SSH-Fingerprints überprüfen (Debian): Unterschied zwischen den Versionen

Aus MattWiki
K (Matt verschob die Seite Zertifikate überprüfen (Debian) nach Zertifikate überprüfen (Linux), ohne dabei eine Weiterleitung anzulegen)
Keine Bearbeitungszusammenfassung
Zeile 17: Zeile 17:
Gesamte Daten eines Zertifikats:
Gesamte Daten eines Zertifikats:
  openssl x509 -noout -in cert.pem -text
  openssl x509 -noout -in cert.pem -text
Fingerprint, Subject, Datum, Issuer
Fingerprint, Subject, Datum, Issuer:
  openssl x509 -noout -in cert.pem -issuer -subject -dates -fingerprint  
  openssl x509 -noout -in cert.pem -issuer -subject -dates -fingerprint
  [[Category:Kryptographie]]
  [[Category:Kryptographie]]
  [[Category:Terminal]]
  [[Category:Terminal]]
== OpenSSL Private Keyfile ==
Private Key auslesen:
openssl rsa -noout -in privatekey.pem -text

Version vom 12. Februar 2017, 13:35 Uhr

Anleitung, um unterschiedliche Informationen aus verschiedenen Zertifikattypen auszulesen bzw. zu überprüfen.

SSH-Server-Zertifikate

Fingerprints

Beim ersten Verbinden per SSH-Client mit einem SSH-Server kommt die Warnung, dass der Fingerprint des Servers unbekannt sei.

Der Fingerprint des Servers kann Serverseitig anhand der öffentlichen Schlüssel (*.pub) folgendermaßen überprüft werden:

# ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub             # RSA-Fingerprint
# ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub             # DSA-Fingerprint
# ssh-keygen -lf /etc/ssh/ssh_host_ecdsa_key.pub           # ECDSA-Fingerprint

OpenSSL-Zertifikate

Anleitungen, um bestimmte Informationen aus OpenSSL-Zertifikaten auszulesen.

Gesamte Daten eines Zertifikats:

openssl x509 -noout -in cert.pem -text

Fingerprint, Subject, Datum, Issuer:

openssl x509 -noout -in cert.pem -issuer -subject -dates -fingerprint

OpenSSL Private Keyfile

Private Key auslesen:

openssl rsa -noout -in privatekey.pem -text