.pfx, .p12, .cer ve .crt dosyaları arasındaki farklar detaylı olarak açıklanmıştır.

Son Güncelleme: 13/01/2026
Yazar: isaac
  • .cer ve .crt formatları genellikle PEM veya DER dosyalarında genel X.509 sertifikaları içerirken, .pfx ve .p12 formatları sertifika, zincir ve parola korumalı özel anahtar içeren PKCS#12 kapsayıcılarıdır.
  • PEM ve PKCS#7 (.p7b) Base64 ASCII kodlamasını kullanırken, DER ve PKCS#12 ikili kodlama kullanır; hepsi farklı kaplar ve kullanımlar aracılığıyla aynı kriptografik bilgiyi temsil eder.
  • Özel anahtar .key dosyalarında veya .pfx/.p12 dosyaları içinde bulunur, asla .p7b dosyasında bulunmaz; anahtarın nerede bulunduğunu ayırt etmek, sertifikaların yüklenmesi, dışa aktarılması veya yenilenmesi için çok önemlidir.
  • OpenSSL, PEM, DER, PKCS#7 ve PKCS#12 formatları arasında dönüştürmeye olanak tanıyarak, herhangi bir sertifikayı her sunucu veya sistemin gerektirdiği formata uyarlamayı kolaylaştırır.

dijital sertifika formatları

Eğer buraya şunu aramak için geldiyseniz... .pfx, .p12, .cer ve .crt dosyaları arasındaki farklarBir sunucuya dijital sertifika veya SSL kurarken muhtemelen birden fazla garip dosyayla karşılaşmışsınızdır. Yalnız değilsiniz: kısaltmalar, uzantılar ve formatlar arasında kafanız karışması ve her dosyanın ne işe yaradığını veya her durumda hangisine ihtiyacınız olduğunu bilmemeniz kolaydır.

İyi haber şu ki, isimler göz korkutucu görünse de, tüm bunların aslında sadece birer dosya olduğunu anlarsak, her şey oldukça basit bir şekilde açıklanabilir. sertifika ve anahtar konteynerleri en distintos formatos (texto o binario) y pensados para diferentes sistemas (Windows, Linux(Java, tarayıcılar vb.). Bunları tek tek, sakin bir şekilde inceleyeceğiz ve birbirleriyle ilişkilendireceğiz, böylece her şeyin ne olduğunu, ne işe yaradığını ve gerektiğinde nasıl kullanılacağını veya dönüştürüleceğini tam olarak anlayacaksınız.

Dijital sertifika nedir ve .pfx, .p12, .cer ve .crt uzantıları nasıl birbiriyle ilişkilidir?

Dijital sertifika, bir dijital sertifikadan başka bir şey değildir. Belgelendirme Kurumu tarafından imzalanmış elektronik belge (CA veya eIDAS yönetmeliğine göre Nitelikli Hizmet Sağlayıcı), bir kimliği açık bir anahtara bağlayan bir kuruluştur. Bu kimlik bir kişi, bir şirket, bir web sunucusu, bir alan adı vb. olabilir.

Bu bağlantıyı sağlamak için aşağıdaki yöntem kullanılır: açık anahtarlı veya asimetrik şifrelemeBurada bir çift anahtar vardır: herkesin bilebileceği bir açık anahtar ve yalnızca sahibinin sahip olması gereken bir özel anahtar. Açık anahtarla şifrelenen şey yalnızca özel anahtarla çözülebilir ve bunun tersi de geçerlidir; bu da kimlik doğrulama, şifreleme ve elektronik imza işlemlerine olanak tanır.

Tüm bu sertifikaların ardında bir şey var. açık anahtar altyapısı veya PKIBu, sertifikasyon otoritesini, kayıt otoritelerini, sertifika depolarını, sertifika iptal listelerini (CRL'ler) ve birçok ortamda bir şeyin ne zaman imzalandığını kaydetmek için bir zaman damgası otoritesini (TSA) içerir.

Genel amaçlı sertifikaların büyük çoğunluğunun iç yapısı standarda uygundur. X.509ITU tarafından tanımlanan ve RFC 5280'de ayrıntılı olarak açıklanan bu standart, sürüm, seri numarası, imza algoritması, düzenleyici, geçerlilik süresi, konu, sahibinin açık anahtarı ve olası ek uzantılar gibi alanları tanımlar.

