Hur kan jag få den offentliga nyckeln på en webbsida som verisign, etc. med hjälp av HTTPS-protokoll?

Kommentarer

  • Om jag förstår din fråga just då kan du klicka på https-protokollet i krom eller Firefox (till vänster i adressfältet), där kan du se en pop som visar detaljer om certifikatet inklusive dess offentliga nyckel.
  • @ Jor-el, jag ' jag antar från openssl tagg att frågan handlar om att göra detta med OpenSSL. Kanske kan frågan klargöras.
  • En HTTPS -sida har inte någon offentlig nyckel; endast en server har en publickey och ett certifikat för det, som förklaras i svaren. Det är minst ett domännamn och ibland mer än ett. Olika sidor kan ' t ha olika nycklar / cert, eftersom servern måste tillhandahålla sitt cert (och klienten accepterar det) innan klienten informerar servern om vad sida begärs – om någon; HTTP [S] tillåter förfrågningar som inte ' inte kommer åt någon sida alls.

Svar

Detta kommando visar certifikatet (använd -showcerts som en extra parameter om du vill se hela kedjan):

openssl s_client -connect the.host.name:443 

Detta kommer att få certifikatet och skriva ut den offentliga nyckeln:

openssl s_client -connect the.host.name:443 | openssl x509 -pubkey -noout 

Om du vill gräva vidare, den här frågan kan vara av intresse.

Kommentarer

  • När du kör detta på CentOS 7 med OpenSSL 1.0.2k, kommandot avslutas inte ' t efter att nyckeln har skrivits ut.

Svar

I Google Chrome går du till https-webbsidan (säg https://mail.google.com ), klicka på låset bredvid URL: en, klicka sedan på ”certifikatinformation”, klicka på ”Detaljer” -fliken och hitta sedan ”Ämne Public Key Info” , som för mail.google.com säger ämnets allmänna nyckelalgoritm: ”PKCS # 1 RSA-kryptering” och ämnets offentliga nyckel:

Modulus (1024 bits): AF 39 15 98 68 E4 92 FE 4F 4F F1 BB FF 0D 2E B0 FE 25 AA BD 68 04 67 27 EA 6C 43 4C A7 6D CB C8 8F 7E 81 EE 87 26 25 10 12 54 33 9E AA 3D 9B 8F 8E 92 B3 4B 01 E3 F9 4A 29 C3 0F FD AC B7 D3 4C 97 29 3F 69 55 CF 70 83 04 AF 2E 04 6E 74 D6 0F 17 09 FE 9E 20 24 24 E3 C7 68 9C AC 11 BD 92 E4 B2 1B 09 F2 02 32 BB 55 1B 2D 16 5F 30 12 23 E2 4C 4A 8D C2 DA 3F E1 B8 BF F7 3A B1 86 BE F0 C5 Public Exponent (24 bits): 01 00 01 

Detta motsvarar decimaltalen N=123045765072979014913511278179231402316770142733119510397469126703890433473616878571037576880489731114142173557070569117331013682110047985574967516701153320350820086344743718518661070276817382223900929884490765709232088941906671668904441902033030813416432622693650320785674286428555963210887699747381872357573

och exponent=65537 som används i RSA.

Svar

I Python 3, SSLSocket.getpeercert kan användas för att erhålla peer-certifikatet, vilket i sin tur kan analyseras av vilken som helst DER-certifikatparser:

import ssl, socket from asn1crypto import pem, x509 hostname = "www.sjoerdlangkemper.nl" ctx = ssl.create_default_context() s = ctx.wrap_socket(socket.socket(), server_hostname=hostname) s.connect((hostname, 443)) der = s.getpeercert(binary_form=True) cert = x509.Certificate.load(der) pubkey = cert.public_key.unwrap() print(pubkey) 

Variabeln pubkey är nu en RSAPublicKey om anslutningen använde RSA. Du kan få modulen så här:

print(pubkey["modulus"].native) 

Eller konvertera den till en offentlig PEM-nyckel så här:

print(pem.armor("PUBLIC KEY", pubkey.contents).decode("ASCII")) 

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *