Просмотр содержимого сертификата
Пусть сертификат содержится в файле cert.pem. Просмотреть
его содержимое можно командой
openssl x509 -in cert.pem -noout -text
Вам будет выдана вся информация о полях сертификата. Вот описание
основных полей:
- Serial Number — серийный номер сертификата. Он
уникален в пределах данного Certification Authority.
- Issuer — идентификатор объекта, который подписал данный
сертификат. Вместе с Serial Number составляет глобально уникальный
идентификатор сертификата.
- Subject — идентификатор объекта, владеющего
сертификатом.
- Validity — дата и время, с которого сертификат является
действительным, и дата и время, по которое сертификат является действительным.
Дата и время обычно указываются относительно Greenvich Meridian Time.
Более подробную информацию можно получить командой man x509.
Изменение пароля закрытого ключа
Если ваш закрытый ключ хранится в файле privkey.pem, а вы хотите
получить файл newkey.pem с другим паролем, вам поможет команда
openssl rsa -in privkey.pem -des3 -out newkey.pem
Вначале вам необходимо ввести текущий пароль, а затем —
дважды новый пароль.
Более подробную информацию можно получить командой man rsa.
Преобразование сертификата в формат PKCS#12
Формат PKCS#12 — это другой формат хранения вашей ключевой
пары, который распознаётся многими броузерами и почтовыми агентами. В
файлах PKCS#12 (в зашифрованном виде) хранятся и сертификат, и
закрытый ключ, поэтому с этими файлами необходимо быть столь же
осторожными, как и с закрытым ключом.
Итак, пусть вы хотите создать файл cert.p12 используя файл
сертификата cert.pem и файл закрытого ключа privkey.pem.
Это делается командой
openssl pkcs12 -export -in cert.pem -inkey privkey.pem -name "My Certificate" \
-out cert.p12
Здесь ключ -name задаёт идентификатор вашего сертификата —
строку, которая будет отображаться пользовательской программой. Вначале
вас попросят ввести текущий пароль закрытого ключа, а потом пароль к
PKCS#12-файлу — дважды.
Более подробную информацию можно получить командой man pkcs12.
Работа с S/MIME сообщениями
S/MIME — это специальный формат для обмена зашифрованными
и/или подписанными почтовыми сообщениями. Иногда требуется создавать,
читать или проверять правильность таких сообщений средствами OpenSSL.
Предполагается, что ваш закрытый ключ находится в файле privkey.pem,
сертификат — в файле cert.pem и сертификат
Certification Authority — в файле cacert.pem.
Первый случай: мы хотим поставить цифровую подпись на почтовое сообщение
не зашифровывая его. Пусть исходное сообщение находится в файле
mail.txt, а полученное S/MIME сообщение нужно поместить в файл
out.smime. Это делается командой
openssl smime -sign -signer cert.pem -inkey privkey.pem -in mail.txt \
-out out.smime
Второй случай: мы хотим проверить подпись на пришедшем к нам S/MIME
сообщении, находящемся в файле in.smime:
openssl smime -verify -in in.smime -CAfile cacert.pem
Более подробную информацию можно получить командой man smime.
|