2023-07-07 23:42:27 +00:00
# 証明書
2022-04-28 16:01:33 +00:00
2024-07-18 22:18:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:18:08 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-18 22:18:08 +00:00
< summary > HackTricksをサポートする< / summary >
2023-12-30 12:28:14 +00:00
2024-07-18 22:18:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 22:18:08 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-03-29 21:29:39 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2024-07-18 22:18:08 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )を使用して、世界で最も高度なコミュニティツールによって駆動される**ワークフローを簡単に構築し、自動化**します。\
今すぐアクセスを取得:
2022-05-01 16:32:23 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-06-06 22:28:05 +00:00
2023-07-07 23:42:27 +00:00
## 証明書とは
2021-08-30 22:36:25 +00:00
2024-07-18 22:18:08 +00:00
**公開鍵証明書**は、暗号学で誰かが公開鍵を所有していることを証明するために使用されるデジタルIDです。これには、鍵の詳細、所有者の身元( サブジェクト) 、および信頼できる権限( 発行者) からのデジタル署名が含まれます。ソフトウェアが発行者を信頼し、署名が有効であれば、鍵の所有者との安全な通信が可能です。
2024-02-04 16:27:51 +00:00
2024-07-18 22:18:08 +00:00
証明書は主に[証明書機関](https://en.wikipedia.org/wiki/Certificate\_authority)( CA) によって[公開鍵基盤](https://en.wikipedia.org/wiki/Public-key\_infrastructure)( PKI) セットアップで発行されます。別の方法は[信頼のウェブ](https://en.wikipedia.org/wiki/Web\_of\_trust)で、ユーザーが直接お互いの鍵を検証します。証明書の一般的な形式は[X.509](https://en.wikipedia.org/wiki/X.509)で、RFC 5280に記載されている特定のニーズに合わせて調整できます。
2024-02-04 16:27:51 +00:00
2024-07-18 22:18:08 +00:00
## x509の一般的なフィールド
2024-02-04 16:27:51 +00:00
2024-07-18 22:18:08 +00:00
### **x509証明書の一般的なフィールド**
2024-03-17 16:50:32 +00:00
2024-07-18 22:18:08 +00:00
x509証明書では、いくつかの**フィールド**が証明書の有効性とセキュリティを確保する上で重要な役割を果たします。これらのフィールドの内訳は次のとおりです:
2024-03-29 21:29:39 +00:00
2024-07-18 22:18:08 +00:00
* **バージョン番号**はx509形式のバージョンを示します。
* **シリアル番号**は、証明書機関( CA) のシステム内で証明書を一意に識別し、主に取り消し追跡に使用されます。
* **サブジェクト**フィールドは、証明書の所有者を表し、機械、個人、または組織である可能性があります。詳細な識別情報が含まれます:
* **共通名( CN) **:証明書でカバーされるドメイン。
* **国( C) **、**地域( L) **、**州または省( ST、S、またはP) **、**組織( O) **、および**組織単位( OU) **は、地理的および組織的な詳細を提供します。
* **識別名( DN) **は、完全なサブジェクト識別をカプセル化します。
* **発行者**は、証明書を検証し署名した人を示し、CAのサブジェクトと同様のサブフィールドを含みます。
* **有効期間**は、**Not Before**および**Not After**のタイムスタンプで示され、証明書が特定の日付の前または後に使用されないことを保証します。
* **公開鍵**セクションは、証明書のセキュリティにとって重要であり、公開鍵のアルゴリズム、サイズ、およびその他の技術的詳細を指定します。
* **x509v3拡張**は、証明書の機能を強化し、**鍵の使用**、**拡張鍵の使用**、**サブジェクト代替名**、および証明書の適用を微調整するためのその他のプロパティを指定します。
2024-03-29 21:29:39 +00:00
2024-07-18 22:18:08 +00:00
#### **鍵の使用と拡張**
2024-03-29 21:29:39 +00:00
2024-07-18 22:18:08 +00:00
* **鍵の使用**は、公開鍵の暗号化アプリケーションを特定します。例えば、デジタル署名や鍵の暗号化などです。
* **拡張鍵の使用**は、証明書の使用ケースをさらに絞り込みます。例えば、TLSサーバー認証用です。
* **サブジェクト代替名**および**基本制約**は、証明書でカバーされる追加のホスト名と、それがCAまたはエンドエンティティ証明書であるかどうかを定義します。
* **サブジェクト鍵識別子**や**権限鍵識別子**などの識別子は、鍵の一意性と追跡可能性を確保します。
* **権限情報アクセス**および**CRL配布ポイント**は、発行CAを検証し、証明書の取り消し状況を確認するためのパスを提供します。
* **CTプレ証明書SCT**は、証明書に対する公的信頼にとって重要な透明性ログを提供します。
2024-03-17 16:50:32 +00:00
```python
