13 KiB
Certificados
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Usa Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=certificates" %}
¿Qué es un Certificado?
Un certificado de clave pública es una identificación digital utilizada en criptografía para probar que alguien posee una clave pública. Incluye los detalles de la clave, la identidad del propietario (el sujeto) y una firma digital de una autoridad de confianza (el emisor). Si el software confía en el emisor y la firma es válida, es posible la comunicación segura con el propietario de la clave.
Los certificados son emitidos principalmente por autoridades de certificación (CAs) en una configuración de infraestructura de clave pública (PKI). Otro método es la web de confianza, donde los usuarios verifican directamente las claves de los demás. El formato común para los certificados es X.509, que puede adaptarse a necesidades específicas como se detalla en el RFC 5280.
Campos Comunes de x509
Campos Comunes en Certificados x509
En los certificados x509, varios campos juegan roles críticos en asegurar la validez y seguridad del certificado. Aquí hay un desglose de estos campos:
- Número de Versión significa la versión del formato x509.
- Número de Serie identifica de manera única el certificado dentro del sistema de una Autoridad de Certificación (CA), principalmente para el seguimiento de revocaciones.
- El campo Sujeto representa al propietario del certificado, que podría ser una máquina, un individuo o una organización. Incluye identificación detallada como:
- Nombre Común (CN): Dominios cubiertos por el certificado.
- País (C), Localidad (L), Estado o Provincia (ST, S o P), Organización (O) y Unidad Organizativa (OU) proporcionan detalles geográficos y organizativos.
- Nombre Distinguido (DN) encapsula la identificación completa del sujeto.
- Emisor detalla quién verificó y firmó el certificado, incluyendo subcampos similares al Sujeto para la CA.
- El Período de Validez está marcado por las marcas de tiempo No Antes y No Después, asegurando que el certificado no se use antes o después de una cierta fecha.
- La sección de Clave Pública, crucial para la seguridad del certificado, especifica el algoritmo, tamaño y otros detalles técnicos de la clave pública.
- Las extensiones x509v3 mejoran la funcionalidad del certificado, especificando Uso de Clave, Uso de Clave Extendida, Nombre Alternativo del Sujeto y otras propiedades para afinar la aplicación del certificado.
Uso de Clave y Extensiones
- Uso de Clave identifica las aplicaciones criptográficas de la clave pública, como firma digital o cifrado de clave.
- Uso de Clave Extendida delimita aún más los casos de uso del certificado, por ejemplo, para autenticación de servidor TLS.
- Nombre Alternativo del Sujeto y Restricción Básica definen nombres de host adicionales cubiertos por el certificado y si es un certificado de CA o de entidad final, respectivamente.
- Identificadores como Identificador de Clave del Sujeto y Identificador de Clave de la Autoridad aseguran la unicidad y trazabilidad de las claves.
- Acceso a Información de la Autoridad y Puntos de Distribución de CRL proporcionan rutas para verificar la CA emisora y comprobar el estado de revocación del certificado.
- SCTs de Precertificado CT ofrecen registros de transparencia, cruciales para la confianza pública en el certificado.
# Example of accessing and using x509 certificate fields programmatically:
from cryptography import x509
from cryptography.hazmat.backends import default_backend
# Load an x509 certificate (assuming cert.pem is a certificate file)
with open("cert.pem", "rb") as file:
cert_data = file.read()
certificate = x509.load_pem_x509_certificate(cert_data, default_backend())
# Accessing fields
serial_number = certificate.serial_number
issuer = certificate.issuer
subject = certificate.subject
public_key = certificate.public_key()
print(f"Serial Number: {serial_number}")
print(f"Issuer: {issuer}")
print(f"Subject: {subject}")
print(f"Public Key: {public_key}")
Diferencia entre OCSP y Puntos de Distribución CRL
OCSP (RFC 2560) implica que un cliente y un respondedor trabajen juntos para verificar si un certificado digital de clave pública ha sido revocado, sin necesidad de descargar el CRL completo. Este método es más eficiente que el CRL tradicional, que proporciona una lista de números de serie de certificados revocados pero requiere descargar un archivo potencialmente grande. Los CRLs pueden incluir hasta 512 entradas. Más detalles están disponibles aquí.
Qué es la Transparencia de Certificados
La Transparencia de Certificados ayuda a combatir amenazas relacionadas con certificados al garantizar que la emisión y existencia de certificados SSL sean visibles para los propietarios de dominios, CAs y usuarios. Sus objetivos son:
- Prevenir que las CAs emitan certificados SSL para un dominio sin el conocimiento del propietario del dominio.
