Certificates
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Trickestを使用して、世界で最も高度なコミュニティツールによって駆動されるワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
公開鍵証明書は、暗号学で誰かが公開鍵を所有していることを証明するために使用されるデジタルIDです。これには、鍵の詳細、所有者の身元(サブジェクト)、および信頼できる権限(発行者)からのデジタル署名が含まれます。ソフトウェアが発行者を信頼し、署名が有効であれば、鍵の所有者との安全な通信が可能です。
証明書は主に証明書機関(CA)によって公開鍵基盤(PKI)セットアップで発行されます。別の方法は信頼のウェブで、ユーザーが直接お互いの鍵を検証します。証明書の一般的な形式はX.509で、RFC 5280に記載されている特定のニーズに合わせて適応できます。
x509証明書では、いくつかのフィールドが証明書の有効性とセキュリティを確保する上で重要な役割を果たします。これらのフィールドの内訳は以下の通りです:
バージョン番号はx509形式のバージョンを示します。
シリアル番号は、証明書機関(CA)のシステム内で証明書を一意に識別し、主に取り消し追跡に使用されます。
サブジェクトフィールドは、証明書の所有者を表し、機械、個人、または組織である可能性があります。詳細な識別情報が含まれます:
共通名(CN):証明書でカバーされるドメイン。
国(C)、地域(L)、州または省(ST、S、またはP)、組織(O)、および**組織単位(OU)**は、地理的および組織的な詳細を提供します。
**識別名(DN)**は、完全なサブジェクト識別をカプセル化します。
発行者は、証明書を検証し署名した者を示し、CAのサブジェクトと同様のサブフィールドを含みます。
有効期間は、Not BeforeおよびNot Afterのタイムスタンプで示され、証明書が特定の日付の前または後に使用されないことを保証します。
公開鍵セクションは、証明書のセキュリティにとって重要で、公開鍵のアルゴリズム、サイズ、およびその他の技術的詳細を指定します。
x509v3拡張は、証明書の機能を強化し、鍵の使用、拡張鍵の使用、サブジェクト代替名、および証明書の適用を微調整するためのその他のプロパティを指定します。
鍵の使用は、公開鍵の暗号化アプリケーションを特定します。例えば、デジタル署名や鍵の暗号化などです。
拡張鍵の使用は、証明書の使用ケースをさらに絞り込みます。例えば、TLSサーバー認証用です。
サブジェクト代替名および基本制約は、証明書でカバーされる追加のホスト名と、それがCAまたはエンドエンティティ証明書であるかどうかを定義します。
サブジェクト鍵識別子や権限鍵識別子などの識別子は、鍵の一意性と追跡可能性を確保します。
権限情報アクセスおよびCRL配布ポイントは、発行CAを検証し、証明書の取り消し状況を確認するためのパスを提供します。
CTプレ証明書SCTは、証明書に対する公的信頼にとって重要な透明性ログを提供します。
OCSP (RFC 2560) は、クライアントとレスポンダーが協力してデジタル公開鍵証明書が取り消されたかどうかを確認する方法で、完全なCRLをダウンロードする必要がありません。この方法は、取り消された証明書のシリアル番号のリストを提供する従来のCRLよりも効率的であり、潜在的に大きなファイルをダウンロードする必要があります。CRLには最大512件のエントリが含まれることがあります。詳細はこちらで確認できます。
証明書の透明性は、SSL証明書の発行と存在がドメイン所有者、CA、およびユーザーに見えるようにすることで、証明書関連の脅威と戦うのに役立ちます。その目的は以下の通りです:
ドメイン所有者の知らないうちにCAがSSL証明書を発行するのを防ぐこと。
誤ってまたは悪意を持って発行された証明書を追跡するためのオープンな監査システムを確立すること。
ユーザーを詐欺的な証明書から保護すること。
証明書ログは、ネットワークサービスによって維持される公開監査可能な追加専用の証明書記録です。これらのログは監査目的のための暗号的証明を提供します。発行機関と一般の人々は、これらのログに証明書を提出したり、検証のために照会したりできます。ログサーバーの正確な数は固定されていませんが、世界中で千未満であると予想されています。これらのサーバーは、CA、ISP、または関心のある任意の団体によって独立して管理されることがあります。
任意のドメインの証明書透明性ログを探索するには、https://crt.sh/にアクセスしてください。
証明書を保存するための異なるフォーマットが存在し、それぞれに独自の使用ケースと互換性があります。この要約では、主要なフォーマットをカバーし、それらの間の変換に関するガイダンスを提供します。
証明書の最も広く使用されているフォーマット。
証明書と秘密鍵のために別々のファイルが必要で、Base64 ASCIIでエンコードされています。
一般的な拡張子:.cer, .crt, .pem, .key。
主にApacheや同様のサーバーで使用されます。
証明書のバイナリフォーマット。
PEMファイルに見られる「BEGIN/END CERTIFICATE」ステートメントがありません。
一般的な拡張子:.cer, .der。
Javaプラットフォームでよく使用されます。
Base64 ASCIIで保存され、拡張子は.p7bまたは.p7c。
秘密鍵を除く証明書とチェーン証明書のみを含みます。
Microsoft WindowsおよびJava Tomcatでサポートされています。
サーバー証明書、中間証明書、および秘密鍵を1つのファイルにカプセル化するバイナリフォーマット。
拡張子:.pfx, .p12。
主にWindowsで証明書のインポートとエクスポートに使用されます。
PEM変換は互換性のために重要です:
x509からPEMへ
PEMからDERへ
DERからPEMへ
PEMからP7Bへ
PKCS7をPEMに
PFX 変換は、Windows上での証明書管理において重要です:
PFX から PEM
PFX to PKCS#8 は2つのステップを含みます:
PFXをPEMに変換する
PEMをPKCS8に変換する
P7B to PFX には2つのコマンドが必要です:
P7BをCERに変換する
CERとプライベートキーをPFXに変換する
ASN.1 (DER/PEM) 編集 (証明書やほぼすべてのASN.1構造で動作します):
asn1template をクローンします。
DER/PEMをOpenSSLの生成フォーマットに変換する
要件に応じて certificatename.tpl を編集します。
修正された証明書を再構築する
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)