# Example of accessing and using x509 certificate fields programmatically:
from cryptography import x509
from cryptography.hazmat.backends import default_backend
# Load an x509 certificate (assuming cert.pem is a certificate file)
with open("cert.pem", "rb") as file:
cert_data = file.read()
certificate = x509.load_pem_x509_certificate(cert_data, default_backend())
# Accessing fields
serial_number = certificate.serial_number
issuer = certificate.issuer
subject = certificate.subject
public_key = certificate.public_key()
print(f"Serial Number: {serial_number}")
print(f"Issuer: {issuer}")
print(f"Subject: {subject}")
print(f"Public Key: {public_key}")
```
### **OCSPとCRL配布ポイントの違い**
2024-07-18 22:18:08 +00:00
**OCSP** (**RFC 2560**) は、クライアントとレスポンダーが協力してデジタル公開鍵証明書が取り消されたかどうかを確認する方法で、完全な**CRL**をダウンロードする必要がありません。この方法は、取り消された証明書のシリアル番号のリストを提供する従来の**CRL**よりも効率的であり、潜在的に大きなファイルをダウンロードする必要があります。CRLには最大512件のエントリが含まれることがあります。詳細は[こちら](https://www.arubanetworks.com/techdocs/ArubaOS%206\_3\_1\_Web\_Help/Content/ArubaFrameStyles/CertRevocation/About\_OCSP\_and\_CRL.htm)で確認できます。
2024-03-17 16:50:32 +00:00
2024-07-18 22:18:08 +00:00
### **証明書の透明性とは**
2024-03-17 16:50:32 +00:00
2024-07-18 22:18:08 +00:00
証明書の透明性は、SSL証明書の発行と存在がドメイン所有者、CA、およびユーザーに見えるようにすることで、証明書関連の脅威と戦うのに役立ちます。その目的は次のとおりです:
2024-03-17 16:50:32 +00:00
2024-07-18 22:18:08 +00:00
* ドメイン所有者の知らないうちにCAがSSL証明書を発行するのを防ぐこと。
2024-03-17 16:50:32 +00:00
* 誤ってまたは悪意を持って発行された証明書を追跡するためのオープンな監査システムを確立すること。
* ユーザーを詐欺的な証明書から保護すること。
2023-12-30 12:28:14 +00:00
#### **証明書ログ**
2024-07-18 22:18:08 +00:00
証明書ログは、ネットワークサービスによって維持される公開監査可能な追加専用の証明書記録です。これらのログは監査目的のための暗号的証明を提供します。発行機関と一般の人々は、これらのログに証明書を提出したり、検証のために照会したりできます。ログサーバーの正確な数は固定されていませんが、世界中で千未満であると予想されています。これらのサーバーは、CA、ISP、または関心のある任意の団体によって独立して管理されることがあります。
#### **照会**
2021-08-30 22:36:25 +00:00
2024-07-18 22:18:08 +00:00
任意のドメインの証明書透明性ログを探索するには、[https://crt.sh/](https://crt.sh)を訪問してください。
2021-08-30 22:36:25 +00:00
2024-07-18 22:18:08 +00:00
証明書を保存するための異なるフォーマットが存在し、それぞれに独自の使用ケースと互換性があります。この要約では、主要なフォーマットをカバーし、それらの間の変換に関するガイダンスを提供します。
2024-02-04 16:27:51 +00:00
2024-03-17 16:50:32 +00:00
## **フォーマット**
2024-02-04 16:27:51 +00:00
2024-03-17 16:50:32 +00:00
### **PEMフォーマット**
2024-02-04 16:27:51 +00:00
2024-07-18 22:18:08 +00:00
* 証明書の最も広く使用されているフォーマット。
* 証明書と秘密鍵のために別々のファイルが必要で、Base64 ASCIIでエンコードされています。
* 一般的な拡張子:.cer, .crt, .pem, .key。
* 主にApacheや同様のサーバーで使用されます。
2024-02-04 16:27:51 +00:00
2024-03-17 16:50:32 +00:00
### **DERフォーマット**
* 証明書のバイナリフォーマット。
2024-07-18 22:18:08 +00:00
* PEMファイルに見られる「BEGIN/END CERTIFICATE」ステートメントがありません。
* 一般的な拡張子:.cer, .der。
2024-03-17 16:50:32 +00:00
* Javaプラットフォームでよく使用されます。
### **P7B/PKCS#7フォーマット**
2024-07-18 22:18:08 +00:00
* Base64 ASCIIで保存され、拡張子は.p7bまたは.p7c。
2024-03-17 16:50:32 +00:00
* 秘密鍵を除く証明書とチェーン証明書のみを含みます。
* Microsoft WindowsおよびJava Tomcatでサポートされています。
### **PFX/P12/PKCS#12フォーマット**
2024-03-29 21:29:39 +00:00
* サーバー証明書、中間証明書、および秘密鍵を1つのファイルにカプセル化するバイナリフォーマット。
2024-07-18 22:18:08 +00:00
* 拡張子:.pfx, .p12。
