Certificates
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Ένα δημόσιο πιστοποιητικό κλειδιού είναι μια ψηφιακή ταυτότητα που χρησιμοποιείται στην κρυπτογραφία για να αποδείξει ότι κάποιος κατέχει ένα δημόσιο κλειδί. Περιλαμβάνει τις λεπτομέρειες του κλειδιού, την ταυτότητα του κατόχου (το υποκείμενο) και μια ψηφιακή υπογραφή από μια αξιόπιστη αρχή (τον εκδότη). Εάν το λογισμικό εμπιστεύεται τον εκδότη και η υπογραφή είναι έγκυρη, είναι δυνατή η ασφαλής επικοινωνία με τον κάτοχο του κλειδιού.
Τα πιστοποιητικά εκδίδονται κυρίως από αρχές πιστοποίησης (CAs) σε μια ρύθμιση υποδομής δημόσιου κλειδιού (PKI). Μια άλλη μέθοδος είναι το δίκτυο εμπιστοσύνης, όπου οι χρήστες επαληθεύουν άμεσα τα κλειδιά ο ένας του άλλου. Η κοινή μορφή για τα πιστοποιητικά είναι X.509, η οποία μπορεί να προσαρμοστεί για συγκεκριμένες ανάγκες όπως περιγράφεται στο RFC 5280.
Στα πιστοποιητικά x509, αρκετά πεδία παίζουν κρίσιμους ρόλους στην εξασφάλιση της εγκυρότητας και της ασφάλειας του πιστοποιητικού. Ακολουθεί μια ανάλυση αυτών των πεδίων:
Αριθμός Έκδοσης σηματοδοτεί την έκδοση της μορφής x509.
Αριθμός Σειράς προσδιορίζει μοναδικά το πιστοποιητικό εντός του συστήματος μιας Αρχής Πιστοποίησης (CA), κυρίως για την παρακολούθηση ανάκλησης.
Το Υποκείμενο πεδίο αντιπροσωπεύει τον κάτοχο του πιστοποιητικού, ο οποίος μπορεί να είναι μια μηχανή, ένα άτομο ή ένας οργανισμός. Περιλαμβάνει λεπτομερή ταυτοποίηση όπως:
Κοινό Όνομα (CN): Τομείς που καλύπτονται από το πιστοποιητικό.
Χώρα (C), Τοποθεσία (L), Πολιτεία ή Επαρχία (ST, S, ή P), Οργάνωση (O) και Οργανωτική Μονάδα (OU) παρέχουν γεωγραφικές και οργανωτικές λεπτομέρειες.
Διακεκριμένο Όνομα (DN) περιλαμβάνει την πλήρη ταυτοποίηση του υποκειμένου.
Εκδότης αναφέρει ποιος επαλήθευσε και υπέγραψε το πιστοποιητικό, περιλαμβάνοντας παρόμοια υποπεδία όπως το Υποκείμενο για την CA.
Περίοδος Ικανότητας σημειώνεται από τις χρονικές σφραγίδες Not Before και Not After, εξασφαλίζοντας ότι το πιστοποιητικό δεν χρησιμοποιείται πριν ή μετά από μια συγκεκριμένη ημερομηνία.
Η ενότητα Δημόσιο Κλειδί, κρίσιμη για την ασφάλεια του πιστοποιητικού, προσδιορίζει τον αλγόριθμο, το μέγεθος και άλλες τεχνικές λεπτομέρειες του δημόσιου κλειδιού.
Οι επέκταση x509v3 ενισχύουν τη λειτουργικότητα του πιστοποιητικού, προσδιορίζοντας Χρήση Κλειδιού, Εκτεταμένη Χρήση Κλειδιού, Εναλλακτικό Όνομα Υποκειμένου και άλλες ιδιότητες για την ακριβή ρύθμιση της εφαρμογής του πιστοποιητικού.
Χρήση Κλειδιού προσδιορίζει τις κρυπτογραφικές εφαρμογές του δημόσιου κλειδιού, όπως ψηφιακή υπογραφή ή κρυπτογράφηση κλειδιού.
Εκτεταμένη Χρήση Κλειδιού περιορίζει περαιτέρω τις περιπτώσεις χρήσης του πιστοποιητικού, π.χ., για πιστοποίηση διακομιστή TLS.
Εναλλακτικό Όνομα Υποκειμένου και Βασικός Περιορισμός καθορίζουν πρόσθετα ονόματα κεντρικών υπολογιστών που καλύπτονται από το πιστοποιητικό και αν είναι πιστοποιητικό CA ή τελικού φορέα, αντίστοιχα.
Αναγνωριστικά όπως Αναγνωριστικό Κλειδιού Υποκειμένου και Αναγνωριστικό Κλειδιού Αρχής εξασφαλίζουν μοναδικότητα και ιχνηλασιμότητα των κλειδιών.
Πρόσβαση Πληροφοριών Αρχής και Σημεία Διανομής CRL παρέχουν διαδρομές για την επαλήθευση της εκδούσας CA και τον έλεγχο της κατάστασης ανάκλησης του πιστοποιητικού.
Οι SCTs Προπιστοποιητικού CT προσφέρουν διαφάνεια, κρίσιμη για τη δημόσια εμπιστοσύνη στο πιστοποιητικό.
