¿Cómo puede saber qué parámetros de certificado se usaron con openssl?

1

Por ejemplo, el navegador Chrome (que usa F12 > security) le dirá qué intercambio de claves, cifrado y protocolo utilizó el certificado SSL de un sitio web.

por ejemplo

protocol (TLS 1.2), a strong key exchange (ECDHE_RSA with P-256), and a strong cipher (AES_256_GCM).

¿Hay alguna forma de saber si su propio certificado se genera a través del algoritmo y el intercambio de claves en Linux? Usando por ejemplo openssl?

Lo pregunto porque no era el tipo de TI de la empresa de alojamiento que creó la clave privada que luego se usó para enviar un CSR a nuestra CA y se firmó.

Solo quiero saber si lo generó correctamente. Tengo los archivos .csr, .pem. Puedo preguntar, pero quiero saber si hay una forma de inspeccionar.

    
pregunta Dexter 30.04.2017 - 05:55
fuente

1 respuesta

4
  

... le dirá qué intercambio de claves, cifrado y protocolo fue usado por el certificado SSL de un sitio web.

Esto está mal. El método de intercambio de claves, el cifrado y el protocolo son características de la conexión TLS y no del certificado. De hecho, estos parámetros son (en su mayoría) independientes del certificado. Dependen de las capacidades y configuraciones de la pila TLS en el cliente y el servidor.

Las características relevantes del certificado son, en cambio, el tipo y la fuerza de la clave (es decir, RSA-2048, ...), la CA del emisor y el algoritmo de firma para firmar la CA (es decir, SHA-256, SHA-1 , ...)

  

Tengo los archivos .csr, .pem. Puedo preguntar, pero quiero saber si hay una forma de inspeccionar.

openssl req -text le mostrará (entre otras cosas) la información sobre la clave pública para el CSR, mientras que openssl x509 -text le mostrará además el emisor que firmó el certificado y el algoritmo de firma utilizado.

De esto no se sabe si el administrador usó los comandos de openssl adecuados para generar el CSR. Ni siquiera sabes si si usa openssl o alguna otra herramienta. Solo se puede ver el resultado.

En el peor de los casos, el certificado se generó usando un generador aleatorio débil y, por lo tanto, es inseguro, como en el caso de el error del generador aleatorio de Debian . Pero no podrá detectar ningún generador aleatorio roto con solo mirar el certificado único. Y tampoco sabe qué tan bien su proveedor de alojamiento protege la clave privada con solo mirar la CSR o el certificado.

    
respondido por el Steffen Ullrich 30.04.2017 - 06:50
fuente

Lea otras preguntas en las etiquetas