* 主にWindowsで証明書のインポートとエクスポートに使用されます。
2024-03-17 16:50:32 +00:00
### **フォーマットの変換**
2024-07-18 22:18:08 +00:00
**PEM変換**は互換性のために重要です:
2024-03-17 16:50:32 +00:00
* **x509からPEMへ**
```bash
2021-08-30 22:36:25 +00:00
openssl x509 -in certificatename.cer -outform PEM -out certificatename.pem
```
2024-03-17 16:50:32 +00:00
* **PEMからDERへ**
```bash
2023-07-07 23:42:27 +00:00
openssl x509 -outform der -in certificatename.pem -out certificatename.der
2021-08-30 22:36:25 +00:00
```
2024-03-17 16:50:32 +00:00
* **DERからPEMへ**
```bash
2023-07-07 23:42:27 +00:00
openssl x509 -inform der -in certificatename.der -out certificatename.pem
```
2024-07-18 22:18:08 +00:00
* **PEM から P7B へ**
2024-03-17 16:50:32 +00:00
```bash
2021-08-30 22:36:25 +00:00
openssl crl2pkcs7 -nocrl -certfile certificatename.pem -out certificatename.p7b -certfile CACert.cer
```
2024-07-18 22:18:08 +00:00
* **PKCS7をPEMに**
2024-03-17 16:50:32 +00:00
```bash
2021-08-30 22:36:25 +00:00
openssl pkcs7 -print_certs -in certificatename.p7b -out certificatename.pem
```
2024-07-18 22:18:08 +00:00
**PFX 変換**は、Windows上での証明書管理において重要です:
2021-08-30 22:36:25 +00:00
2024-07-18 22:18:08 +00:00
* **PFX から PEM**
2024-03-17 16:50:32 +00:00
```bash
2021-08-30 22:36:25 +00:00
openssl pkcs12 -in certificatename.pfx -out certificatename.pem
```
2024-07-18 22:18:08 +00:00
* **PFX to PKCS#8** は2つのステップを含みます:
1. PFXをPEMに変換する
2024-03-17 16:50:32 +00:00
```bash
2021-08-30 22:36:25 +00:00
openssl pkcs12 -in certificatename.pfx -nocerts -nodes -out certificatename.pem
```
2024-07-18 22:18:08 +00:00
2. PEMをPKCS8に変換する
2024-03-17 16:50:32 +00:00
```bash
2021-08-30 22:36:25 +00:00
openSSL pkcs8 -in certificatename.pem -topk8 -nocrypt -out certificatename.pk8
```
2024-07-18 22:18:08 +00:00
* **P7B to PFX** には、2つのコマンドが必要です:
1. P7BをCERに変換する
2024-03-17 16:50:32 +00:00
```bash
2021-08-30 22:36:25 +00:00
openssl pkcs7 -print_certs -in certificatename.p7b -out certificatename.cer
```
2024-07-18 22:18:08 +00:00
2. CERとプライベートキーをPFXに変換する
2024-03-17 16:50:32 +00:00
```bash
openssl pkcs12 -export -in certificatename.cer -inkey privateKey.key -out certificatename.pfx -certfile cacert.cer
2021-10-18 11:21:18 +00:00
```
2024-03-17 16:50:32 +00:00
***
2024-07-18 22:18:08 +00:00
< figure > < img src = "../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2024-07-18 22:18:08 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )を使用して、世界で最も高度なコミュニティツールによって強化された**ワークフローを簡単に構築し、自動化**します。\
今すぐアクセスを取得:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-05-01 16:32:23 +00:00
2024-07-18 22:18:08 +00:00
{% hint style="success" %}
AWSハッキングを学び、実践する: < img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-18 22:18:08 +00:00
< details >
2023-12-30 12:28:14 +00:00
2024-07-18 22:18:08 +00:00
< summary > HackTricksをサポートする< / summary >
2022-04-28 16:01:33 +00:00
2024-07-18 22:18:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2024-07-18 22:18:08 +00:00
{% endhint %}