- Establecer un sistema de auditoría abierto para rastrear certificados emitidos por error o de manera maliciosa.
- Proteger a los usuarios contra certificados fraudulentos.
Registros de Certificados
Los registros de certificados son registros auditables públicamente, de solo adición, de certificados, mantenidos por servicios de red. Estos registros proporcionan pruebas criptográficas para fines de auditoría. Tanto las autoridades de emisión como el público pueden enviar certificados a estos registros o consultarlos para verificación. Aunque el número exacto de servidores de registro no es fijo, se espera que sea menos de mil a nivel mundial. Estos servidores pueden ser gestionados de manera independiente por CAs, ISPs o cualquier entidad interesada.
Consulta
Para explorar los registros de Transparencia de Certificados para cualquier dominio, visita https://crt.sh/.
Existen diferentes formatos para almacenar certificados, cada uno con sus propios casos de uso y compatibilidad. Este resumen cubre los formatos principales y proporciona orientación sobre la conversión entre ellos.
Formatos
Formato PEM
- Formato más utilizado para certificados.
- Requiere archivos separados para certificados y claves privadas, codificados en Base64 ASCII.
- Extensiones comunes: .cer, .crt, .pem, .key.
- Utilizado principalmente por Apache y servidores similares.
Formato DER
- Un formato binario de certificados.
- Carece de las declaraciones "BEGIN/END CERTIFICATE" que se encuentran en los archivos PEM.
- Extensiones comunes: .cer, .der.
- A menudo utilizado con plataformas Java.
Formato P7B/PKCS#7
- Almacenado en Base64 ASCII, con extensiones .p7b o .p7c.
- Contiene solo certificados y certificados de cadena, excluyendo la clave privada.
- Soportado por Microsoft Windows y Java Tomcat.
Formato PFX/P12/PKCS#12
- Un formato binario que encapsula certificados de servidor, certificados intermedios y claves privadas en un solo archivo.
- Extensiones: .pfx, .p12.
- Principalmente utilizado en Windows para la importación y exportación de certificados.
Conversión de Formatos
Las conversiones PEM son esenciales para la compatibilidad:
- x509 a PEM
openssl x509 -in certificatename.cer -outform PEM -out certificatename.pem
- PEM a DER
openssl x509 -outform der -in certificatename.pem -out certificatename.der
- DER a PEM
openssl x509 -inform der -in certificatename.der -out certificatename.pem
- PEM a P7B
openssl crl2pkcs7 -nocrl -certfile certificatename.pem -out certificatename.p7b -certfile CACert.cer
- PKCS7 a PEM
openssl pkcs7 -print_certs -in certificatename.p7b -out certificatename.pem
Las conversiones PFX son cruciales para gestionar certificados en Windows:
- PFX a PEM
openssl pkcs12 -in certificatename.pfx -out certificatename.pem
- PFX a PKCS#8 implica dos pasos:
- Convertir PFX a PEM
openssl pkcs12 -in certificatename.pfx -nocerts -nodes -out certificatename.pem
- Convertir PEM a PKCS8
openSSL pkcs8 -in certificatename.pem -topk8 -nocrypt -out certificatename.pk8
- P7B a PFX también requiere dos comandos:
- Convertir P7B a CER
openssl pkcs7 -print_certs -in certificatename.p7b -out certificatename.cer
- Convertir CER y clave privada a PFX
openssl pkcs12 -export -in certificatename.cer -inkey privateKey.key -out certificatename.pfx -certfile cacert.cer
- Edición de ASN.1 (DER/PEM) (funciona con certificados o casi cualquier otra estructura ASN.1):
- Clona asn1template
git clone https://github.com/wllm-rbnt/asn1template.git
- Convertir DER/PEM al formato de generación de OpenSSL
asn1template/asn1template.pl certificatename.der > certificatename.tpl
asn1template/asn1template.pl -p certificatename.pem > certificatename.tpl
- Edita certificatename.tpl de acuerdo a tus requisitos
vim certificatename.tpl
- Reconstruir el certificado modificado
openssl asn1parse -genconf certificatename.tpl -out certificatename_new.der
openssl asn1parse -genconf certificatename.tpl -outform PEM -out certificatename_new.pem
Utiliza Trickest para construir y automatizar flujos de trabajo fácilmente, impulsados por las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=certificates" %}
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.