Bir sertifikanın belirli bir özel anahtar ile eşleştiğinin kontrol edilmesi

Ali Orhun Akkirman - Jul 19 - - Dev Community

Elinizde bir sunucu sertifikası olduğunu düşünelim. Bu sertifikanın hangi özel anahtar ile oluşturulduğunu merak ediyorsanız bunun için güzel bir yöntem bulunmakta.

Bu yöntem aslında sertifikanın ve anahtarın benzer "modulus" değerlerine sahip olması gerektiği altyapısıdır.

Öncelikle sertifikaya erişim oldukça kolay olduğu için sertifika CRT veya PEM formatında aşağıdaki örnekte kullanılacak şekilde "sunucusertifika.pem" isminde dosya olarak kaydedilir. Aşağıdaki komut ile MD5 özet bilgisine erişilebilmektedir.

openssl x509 –noout –modulus –in sunucusertifika.pem | openssl md5
Enter fullscreen mode Exit fullscreen mode

Benzer şekilde CSR dosyası oluşturulan anahtarın da modulus değerinin MD5 özetine bakılması gerekecektir.

openssl rsa –noout –modulus –in sunucuanahtar.key | openssl md5
Enter fullscreen mode Exit fullscreen mode

Bu çalıştırılan iki komut sonrasında çıktılar karşılaştırılır. Her ikisi de aşağıdaki gibi birbiriyle aynı değerleri içeriyorsa aynı anahtar üzerinden talep edilmiş bir sertifika olduğu netleşmiş olacaktır.

MD5(stdin)= d432bd98f00b2097632723998ecf8427e
Enter fullscreen mode Exit fullscreen mode
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .