22 KiB
Certificados
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Usa Trickest para construir y automatizar flujos de trabajo con las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
¿Qué es un Certificado?
En criptografía, un certificado de clave pública, también conocido como certificado digital o certificado de identidad, es un documento electrónico utilizado para demostrar la propiedad de una clave pública. El certificado incluye información sobre la clave, información sobre la identidad de su propietario (llamado el sujeto) y la firma digital de una entidad que ha verificado el contenido del certificado (llamada el emisor). Si la firma es válida y el software que examina el certificado confía en el emisor, entonces puede usar esa clave para comunicarse de manera segura con el sujeto del certificado.
En un esquema típico de infraestructura de clave pública (PKI), el emisor del certificado es una autoridad de certificación (CA), generalmente una empresa que cobra a los clientes por emitir certificados para ellos. En cambio, en un esquema de red de confianza, las personas firman las claves de los demás directamente, en un formato que realiza una función similar a la de un certificado de clave pública.
El formato más común para los certificados de clave pública está definido por X.509. Debido a que X.509 es muy general, el formato está más restringido por perfiles definidos para ciertos casos de uso, como Infraestructura de Clave Pública (X.509) según se define en RFC 5280.
Campos Comunes de x509
- Número de Versión: Versión del formato x509.
- Número de Serie: Utilizado para identificar de manera única el certificado dentro de los sistemas de una CA. En particular, se utiliza para rastrear información de revocación.
- Sujeto: La entidad a la que pertenece el certificado: una máquina, un individuo o una organización.
- Nombre Común: Dominios afectados por el certificado. Puede ser 1 o más y puede contener comodines.
- País (C): País
- Nombre Distinguido (DN): El sujeto completo:
C=US, ST=California, L=San Francisco, O=Example, Inc., CN=shared.global.example.net
- Localidad (L): Lugar local
- Organización (O): Nombre de la organización
- Unidad Organizativa (OU): División de una organización (como "Recursos Humanos").
- Estado o Provincia (ST, S o P): Lista de nombres de estado o provincia
- Emisor: La entidad que verificó la información y firmó el certificado.
- Nombre Común (CN): Nombre de la autoridad de certificación
- País (C): País de la autoridad de certificación
- Nombre Distinguido (DN): Nombre distinguido de la autoridad de certificación
- Localidad (L): Lugar local donde se puede encontrar la organización.
- Organización (O): Nombre de la organización
- Unidad Organizativa (OU): División de una organización (como "Recursos Humanos").
- No Antes: La fecha y hora más temprana en la que el certificado es válido. Por lo general, se establece unas horas o días antes del momento en que se emitió el certificado, para evitar problemas de desincronización de relojes.
- No Después: La fecha y hora a partir de la cual el certificado ya no es válido.
- Clave Pública: Una clave pública perteneciente al sujeto del certificado. (Esta es una de las partes principales, ya que es lo que firma la CA)
- Algoritmo de Clave Pública: Algoritmo utilizado para generar la clave pública. Como RSA.
- Curva de Clave Pública: La curva utilizada por el algoritmo de clave pública de curva elíptica (si corresponde). Como nistp521.
- Exponente de Clave Pública: Exponente utilizado para derivar la clave pública (si corresponde). Como 65537.
- Tamaño de Clave Pública: El tamaño del espacio de la clave pública en bits. Como 2048.
- Algoritmo de Firma: El algoritmo utilizado para firmar el certificado de clave pública.
- Firma: Una firma del cuerpo del certificado por la clave privada del emisor.
- Extensiones x509v3
- Uso de Clave: Los usos criptográficos válidos de la clave pública del certificado. Los valores comunes incluyen la validación de firma digital, el cifrado de clave y la firma de certificados.
- En un certificado web, esto aparecerá como una extensión X509v3 y tendrá el valor
Firma Digital
- Uso Extendido de Clave: Las aplicaciones en las que se puede utilizar el certificado. Los valores comunes incluyen la autenticación del servidor TLS, la protección de correo electrónico y la firma de código.
