Decodificar Certificados SSL/TLS

Analiza e inspecciona certificados X.509 codificados en PEM. Visualiza sujeto, emisor, validez, numero de serie, algoritmo de firma y detalles de clave publica.

Decodifica certificados SSL/TLS X.509 codificados en PEM y muestra todos los campos incluyendo sujeto, emisor, numero de serie, periodo de validez con estado de caducidad, algoritmo de firma e informacion de clave publica. Usa un parser ASN.1 DER integrado; todo se ejecuta localmente en tu navegador sin dependencias externas.

Loading...
Tus datos no salen de tu navegador
¿Te ha sido útil esta herramienta?
Tutorial

Como Decodificar un Certificado SSL/TLS

1
1

Pega el Certificado PEM

Copia el certificado PEM completo incluyendo las lineas BEGIN CERTIFICATE y END CERTIFICATE, luego pegalo en el area de texto.

2
2

Haz Clic en Decodificar

Pulsa el boton Decodificar Certificado para analizar la estructura ASN.1 codificada en DER y extraer todos los campos del certificado.

3
3

Revisa los Resultados

Examina el sujeto, emisor, numero de serie, fechas de validez con estado de caducidad codificado por colores, algoritmo de firma y detalles de clave publica.

Guide

Guia Completa de Decodificacion de Certificados SSL/TLS

Entendiendo la Estructura de Certificados X.509

Los certificados X.509 usan codificacion ASN.1 DER envuelta en formato PEM base64. El certificado contiene una estructura TBSCertificate (To Be Signed) con el sujeto, emisor, periodo de validez y clave publica, seguida del identificador del algoritmo de firma y la firma digital. Los campos del TBSCertificate estan organizados en una secuencia estricta definida por RFC 5280.

Campos de Sujeto y Emisor

El sujeto identifica al propietario del certificado usando atributos de Nombre Distinguido como Common Name (CN) para el dominio, Organization (O) para la empresa y Country (C) para la jurisdiccion. El emisor usa el mismo formato para identificar a la Autoridad Certificadora que firmo el certificado.

Validez y Gestion de Caducidad

Cada certificado tiene una marca de tiempo No Antes De y No Despues De que define su ventana de validez. Los certificados tipicamente duran un ano para TLS publico. Monitorizar las fechas de caducidad previene interrupciones del servicio causadas por certificados caducados. La renovacion automatizada con herramientas como certbot elimina el seguimiento manual.

Algoritmos de Firma y Fortaleza de Clave

Los certificados modernos usan algoritmos hash SHA-256 o superiores con claves RSA (2048+ bits) o ECDSA (P-256, P-384). Las firmas SHA-1 estan obsoletas y son rechazadas por los navegadores. Las claves RSA de 4096 bits ofrecen mayor seguridad a costa de handshakes mas grandes, mientras que ECDSA P-256 proporciona seguridad equivalente con claves mas pequenas.

Examples

Ejemplos de Decodificacion de Certificados

Certificado RSA 2048-bit

Un certificado TLS estandar emitido por Let's Encrypt para un unico dominio.

1

Pega el certificado PEM de tu servidor

2

Decodifica para ver CN=example.com en el sujeto

3

Verifica que el algoritmo de firma es sha256WithRSAEncryption con clave de 2048 bits

Sujeto: CN=example.com | Emisor: O=Let's Encrypt | Clave: RSA 2048 bit | Valido

Certificado EV con Detalles de Organizacion

Un certificado de Validacion Extendida mostrando los detalles completos de la organizacion.

1

Pega el certificado PEM EV

2

Comprueba que los campos del sujeto incluyen O, L, ST, C ademas de CN

3

Confirma que el emisor es una CA de confianza con cadena adecuada

Sujeto: CN=www.example.com, O=Example Inc, L=San Francisco, ST=California, C=US | Emisor: O=DigiCert

Casos de uso

Casos de Uso del Decodificador de Certificados SSL

Verificar la Identidad del Servidor

Pega el certificado de tu servidor web para confirmar que el Common Name o los Subject Alternative Names coinciden con tu dominio. Esto ayuda a detectar certificados mal configurados antes de que causen advertencias de confianza en el navegador.

