クライアント証明書の読み取りと分析

この記事では、証明書の興味深い機能の一部を読み取る方法について紹介します。 証明書ファイルの内容を分析する必要がある場合は、「証明書を作成、表示、管理するツール」 を参照してください

元の製品バージョン:  インターネット インフォメーション サービス
元の KB 番号:   216831

証明書ファイル

証明書の内容をダンプすると、次のようなファイルが作成されます。

PKCS7 Message Certificates:
================ Begin Nesting Level 1 ================
X509 Certificate:
Version: 3
Serial Number: 25f51e4e0000115a
Signature Algorithm:
  Algorithm ObjectId: 1.2.840.113549.1.1.4
  Algorithm Parameters:
05 00 ..
Issuer: CN=MS CertSrv Test Group CA, OU=Windows NT, O=Microsoft, L=Redmond, S=WA, C=US
NotBefore: 10/23/1998 3:33 PM
NotAfter: 10/23/1999 3:33 PM
Subject: CN=Name (Signing), OU=IASG, O=Microsoft, L=Redmond,
         S=WA, C=US, E=name@domain.com
Public Key Algorithm:
  Algorithm ObjectId: 1.2.840.113549.1.1.1
  Algorithm Parameters:
05 00 ..
PublicKey: UnusedBits=0
30 48 02 41 00 d4 c1 0e 6f 0b 86 54 b8 9b 08 de 0H.A....o..T....
41 87 b5 e8 62 83 a6 42 a6 63 de 5a 9e cc 17 f6 A...b..B.c.Z....
72 95 52 1f 56 7a 95 ad 33 f0 8e c2 e8 c6 d4 95 r.R.Vz..3.......
0d ce c4 7a 1a f3 10 28 ca 15 46 4e 48 52 8c 89 ...z...(..FNHR..
87 f8 5d 0d 1b 02 03 01 00 01 ..].......
Certificate Extensions: 6
  2.5.29.15: Flags = 0(), Length = 4
     Key Usage
     Digital Signature, Key Encipherment, Data Encipherment, Key Agreement(B8)
 2.5.29.37: Flags = 0(), Length = c
     Enhanced Key Usage
         Client Authentication(1.3.6.1.5.5.7.3.2)

2.5.29.35: Flags = 0(), Length = a9
 Authority Key Identifier
     KeyID=2A58 2026 5B9F CFB1 E328 F42A EA4D F8CA 19CB F3C4
     Certificate Issuer: Directory Address:
             CN=MS CertSrv Test Group CA
             OU=Windows NT
             O=Microsoft
             L=Redmond
             S=WA
             C=US
     Certificate SerialNumber=1113 6100 AA00 2B86 11D2 5EF8 DDA0 99B4

2.5.29.31: Flags = 0(), Length = 91
    CRL Distribution Points
    [1]CRL Distribution Point Distribution Point Name:
    Full Name:
    URL=http://CERTSRV/CertSrv/CertEnroll/MS CertSrv Test Group CA.crl
    [2]CRL Distribution Point Distribution Point Name:
    Full Name:
    URL=file://\\CERTSRV\CertSrv\CertEnroll\MS CertSrv Test Group CA.crl
2.5.29.19: Flags = 0(), Length = 2
    Basic Constraints
        Subject Type=End Entity Path Length Constraint=None
1.3.6.1.5.5.7.1.1: Flags = 0(), Length = 56
    Authority Information Access
        [1]Authority Info Access
    AccessMethod=Certification Authority Issuer(1.3.6.1.5.5.7.48.2)
    Alternative Name:
    URL=http://CERTSRV/CertSrv/CertEnroll/CERTSRV_MS CertSrv Test Group CA.crt
Non-root Certificate

注意

この証明書は、このウィンドウに収まると変更されます。

証明書の分析

証明書の興味深い部分には、次のようなものがあります。

  • PKCS7 メッセージ

    PKCS は、RSA によって設計された暗号化メッセージのメッセージ形式です。 詳細については 、「RSA Security Web サイト」を参照してください

  • X509 証明書

    これは証明書の標準形式です。

  • バージョン

    バージョン 3.0 は現在のバージョンです。

  • シリアル番号

    これは、証明書を発行したエンティティに固有の番号です。

    注意

    2 つの発行者が同じシリアル番号を使用できますが、まれです。

  • 署名アルゴリズム

    ObjectID または OID は、アルゴリズム、アプリケーション、本文パーツの種類、文字セット、外部パラメーター、またはメッセージの種類を定義するために使用される数値です。 この例では、1.2.840.113549.1.1.4 は MD5 ハッシュ アルゴリズムを意味します。 暗号化に関連する OID の一覧は、暗号化に関連するヘッダー ファイルから取得 WinCrypt.h VC++。

  • 発行者

    証明書を作成したエンティティです。

  • NotBefore/NotAfter

    これは、証明書が有効な日付範囲です。

  • Subject

    Who証明書は属していますか?

  • 公開キー アルゴリズム

    1.2.840.113549.1.1 は、公開キーが RSA アルゴリズムを使用して生成されたという意味です。

  • 公開キー

    これは、この証明書が焦点を当てた実際のデータです。これは公開キー自体です。

  • 証明書の拡張機能

    これらはオプションで、バージョン 3.0 の証明書だけがサポートします。 これには、キー使用法 (公開 キーを何に使用できるか)、拡張キー使用法 (前 と同様)、Authority Key Identifier (この証明書を識別するために発行者が使用するデータ )、CRL 配布ポイント (この証明書が失効したかどうかに関する情報を検索する場所) が含まれます。