Hur kan jag få den offentliga nyckeln på en webbsida som verisign, etc. med hjälp av HTTPS-protokoll?
Kommentarer
- Om jag förstår din fråga just då kan du klicka på https-protokollet i krom eller Firefox (till vänster i adressfältet), där kan du se en pop som visar detaljer om certifikatet inklusive dess offentliga nyckel.
- @ Jor-el, jag ' jag antar från openssl tagg att frågan handlar om att göra detta med OpenSSL. Kanske kan frågan klargöras.
- En HTTPS -sida har inte någon offentlig nyckel; endast en server har en publickey och ett certifikat för det, som förklaras i svaren. Det är minst ett domännamn och ibland mer än ett. Olika sidor kan ' t ha olika nycklar / cert, eftersom servern måste tillhandahålla sitt cert (och klienten accepterar det) innan klienten informerar servern om vad sida begärs – om någon; HTTP [S] tillåter förfrågningar som inte ' inte kommer åt någon sida alls.
Svar
Detta kommando visar certifikatet (använd -showcerts
som en extra parameter om du vill se hela kedjan):
openssl s_client -connect the.host.name:443
Detta kommer att få certifikatet och skriva ut den offentliga nyckeln:
openssl s_client -connect the.host.name:443 | openssl x509 -pubkey -noout
Om du vill gräva vidare, den här frågan kan vara av intresse.
Kommentarer
- När du kör detta på CentOS 7 med OpenSSL 1.0.2k, kommandot avslutas inte ' t efter att nyckeln har skrivits ut.
Svar
I Google Chrome går du till https-webbsidan (säg https://mail.google.com ), klicka på låset bredvid URL: en, klicka sedan på ”certifikatinformation”, klicka på ”Detaljer” -fliken och hitta sedan ”Ämne Public Key Info” , som för mail.google.com
säger ämnets allmänna nyckelalgoritm: ”PKCS # 1 RSA-kryptering” och ämnets offentliga nyckel:
Modulus (1024 bits): AF 39 15 98 68 E4 92 FE 4F 4F F1 BB FF 0D 2E B0 FE 25 AA BD 68 04 67 27 EA 6C 43 4C A7 6D CB C8 8F 7E 81 EE 87 26 25 10 12 54 33 9E AA 3D 9B 8F 8E 92 B3 4B 01 E3 F9 4A 29 C3 0F FD AC B7 D3 4C 97 29 3F 69 55 CF 70 83 04 AF 2E 04 6E 74 D6 0F 17 09 FE 9E 20 24 24 E3 C7 68 9C AC 11 BD 92 E4 B2 1B 09 F2 02 32 BB 55 1B 2D 16 5F 30 12 23 E2 4C 4A 8D C2 DA 3F E1 B8 BF F7 3A B1 86 BE F0 C5 Public Exponent (24 bits): 01 00 01
Detta motsvarar decimaltalen N=123045765072979014913511278179231402316770142733119510397469126703890433473616878571037576880489731114142173557070569117331013682110047985574967516701153320350820086344743718518661070276817382223900929884490765709232088941906671668904441902033030813416432622693650320785674286428555963210887699747381872357573
och exponent=65537
som används i RSA.
Svar
I Python 3, SSLSocket.getpeercert kan användas för att erhålla peer-certifikatet, vilket i sin tur kan analyseras av vilken som helst DER-certifikatparser:
import ssl, socket from asn1crypto import pem, x509 hostname = "www.sjoerdlangkemper.nl" ctx = ssl.create_default_context() s = ctx.wrap_socket(socket.socket(), server_hostname=hostname) s.connect((hostname, 443)) der = s.getpeercert(binary_form=True) cert = x509.Certificate.load(der) pubkey = cert.public_key.unwrap() print(pubkey)
Variabeln pubkey
är nu en RSAPublicKey
om anslutningen använde RSA. Du kan få modulen så här:
print(pubkey["modulus"].native)
Eller konvertera den till en offentlig PEM-nyckel så här:
print(pem.armor("PUBLIC KEY", pubkey.contents).decode("ASCII"))