- En un certificado web, esto aparecerá como una extensión X509v3 y tendrá el valor
Autenticación del Servidor Web TLS
- Nombre Alternativo del Sujeto: Permite a los usuarios especificar nombres de host adicionales para un solo certificado SSL. El uso de la extensión SAN es una práctica estándar para los certificados SSL y está en camino de reemplazar el uso del nombre común.
- Restricción Básica: Esta extensión describe si el certificado es un certificado de CA o un certificado de entidad final. Un certificado de CA es algo que firma certificados de otros y un certificado de entidad final es el certificado utilizado en una página web, por ejemplo (la última parte de la cadena).
- Identificador de Clave del Sujeto (SKI): Esta extensión declara un identificador único para la clave pública en el certificado. Es necesario en todos los certificados de CA. Las CA propagan su propio SKI a la extensión Identificador de Clave del Emisor (AKI) en los certificados emitidos. Es el hash de la clave pública del sujeto.
- Identificador de clave de autoridad: Contiene un identificador de clave que se deriva de la clave pública en el certificado emisor. Es el hash de la clave pública del emisor.
- Acceso a la información de la autoridad (AIA): Esta extensión contiene como máximo dos tipos de información:
- Información sobre cómo obtener el emisor de este certificado (método de acceso del emisor de CA)
- Dirección del respondedor OCSP desde donde se puede verificar la revocación de este certificado (método de acceso OCSP).
- Puntos de distribución de la lista de revocación (CRL): Esta extensión identifica la ubicación de la CRL desde la cual se puede verificar la revocación de este certificado. La aplicación que procesa el certificado puede obtener la ubicación de la CRL de esta extensión, descargar la CRL y luego verificar la revocación de este certificado.
- CT Precertificate SCTs: Registros de transparencia de certificados con respecto al certificado.
Diferencia entre OCSP y Puntos de distribución de la lista de revocación (CRL)
OCSP (RFC 2560) es un protocolo estándar que consta de un cliente OCSP y un respondedor OCSP. Este protocolo determina el estado de revocación de un certificado de clave pública digital dado sin tener que descargar la lista de revocación completa.
CRL es el método tradicional para verificar la validez del certificado. Una CRL proporciona una lista de números de serie de certificados que han sido revocados o ya no son válidos. Las CRL permiten al verificador verificar el estado de revocación del certificado presentado mientras lo verifica. Las CRL están limitadas a 512 entradas.
De aquí.
¿Qué es la transparencia de certificados?
La transparencia de certificados tiene como objetivo remediar las amenazas basadas en certificados al hacer que la emisión y existencia de certificados SSL sean visibles para el escrutinio de los propietarios de dominios, las autoridades de certificación y los usuarios de dominios. Específicamente, la transparencia de certificados tiene tres objetivos principales:
- Hacer imposible (o al menos muy difícil) que una autoridad de certificación emita un certificado SSL para un dominio sin que el propietario de ese dominio pueda ver el certificado.
- Proporcionar un sistema de auditoría y monitoreo abierto que permita a cualquier propietario de dominio o autoridad de certificación determinar si se han emitido certificados por error o de manera maliciosa.
- Proteger a los usuarios (en la medida de lo posible) de ser engañados por certificados emitidos por error o de manera maliciosa.
Registros de certificados
Los registros de certificados son servicios de red simples que mantienen registros de certificados asegurados criptográficamente, auditables públicamente y de solo agregado. Cualquiera puede enviar certificados a un registro, aunque es probable que las autoridades de certificación sean los principales remitentes. Del mismo modo, cualquier persona puede consultar un registro para obtener una prueba criptográfica, que se puede utilizar para verificar que el registro se esté comportando correctamente o verificar que un certificado en particular se haya registrado. El número de servidores de registro no tiene que ser grande (digamos, mucho menos de mil en todo el mundo), y cada uno podría ser operado de forma independiente por una autoridad de certificación, un proveedor de servicios de Internet o cualquier otra parte interesada.
Consulta
Puede consultar los registros de transparencia de certificados de cualquier dominio en https://crt.sh/.
Formatos
Existen diferentes formatos que se pueden utilizar para almacenar un certificado.
Formato PEM
- Es el formato más común utilizado para los certificados.
