Certificates
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Javni ključ sertifikat je digitalni ID koji se koristi u kriptografiji da dokaže da neko poseduje javni ključ. Uključuje detalje o ključevi, identitet vlasnika (subjekt) i digitalni potpis od poverljive vlasti (izdavača). Ako softver veruje izdavaču i potpis je validan, moguća je sigurna komunikacija sa vlasnikom ključa.
Sertifikati se uglavnom izdaju od strane sertifikacionih tela (CA) u okviru infrastrukture javnog ključa (PKI). Druga metoda je mreža poverenja, gde korisnici direktno verifikuju ključeve jedni drugih. Uobičajeni format za sertifikate je X.509, koji se može prilagoditi specifičnim potrebama kako je navedeno u RFC 5280.
U x509 sertifikatima, nekoliko polja igra ključne uloge u osiguravanju validnosti i sigurnosti sertifikata. Evo pregleda ovih polja:
Broj verzije označava verziju x509 formata.
Serijski broj jedinstveno identifikuje sertifikat unutar sistema Sertifikacionog tela (CA), uglavnom za praćenje opoziva.
Polje Subjekt predstavlja vlasnika sertifikata, što može biti mašina, pojedinac ili organizacija. Uključuje detaljnu identifikaciju kao što su:
Uobičajeno ime (CN): Domeni pokriveni sertifikatom.
Zemlja (C), Lokacija (L), Država ili provincija (ST, S, ili P), Organizacija (O) i Organizaciona jedinica (OU) pružaju geografske i organizacione detalje.
Istaknuto ime (DN) obuhvata punu identifikaciju subjekta.
Izdavač detaljno opisuje ko je verifikovao i potpisao sertifikat, uključujući slična podpolja kao Subjekt za CA.
Period važenja označen je vremenskim oznakama Ne pre i Ne posle, osiguravajući da se sertifikat ne koristi pre ili posle određenog datuma.
Sekcija Javni ključ, koja je ključna za sigurnost sertifikata, specificira algoritam, veličinu i druge tehničke detalje javnog ključa.
x509v3 ekstenzije poboljšavaju funkcionalnost sertifikata, specificirajući Korišćenje ključa, Prošireno korišćenje ključa, Alternativno ime subjekta i druge osobine za fino podešavanje primene sertifikata.
Korišćenje ključa identifikuje kriptografske primene javnog ključa, kao što su digitalni potpis ili enkripcija ključa.
Prošireno korišćenje ključa dodatno sužava slučajeve korišćenja sertifikata, npr. za TLS autentifikaciju servera.
Alternativno ime subjekta i Osnovna ograničenja definišu dodatne nazive hostova pokrivene sertifikatom i da li je to CA ili sertifikat krajnjeg entiteta, redom.
Identifikatori kao što su Identifikator ključa subjekta i Identifikator ključa vlasti osiguravaju jedinstvenost i praćenje ključeva.
Pristup informacijama o vlasti i Tačke distribucije CRL pružaju puteve za verifikaciju izdavača CA i proveru statusa opoziva sertifikata.
CT Precertifikat SCTs nude transparente dnevnike, što je ključno za javno poverenje u sertifikat.
OCSP (RFC 2560) uključuje klijenta i odgovarača koji rade zajedno kako bi proverili da li je digitalni javni ključ sertifikat opozvan, bez potrebe za preuzimanjem celog CRL. Ova metoda je efikasnija od tradicionalnog CRL, koji pruža listu opozvanih serijskih brojeva sertifikata, ali zahteva preuzimanje potencijalno velikog fajla. CRL-ovi mogu uključivati do 512 unosa. Više detalja je dostupno ovde.
Transparentnost sertifikata pomaže u borbi protiv pretnji vezanih za sertifikate osiguravajući da je izdavanje i postojanje SSL sertifikata vidljivo vlasnicima domena, CA-ima i korisnicima. Njeni ciljevi su:
Sprečavanje CA-a da izdaju SSL sertifikate za domen bez znanja vlasnika domena.
Uspostavljanje otvorenog sistema revizije za praćenje greškom ili zlonamerno izdatih sertifikata.
Zaštita korisnika od prevarantskih sertifikata.
Dnevnici sertifikata su javno revizibilni, samo za dodavanje zapisi o sertifikatima, koje održavaju mrežne usluge. Ovi dnevnici pružaju kriptografske dokaze za svrhe revizije. Izdavaoci i javnost mogu podnositi sertifikate ovim dnevnicima ili ih pretraživati radi verifikacije. Dok tačan broj servera dnevnika nije fiksiran, očekuje se da će biti manje od hiljadu globalno. Ove servere mogu nezavisno upravljati CA, ISP ili bilo koja zainteresovana strana.
Da biste istražili dnevnike transparentnosti sertifikata za bilo koji domen, posetite https://crt.sh/.
Postoje različiti formati za skladištenje sertifikata, svaki sa svojim slučajevima upotrebe i kompatibilnošću. Ovaj pregled pokriva glavne formate i pruža smernice za konvertovanje između njih.
Najšire korišćen format za sertifikate.
Zahteva odvojene fajlove za sertifikate i privatne ključeve, kodirane u Base64 ASCII.
Uobičajene ekstenzije: .cer, .crt, .pem, .key.
Primarno koriste Apache i slični serveri.
Binarni format sertifikata.
Nedostaju "BEGIN/END CERTIFICATE" izjave koje se nalaze u PEM fajlovima.
Uobičajene ekstenzije: .cer, .der.
Često se koristi sa Java platformama.
Skladišti se u Base64 ASCII, sa ekstenzijama .p7b ili .p7c.
Sadrži samo sertifikate i lance sertifikata, isključujući privatni ključ.
Podržava Microsoft Windows i Java Tomcat.
Binarni format koji enkapsulira server sertifikate, međusertifikate i privatne ključeve u jednom fajlu.
Ekstenzije: .pfx, .p12.
Uglavnom se koristi na Windows-u za uvoz i izvoz sertifikata.
PEM konverzije su neophodne za kompatibilnost:
x509 to PEM
PEM u DER
DER u PEM
PEM u P7B
PKCS7 u PEM
PFX konverzije su ključne za upravljanje sertifikatima na Windows-u:
PFX u PEM
PFX to PKCS#8 uključuje dva koraka:
Konvertujte PFX u PEM
Konvertujte PEM u PKCS8
P7B to PFX takođe zahteva dve komande:
Konvertujte P7B u CER
Konvertujte CER i privatni ključ u PFX
ASN.1 (DER/PEM) uređivanje (radi sa sertifikatima ili gotovo bilo kojom drugom ASN.1 strukturom):
Klonirajte asn1template
Konvertujte DER/PEM u OpenSSL-ov format generacije
Izmenite certificatename.tpl prema vašim zahtevima
Ponovo izgradite izmenjeni sertifikat
Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatima zajednice na svetu. Pribavite pristup danas:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)