Algoritmalara gelince, sertifikalar tipik olarak asimetrik şifreleme kullanır. RSA, DSA veya ECDSARSA ve ECDSA hem imzalama hem de şifreleme için kullanılırken, DSA dijital imza imzalama ve doğrulama üzerine odaklanır.

Dahili formatlar ve uzantılar: PEM, DER, CER, CRT ve şirket

Uzantılardan bahsettiğimizde, örneğin... .cer, .crt, .pem, .der, .pfx, .p12 veya .p7bGerçekte, iki kavramı birbirine karıştırıyoruz: sertifikanın kodlama formatı (Base64 metin veya ikili) ve dosyanın işlevi (yalnızca sertifika, sertifika + özel anahtar, sertifika zinciri vb.).

Dahili format düzeyinde, X.509 sertifikaları şu şekilde temsil edilir: asn.1 ve normalde DER (ikili) veya metinsel varyantı PEM (DER'in Base64'e dönüştürülüp başlıklarla sarmalanması gibi) ile kodlanırlar. BAŞLANGIÇ/SONBuradan yola çıkarak, farklı sistemler ve standartlar tanımlanmıştır. özel kaplar PKCS#7 (.p7b) veya PKCS#12 (.pfx, .p12) gibi.

Karışıklığı önlemenin anahtarı, dosya uzantısının genellikle sadece bir anlam ifade ettiğini hatırlamaktır. adlandırma kuralıBir .cer dosyası veya bir .crt dosyası tamamen aynı şeyi içerebilir; örnek vermek gerekirse, biri Windows'ta, diğeri ise Unix/Linux ortamlarında daha çok kullanılır.

Bu genel grup içinde bazıları bulunmaktadır. anahtar formatlar Bunları net bir şekilde anlamak önemlidir, çünkü SSL/TLS veya kişisel sertifikalarla çalışırken sürekli olarak bunlarla karşılaşacaksınız.

PEM formatı: sertifikaların "okunabilir metni".

PEM formatı, Apache veya Nginx gibi sunucularda ve çoğu güvenlik aracında SSL/TLS sertifikaları için açık ara en yaygın formattır. Bir PEM dosyası basitçe bir DER, Base64 formatında yeniden kodlanmış ve metin başlıklarıyla çevrelenmiştir.Bu sayede dosyayı herhangi bir düzenleyiciyle (Notepad, nano, vim, vb.) açıp kopyalayabilirsiniz.

Bir PEM dosyası, içeriği aşağıdaki gibi çizgilerle sınırlandırıldığı için tanınır. —–BEGIN SERTİFİKA—– y —– SON SERTİFİKA—– sertifika içerdiğinde veya —–ÖZEL ANAHTARI BAŞLAYIN—– y —–ÖZEL ANAHTARI SON—– Özel anahtar içerdiğinde. Aradaki her şey, orijinal ikili veriyi temsil eden bir Base64 dizesidir.

Tek bir PEM dosyasında şunlara sahip olabilirsiniz: sadece sertifikaSertifika artı ara CA zinciri, özel anahtar ayrı olarak veya hatta tüm paket (özel anahtar, sunucu sertifikası, ara sertifikalar ve kök sertifika) sağlanabilir. PEM'de sertifika imzalama istekleri de sunulmaktadır. KSSBunlar aslında PKCS#10 yapılarının metne yeniden kodlanmış halinden başka bir şey değildir.

Bu format, başlangıçta RFC 1421-1424'te, e-posta için yaygınlaşmayan ancak metin için mükemmel bir format bırakan Gizlilik Geliştirilmiş Elektronik Posta projesinin bir parçası olarak tanımlanmıştır. kriptografik verilerin taşınması Rahat, okunaklı ve kolayca kopyalanıp yapıştırılabilen bir formatta.

  İnternette En Yaygın 6 Bilgisayar Suçu Türü

Pratikte, uzantılı dosyalar .pem, .crt, .cer veya .key Unix/Linux sistemlerinde bunlar genellikle PEM dosyalarıdır. Tipik olarak, .key dosyası özel anahtarı, .crt veya .cer dosyası sunucu sertifikasını içerir ve bazen ek bir PEM dosyası ara CA zincirini içerir.

