Saya bertanggung jawab untuk memelihara dua server Debian. Setiap kali saya harus melakukan apa pun dengan sertifikat keamanan, saya mencari tutorial di Google dan mengalahkan sampai akhirnya berhasil.
Namun, dalam pencarian saya, saya sering menemukan berbagai format file (.key
, .csr
, .pem
) tapi saya tidak pernah bisa menemukan penjelasan yang baik tentang apa tujuan setiap format file.
Saya bertanya-tanya apakah orang-orang baik di ServerFault dapat memberikan klarifikasi tentang masalah ini?
SSL sudah ada cukup lama Anda akan berpikir bahwa akan ada format wadah yang disepakati. Dan Anda benar, ada. Terlalu banyak standar yang terjadi. Jadi ini yang saya tahu, dan saya yakin orang lain akan ikut.
/etc/ssl/certs
), atau dapat mencakup seluruh rantai sertifikat termasuk kunci publik, kunci pribadi, dan sertifikat root. Yang membingungkan, itu juga dapat menyandikan CSR (mis. Seperti yang digunakan di sini ) karena format PKCS10 dapat diterjemahkan ke dalam PEM. Namanya dari Privacy Enhanced Mail (PEM) , metode gagal untuk email aman tetapi format wadah yang digunakannya tetap hidup, dan merupakan terjemahan base64 dari kunci x509 ASN.1./etc/ssl/private
. Hak atas file-file ini sangat penting, dan beberapa program akan menolak untuk memuat sertifikat ini jika itu salah.openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem -nodes
Beberapa format lain yang muncul dari waktu ke waktu:
openssl x509 -inform der -in to-convert.der -out converted.pem
). Windows melihatnya sebagai file Sertifikat. Secara default, Windows akan mengekspor sertifikat sebagai file berformat .DER dengan ekstensi berbeda. Suka....keystore
sebagai ekstensi. Tidak seperti sertifikat gaya .pem, format ini memiliki cara ditentukan untuk menyertakan sertifikat jalur sertifikasi.Singkatnya, ada empat cara berbeda untuk menyajikan sertifikat dan komponennya:
Saya harap ini membantu.
PEM itu sendiri bukan sertifikat, itu hanya cara penyandian data. Sertifikat X.509 adalah salah satu jenis data yang biasanya dikodekan menggunakan PEM.
PEM adalah sertifikat X.509 (yang strukturnya didefinisikan menggunakan ASN.1), disandikan menggunakan ASN.1 DER (aturan penyandian yang dibedakan), kemudian dijalankan melalui pengkodean Base64 dan terjebak di antara garis jangkar teks biasa (BEGIN CERTIFICATE dan END CERTIFICATE ).
Anda dapat merepresentasikan data yang sama menggunakan representasi PKCS # 7 atau PKCS # 12, dan utilitas baris perintah openssl dapat digunakan untuk melakukan ini.
Manfaat jelas dari PEM adalah bahwa aman untuk menempelkan ke dalam tubuh pesan email karena memiliki garis jangkar dan bersih 7-bit.
RFC1422 memiliki detail lebih lanjut tentang standar PEM yang terkait dengan kunci dan sertifikat.
Terkadang .crt
file sudah menjadi .pem
. Lihat: https://stackoverflow.com/questions/991758/openssl-pem-key