Respostas:
http://comments.gmane.org/gmane.comp.encryption.openssl.user/43587 sugere este recurso:
openssl crl2pkcs7 -nocrl -certfile CHAINED.pem | openssl pkcs7 -print_certs -text -noout
Realmente funcionou para mim, mas não entendo os detalhes, portanto não posso dizer se há alguma ressalva.
/etc/ssl/certs/ca-certificates.crt
e consegui #unable to load PKCS7 object
Java keytool
faz o truque:
keytool -printcert -v -file <certs.crt>
Anotação: o clique duplo do Windows não funciona. O Windows lê apenas o primeiro certificado no keystore e estende automaticamente o trustchain de seu armazenamento de certificados interno.
Resultados:
.crt
arquivo não é mostrado.crt
arquivo. Isso pode levar a conclusões erradas.Após este FAQ levou-me a este script perl , o que sugere fortemente para mim que openssl
não tem suporte nativo para lidar com o n º certificado em um pacote, e que em vez disso, deve usar alguma ferramenta para cortar-e-dice a entrada antes de alimentar cada certificado para openssl
. Este script perl, livremente adaptado do script de Nick Burch acima, parece fazer o trabalho:
#!/usr/bin/perl
# script for splitting multi-cert input into individual certs
# Artistic Licence
#
# v0.0.1 Nick Burch <nick@tirian.magd.ox.ac.uk>
# v0.0.2 Tom Yates <tyates@gatekeeper.ltd.uk>
#
$filename = shift;
unless($filename) {
die("You must specify a cert file.\n");
}
open INP, "<$filename" or die("Unable to load \"$filename\"\n");
$thisfile = "";
while(<INP>) {
$thisfile .= $_;
if($_ =~ /^\-+END(\s\w+)?\sCERTIFICATE\-+$/) {
print "Found a complete certificate:\n";
print `echo \'$thisfile\' | openssl x509 -noout -text`;
$thisfile = "";
}
}
close INP;
Oneliner que exibe um resumo de todos os certificados no arquivo.
openssl crl2pkcs7 -nocrl -certfile CHAINED.pem | openssl pkcs7 -print_certs -noout
(comando semelhante mencionado em outra resposta, mas isso gera uma saída mais curta, sem a opção --text).
exemplo:
$ openssl crl2pkcs7 -nocrl -certfile bundled.crt | openssl pkcs7 -print_certs -noout
subject=/C=NL/postalCode=5705 CN/L=City/street=Example 20/O=Foobar B.V./OU=ICT/OU=Wildcard SSL/CN=*.example.com
issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Organization Validation Secure Server CA
subject=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Organization Validation Secure Server CA
issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority
subject=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority
issuer=/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Roo
Isso pode não ser bonito ou elegante, mas foi rápido e funcionou para mim usando o bash no linux e os blocos formatados pelo PEM em um arquivo de pacote CA-cert.
while read line
do
if [ "${line//END}" != "$line" ]; then
txt="$txt$line\n"
printf -- "$txt" | openssl x509 -subject -issuer -noout
txt=""
else
txt="$txt$line\n"
fi
done < /path/to/bundle/file
Você pode colocar tudo em uma linha e ajustar as opções de openssl para se adequarem. Eu realmente gostaria que houvesse uma solução mais elegante para isso, mas, neste caso, acho que encontrar a solução mais elegante levaria mais tempo do que descobrir a deselegante.
Como não há solução baseada em awk:
$ cat ca-bundle | awk '/BEGIN/ { i++; } /BEGIN/, /END/ { print > i ".extracted.crt" }'
$ ls *.extracted.crt | while read cert; do openssl x509 -in $cert -text -noout; done
O primeiro comando dividiu o pacote configurável em certs, procurando as linhas BEGIN e END. O segundo comando percorre os certificados extraídos e os mostra.