DER formatı: saf ve basit ikili format

DER (Distinguished Encoding Rules) es el ikili kodlama formatı X.509 sertifikasını tanımlayan ASN.1 yapılarından biridir. Metin formatında değildir, bu nedenle bir düzenleyiciyle açarsanız, tipik Base64 dizesi yerine garip karakterler göreceksiniz.

Bir DER dosyası şunları içerebilir: herhangi bir sertifika veya özel anahtar türüGenellikle .der veya .cer uzantılarıyla tanımlanır, özellikle Windows ortamlarında veya Java platformlarında. Windows'ta, .der dosyası doğrudan sertifika dosyası olarak tanınır ve çift tıklandığında yerel görüntüleyici ile açılır.

PEM ile DER arasındaki pratik fark şudur ki, PEM kolayca kopyalanıp e-posta ile gönderilebilir veya web formlarına yapıştırılabilirken, DER farklı bir formatta çalışır. kapalı ikili veri bloğu Uygulamalar tarafından doğrudan tüketim için tasarlanmıştır. Ancak, dahili olarak bilgiler aynıdır: bir PEM, Base64 metnine yeniden kodlanmış bir DER'den başka bir şey değildir.

OpenSSL gibi araçlar, sertifikanın mantıksal içeriğini hiç değiştirmeden, yalnızca gösterim biçimini değiştirerek, tek bir komutla DER'den PEM'e ve tam tersine geçiş yapmanıza olanak tanır.

.cer ve .crt uzantıları: farklı tasmalı aynı köpek

.cer ve .crt uzantıları, dosya türlerini belirtmek için kullanılır. kamu sertifikalarını içeren dosyalar, normalmente en formato PEM o DER, dependiendo del sistema en el que se generen o instalen.

Bazı durumlarda, Apache sunucusundaki bir .crt dosyası şu anlama gelir: PEM sertifikalı BEGIN/END CERTIFICATE başlıklarıyla çevrili ve bir yapılandırma bloğuna yapıştırılmaya hazır haldedir. Windows'ta, bir .cer dosyası PEM veya DER olabilir, ancak genellikle onu oluşturan araca bağlı olarak bu iki kategoriden birine girer.

Anlaşılması gereken önemli nokta, uzantının iç formatı kesin olarak tanımlamadığıdır: bir .cer dosyası PEM metin veya DER ikili dosya olabilir ve OpenSSL gibi bir görüntüleyici veya yardımcı program, onu nasıl okuyacağını belirleyecektir. Tarayıcılarda ve Windows sistemlerinde, çift tıklama dosyayı açacaktır... sertifika görüntüleyici, donde podrás ver el emisor, sujeto, fechas de validez, uso de clave, etc.

Bir sertifikayı tarayıcıdan veya Windows sertifika deposundan özel anahtar olmadan dışa aktardığınızda, normalde .cer uzantılı bir dosya elde edersiniz ve bu dosya şu amaçlarla kullanılır: İmzaları, güven zincirlerini doğrulamak veya bilgileri şifrelemekAncak asla mal sahibi adına imza atmayın (bunun için ayrı veya korumalı bir kutu içinde bulunan özel anahtara ihtiyacınız vardır).

CSR, KEY, CA ve ara dosyalar: sertifikaya eşlik eden diğer dosyalar.

Bir SSL sertifikası veya kişisel sertifikayı işlediğinizde, yalnızca .pfx, .p12 veya .cer dosyalarını görmezsiniz. Tüm süreç ayrıca şu gibi dosyaları da içerir: .csr, .key veya CA sertifikaları (Kök ve ara maddeler), her şeyin düzgün çalışması için eşit derecede önemlidir.

İmza talebi veya Kurumsal Sosyal Sorumluluk (.csr) Bu, genellikle SSL sertifikasının kurulacağı sunucuda oluşturduğunuz bir dosyadır. Sertifika yetkilisi tarafından sertifikayı vermek için kullanılacak genel anahtar, alan adı, kuruluş, ülke ve diğer bilgileri içerir. PKCS#10 standardına uyar ve genellikle PEM formatında kodlanmıştır, böylece sağlayıcının formuna kopyalayıp yapıştırabilirsiniz.

