SSL sertifikası ayrıntılarını kontrol etmek için, kullanılabilir olduklarından beri aşağıdaki komut satırı aracını kullanıyorum:
https://github.com/azet/tls_tools
Bu Sizin certs yeniden düzenleyen veya mevcut olanları doğrulayarak, hem de olabildiğince az bağımlılıkları için doğru tüm bilgilere sahip kez daha kontrol harika VE hiçbir kurulum gerektirir.
Çıktının ilk birkaç satırına benzer:
$ ./check_certificate_chain.py gnupg.org 443
>> Certificate Chain:
[+]* OU=Domain Control Validated, OU=Gandi Standard SSL, CN=gnupg.org
[+]** C=FR, O=GANDI SAS, CN=Gandi Standard SSL CA
[+]*** C=US, ST=UT, L=Salt Lake City, O=The USERTRUST Network, OU=http://www.usertrust.com, CN=UTN-USERFirst-Hardware
>> Certificate Information:
................................................................................
- [Subject]: OU=Domain Control Validated, OU=Gandi Standard SSL, CN=gnupg.org
- [Issuer]: C=FR, O=GANDI SAS, CN=Gandi Standard SSL CA
- [Valid from]: Mar 18 00:00:00 2014 GMT
- [Valid until]: Mar 18 23:59:59 2016 GMT
- [Authority]: Is not a CA
- [Version]: 2
- [Serial No.]: 43845251655098616578492338727643475746
- [X.509 Extension Details]:
-- [x509_authorityKeyIdentifier]:
keyid:B6:A8:FF:A2:A8:2F:D0:A6:CD:4B:B1:68:F3:E7:50:10:31:A7:79:21
Bu çıktıyı, tüm sertifika zincirinde aynı ayrıntı düzeyinde izler.
Bundan hoşlanmam, openssl's s_client gibi bir ssl merkezli cli aracı olmak yerine, bu sadece çoğu zaman ihtiyacımız olan bir işi yapmaya çalışıyor. Tabii openssl daha esnektir (yani müşterileri kontrol etmek, tek portlarda impalar vb.) - ama buna her zaman ihtiyacım yok.
Alternatif olarak, kazmak ve kurmak veya daha fazla özellik takdir etmek için zamanınız varsa, sslyze adlı daha büyük bir araç var (bağımlılıklar ve kurulumdan beri kullanmamak ...)