SSL/TLS-Zertifikate Dekodieren

Analysieren und inspizieren Sie PEM-kodierte X.509-Zertifikate. Zeigen Sie Subjekt, Aussteller, Gueltigkeit, Seriennummer, Signaturalgorithmus und Details des oeffentlichen Schluessels an.

Dekodieren Sie PEM-kodierte SSL/TLS X.509-Zertifikate und zeigen Sie alle Felder an, einschliesslich Subjekt, Aussteller, Seriennummer, Gueltigkeitszeitraum mit Ablaufstatus, Signaturalgorithmus und Informationen zum oeffentlichen Schluessel. Verwendet einen integrierten ASN.1 DER-Parser; alles laeuft lokal in Ihrem Browser ohne externe Abhaengigkeiten.

Loading...
Deine Daten bleiben in deinem Browser
War dieses Tool hilfreich?
Anleitung

So Dekodieren Sie ein SSL/TLS-Zertifikat

1
1

PEM-Zertifikat Einfuegen

Kopieren Sie das vollstaendige PEM-kodierte Zertifikat einschliesslich der Zeilen BEGIN CERTIFICATE und END CERTIFICATE und fuegen Sie es in das Textfeld ein.

2
2

Auf Dekodieren Klicken

Druecken Sie die Schaltflaeche Zertifikat Dekodieren, um die DER-kodierte ASN.1-Struktur zu analysieren und alle Zertifikatsfelder zu extrahieren.

3
3

Ergebnisse Ueberpruefen

Untersuchen Sie das Subjekt, den Aussteller, die Seriennummer, die Gueltigkeitsdaten mit farbkodiertem Ablaufstatus, den Signaturalgorithmus und die Details des oeffentlichen Schluessels.

Guide

Vollstaendiger Leitfaden zur SSL/TLS-Zertifikatdekodierung

Die X.509-Zertifikatsstruktur Verstehen

X.509-Zertifikate verwenden ASN.1 DER-Kodierung, eingehuellt im base64 PEM-Format. Das Zertifikat enthaelt eine TBSCertificate-Struktur (To Be Signed) mit dem Subjekt, dem Aussteller, dem Gueltigkeitszeitraum und dem oeffentlichen Schluessel, gefolgt vom Signaturalgorithmus-Identifier und der digitalen Signatur. Die TBSCertificate-Felder sind in einer strikten Sequenz gemaess RFC 5280 angeordnet.

Subjekt- und Ausstellerfelder

Das Subjekt identifiziert den Zertifikatsinhaber mittels Distinguished Name-Attributen wie Common Name (CN) fuer die Domain, Organization (O) fuer das Unternehmen und Country (C) fuer die Gerichtsbarkeit. Der Aussteller verwendet dasselbe Format zur Identifikation der Zertifizierungsstelle, die das Zertifikat signiert hat.

Gueltigkeit und Ablaufverwaltung

Jedes Zertifikat hat einen Nicht-Vor und Nicht-Nach Zeitstempel, der sein Gueltigkeitsfenster definiert. Zertifikate sind typischerweise ein Jahr fuer oeffentliches TLS gueltig. Die Ueberwachung von Ablaufdaten verhindert Dienstunterbrechungen durch abgelaufene Zertifikate. Automatische Erneuerung mit Tools wie certbot eliminiert die manuelle Nachverfolgung.

Signaturalgorithmen und Schluesselstaerke

Moderne Zertifikate verwenden SHA-256 oder staerkere Hash-Algorithmen mit RSA (2048+ Bit) oder ECDSA (P-256, P-384) Schluesseln. SHA-1-Signaturen sind veraltet und werden von Browsern abgelehnt. RSA 4096-Bit-Schluessel bieten hoehere Sicherheit auf Kosten groesserer Handshakes, waehrend ECDSA P-256 aequivalente Sicherheit mit kleineren Schluesseln bietet.

Examples

Beispiele zur Zertifikatdekodierung

RSA 2048-Bit Zertifikat

Ein Standard-TLS-Zertifikat, ausgestellt von Let's Encrypt fuer eine einzelne Domain.

1

Fuegen Sie das PEM-Zertifikat Ihres Servers ein

2

Dekodieren Sie, um CN=example.com im Subjekt zu sehen

3

Ueberpruefen Sie, dass der Signaturalgorithmus sha256WithRSAEncryption mit 2048-Bit-Schluessel ist

Subjekt: CN=example.com | Aussteller: O=Let's Encrypt | Schluessel: RSA 2048 Bit | Gueltig

EV-Zertifikat mit Organisationsdetails

Ein Extended-Validation-Zertifikat mit vollstaendigen Organisationsdetails.

1

Fuegen Sie das EV-Zertifikat PEM ein

2

Pruefen Sie, dass die Subjektfelder O, L, ST, C zusaetzlich zu CN enthalten

3

Bestaetigen Sie, dass der Aussteller eine vertrauenswuerdige CA mit korrekter Kette ist

Subjekt: CN=www.example.com, O=Example Inc, L=San Francisco, ST=California, C=US | Aussteller: O=DigiCert

Anwendungsfälle

Anwendungsfaelle des SSL-Zertifikat-Dekoders

Server-Identitaet Verifizieren

Fuegen Sie das Zertifikat Ihres Webservers ein, um zu bestaetigen, dass der Common Name oder die Subject Alternative Names mit Ihrer Domain uebereinstimmen. Dies hilft, fehlkonfigurierte Zertifikate zu erkennen, bevor sie Vertrauenswarnungen im Browser verursachen.

