Sertifika Ayrıştırıcı

X.509 sertifikaları, TLS/SSL'de kullanılan açık anahtar sertifikaları için standart formattır. Bu araç, PEM kodlu sertifikaları ayrıştırarak konu, veren, geçerlilik süresi, açık anahtar detayları ve uzantıları görüntüler. HTTPS bağlantı sorunlarının hata ayıklaması için gereklidir.

Spesifikasyonlar

Yaygin Kullanim Alanlari

  • SSL/TLS bağlantı hatalarını hata ayıklama ("sertifikanın süresi dolmuş")
  • Sertifikanın doğru alan adlarını kapsadığını doğrulama
  • Yenileme planlaması için sertifika son kullanma tarihlerini kontrol etme
  • Bir zincirdeki ara ve kök sertifikaları inceleme
  • Sertifika özelliklerinin uyumluluk gereksinimlerini karşıladığını doğrulama

Ozellikler

  • PEM kodlu sertifikaları ayrıştırma (-----BEGIN CERTIFICATE-----)
  • Konu ve veren ayırt edici adlarını görüntüleme
  • Geçerlilik süresini gösterme (Başlangıç / Bitiş)
  • Açık anahtar algoritmasını ve boyutunu çıkarma
  • Konu Alternatif Adlarını (SAN) görüntüleme
  • Sertifika uzantılarını gösterme (Anahtar Kullanımı, Genişletilmiş Anahtar Kullanımı, Temel Kısıtlamalar)
  • Yetki/Konu Anahtar Tanımlayıcı görüntüleme
  • CRL Dağıtım Noktaları ve Yetki Bilgi Erişimi URL'leri

Ornekler

Kendinden İmzalı Sertifika

Deneyin →

Konu Alternatif Adlarına sahip example.com için bir X.509 sertifikası.

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Özel Anahtar

Deneyin →

PKCS#8 formatında karşılık gelen bir RSA özel anahtarı.

-----BEGIN PRIVATE KEY-----
MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQCyjf64aawta368
CqY/WasEUeHOdXWmUTJYo9TW5lCZ+yomU4IcbtTrThKHRpqXBd8blsYgWEzir0Gf
qj6RA+iABiGLQDT3rQJEW7H/8XWWWfwUUd40ENgFQ38rgUmI2BFeCTFRuOyQo+6H
sIDW9HXo7xyNfGgVsyBhOr/Wb+RQ7fndxoyYoJyPHpaxs65yYPOarHe+N8UhDwC6
n9TbMoY7WE4fdQ2swDqD8wPwzF86F1IQH/QublkJUnZ+iQ87PP5XdHPi2R/aIbwv
yDfz33ZGIDWEdgCbrVHcWzjz5nBZuOqP1qarldh9JiDLr3cyPpP7ZOsFVdo8Ltsr
EC8MHqnnAgMBAAECggEAANyt1b1JqlASJPcQMmiABBDsVcJvacW+lOFfNHv/XtIk
AMD3QdfiVnh8BZ2SC+Sbw4nvNVZeMkH4v4j84FcnSjO9YB5Ub+9GSyCXzWdT0zQA
AyeAbe2FSkRqWsI3CETl+iqlMekCPpIfPRYQqSw1w+tTm5APZWHSzpiQA7ydwSsP
sJ1QBq64eXSXFhpyLG0LE4ATeyH9dxj9n9NocL0QOqT+Tl5Dcjlxc7fYmoHStC0q
9Xb5h1Po3kmESAELdUobBbJvJFVK98PMB6osUR4VM4snQJOJZ+4Df7bxU311OgLB
Am/mQjsnyZqBWjDQaUj/BGnapJxqB+a102Ki3XMX4QKBgQDcmUc0c+zfRfnic22Q
ytJ3Y29N1C52GESFulL+cYfwwfVK/VXWT1b/eECABVWZvzP22wyEnkodkYWSoN86
GK2PvH8ii9EpkkCtRabFqmbfqPysTKawu9/BgrVAvEvRQjHHAUZnytwtw+IcL6Nz
EjQ4UrFK+3/rycT05I/ToHRgGQKBgQDPNXI0OSJ1nl7YQOry4C4ekT/uCJAbV7bN
MU49iSMqldlXy+VvSKAwErzvaAtQUolvu3DPw2hcpMxuH+hoHweTA0lu0VbZRKvS
1EhMWQGN2qrSQYcnhvKY/BUbd7KjZ858PeOBcTgyCfBkfdBNgughjsCv2BxKGxQI
Li2gSWSZ/wKBgF0M2pgpffUAE1ON1N2KcBSkAMMXiTGPMvgli/R/9xN6/PjQu3BW
rx+7nZlipqTfng+2fiVCj4jBZVJgQUjEOBG1NPthdqzOYDG2e45NPm+BXHNhMb7C
wLNjawkPY/u0rEKBKy2EyDMVuT6iaZOUTiqj1t0GEQNobIfQEUr3F5+hAoGAZuD3
afxwIovWNXLN9HbgDyc44Zt4yUqcpXZ0jVL4ld0+wzumF8GsXxH+orM64s+IE2Sy
V0WDHHRqV8cZ4hB99z0riY0AnPFeilgB6X5Lqj3GkIweab6z1sdaR3//vuf8em1T
9uHa7+VFaO+aq9FyJa819ljLevPE12buGmY2P8sCgYEAoSk3KwiEO9zvxuuwqdBh
Qv/dvWPgh/KttWcoL6Axt1z4gG+vdidn8xIdVGy6xnQOYpm+ANqRpWO82Hws5ITy
8uDn/S2kjQnyh8Cz7jJLBiJUxz/ZWfUz56cQq3Bej46oJN6UKkhJ9ogAjUJAYjV1
7JIWxv6OC7Cg6xfHCGRa7F0=
-----END PRIVATE KEY-----