Özel anahtar veya ANAHTAR (.key) Bu dosya, sertifikayla ilişkili gizli anahtarın saklandığı dosyadır. Genellikle PEM formatındadır ve BEGIN PRIVATE KEY ve END PRIVATE KEY ile sınırlandırılmıştır. Son derece hassas bir dosyadır ve paylaşılmamalı veya halka açık depolama alanlarına yüklenmemelidir; çoğu durumda ayrıca parola ile korunmaktadır.

Dosyası CA veya yetki belgesi Bu, sertifikayı veren veya aracılık eden kuruluşun genel anahtarını içerir. Tarayıcılar ve OS Varsayılan olarak güvenilir sertifika yetkililerinin bir listesiyle birlikte gelirler, ancak bazen istemcilerin sunucunuzun sertifikasını hatasız bir şekilde doğrulayabilmesi için güven zincirini tamamlamak üzere ara sertifikalar yüklemeniz gerekir.

Bu ara sertifikalar PEM dosyaları (.pem, .crt, .cer) olarak veya aşağıdaki gibi bir kapsayıcı içinde sağlanabilir: .p7bHosting yapılandırmalarında, SSL'nin düzgün bir şekilde kurulması için CRT (alan adı sertifikası), KEY (özel anahtar) ve CA veya ara sertifika dosyalarının istenmesi çok yaygındır.

PKCS#7 / P7B: özel anahtar içermeyen sertifika zinciri

PKCS#7, genellikle uzantılarla temsil edilir. .p7b veya .p7cBu, özel anahtarı içermeden bir veya daha fazla sertifikayı yapılandırılmış bir kapsayıcıda gruplandırmak için tasarlanmış bir formattır. Genellikle şu amaçlarla kullanılır: sertifika zincirlerini dağıtmak (Windows veya Java ortamlarında (Tomcat, anahtar deposu vb.) sunucu sertifikası ve ara sertifikalar.)

Un archivo .p7b suele ir codificado en Base64 ASCII, similar a un PEM, y está definido originalmente en el RFC 2315 como parte de los estándares de criptografía de clave pública. Hoy en día, su sucesor es CMS (Cryptographic Message Syntax), pero el nombre PKCS#7 se sigue utilizando de forma generalizada en el mundo de los certificados SSL.

  Hatayı Düzeltme Google Drive Videosu Hala İşleniyor

Bu format, ihtiyaç duyduğunuzda çok kullanışlıdır. güven zincirinin tamamını kurun Bir sunucuda veya sertifikaları bir depo aracılığıyla yöneten bir sistemde (örneğin, Java anahtar deposu). Tipik olarak, bir SSL sağlayıcısı bir yandan sunucu sertifikasını, diğer yandan ise tüm CA zincirini içeren bir .p7b dosyasını veya her şeyi içeren tek bir .p7b dosyasını teslim eder.

Eğer bir .p7b dosyasını PEM'e dönüştürmek istiyorsanız, OpenSSL gibi araçlar tek bir komutla sertifikaları ayıklamanıza ve bir veya daha fazla metin dosyasına kaydetmenize olanak tanır. Daha sonra, bunları sunucunuza ayrı ayrı yüklemeniz gerekiyorsa, BEGIN/END CERTIFICATE bloklarını ayırabilirsiniz.

PKCS#7 dosyasının önemli olduğunu belirtmekte fayda var. özel anahtarı asla içermez., de modo que por sí solo no sirve para firmar o descifrar: solo aporta la parte pública de la cadena de certificados para validar confianza.

PKCS#12: .pfx ve .p12 tam olarak nedir?

PKCS#12 standardı, parola korumalı ikili dosya kapsayıcısı tanımlar ve bu kapsayıcı şunları içerebilir: halka açık sertifikalar, eksiksiz CA zincirleri ve özel anahtar Bu formatla ilişkilidir. Bu format için en yaygın uzantılar, pratikte eşdeğer olan .pfx ve .p12'dir.

