Анализатор сертификатов
Анализируйте и проверяйте сертификаты X.509 SSL/TLS. Просматривайте детали сертификата, включая субъект, издателя, период действия, расширения, использование ключей и отпечатки.
Ввод
Вывод
| Атрибут | Значение |
|---|---|
| No data available | |
| Атрибут | Значение |
|---|---|
| No data available | |
| Расширение | Критическое | Значение |
|---|---|---|
| No data available | ||
Документация
Что такое сертификат SSL/TLS?
Сертификат SSL/TLS — это цифровой документ, который подтверждает подлинность веб-сайта и обеспечивает зашифрованные соединения. Когда вы видите значок замка в адресной строке браузера, это означает, что сайт имеет действительный сертификат, устанавливающий безопасное соединение HTTPS.
Сертификаты содержат важную информацию, включая имя домена, центр выдачи, период действия и криптографические ключи. Они работают по модели цепи доверия, где центры сертификации (CA) подтверждают подлинность веб-сайтов. Понимание деталей сертификата необходимо для специалистов по безопасности, разработчиков и системных администраторов, которым нужно проверять безопасные соединения и устранять проблемы SSL/TLS.
Описание инструмента
Этот анализатор сертификатов анализирует и отображает подробную информацию из сертификатов X.509 SSL/TLS. Загрузите файл сертификата (формат PEM, CRT, CER или DER) или вставьте текст сертификата в кодировке PEM, чтобы мгновенно просмотреть все атрибуты сертификата, расширения и статус действительности.
Примеры
Входные данные (формат PEM):
-----BEGIN CERTIFICATE-----
MIIDXTCCAkWgAwIBAgIJAJC1HiIAZAiUMA0Gcg...
-----END CERTIFICATE-----Выходные данные:
- Версия: v3
- Серийный номер: 00:90:B5:1E:22:00:64:08:94
- Алгоритм подписи: SHA-256 с RSA
- Субъект: CN=example.com, O=Example Inc, C=US
- Издатель: CN=Let's Encrypt Authority X3
- Действителен с: 1 января 2024 г., 00:00:00
- Действителен до: 1 апреля 2024 г., 23:59:59
- Отпечаток SHA-256: A1:B2:C3:D4:E5:F6...
Возможности
- Несколько форматов входных данных: поддерживает файлы сертификатов PEM, DER, CRT и CER
- Проверка действительности: мгновенно показывает, действителен ли сертификат, истек или еще не действителен
- Анализ расширений: декодирует использование ключей, расширенное использование ключей, альтернативные имена субъектов, базовые ограничения и многое другое
- Расчет отпечатков: вычисляет отпечатки SHA-1 и SHA-256 для проверки сертификата
- Обнаружение самоподписанных сертификатов: определяет, является ли сертификат самоподписанным или выданным центром сертификации
Варианты использования
- Устранение неполадок SSL: диагностируйте ошибки сертификата, изучая даты истечения, имена субъектов и проблемы с цепью сертификатов
- Аудит безопасности: убедитесь, что сертификаты используют надежные алгоритмы подписи и соответствующие размеры ключей
- Тестирование разработки: проверяйте самоподписанные сертификаты и тестовые сертификаты во время разработки приложения
Поддерживаемые форматы
| Формат | Расширение | Описание |
|---|---|---|
| PEM | .pem, .crt | Сертификат в кодировке Base64 с маркерами заголовка/подвала |
| DER | .der, .cer | Двоичный сертификат в кодировке ASN.1 |
| CRT | .crt | Может быть в формате PEM или DER |
| CER | .cer | Может быть в формате PEM или DER |
Отображаемая информация
Общая информация:
- Версия сертификата (v1, v2 или v3)
- Серийный номер
- Алгоритм подписи (SHA-256 с RSA, ECDSA, Ed25519 и т. д.)
- Алгоритм открытого ключа и размер
Детали субъекта и издателя:
- Общее имя (CN)
- Организация (O)
- Подразделение организации (OU)
- Страна (C), штат (ST), населенный пункт (L)
- Адрес электронной почты
- Компоненты домена (DC)
Период действия:
- Не ранее (действителен с)
- Не позднее (действителен до)
- Текущий статус действительности
Расширения:
- Базовые ограничения (индикатор сертификата CA)
- Использование ключа (цифровая подпись, шифрование ключей и т. д.)
- Расширенное использование ключа (аутентификация сервера/клиента, подпись кода)
- Альтернативные имена субъектов (дополнительные домены и IP-адреса)
- Идентификаторы ключей центра сертификации/субъекта
- Точки распределения CRL
- Доступ к информации центра сертификации
Отпечатки:
- Отпечаток SHA-1
- Отпечаток SHA-256
Объяснение параметров
- Загрузка файла: перетащите или выберите файл сертификата с вашего компьютера
- Вставить текст: вручную вставьте содержимое сертификата в кодировке PEM непосредственно в текстовую область
Советы
- Если вы получите файл цепи сертификатов, будет проанализирован только первый сертификат
- Сертификаты PEM должны включать маркеры
-----BEGIN CERTIFICATE-----и-----END CERTIFICATE----- - Используйте отпечатки SHA-256 для закрепления сертификата, так как SHA-1 считается устаревшим
- Самоподписанные сертификаты будут показывать совпадающие поля субъекта и издателя
Часто задаваемые вопросы
В: Почему мой сертификат показывает как истекший? О: Инструмент сравнивает дату "Не позднее" сертификата с текущим временем. Сертификаты обычно истекают через 90 дней или 1 год в зависимости от центра выдачи.
В: В чем разница между форматами PEM и DER? О: PEM — это текст в кодировке Base64 с маркерами заголовка/подвала, что делает его удобочитаемым и легким для копирования. DER — это двоичный эквивалент, более компактный, но не просматриваемый как текст.
В: Что означает "самоподписанный"? О: Самоподписанный сертификат — это сертификат, где субъект и издатель идентичны, что означает, что он не был выдан доверенным центром сертификации. Они часто встречаются в разработке, но вызывают предупреждения браузера в производстве.
В: Почему я не вижу приватный ключ? О: Этот инструмент анализирует только открытый сертификат. Приватные ключи хранятся отдельно и никогда не должны передаваться или загружаться в онлайн-инструменты.