Certificates
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
एक पब्लिक की सर्टिफिकेट एक डिजिटल आईडी है जिसका उपयोग क्रिप्टोग्राफी में किसी के पब्लिक की के स्वामित्व को साबित करने के लिए किया जाता है। इसमें की के विवरण, मालिक की पहचान (विषय), और एक विश्वसनीय प्राधिकरण (जारीकर्ता) से डिजिटल हस्ताक्षर शामिल होता है। यदि सॉफ़्टवेयर जारीकर्ता पर भरोसा करता है और हस्ताक्षर मान्य है, तो की के मालिक के साथ सुरक्षित संचार संभव है।
सर्टिफिकेट ज्यादातर सर्टिफिकेट प्राधिकरणों (CAs) द्वारा पब्लिक-की इन्फ्रास्ट्रक्चर (PKI) सेटअप में जारी किए जाते हैं। एक अन्य विधि विश्वास का जाल है, जहां उपयोगकर्ता सीधे एक-दूसरे की की की पुष्टि करते हैं। सर्टिफिकेट के लिए सामान्य प्रारूप X.509 है, जिसे RFC 5280 में वर्णित विशिष्ट आवश्यकताओं के अनुसार अनुकूलित किया जा सकता है।
x509 सर्टिफिकेट में, कई फील्ड सर्टिफिकेट की वैधता और सुरक्षा सुनिश्चित करने में महत्वपूर्ण भूमिका निभाते हैं। इन फील्ड का विवरण इस प्रकार है:
संस्करण संख्या x509 प्रारूप के संस्करण को दर्शाती है।
अनुक्रम संख्या सर्टिफिकेट को एक सर्टिफिकेट प्राधिकरण (CA) प्रणाली के भीतर अद्वितीय रूप से पहचानती है, मुख्य रूप से निरसन ट्रैकिंग के लिए।
विषय फ़ील्ड सर्टिफिकेट के मालिक का प्रतिनिधित्व करती है, जो एक मशीन, एक व्यक्ति, या एक संगठन हो सकता है। इसमें विस्तृत पहचान शामिल होती है जैसे:
कॉमन नाम (CN): सर्टिफिकेट द्वारा कवर किए गए डोमेन।
देश (C), स्थानीयता (L), राज्य या प्रांत (ST, S, या P), संगठन (O), और संगठनात्मक इकाई (OU) भौगोलिक और संगठनात्मक विवरण प्रदान करते हैं।
विशिष्ट नाम (DN) पूर्ण विषय पहचान को संक्षिप्त करता है।
जारीकर्ता विवरण देता है कि किसने सर्टिफिकेट की पुष्टि की और हस्ताक्षर किया, जिसमें CA के लिए विषय के समान उपफील्ड शामिल होते हैं।
वैधता अवधि Not Before और Not After टाइमस्टैम्प द्वारा चिह्नित होती है, यह सुनिश्चित करते हुए कि सर्टिफिकेट को किसी निश्चित तिथि से पहले या बाद में उपयोग नहीं किया जाता है।
पब्लिक की अनुभाग, जो सर्टिफिकेट की सुरक्षा के लिए महत्वपूर्ण है, पब्लिक की के एल्गोरिदम, आकार, और अन्य तकनीकी विवरण निर्दिष्ट करता है।
x509v3 एक्सटेंशन सर्टिफिकेट की कार्यक्षमता को बढ़ाते हैं, की उपयोग, विस्तारित की उपयोग, विषय वैकल्पिक नाम, और अन्य गुणों को निर्दिष्ट करते हैं ताकि सर्टिफिकेट के आवेदन को ठीक से समायोजित किया जा सके।
की उपयोग पब्लिक की के क्रिप्टोग्राफिक अनुप्रयोगों की पहचान करता है, जैसे डिजिटल हस्ताक्षर या की एन्क्रिप्शन।
विस्तारित की उपयोग सर्टिफिकेट के उपयोग के मामलों को और संकीर्ण करता है, जैसे कि TLS सर्वर प्रमाणीकरण के लिए।
विषय वैकल्पिक नाम और बेसिक कंस्ट्रेंट सर्टिफिकेट द्वारा कवर किए गए अतिरिक्त होस्ट नामों और यह कि यह CA या अंत-इकाई सर्टिफिकेट है या नहीं, को परिभाषित करते हैं।
विषय की पहचानकर्ता और प्राधिकरण की पहचानकर्ता की की अद्वितीयता और ट्रेसबिलिटी सुनिश्चित करते हैं।
प्राधिकरण जानकारी पहुंच और CRL वितरण बिंदु जारीकर्ता CA की पुष्टि करने और सर्टिफिकेट निरसन स्थिति की जांच करने के लिए पथ प्रदान करते हैं।
CT प्री-सर्टिफिकेट SCTs पारदर्शिता लॉग प्रदान करते हैं, जो सर्टिफिकेट में सार्वजनिक विश्वास के लिए महत्वपूर्ण हैं।
OCSP (RFC 2560) में एक क्लाइंट और एक रिस्पॉन्डर मिलकर काम करते हैं यह जांचने के लिए कि क्या एक डिजिटल सार्वजनिक कुंजी प्रमाणपत्र रद्द किया गया है, बिना पूर्ण CRL डाउनलोड किए। यह विधि पारंपरिक CRL की तुलना में अधिक कुशल है, जो रद्द किए गए प्रमाणपत्रों के अनुक्रम संख्या की एक सूची प्रदान करती है लेकिन एक संभावित बड़े फ़ाइल को डाउनलोड करने की आवश्यकता होती है। CRLs में 512 प्रविष्टियाँ तक हो सकती हैं। अधिक विवरण यहाँ उपलब्ध हैं।