Tarihsel olarak, PKCS#12 başlangıçta Microsoft ile yakından ilişkili bir format olarak ortaya çıktı, ancak El tiempo RFC 7292'de standartlaştırılmıştır ve günümüzde her tür sistemde kullanılmaktadır, çünkü tam olarak buna olanak tanır. Sertifika + özel anahtar çiftini güvenli bir şekilde taşıyın bir takımdan diğerine.

Windows dünyasında, kullanıcı veya makine sertifika deposundan bir "özel anahtar" sertifikasını dışa aktardığınızda, sihirbaz, onu başka bir sisteme içe aktarmak için ihtiyacınız olan her şeyi içeren bir .pfx (veya .p12) dosyası oluşturur: özel anahtar, sertifika sahibi ve genellikle ara zincir.

PKCS#12 dosyasının oluşturulması veya dışa aktarılması sırasında sistem sizden bir parametre belirtmenizi isteyecektir. koruma şifresiBu parola, dosyayı daha sonra başka bir tarayıcıya, IIS'ye, e-posta istemcisine veya hatta başka bir işletim sistemine aktarmak için gerekecektir. Bu sayede, birisi .pfx dosyasını çalarsa, bu parolayı bilmeden kullanamayacaktır.

OpenSSL gibi araçlar, .pfx veya .p12 dosyalarını PEM'e dönüştürmenize olanak tanır; böylece özel anahtar bloğunu, sunucu sertifikasını ve ara sertifikaları kolayca bulabileceğiniz ve bunları uygun yerlere kopyalayabileceğiniz bir metin dosyası elde edersiniz (örneğin, yalnızca CRT, KEY ve CA'yı ayrı ayrı kabul eden bir barındırma panelinde).

.pfx ve .p12 sertifikalarının yenilenmesi, ihracatı ve ithalatı

Kişisel belgeler alanında (örneğin, FNMT veya diğer yetkili merciler tarafından kimlik tespiti amacıyla verilenler), bunların yedeklenmesi ve yenilenmesi yöntemi, kullanılan yöntemlere yakından bağlıdır. .pfx veya .p12 dosyalarıKriptografik kartlar üzerinde seyahat eden belirteçler USB veya doğrudan bilgisayardaki korumalı dosyalar olarak.

Kişisel sertifikanızın geçerlilik süresi henüz dolmadıysa, birçok yetkili makam izin vermektedir. Çevrimiçi olarak yenileyinYenileme işlemi kayıt noktasından (meslek birliği, şirket, belgelendirme hizmeti sağlayıcısı vb.) etkinleştirilir ve işlemi kendi bilgisayarınızdan tamamlamanız için size e-posta ile bir bağlantı gönderilir.

Ancak, sertifikanın süresi zaten dolmuşsa, normalde şunları yapmanız gerekecektir: şahsen katılmak Süresi dolmuş sertifikanın saklandığı kriptografik kartınız veya cihazınızla aynı kayıt noktasına gidin, kimliğinizi doğrulayın ve yeni bir sertifika düzenlenmesini talep edin; bu sertifikayı yine .pfx veya .p12 formatında dışa aktararak ihtiyacınız olan yere aktarabilirsiniz.

Şu tarayıcılarda: Edge veya Chromeİthalat süreci şu aşamalardan geçer: Windows sertifika deposuGizlilik ve güvenlik ayarlarından sertifika yöneticisini açabilir, Kişisel sekmesini seçebilir ve bir .pfx veya .p12 dosyasını içe aktarabilirsiniz. Sihirbaz sizden kapsayıcı parolasını isteyecek ve anahtarı gelecekteki yedeklemeler için dışa aktarılabilir olarak işaretlemeyi teklif edecektir.

Eğer .pfx dosyası yerine özel anahtarı olmayan bir .cer dosyanız varsa (anahtarsız sertifika simgesi), bu dosya yalnızca şu amaçlar için kullanışlıdır: instalar el certificado público (Bu seçenek "Diğer kişiler" altında görünür), ancak imzalama veya kimlik doğrulama için geçerli değildir. Bu durumda, özel anahtarı oradan alamazsınız ve başka geçerli bir kopyanız yoksa, tek seçeneğiniz yeni bir sertifika talep etmek olacaktır.

Bu formatlar sunucu SSL sertifikalarında nasıl kullanılır?

