certyfikaty zwykle wygasają po 90 dniach do 1 roku w zależności od wydającego CA.
P: Jaka jest różnica między formatem PEM i DER? O: PEM to tekst zakodowany w Base64 ze znacznikami nagłówka/stopki, co czyni go czytelnym dla człowieka i łatwym do skopiowania. DER to binarny odpowiednik, bardziej kompaktowy, ale niewidoczny jako tekst.
P: Co oznacza "Self-Signed"? O: Certyfikat z podpisem własnym to taki, w którym Subject i Issuer są identyczne, co oznacza, że nie został wydany przez zaufany Urząd Certyfikacji. Są one powszechne w rozwoju, ale powodują ostrzeżenia przeglądarki w produkcji.
P: Dlaczego nie mogę zobaczyć klucza prywatnego? O: To narzędzie analizuje tylko publiczny certyfikat. Klucze prywatne są przechowywane oddzielnie i nigdy nie powinny być udostępniane ani przesyłane do narzędzi online.