wake-up-neo.com

使用openssl从服务器获取证书

我正在尝试获取远程服务器的证书,然后我可以使用它来添加到我的密钥库并在我的Java应用程序中使用。

一位资深开发者(节假日:())告诉我,我可以运行这个:

openssl s_client -connect Host.host:9999

要获取原始证书,我可以将其复制并导出。我收到以下输出:

depth=1 /C=NZ/ST=Test State or Province/O=Organization Name/OU=Organizational Unit Name/CN=Test CA
verify error:num=19:self signed certificate in certificate chain
verify return:0
23177:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1086:SSL alert number 40
23177:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake failure:s23_lib.c:188:

我也试过这个选项

-showcerts 

而这一个(在debian上运行你的头脑)

-CApath /etc/ssl/certs/ 

但得到同样的错误。

这个来源 说我可以使用那个CApath标志,但它似乎没有帮助。我尝试了多条路径无济于事。

请让我知道我哪里出错了。

281
nasty pasty

事实证明这里有更多的复杂性:我需要提供更多细节才能实现这一目标。我认为它与需要客户端身份验证的连接这一事实有关,并且hankshake需要更多信息才能继续到转储证书的阶段。

这是我的工作命令:

openssl s_client -connect Host:port -key our_private_key.pem -showcerts \
                 -cert our_server-signed_cert.pem

希望对于任何可以使用更多信息的人来说,这是一个正确方向的推动。

36
nasty pasty

随着SNI

如果远程服务器正在使用SNI(即,在单个IP地址上共享多个SSL主机),则需要发送正确的主机名才能获得正确的证书。

openssl s_client -showcerts -servername www.example.com -connect www.example.com:443 </dev/null

没有SNI

如果远程服务器未使用SNI,则可以跳过-servername参数:

openssl s_client -showcerts -connect www.example.com:443 </dev/null


要查看站点证书的完整详细信息,您还可以使用此命令链:

$ echo | \
    openssl s_client -servername www.example.com -connect www.example.com:443 2>/dev/null | \
    openssl x509 -text
374
Ari Maniatis

虽然我同意Ari的回答(并赞同它:),但我还需要做一个额外的步骤,让它在Windows上运行Java(需要部署它):

openssl s_client -showcerts -connect www.example.com:443 < /dev/null | openssl x509 -outform DER > derp.der

在添加openssl x509 -outform DER转换之前,我从Windows上的keytool收到错误,抱怨证书的格式。导入.der文件工作正常。

60
David Jaquay

最简单的命令行,包括将其添加到密钥库的PEM输出,以及人类可读输出,还支持SNI,如果您使用HTTP服务器,这很重要:

openssl s_client -servername example.com -connect example.com:443 \
    </dev/null 2>/dev/null | openssl x509 -text

-servername 选项用于启用SNI支持,而 openssl x509 -text 以人类可读格式打印证书。

28
Florian

要获取远程服务器的证书,您可以使用openssl工具,您可以在BEGIN CERTIFICATEEND CERTIFICATE之间找到它,您需要将其复制并粘贴到证书文件(CRT)中。

这是展示它的命令:

ex +'/BEGIN CERTIFICATE/,/END CERTIFICATE/p' <(echo | openssl s_client -showcerts -connect example.com:443) -scq > file.crt

要从链中返回所有证书,只需添加g(global),如:

ex +'g/BEGIN CERTIFICATE/,/END CERTIFICATE/p' <(echo | openssl s_client -showcerts -connect example.com:443) -scq

然后,您只需将证书文件(file.crt)导入到您的钥匙串中并使其受信任,因此Java不应该抱怨。

在OS X上,您可以双击该文件或拖放您的Keychain Access,这样它就会出现在登录/证书中。然后双击导入的证书并使其 始终信任SSL

在CentOS 5上,您可以将它们附加到/etc/pki/tls/certs/ca-bundle.crt文件中(并运行:Sudo update-ca-trust force-enable),或者在CentOS 6中将它们复制到/etc/pki/ca-trust/source/anchors/中并运行Sudo update-ca-trust extract

在Ubuntu中,将它们复制到/usr/local/share/ca-certificates并运行Sudo update-ca-certificates

21
kenorb

这是使用sed从远程服务器中提取证书的一行代码:

openssl s_client -connect www.google.com:443 2>/dev/null </dev/null |  sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p'
18
André Fernandes
Host=gmail-pop.l.google.com
PORT=995

openssl s_client -servername $Host -connect $Host:$PORT < /dev/null 2>/dev/null | openssl x509 -outform pem
5
akond

您可以使用下一个bash脚本获取并存储服务器根证书:

CERTS=$(echo -n | openssl s_client -connect $Host_NAME:$PORT -showcerts | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p')
echo "$CERTS" | awk -v RS="-----BEGIN CERTIFICATE-----" 'NR > 1 { printf RS $0 > "'$SERVER_ROOT_CERTIFICATE'"; close("'$SERVER_ROOT_CERTIFICATE'") }'

只需覆盖所需的变量。

4
Andrei Aleksandrov

仅打印证书链而不打印服务器的证书:

# MYHOST=myhost.com
# MYPORT=443
# openssl s_client -connect ${MYHOST}:${MYPORT} -showcerts 2>/dev/null </dev/null | awk '/^.*'"${MYHOST}"'/,/-----END CERTIFICATE-----/{next;}/-----BEGIN/,/-----END CERTIFICATE-----/{print}'

在CentOS/RHEL 6/7上更新CA信任:

# update-ca-trust enable
# openssl s_client -connect ${MYHOST}:${MYPORT} -showcerts 2>/dev/null </dev/null | awk '/^.*'"${MYHOST}"'/,/-----END CERTIFICATE-----/{next;}/-----BEGIN/,/-----END CERTIFICATE-----/{print}' >/etc/pki/ca-trust/source/anchors/myca.cert
# update-ca-trust extract

在CentOS/RHEL 5上:

# openssl s_client -connect ${MYHOST}:${MYPORT} -showcerts 2>/dev/null </dev/null | awk '/^.*'"${MYHOST}"'/,/-----END CERTIFICATE-----/{next;}/-----BEGIN/,/-----END CERTIFICATE-----/{print}' >>/etc/pki/tls/certs/ca-bundle.crt
4
Mathieu CARBONNEAUX

为了让像我这样的人在访问 AWS CloudFront时尝试遵循良好的建议 但失败了,诀窍就是添加-servername domain.name..

资料来源: https://serverfault.com/a/780450/8972

1
Amos Shapira