Потерянный код подписи сертификата псевдоним - PullRequest
2 голосов
/ 01 сентября 2010

Наша компания приобрела сертификат подписи кода у Thawte несколько недель назад. Когда мы наконец получили сертификат от команды закупщиков, они не знали псевдоним для сертификата!

Мне кажется, что я не могу импортировать сертификат без псевдонима, и они понятия не имеют, что это такое. Есть ли способ получить псевдоним? Кто-нибудь еще сталкивался с этой проблемой? Есть ли способ импорта без псевдонима?

Ответы [ 2 ]

3 голосов
/ 01 сентября 2010

Псевдоним указывается при создании закрытого ключа сертификата RSA. Это не решается органом, подписывающим сертификат, а лицом, создающим закрытый и открытый ключи.

Я не могу говорить о том, должен ли ваш отдел закупок знать об этом, но вам нужно будет проконсультироваться с человеком / отделом, который сгенерировал CSR, чтобы определить набор инструментов, используемых для генерации CSR, и формат хранилища ключей.

Теперь, предполагая, что утилита Java keytool использовалась для создания CSR и что закрытый ключ управляется в хранилище ключей JKS, вы можете использовать команду keytool для определения содержимого (и, следовательно, псевдонима) хранилища ключей. Это можно сделать с помощью keytool -list, как указано в другом ответе. Пример запуска показан ниже, с псевдонимом, отображаемым в выводе:

keytool -list -v -keystore foo.jks
Enter keystore password:

Keystore type: JKS
Keystore provider: SUN

Your keystore contains 1 entry

Alias name: foo
Creation date: Sep 1, 2010
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=foo, OU=foo, O=foo, L=foo, ST=foo, C=foo
Issuer: CN=foo, OU=foo, O=foo, L=foo, ST=foo, C=foo

Обратите внимание, что вам не нужно знать пароль хранилища ключей, чтобы прочитать содержимое хранилища ключей, и в этом случае будет отображено предупреждение.

В случае, если вы используете другой набор инструментов и / или формат хранилища ключей, вам необходимо применить аналогичный подход для определения содержимого хранилища ключей, поскольку псевдоним не обязательно должен отображаться в CSR.

1 голос
/ 01 сентября 2010

Попробуйте с помощью:

keytool -list -keystore certificate.jks

(Обратите внимание, что если ваше хранилище ключей не JKS, например, PKCS12, вы можете добавить опцию -storetype, чтобы изменить тип хранилища ключей:)

keytool -list -keystore certificate.p12 -storetype PKCS12

У вас будет что-то вроде:

Тип хранилища ключей: JKS Поставщик хранилища ключей: SUN

В вашем хранилище ключей содержится 1 запись

mykey, 1 февраля, 2010 ,rustCertEntry, отпечаток сертификата (MD5): 0F: 73: 59: 5C: 35: 8C: F2: F0: 27: 7E: F7: B7: AF: 0A: 95: B4

Псевдоним сертификата отображается в первой строке описания сертификата, здесь «mykey».

...