Zertifikatablauf Pruefen

Dekodieren Sie ein Zertifikat, um seine Nicht-Vor und Nicht-Nach-Daten mit einem farbkodierten Statusindikator zu sehen. Rot bedeutet abgelaufen, Gelb bedeutet Ablauf innerhalb von 30 Tagen und Gruen bedeutet, dass das Zertifikat noch gueltig ist.

Zertifikatskette Auditieren

Inspizieren Sie Zwischen- und Stammzertifikate, um die Ausstellerkette zu verifizieren. Bestaetigen Sie, dass die Ausstellerorganisation, die Staerke des Signaturalgorithmus und die Schluesselgroesse Ihren Sicherheitsanforderungen entsprechen.

Haeufig Gestellte Fragen

?Was ist ein PEM-kodiertes Zertifikat?

PEM ist ein base64-kodiertes Format, das in BEGIN CERTIFICATE und END CERTIFICATE Markierungen eingehuellt ist. Es ist das gaengigste Format fuer SSL/TLS-Zertifikate, die von Webservern, E-Mail-Servern und VPNs verwendet werden.

?Welche Felder kann dieses Tool extrahieren?

Es extrahiert das Subjekt (CN, O, OU, C, ST, L), den Aussteller, die Seriennummer in Hex, Gueltigkeitsdaten mit Ablaufstatus, X.509-Version, Signaturalgorithmus und den Algorithmus des oeffentlichen Schluessels mit Schluesselgroesse in Bits.

?Unterstuetzt es DER-kodierte Zertifikate?

Dieses Tool erwartet das PEM-Format. Wenn Sie eine DER-Datei haben, konvertieren Sie sie zuerst mit: openssl x509 -inform DER -in cert.der -out cert.pem. Fuegen Sie dann die PEM-Ausgabe in das Tool ein.

?Wie funktioniert der Ablaufstatus?

Das Tool vergleicht das Nicht-Nach-Datum mit der aktuellen Zeit. Wenn abgelaufen, wird Rot angezeigt; wenn innerhalb von 30 Tagen ablaufend, Gelb; und wenn noch gueltig, Gruen.

?Kann ich Zertifikatsketten dekodieren?

Fuegen Sie jeweils ein Zertifikat ein. Fuer eine Kettendatei mit mehreren Zertifikaten teilen Sie sie an den BEGIN/END-Markierungen auf und dekodieren Sie jedes einzeln.

?Welche Signaturalgorithmen werden erkannt?

Gaengige Algorithmen einschliesslich sha256WithRSAEncryption, sha384WithRSAEncryption, sha512WithRSAEncryption und ECDSA-Varianten mit SHA-256, SHA-384 und SHA-512 werden erkannt und namentlich angezeigt.

?Erkennt es die Schluesselgroesse?

Ja. Fuer RSA-Zertifikate wird der Modulus analysiert, um die Bitlaenge zu berechnen. Fuer EC-Zertifikate wird der Kurvenname identifiziert und der entsprechenden Schluesselgroesse zugeordnet.

?Sind meine Daten privat?

Ja. Alles laeuft lokal in Ihrem Browser mit einem integrierten ASN.1 DER-Parser. Keine Zertifikatdaten werden an irgendeinen Server gesendet. Ihre Zertifikate verlassen nie Ihren Rechner.

?Ist dieses Tool kostenlos?

Ja. Voellig kostenlos ohne Einschraenkungen, keine Registrierung erforderlich. Dekodieren Sie so viele Zertifikate wie noetig ohne jegliche Einschraenkungen.

?Verwendet es externe Bibliotheken?

Nein. Das Tool implementiert einen minimalen ASN.1 DER-Parser von Grund auf ohne externe Abhaengigkeiten. Es dekodiert TLV-Strukturen, OIDs und Zeitformate direkt im Browser.

Hilf uns besser zu werden

Wie gefällt Ihnen dieses Tool?

Jedes Tool bei Kitmul wird auf Basis echter Nutzeranfragen gebaut. Ihre Bewertung und Ihre Vorschläge helfen uns, Bugs zu beheben, fehlende Funktionen hinzuzufügen und die Tools zu bauen, die Sie wirklich brauchen.

Dieses Tool bewerten

Tippen Sie auf einen Stern, um uns zu sagen, wie nützlich dieses Tool für Sie war.

Vorschlag machen oder Bug melden

Eine Funktion fehlt? Einen Bug gefunden? Haben Sie eine Idee? Sagen Sie es uns und wir schauen es uns an.

Ähnliche Tools

Empfohlene Lektüre

Empfohlene Buecher ueber SSL/TLS und Kryptographie

Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Erweitern Sie Ihre Fähigkeiten

Sicherheitstools fuer Zertifikatsverwaltung

Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Newsletter

Erhalte Produktivitätstipps und Neue Tools Zuerst

Schließe dich Machern und Entwicklern an, die Datenschutz schätzen. Jede Ausgabe: neue Tools, Produktivitäts-Hacks und Updates — kein Spam.

Prioritätszugang zu neuen Tools
Jederzeit abbestellen, ohne Rückfragen