OCSP (RFC 2560) περιλαμβάνει έναν πελάτη και έναν απαντητή που συνεργάζονται για να ελέγξουν αν ένα ψηφιακό πιστοποιητικό δημόσιου κλειδιού έχει ανακληθεί, χωρίς να χρειάζεται να κατεβάσουν ολόκληρη την CRL. Αυτή η μέθοδος είναι πιο αποδοτική από την παραδοσιακή CRL, η οποία παρέχει μια λίστα με τους αριθμούς σειράς των ανακληθέντων πιστοποιητικών αλλά απαιτεί τη λήψη ενός ενδεχομένως μεγάλου αρχείου. Οι CRL μπορούν να περιλαμβάνουν έως και 512 καταχωρίσεις. Περισσότερες λεπτομέρειες είναι διαθέσιμες εδώ.
Η Διαφάνεια Πιστοποιητικών βοηθά στην καταπολέμηση των απειλών που σχετίζονται με πιστοποιητικά διασφαλίζοντας ότι η έκδοση και η ύπαρξη των SSL πιστοποιητικών είναι ορατές στους ιδιοκτήτες τομέων, τις CA και τους χρήστες. Οι στόχοι της είναι:
Να αποτρέψει τις CA από το να εκδίδουν SSL πιστοποιητικά για έναν τομέα χωρίς τη γνώση του ιδιοκτήτη του τομέα.
Να καθιερώσει ένα ανοιχτό σύστημα ελέγχου για την παρακολούθηση πιστοποιητικών που εκδόθηκαν κατά λάθος ή κακόβουλα.
Να προστατεύσει τους χρήστες από δόλια πιστοποιητικά.
Οι καταγραφές πιστοποιητικών είναι δημόσια ελεγχόμενα, μόνο για προσθήκες αρχεία πιστοποιητικών, που διατηρούνται από υπηρεσίες δικτύου. Αυτές οι καταγραφές παρέχουν κρυπτογραφικές αποδείξεις για σκοπούς ελέγχου. Τόσο οι αρχές έκδοσης όσο και το κοινό μπορούν να υποβάλουν πιστοποιητικά σε αυτές τις καταγραφές ή να τα ελέγξουν για επαλήθευση. Ενώ ο ακριβής αριθμός των διακομιστών καταγραφής δεν είναι σταθερός, αναμένεται να είναι λιγότερος από χίλιοι παγκοσμίως. Αυτοί οι διακομιστές μπορούν να διαχειρίζονται ανεξάρτητα από CA, ISP ή οποιαδήποτε ενδιαφερόμενη οντότητα.
Για να εξερευνήσετε τις καταγραφές Διαφάνειας Πιστοποιητικών για οποιονδήποτε τομέα, επισκεφθείτε https://crt.sh/.
Διαφορετικές μορφές υπάρχουν για την αποθήκευση πιστοποιητικών, καθεμία με τις δικές της περιπτώσεις χρήσης και συμβατότητα. Αυτή η σύνοψη καλύπτει τις κύριες μορφές και παρέχει καθοδήγηση για τη μετατροπή μεταξύ τους.
Η πιο ευρέως χρησιμοποιούμενη μορφή για πιστοποιητικά.
Απαιτεί ξεχωριστά αρχεία για πιστοποιητικά και ιδιωτικά κλειδιά, κωδικοποιημένα σε Base64 ASCII.
Κοινές επεκτάσεις: .cer, .crt, .pem, .key.
Χρησιμοποιείται κυρίως από Apache και παρόμοιους διακομιστές.
Μια δυαδική μορφή πιστοποιητικών.
Λείπουν οι δηλώσεις "BEGIN/END CERTIFICATE" που βρίσκονται σε αρχεία PEM.
Κοινές επεκτάσεις: .cer, .der.
Συχνά χρησιμοποιείται με πλατφόρμες Java.
Αποθηκεύεται σε Base64 ASCII, με επεκτάσεις .p7b ή .p7c.
Περιέχει μόνο πιστοποιητικά και αλυσίδες πιστοποιητικών, εξαιρώντας το ιδιωτικό κλειδί.
Υποστηρίζεται από Microsoft Windows και Java Tomcat.
Μια δυαδική μορφή που περιλαμβάνει πιστοποιητικά διακομιστή, ενδιάμεσα πιστοποιητικά και ιδιωτικά κλειδιά σε ένα αρχείο.
Επεκτάσεις: .pfx, .p12.
Χρησιμοποιείται κυρίως σε Windows για εισαγωγή και εξαγωγή πιστοποιητικών.
Οι μετατροπές PEM είναι απαραίτητες για τη συμβατότητα:
x509 σε PEM
PEM σε DER
DER σε PEM
PEM σε P7B
PKCS7 σε PEM
Οι μετατροπές PFX είναι κρίσιμες για τη διαχείριση πιστοποιητικών στα Windows:
PFX σε PEM
PFX σε PKCS#8 περιλαμβάνει δύο βήματα:
Μετατροπή PFX σε PEM
Μετατροπή PEM σε PKCS8
P7B σε PFX απαιτεί επίσης δύο εντολές:
Μετατροπή P7B σε CER
Μετατροπή CER και Ιδιωτικού Κλειδιού σε PFX
ASN.1 (DER/PEM) επεξεργασία (λειτουργεί με πιστοποιητικά ή σχεδόν οποιαδήποτε άλλη δομή ASN.1):
Κλωνοποιήστε το asn1template
Μετατροπή DER/PEM σε μορφή δημιουργίας του OpenSSL
Επεξεργαστείτε το certificatename.tpl σύμφωνα με τις απαιτήσεις σας
Ανακατασκευάστε το τροποποιημένο πιστοποιητικό
Χρησιμοποιήστε το Trickest για να δημιουργήσετε και να αυτοματοποιήσετε ροές εργασίας με τη βοήθεια των πιο προηγμένων εργαλείων της κοινότητας. Αποκτήστε πρόσβαση σήμερα:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)