gpt4 book ai didi

ssl - 从 openssl s_server 查看 pem 格式的客户端证书

转载 作者:太空宇宙 更新时间:2023-11-03 13:20:40 24 4
gpt4 key购买 nike

我想查看连接到我的虚拟 openssl 服务器的客户端证书的证书 subjectAltName。到目前为止,这是我最喜欢的...

openssl s_server -msg -cert ./crt.pem -key ./key.pem -port 880

然后我连接到我的客户,我得到以下信息:

Using default temp DH parameters                                                                                                                                                                                              
ACCEPT
<<< ??? [length 0005]
11 03 01 01 6f
<<< TLS 1.2 Handshake [length 006f], ClientHello
01 00 00 6b 03 03 8a dc 6d 06 47 ac a6 01 99 cb
c8 8f 11 65 11 8c 1a 0a ff bd d1 ac 26 23 83 24
1d 99 97 6f 31 d1 00 00 1c 00 91 cc aa 00 9e 00
1b 00 67 00 11 00 33 00 9d 00 9c 00 3d 00 3c 00
35 00 2f 00 ff 01 00 00 26 00 23 00 00 00 16 00
00 00 17 00 00 00 0d 00 16 00 14 06 01 06 02 05
01 05 02 04 01 04 02 03 01 03 02 02 01 02 02
>>> ??? [length 0005]
16 03 03 00 35
>>> TLS 1.2 Handshake [length 0035], ServerHello
02 00 00 31 03 1 7a 8b 16 4 55 33 16 13 3c 7a
2f f9 56 db c6 16 21 12 17 27 1d 1a e8 a7 6a ce
95 fd 11 8d a4 7c 00 00 1f 00 00 09 ff 01 00 01
00 00 23 00 00
>>> ??? [length 0005]
16 03 03 04 75
>>> TLS 1.2 Handshake [length 0475], Certificate
0b 00 04 71 00 04 64 00 04 6b 30 82 04 17 31 82
03 4f a0 03 02 01 02 02 01 02 30 0d 06 09 2a 86
48 86 f7 0d 01 01 0b 05 00 30 81 9c 31 0b 30 09
06 03 55 04 06 13 02 55 53 31 0e 30 0c 06 03 55
04 08 0c 05 54 65 78 61 73 31 0f 30 0d 06 03 55
04 07 0c 06 41 74 73 74 69 6e 31 16 30 14 06 03
55 04 0a 0c 0d 50 61 63 65 20 41 6d 65 72 69 63
61 73 31 1b 30 19 06 03 55 04 0b 0c 12 4d 61 6e
61 67 65 6d 65 6e 74 20 53 79 73 74 65 6d 73 31
37 30 35 06 03 55 04 03 0c 21 45 43 4f 20 41 67

最后一 block 似乎是十六进制格式的证书,但不确定如何处理它。我该如何准确地将那 block 十六进制字符串转换为我可以在其中查看 subjectAltName 的 pem 证书?

我尝试使用 xxd -r -p ,这种方法有效,但会出现乱七八糟的字符,而且它没有清楚地显示 subjectAltName。因此,为什么我想将其转换为 PEM,以便轻松清晰地显示。

最佳答案

证书(链)以 DER 格式在 TLS 证书消息中传递。如果 TLS 1.2 RFC 指定了此类消息的结构,但这篇博文 Traffic Analysis of an SSL/TLS Session很好地展示了它:

- ---+----+----+----+----+----+----+----+----+----+----+-----------+---- - -
| 11 | | | | | | | | | | |
|0x0b| | | | | | | | | |certificate| ...more certificate
- ---+----+----+----+----+----+----+----+----+----+----+-----------+---- - -
/ | \ \---------\ \---------\ \---------\
/ \ \ \ \
record \ length Certificate Certificate
length \ chain length
type: 11 length

如果您想使用 openssl s_server 工具的输出来分析证书,您必须删除前 10 个字节。然后可以使用 xxd -r 将余数(在您的情况下从 30 82 开始)转换为二进制文件(就像您所做的那样)。生成的二进制文件的 X509 内容,假设它称为 cert.bin,可以像这样打印:

openssl x509 -inform DER -in cert.bin -noout -text

我无法对您的输出进行尝试,因为它被截断了。使用a set of sample certificate files ,对我来说效果很好。

关于ssl - 从 openssl s_server 查看 pem 格式的客户端证书,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/54083049/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com