Web sunucularıyla günlük çalışmalarda, VPNProxy'ler veya Java uygulamaları kullanılsın, kullanılan farklı sertifika formatları sisteme ve kurulum türüne bağlıdır. Linux'ta Apache kurulumu, Windows'ta IIS veya Java'da Tomcat kurulumuyla aynı şey değildir.

Unix/Linux ortamlarında (Apache, Nginx, HAProxy, vb.) aşağıdaki şekilde çalışmak normaldir. PEM dosyaları Ayrı dosyalar: biri özel anahtar (.key) için, diğeri sunucu sertifikası (.crt veya .cer) için ve bazen de ara CA dizesi için bir başka dosya. Bunların tümü, TLS'yi kurmak için sunucu yapılandırmasında referans alınır.

Windows platformlarında (IIS, uzak masaüstü hizmetleri vb.) sıklıkla şu tür bilgiler istenmektedir: .pfx veya .p12 Sertifika, özel anahtar ve zincir dahil olmak üzere her şeyi içerir. İçe aktarma sihirbazı her bir parçayı ilgili depoya yerleştirmeyi üstlenir, bu nedenle iç detaylarla ilgili endişelenmenize gerek yoktur.

Java ortamlarında (Tomcat, kendi anahtar deposuna sahip uygulamalar) şu tür depolar bulunur: JKS veya PKCS#12Çoğu durumda, kullanılan araca ve Java sürümüne bağlı olarak, bir .pfx dosyası doğrudan içe aktarılır veya bir anahtar deposu içinde güven zincirini yapılandırmak için .p7b sertifikaları kullanılır.

  Yapay zeka sohbetleri gerçeği yalandan ayırabilir mi?

Üçüncü taraf bir sağlayıcıdan SSL sertifikası satın aldığınızda, çeşitli dosya kombinasyonları alabilirsiniz: PEM formatında bir CRT + CA dosyası, dizeyi içeren bir .p7b dosyası veya hatta önceden hazırlanmış bir .pfx dosyası. Önemli olan doğru dosya türünü belirlemektir. Özel anahtar nerede? (Eğer sertifika sizinle birlikte geliyorsa ve sunucu tarafından oluşturulmamışsa) ve sunucu sertifikasını ve ara zinciri içeren dosya hangisidir?

Hosting kontrol panellerinde genellikle CRT, KEY ve isteğe bağlı olarak CA veya ara sertifika alanlarını doldurmanız istenir. Yalnızca .pfx dosyanız varsa, OpenSSL kullanarak PEM'e dönüştürebilir ve her bir bloğu oradan çıkarıp, her türün BEGIN'inden END'ine kadar dikkatlice kopyalayabilirsiniz.

OpenSSL ile sertifika formatları arasında dönüştürme

Her dosyanın ne olduğunu anladıktan sonra, bir sonraki mantıklı adım şunları bilmektir: onları nasıl dönüştürebilirim Sunucu veya uygulama, internet servis sağlayıcınız (ISP) veya sertifika yetkiliniz (CA) tarafından sağlanan formattan farklı bir format talep ettiğinde, bunun için standart araç OpenSSL'dir; bu araç çoğu Linux dağıtımında mevcuttur ve Windows'a da kurulabilir.

Örneğin, eğer bir sertifikanız varsa... DER (.der, .cer) Eğer dosyayı PEM formatına dönüştürmeniz gerekiyorsa, bu ikili dosyayı alıp uygun başlıklarla Base64'e yeniden kodlayan tek bir komut yeterli olacaktır. Benzer şekilde, sisteminiz yalnızca ikili dosyaları kabul ediyorsa, PEM dosyasını DER formatına da dönüştürebilirsiniz.

PKCS#7 (.p7b) dosyasıyla OpenSSL'i kullanabilirsiniz. sertifikaları çıkarın PEM formatında, içerdiği sertifikaları yazdıran ve bir metin dosyasına kaydeden basit bir komutla işlem yapabilirsiniz. Buradan, ayrı dosyalara ihtiyacınız varsa farklı BEGIN/END CERTIFICATE bloklarını ayırabilirsiniz.