प्रमाणपत्र पारदर्शिता प्रमाणपत्र से संबंधित खतरों से लड़ने में मदद करती है यह सुनिश्चित करके कि SSL प्रमाणपत्रों का जारी होना और अस्तित्व डोमेन मालिकों, CAs, और उपयोगकर्ताओं के लिए दृश्य है। इसके उद्देश्य हैं:
CAs को डोमेन मालिक की जानकारी के बिना एक डोमेन के लिए SSL प्रमाणपत्र जारी करने से रोकना।
गलती से या दुर्भावनापूर्ण रूप से जारी किए गए प्रमाणपत्रों को ट्रैक करने के लिए एक खुला ऑडिटिंग सिस्टम स्थापित करना।
उपयोगकर्ताओं को धोखाधड़ी वाले प्रमाणपत्रों से सुरक्षित रखना।
प्रमाणपत्र लॉग सार्वजनिक रूप से ऑडिट करने योग्य, केवल जोड़ने योग्य रिकॉर्ड होते हैं, जो नेटवर्क सेवाओं द्वारा बनाए रखे जाते हैं। ये लॉग ऑडिटिंग उद्देश्यों के लिए क्रिप्टोग्राफिक प्रमाण प्रदान करते हैं। जारी करने वाली प्राधिकरण और जनता दोनों इन लॉग में प्रमाणपत्र जमा कर सकते हैं या सत्यापन के लिए उन्हें क्वेरी कर सकते हैं। जबकि लॉग सर्वरों की सटीक संख्या निश्चित नहीं है, यह अपेक्षित है कि यह वैश्विक स्तर पर एक हजार से कम हो। ये सर्वर CAs, ISPs, या किसी भी इच्छुक इकाई द्वारा स्वतंत्र रूप से प्रबंधित किए जा सकते हैं।
किसी भी डोमेन के लिए प्रमाणपत्र पारदर्शिता लॉग का अन्वेषण करने के लिए, https://crt.sh/ पर जाएँ।
प्रमाणपत्रों को संग्रहीत करने के लिए विभिन्न प्रारूप मौजूद हैं, प्रत्येक के अपने उपयोग के मामले और संगतता होती है। यह सारांश मुख्य प्रारूपों को कवर करता है और उनके बीच रूपांतरण के लिए मार्गदर्शन प्रदान करता है।
प्रमाणपत्रों के लिए सबसे व्यापक रूप से उपयोग किया जाने वाला प्रारूप।
प्रमाणपत्रों और निजी कुंजियों के लिए अलग फ़ाइलों की आवश्यकता होती है, जो Base64 ASCII में एन्कोडेड होती हैं।
सामान्य एक्सटेंशन: .cer, .crt, .pem, .key।
मुख्य रूप से Apache और समान सर्वरों द्वारा उपयोग किया जाता है।
प्रमाणपत्रों का एक बाइनरी प्रारूप।
PEM फ़ाइलों में पाए जाने वाले "BEGIN/END CERTIFICATE" बयानों की कमी है।
सामान्य एक्सटेंशन: .cer, .der।
अक्सर Java प्लेटफार्मों के साथ उपयोग किया जाता है।
Base64 ASCII में संग्रहीत, एक्सटेंशन .p7b या .p7c के साथ।
केवल प्रमाणपत्र और श्रृंखला प्रमाणपत्र होते हैं, निजी कुंजी को छोड़कर।
Microsoft Windows और Java Tomcat द्वारा समर्थित।
एक बाइनरी प्रारूप जो सर्वर प्रमाणपत्रों, मध्यवर्ती प्रमाणपत्रों, और निजी कुंजियों को एक फ़ाइल में संलग्न करता है।
एक्सटेंशन: .pfx, .p12।
मुख्य रूप से Windows पर प्रमाणपत्र आयात और निर्यात के लिए उपयोग किया जाता है।
PEM रूपांतरण संगतता के लिए आवश्यक हैं:
x509 से PEM
PEM से DER
DER से PEM
PEM से P7B
PKCS7 से PEM
PFX परिवर्तनों का प्रबंधन करने के लिए महत्वपूर्ण हैं विंडोज़ पर प्रमाणपत्र:
PFX से PEM
PFX to PKCS#8 में दो चरण शामिल हैं:
PFX को PEM में परिवर्तित करें
PEM को PKCS8 में परिवर्तित करें
P7B से PFX के लिए भी दो कमांड की आवश्यकता होती है:
P7B को CER में परिवर्तित करें
CER और प्राइवेट की को PFX में परिवर्तित करें
ASN.1 (DER/PEM) संपादन (प्रमाणपत्रों या लगभग किसी अन्य ASN.1 संरचना के साथ काम करता है):
Clone asn1template
DER/PEM को OpenSSL के निर्माण प्रारूप में परिवर्तित करें
certificatename.tpl को अपनी आवश्यकताओं के अनुसार संपादित करें
संशोधित प्रमाणपत्र को पुनर्निर्माण करें
Trickest का उपयोग करें ताकि आप दुनिया के सबसे उन्नत सामुदायिक उपकरणों द्वारा संचालित कार्यप्रवाहों को आसानी से बना और स्वचालित कर सकें। आज ही एक्सेस प्राप्त करें:
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)