- La mayoría de los servidores (por ejemplo, Apache) esperan que los certificados y la clave privada estén en archivos separados. - Por lo general, son archivos ASCII codificados en Base64. - Las extensiones utilizadas para los certificados PEM son .cer, .crt, .pem, .key. - Apache y servidores similares utilizan certificados en formato PEM.
Formato DER
- El formato DER es la forma binaria del certificado.
- Todos los tipos de certificados y claves privadas se pueden codificar en formato DER.
- Los certificados en formato DER no contienen las declaraciones "BEGIN CERTIFICATE/END CERTIFICATE".
- Los certificados en formato DER suelen utilizar las extensiones ‘.cer’ y '.der'.
- DER se utiliza principalmente en plataformas Java.
Formato P7B/PKCS#7
- El formato PKCS#7 o P7B se almacena en formato ASCII codificado en Base64 y tiene una extensión de archivo .p7b o .p7c.
- Un archivo P7B solo contiene certificados y certificados de cadena (CA intermedias), no la clave privada.
- Las plataformas más comunes que admiten archivos P7B son Microsoft Windows y Java Tomcat.
Formato PFX/P12/PKCS#12
- El formato PKCS#12 o PFX/P12 es un formato binario para almacenar el certificado del servidor, los certificados intermedios y la clave privada en un solo archivo cifrable.
- Estos archivos suelen tener extensiones como .pfx y .p12.
- Se utilizan principalmente en máquinas con Windows para importar y exportar certificados y claves privadas.
Conversiones de formatos
Convertir x509 a PEM
openssl x509 -in certificatename.cer -outform PEM -out certificatename.pem
To convert a PEM (Privacy Enhanced Mail) certificate file to DER (Distinguished Encoding Rules) format, you can use the OpenSSL command-line tool. The following command can be used:
openssl x509 -outform der -in certificate.pem -out certificate.der
This command takes the input file certificate.pem
in PEM format and converts it to DER format, saving the output in the file certificate.der
.
openssl x509 -outform der -in certificatename.pem -out certificatename.der
Convertir DER a PEM
A veces, es posible que necesites convertir un certificado en formato DER a formato PEM. Afortunadamente, este proceso es bastante sencillo. Aquí tienes los pasos para realizar la conversión:
-
Abre una terminal y navega hasta el directorio donde se encuentra el certificado DER.
-
Ejecuta el siguiente comando para convertir el certificado DER a formato PEM:
openssl x509 -inform der -in certificado.der -out certificado.pem
Asegúrate de reemplazar "certificado.der" con el nombre de tu archivo DER y "certificado.pem" con el nombre que deseas para el archivo PEM resultante.
-
Una vez que se ejecute el comando, se generará un nuevo archivo PEM que contiene el certificado convertido.
¡Y eso es todo! Ahora tienes tu certificado en formato PEM listo para usar en tus aplicaciones o servicios que requieran este formato.
openssl x509 -inform der -in certificatename.der -out certificatename.pem
Convertir PEM a P7B
Nota: El formato PKCS#7 o P7B se almacena en formato Base64 ASCII y tiene una extensión de archivo .p7b o .p7c. Un archivo P7B solo contiene certificados y certificados de cadena (CA intermedios), no la clave privada. Las plataformas más comunes que admiten archivos P7B son Microsoft Windows y Java Tomcat.
openssl crl2pkcs7 -nocrl -certfile certificatename.pem -out certificatename.p7b -certfile CACert.cer
Convertir PKCS7 a PEM
A veces, es posible que necesites convertir un archivo en formato PKCS7 a formato PEM para su uso en diferentes aplicaciones o sistemas. Aquí te mostramos cómo hacerlo:
-
Abre una terminal y asegúrate de tener instalado OpenSSL en tu sistema.
-
Ejecuta el siguiente comando para convertir el archivo PKCS7 a formato PEM:
openssl pkcs7 -print_certs -in archivo.p7b -out archivo.pem
Asegúrate de reemplazar "archivo.p7b" con la ruta y el nombre de tu archivo PKCS7.