Pequena alteração na postagem do MadHatter para permitir que você copie / cole diretamente na CLI. Também incluí o hash MD5, que é útil para garantir que os certificados estejam corretos. A linha stdin retornada é o hash md5 do (s) certificado (s).
perl -e 'my $thisfile = "";
foreach (<>) {
$thisfile .= $_;
if($_ =~ /^\-+END(\s\w+)?\sCERTIFICATE\-+$/) {
print "Found a complete certificate:\n";
print `echo "$thisfile" | openssl x509 -noout -text`;
print `echo "$thisfile" | openssl x509 -noout -modulus | openssl md5`;
$thisfile = "";
}
}' < my_id_cert_and_ca_bundle.crt
Se você quiser ver uma saída curta e concisa, use esta versão. Útil se você está apenas verificando se incluiu todo o seu certificado, mas não está realmente verificando o uso / etc do (s) certificado (s).
perl -e 'my $thisfile = "";
foreach (<>) {
$thisfile .= $_;
if($_ =~ /^\-+END(\s\w+)?\sCERTIFICATE\-+$/) {
print "Found a complete certificate:\n";
print `echo "$thisfile" | openssl x509 -noout -serial -subject -dates -alias -issuer`;
print `echo "$thisfile" | openssl x509 -noout -modulus | openssl md5` . "\n";
$thisfile = "";
}
}' < my_id_cert_and_ca_bundle.crt
Apenas no caso de sua versão openssl não suportar todos esses sinalizadores, aqui está um exemplo do egrep que você pode usar. A mesma coisa que o primeiro, mas apenas use o egrep.
perl -e '.....
' < my_id_cert_and_ca_bundle.crt | egrep "Serial|Subject:|Not |Public-Key|^Cert|stdin|ssuer"
Para verificar o hash MD5 da chave privada, você pode fazer o seguinte.
openssl rsa -noout -modulus -in privateKey.key | openssl md5
Referência: SSL Shopper - Certificate Key Matcher
Aqui está uma solução baseada em awk que não depende de arquivos intermediários.
cat bundle.crt | awk '{
if ($0 == "-----BEGIN CERTIFICATE-----") cert=""
else if ($0 == "-----END CERTIFICATE-----") print cert
else cert=cert$0
}' | while read CERT; do
echo "$CERT" | base64 -d | openssl x509 -inform DER -text -noout
done
Ele funciona lendo blocos PEM de stdin e concatenando cada bloco para uma única linha codificada em base64. As linhas são lidas, decodificadas e passadas para openssl como certificados codificados em DER.
cat bundle.crt | awk -v cmd="openssl x509 -subject -noout" '/-----BEGIN/ { c = $0; next } c { c = c "\n" $0 } /-----END/ { print c|cmd; close(cmd); c = 0 }'
.
Eu gostaria de lançar a linha de comando peri idiomática aqui:
perl -ne "\$n++ if /BEGIN/; print if \$n == 1;" mysite.pem
Se houver texto, um ajuste um pouco mais robusto:
perl -ne "\$n++ if /^-----BEGIN CERTIFICATE-----\$/; print if \$n == 3 && /^-----BEGIN CERTIFICATE-----\$/.../^-----END CERTIFICATE-----\$/;" mysite.pem
Apenas altere o valor do que n deve estar na segunda instrução para obter o enésimo certificado.
Uma maneira de ver toda a cadeia é (no Windows, é claro) clicar duas vezes no crt e procurar na guia Caminho da Certificação. Ele mostrará toda a cadeia, mesmo que haja apenas um certificado intermediário ou raiz. Veja a captura de tela abaixo para obter detalhes. Se você não estiver no Windows, peço desculpas pelo desconhecimento das variantes Unix / Linux.
Nota: isso pode causar resultados falsos se o certificado intermediário estiver no seu keystore local. O Windows o adicionará automaticamente e não mostrará apenas o que estava no pacote configurável.
Eu ignorei seu comando inicial e você tem uma coisa fora de lugar. Seu comando deve ficar assim:
openssl x509 -in bundle.crt -noout -text
Fonte: http://manpages.ubuntu.com/manpages/hardy/man1/x509.1ssl.html
openssl
chamada causou um erro de sintaxe, mas que apenas listou o primeiro certificado no pacote. Em segundo lugar, as duas invocações são funcionalmente idênticas. Terceiro, e provavelmente o mais importante, o seu também não funciona, pelo menos para mim; também lista apenas o primeiro certificado no pacote.