Comprobar la Caducidad del Certificado

Decodifica un certificado para ver sus fechas No Antes De y No Despues De con un indicador de estado codificado por colores. Rojo significa caducado, amarillo significa que caduca en menos de 30 dias y verde significa que el certificado sigue siendo valido.

Auditar la Cadena de Certificados

Inspecciona certificados intermedios y raiz para verificar la cadena del emisor. Confirma que la organizacion emisora, la fortaleza del algoritmo de firma y el tamano de clave cumplen con tus requisitos de seguridad.

Preguntas Frecuentes

?Que es un certificado codificado en PEM?

PEM es un formato codificado en base64 envuelto en marcadores BEGIN CERTIFICATE y END CERTIFICATE. Es el formato mas comun para certificados SSL/TLS usados por servidores web, servidores de correo y VPNs.

?Que campos puede extraer esta herramienta?

Extrae el sujeto (CN, O, OU, C, ST, L), emisor, numero de serie en hexadecimal, fechas de validez con estado de caducidad, version X.509, algoritmo de firma y algoritmo de clave publica con tamano de clave en bits.

?Soporta certificados codificados en DER?

Esta herramienta espera formato PEM. Si tienes un archivo DER, conviertelo primero usando: openssl x509 -inform DER -in cert.der -out cert.pem. Luego pega la salida PEM en la herramienta.

?Como funciona el estado de caducidad?

La herramienta compara la fecha No Despues De con la hora actual. Si ha caducado muestra rojo, si caduca en menos de 30 dias muestra amarillo y si sigue siendo valido muestra verde.

?Puedo decodificar cadenas de certificados?

Pega un certificado a la vez. Para un archivo de cadena que contiene multiples certificados, dividelos en los marcadores BEGIN/END y decodifica cada uno por separado.

?Que algoritmos de firma reconoce?

Algoritmos comunes incluyendo sha256WithRSAEncryption, sha384WithRSAEncryption, sha512WithRSAEncryption y variantes ECDSA con SHA-256, SHA-384 y SHA-512 son reconocidos y mostrados por nombre.

?Detecta el tamano de la clave?

Si. Para certificados RSA analiza el modulo para calcular la longitud en bits. Para certificados EC identifica el nombre de la curva y lo mapea al tamano de clave correspondiente.

?Mis datos son privados?

Si. Todo se ejecuta localmente en tu navegador usando un parser ASN.1 DER integrado. Ningun dato de certificado se envia a ningun servidor. Tus certificados nunca salen de tu maquina.

?Es gratuita esta herramienta?

Si. Completamente gratuita sin limites, sin necesidad de registro. Decodifica tantos certificados como necesites sin ninguna restriccion.

?Usa alguna biblioteca externa?

No. La herramienta implementa un parser ASN.1 DER minimo desde cero sin dependencias externas. Decodifica estructuras TLV, OIDs y formatos de tiempo directamente en el navegador.

Ayúdanos a mejorar

¿Qué te parece esta herramienta?

Cada herramienta de Kitmul se construye a partir de peticiones reales de usuarios. Tu valoración y tus sugerencias nos ayudan a arreglar bugs, añadir funciones que faltan y construir las herramientas que realmente necesitas.

Valora esta herramienta

Pulsa una estrella para contarnos lo útil que te ha resultado.

Sugiere una mejora o reporta un bug

¿Te falta alguna función? ¿Has encontrado un fallo? ¿Tienes una idea? Cuéntanoslo y lo revisaremos.

Herramientas relacionadas

Lectura Recomendada

Libros Recomendados sobre SSL/TLS y Criptografia

Como asociado de Amazon, ganamos con las compras que califican.

Potencia tus Capacidades

Herramientas de Seguridad para Gestion de Certificados

Como asociado de Amazon, ganamos con las compras que califican.

Boletín

Recibe Consejos de Productividad y Nuevas Herramientas Primero

Únete a creadores y desarrolladores que valoran la privacidad. En cada edición: nuevas herramientas, trucos de productividad y novedades — sin spam.

Acceso prioritario a nuevas herramientas
Cancela en cualquier momento, sin preguntas