Saya bertanggung jawab untuk memelihara dua server Debian. Setiap kali saya harus melakukan apa pun dengan sertifikat keamanan, saya mencari tutorial di Google dan mengalahkannya sampai akhirnya berhasil.
Namun, dalam pencarian saya, saya sering menemukan format file yang berbeda ( .key
, .csr
, .pem
) tapi aku tidak pernah bisa menemukan penjelasan yang baik dari apa tujuan masing-masing format file adalah.
Saya bertanya-tanya apakah orang-orang baik di ServerFault dapat memberikan klarifikasi tentang masalah ini?
certificate
pki
Noah Goodrich
sumber
sumber
Jawaban:
SSL sudah ada cukup lama, Anda akan berpikir bahwa akan ada format wadah yang disepakati. Dan Anda benar, ada. Terlalu banyak standar yang terjadi. Jadi ini yang saya tahu, dan saya yakin orang lain akan ikut.
/etc/ssl/certs
), atau dapat mencakup seluruh rantai sertifikat termasuk kunci publik, kunci pribadi, dan sertifikat root. Yang membingungkan, itu juga dapat menyandikan CSR (misalnya seperti yang digunakan di sini ) karena format PKCS10 dapat diterjemahkan ke dalam PEM. Namanya dari Privacy Enhanced Mail (PEM) , metode gagal untuk email aman tetapi format wadah yang digunakannya tetap hidup, dan merupakan terjemahan base64 dari kunci x509 ASN.1./etc/ssl/private
. Hak atas file-file ini sangat penting, dan beberapa program akan menolak untuk memuat sertifikat ini jika itu salah.openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem -nodes
Beberapa format lain yang muncul dari waktu ke waktu:
openssl x509 -inform der -in to-convert.der -out converted.pem
). Windows melihatnya sebagai file Sertifikat. Secara default, Windows akan mengekspor sertifikat sebagai file berformat .DER dengan ekstensi berbeda. Suka....keystore
ekstensi sebagai gantinya. Tidak seperti sertifikat gaya .pem, format ini memiliki cara yang pasti untuk menyertakan sertifikat jalur sertifikasi.Singkatnya, ada empat cara berbeda untuk menyajikan sertifikat dan komponennya:
Saya harap ini membantu.
sumber
ssh-keygen
. Akan bermanfaat untuk mengetahui bagaimana hal itu berhubungan dengan yang lainnya.PEM itu sendiri bukan sertifikat, itu hanya cara penyandian data. Sertifikat X.509 adalah salah satu jenis data yang biasanya disandikan menggunakan PEM.
PEM adalah sertifikat X.509 (yang strukturnya didefinisikan menggunakan ASN.1), disandikan menggunakan ASN.1 DER (aturan penyandian yang dibedakan), kemudian dijalankan melalui pengkodean Base64 dan terjebak di antara garis jangkar teks biasa (BEGIN CERTIFICATE dan END CERTIFICATE ).
Anda dapat merepresentasikan data yang sama menggunakan representasi PKCS # 7 atau PKCS # 12, dan utilitas baris perintah openssl dapat digunakan untuk melakukan ini.
Manfaat jelas dari PEM adalah bahwa aman untuk menempelkan ke dalam tubuh pesan email karena memiliki garis jangkar dan bersih 7-bit.
RFC1422 memiliki rincian lebih lanjut tentang standar PEM karena terkait dengan kunci dan sertifikat.
sumber
openssl x509 -inform der -in cert.cer -out cert.pem
. Untuk mengkonversi file PEM ke DER:openssl x509 -outform der -in cert.pem -out certi.der
. Untuk mengkonversi PKCS # 12 berkas (.pfx .p12) yang berisi kunci pribadi dan sertifikat untuk PEM:openssl pkcs12 -in keyStore.pfx -out keyStore.pem -nodes
. Untuk mengonversi file sertifikat PEM dan kunci pribadi ke PKCS # 12 (.pfx .p12):openssl pkcs12 -export -out cert.pfx -inkey privateKey.key -in cert.crt -certfile CACert.crt
Dari siniTerkadang
.crt
file sudah menjadi.pem
. Lihat: https://stackoverflow.com/questions/991758/openssl-pem-keysumber
.foobar
untuk semua yang penting ...