Ipuclari

  • Tarayıcıdan sertifika dışa aktarma: kilit simgesine tıklayın > Sertifika > Ayrıntılar > Dışa Aktar.
  • Bir sitenin sertifikasını şu komutla alın: openssl s_client -connect example.com:443
  • SAN'lar (Konu Alternatif Adları) tüm geçerli alan adlarını listeler.
  • Kök sertifikalar kendinden imzalıdır (veren = konu).
  • Sertifika zincirini şu komutla kontrol edin: openssl verify -CAfile ca.pem cert.pem

Anlama Sertifika Ayrıştırıcı

X.509 sertifikaları, HTTPS bağlantıları için TLS/SSL şifrelemesi, kod imzalama, e-posta güvenliği (S/MIME) ve VPN kimlik doğrulaması sağlayarak internetin güven temelini oluşturur. Bir sertifika, açık anahtarı bir kimliğe (alan adı, kuruluş veya birey) bağlar ve bir Sertifika Yetkilisi (CA) bu bağlamayı dijital olarak imzalayarak onaylar.

Sertifikalar genellikle PEM formatında depolanır — -----BEGIN CERTIFICATE----- ve -----END CERTIFICATE----- işaretçileri arasına alınmış Base64 kodlu DER verisi. Bir sertifika; konuyu (sertifikanın kimi tanımladığı), vereni (kimin imzaladığı), geçerlilik süresini (Başlangıç ve Bitiş tarihleri), konunun açık anahtarını ve kullanımı kontrol eden uzantıları içerir. Konu Alternatif Adı (SAN) uzantısı, sertifikanın kapsadığı tüm alan adlarını listeler.

Sertifika zincirleri, bir uç varlık sertifikasını bir veya daha fazla ara CA aracılığıyla güvenilen bir kök CA'ya bağlayarak güven oluşturur. Bir tarayıcı bir web sitesine bağlandığında zinciri doğrular: sunucunun sertifikası bir ara CA tarafından imzalanmıştır, bu da tarayıcının güvendiği bir kök CA tarafından imzalanmıştır. Kırık bir zincir — eksik ara sertifikalar veya bilinmeyen bir kök — tanıdık "Bağlantınız özel değil" hatasına neden olur.

Sertifika yönetimi, yaygın bir kesinti kaynağıdır. Süresi dolmuş sertifikalar anlık hizmet kesintisine neden olur. Uyumsuz alan adları tarayıcı uyarılarını tetikler. Eksik ara sertifikalar bazı tarayıcılarda çalışır (bunları önbelleğe alabilir veya getirebilir) ancak diğerlerinde ve API istemcilerinde başarısız olur. Let's Encrypt ve certbot gibi araçlarla sertifika süresinin izlenmesi ve yenilemenin otomatikleştirilmesi güvenilir operasyonlar için gereklidir.

Bir sertifikanın ne zaman sona ereceğini kontrol etmek için PEM içeriğini bu araca yapıştırın ve Bitiş tarihine bakın. Komut satırından, yerel bir dosya için openssl x509 -enddate -noout -in cert.pem komutunu veya uzak bir sunucu için openssl s_client -connect example.com:443 komutunu openssl x509 -noout -enddate ile birlikte çalıştırın. certbot, cert-manager veya özel izleme hizmetleri aracılığıyla otomatik izleme, kesintileri önlemek için son kullanma tarihinden çok önce uyarı verebilir.

Kök sertifikalar kendinden imzalıdır (veren, konuya eşittir) ve güven çapaları olarak tarayıcılara ve işletim sistemlerine önceden yüklü gelir. Ara sertifikalar bir kök CA tarafından imzalanır ve uç varlık sertifikalarını imzalamak için kullanılır. Bu güven zinciri kök anahtarı korur — bir ara sertifika ele geçirilirse, kök yerine yalnızca o ara sertifika iptal edilir. Sunucular tam zinciri (uç varlık artı tüm ara sertifikalar) göndermelidir ancak kök sertifikanın kendisini dahil etmemelidir.

Konu Alternatif Adları (SAN'lar), bir sertifikanın geçerli olduğu tüm alan adlarını ve IP adreslerini listeler. Tek bir sertifika, SAN'lar kullanarak example.com, www.example.com ve api.example.com gibi birden fazla alanı koruyabilir. Modern tarayıcılar, alan doğrulaması için Ortak Ad (CN) alanı yerine SAN'ları kullanır. Joker sertifikalar (*.example.com) bir alt alan adı seviyesini kapsar ancak üst alanın kendisini kapsamaz.

Tarayıcılarda çalışan ancak API istemcilerinde başarısız olan bir sertifika, eksik sertifika zincirlerinden kaynaklanan yaygın bir sorundur. Tarayıcılar daha hoşgörülüdür — bazıları eksik ara sertifikaları AIA (Yetki Bilgi Erişimi) getirmesi yoluyla otomatik olarak getirir veya önceden önbelleğe alınmış ara sertifikaları kullanır. curl, Node.js ve Python'un requests kütüphanesi gibi API istemcileri genellikle tam zincirin sunucu tarafından gönderilmesini gerektirir. Sunucunuzun uç varlık sertifikası artı tüm ara sertifikaları gönderecek şekilde yapılandırıldığından emin olun ve zincirin tamamlandığını doğrulamak için curl -v veya openssl s_client ile test edin.

← Tum araclara don