PKCS#12 (.pfx, .p12) durumunda, OpenSSL, kapsayıcıyı özel anahtarı ve tüm sertifikaları içeren bir PEM dosyasına dönüştürmenize olanak tanır. Bu işlem sırasında, kapsayıcı şifresi sorulacak ve kullanım amacına bağlı olarak özel anahtarın PEM dosyasında şifrelenmiş mi yoksa düz metin olarak mı bırakılacağını seçebilirsiniz.

Bu tür dönüştürmeler, bir .pfx dosyasını Linux sunucusuna yüklemek, onu PEM'e dönüştürmek ve ardından işlemek gibi senaryoları mümkün kılar. ayrı CRT ve KEY PKCS#12 kapsayıcılarını doğrudan desteklemeyen bir SSL kurulum formunu doldurmak için.

Doğrudan DER↔PEM, PEM↔PKCS#7, PKCS#7↔PKCS#12 ve PKCS#12↔PEM dönüşümlerine ek olarak, aynı yardımcı program CSR'ler oluşturabilir, anahtarları yönetebilir, sertifikaları inceleyebilir ve son kullanma tarihlerini kontrol edebilir; bu da onu sertifikalarla çalışan her ortamda temel bir araç haline getirir.

Dijital sertifika türleri ve kullanım alanları

Dosya biçiminin ötesinde, şunlar hakkında da net olmak faydalı olacaktır: sertifika türleri Kullanım amaçlarına veya temsil ettikleri kuruluş türüne bağlı olarak, yedekleme, yenileme ve kurulum işlemlerinin nasıl yönetileceği değişir.

Avrupa düzenlemeleri düzeyinde (eIDAS Yönetmeliği), şu iki unsur arasında bir ayrım yapılmaktadır: "Basit" elektronik sertifikalar ve nitelikli sertifikalarBirinciler temel kimlik doğrulama ve düzenleme gereksinimlerini karşılarken, ikinciler sağlayıcıdan daha sıkı kimlik doğrulama süreçleri ve daha titiz teknik ve organizasyonel koşullar talep eder. İspanya'da bunun açık bir örneği elektronik kimlik kartıdır (DNIE).

Sahibinin kim olduğuna bakarsak, şu tür sertifikalarımız olabilir: gerçek kişi, tüzel kişi veya tüzel kişiliği olmayan varlıkHer biri farklı alanlarda imzalama veya doğrulama amacıyla kullanılır: sırasıyla kişisel işlemler, şirket adına yapılan işlemler veya vergi yükümlülükleri.

Web sunucuları dünyasında en bilinen sertifika ailesi şudur: SSL/TLS sertifikalarıBu sertifikalar, kullanıcılarla olan iletişim kanalını şifrelemek için sunuculara yüklenir. Bunlar, kapsadıkları ad sayısına ve doğrulama düzeyine göre farklılık gösteren tek alanlı, joker karakterli ve çok alanlı (SAN) sertifikalar gibi çeşitleri içerir.

Türlerinden bağımsız olarak, tüm bu sertifikalar, kullanılacakları sisteme ve taşıma veya yedekleme için seçilen yönteme bağlı olarak aynı formatlarda saklanabilir ve dağıtılabilir: .cer, .crt, .pem, .p7b dosyaları veya .pfx/.p12 konteynerleri.

Dijital sertifikaların faydası çok büyük: Gizliliği ve orijinalliği sağlarlar. İletişim açısından, yasal olarak geçerli elektronik imzaları mümkün kılarlar, idari ve ticari prosedürleri basitleştirirler ve kullanıcının kriptografik ayrıntılar konusunda endişelenmesine gerek kalmadan birden fazla ağ hizmetinin güvenli bir şekilde çalışmasını sağlarlar.

Bu noktada, .pfx, .p12, .cer veya .crt gibi uzantıların aslında aynı şeyi paketlemenin farklı yolları olduğu açıkça görülüyor: bir X.509 sertifikası, bir özel anahtar ve uygun olduğu durumlarda bir güven zinciri; bunlar, ortama bağlı olarak, kurulum ve dağıtımı kolaylaştırmak için Base64 metni, DER ikili dosyası veya PKCS kapsayıcıları olarak temsil ediliyor. sistemler arası ulaşım.

Farklı web tarayıcılarında dijital sertifikalar nasıl yönetilir?
İlgili makale:
Farklı web tarayıcılarında dijital sertifikalar nasıl yönetilir?