-
Una vez que se ejecute el comando, se generará un nuevo archivo en formato PEM con el nombre "archivo.pem". Este archivo contendrá los certificados extraídos del archivo PKCS7.
Ahora has convertido con éxito un archivo PKCS7 a formato PEM. Puedes utilizar el archivo PEM resultante en diferentes aplicaciones o sistemas que admitan este formato.
openssl pkcs7 -print_certs -in certificatename.p7b -out certificatename.pem
Convertir pfx a PEM
Nota: El formato PKCS#12 o PFX es un formato binario para almacenar el certificado del servidor, los certificados intermedios y la clave privada en un archivo encriptable. Los archivos PFX suelen tener extensiones como .pfx y .p12. Los archivos PFX se utilizan típicamente en máquinas con Windows para importar y exportar certificados y claves privadas.
openssl pkcs12 -in certificatename.pfx -out certificatename.pem
Convertir PFX a PKCS#8
Nota: Esto requiere 2 comandos
1- Convertir PFX a PEM
openssl pkcs12 -in certificatename.pfx -nocerts -nodes -out certificatename.pem
2- Convertir PEM a PKCS8
A veces, es posible que necesites convertir un archivo en formato PEM a PKCS8. Esto puede ser útil si estás trabajando con certificados o claves privadas y necesitas cambiar el formato para que sea compatible con ciertas aplicaciones o sistemas.
Para convertir un archivo PEM a PKCS8, puedes utilizar la herramienta OpenSSL. Asegúrate de tener OpenSSL instalado en tu sistema antes de continuar.
-
Abre una terminal y navega hasta la ubicación del archivo PEM que deseas convertir.
-
Ejecuta el siguiente comando para convertir el archivo PEM a PKCS8:
openssl pkcs8 -topk8 -inform PEM -outform DER -in archivo.pem -out archivo.pk8
Asegúrate de reemplazar "archivo.pem" con el nombre de tu archivo PEM y "archivo.pk8" con el nombre que deseas para el archivo PKCS8 resultante.
-
Una vez que se ejecute el comando, se generará un nuevo archivo con el formato PKCS8 en la ubicación especificada.
Recuerda que el formato PKCS8 es compatible con una amplia gama de aplicaciones y sistemas, por lo que esta conversión puede ser útil en diversas situaciones.
openSSL pkcs8 -in certificatename.pem -topk8 -nocrypt -out certificatename.pk8
Convertir P7B a PFX
Nota: Esto requiere 2 comandos
1- Convertir P7B a CER
openssl pkcs7 -print_certs -in certificatename.p7b -out certificatename.cer
2- Convertir CER y Clave Privada a PFX
En algunos casos, es posible que necesite convertir un archivo de certificado CER y una clave privada en un archivo PFX. Esto puede ser útil si desea importar el certificado y la clave privada en un formato único para su uso en diferentes aplicaciones o sistemas.
Para realizar esta conversión, puede utilizar la herramienta OpenSSL. Asegúrese de tener OpenSSL instalado en su sistema antes de continuar.
-
Abra una ventana de comandos y navegue hasta el directorio donde se encuentra el archivo de certificado CER y la clave privada.
-
Ejecute el siguiente comando para combinar el certificado y la clave privada en un archivo PFX:
openssl pkcs12 -export -out certificado.pfx -inkey claveprivada.key -in certificado.cer
Asegúrese de reemplazar "certificado.pfx" con el nombre que desee para el archivo PFX, "claveprivada.key" con el nombre del archivo de clave privada y "certificado.cer" con el nombre del archivo de certificado CER.
-
Se le pedirá que ingrese una contraseña para proteger el archivo PFX. Ingrese una contraseña segura y recuerde guardarla en un lugar seguro.
-
Una vez que se complete el proceso, se generará un archivo PFX que contiene el certificado y la clave privada en un formato único.
Ahora puede utilizar el archivo PFX en diferentes aplicaciones o sistemas que admitan este formato para importar el certificado y la clave privada.
openssl pkcs12 -export -in certificatename.cer -inkey privateKey.key -out certificatename.pfx -certfile cacert.cer
Utiliza Trickest para construir y automatizar fácilmente flujos de trabajo impulsados por las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.