La respuesta de @SmokeDispenser es bastante concreta y precisa. Intentaré proporcionar un poco de fondo adicional en caso de que lo necesite.
Una clave privada es el dato más crítico de su lista. Si alguien tiene acceso a él o logra usarlo, la certificación no tiene sentido. Como resultado, las claves privadas a menudo se almacenan en archivos conocidos como almacenes de claves . El contenido suele estar protegido por contraseña (técnicamente puede admitir otros modos de protección, pero solo he visto el caso de las contraseñas). Esto es importante y, a menudo, mal manejado: no envíe la contraseña por correo electrónico u otro mecanismo inseguro, ni guarde copias de las mismas . Las extensiones .p12
y .jks
pertenecen a dos formatos de keystore. Si trabajas con Windows, también puedes encontrar la extensión .pfx
, pero es prácticamente lo mismo que .p12
.
Dado que no puede distribuir en su almacén de claves y aún no tiene un certificado, debe enviar una Solicitud de firma de certificado (CSR) a la autoridad de certificación. El archivo .csr
contiene información pública sobre su clave y su identidad.
Como respuesta, la CA responde a su solicitud con un certificado ( .cer
o .crt
). Contiene toda su información, incluida su clave pública, algunos datos sobre la CA y está firmada por la CA. Tenga en cuenta que un certificado solo es válido si tiene una cadena de certificados (es decir, el sistema que valida el certificado, probablemente el navegador, tiene los certificados de la CA almacenados).
Finalmente, dependiendo del uso que desee para el certificado, es posible que también deba conocer la Lista de revocación de certificados (archivos .crl
). Si se revoca un certificado (es decir, ya no es válido por ningún motivo), esa acción se reflejará en la CRL. Al verificar un certificado, uno debe asegurarse de que no esté allí. Hoy en día, las CA más acreditadas ofrecen también una verificación de estado en línea a través del protocolo OCSP .