Browser recomendado Firefox
Chrome/Chromium não suportado
Assinar E-mail usando OpenSSL
Cifrar E-mail usando OpenSSL
Decifrar um E-mail usando OpenSSL
Verificar um E-mail assinado usando OpenSSL
Obter o valor hash de um certificado
Obter a impressão digital de um certificado
Converter um certificado para pkcs12
Converter um certificado para pem
Converter um certificado p12 de/para jks
Verificar um certificado
Verificar uma CRL
Mostrar o conteúdo de um certificado
Mostrar o conteúdo de uma CRL
Mostrar emissor e destinatário de um certificado
Mudar a password de uma chave privada
Vídeos de Demonstração
Esta sessão tem exemplos e informação sobre uso dos certificados.
Os exemplos de mensagens de correio electrónico assinadas e cifrados podem ser úteis para transferência segura da informação entre o RA/CA e o requerente ou o subscritor. Os caminhos são baseados na distribuição de EDG do Globus toolkit.
Este exemplo mostra como assinar uma mensagem do correio electrónico contida no ficheiro your-mail-message.txt. Para esse propósito use o comando abaixo que terá como saída uma mensagem assinada no ficheiro signed-mail-message.txt.
openssl smime -sign -text -in your-mail-message.txt \
-out signed-mail-message.txt \
-signer ${HOME}/.globus/usercert.pem \
-inkey ${HOME}/.globus//userkey.pem
Este exemplo mostra como cifrar uma mensagem de correio electrónico assinada contida no ficheiro signed-mail-message.txt. Para esse propósito utilize o comando abaixo que produz como saída uma mensagem cifrada no ficheiro encrypted-mail-message.txt.O comando tem como último parâmetro o nome de um ficheiro (destination-user-certificate.pem) que contem o certificado do utilizador de destino, consequentemente o correio pode somente ser decifrado pelas pessoas que têm o acesso à chave confidencial correspondente do certificado. Para fazer isto você necessita obter o certificado do utilizador de destino.
openssl smime -encrypt -in signed-mail-message.txt \
-out encrypted-mail-message.txt \
destination-user-certificate.pem
Decifrar um E-mail usando OpenSSL
Este exemplo mostra como decifrar uma mensagem de correio electrónico assinada.
openssl smime -decrypt -in received-encrypted-mail-message.txt \
-out received-mail-message.txt \
-recip ${HOME}/.globus/usercert.pem \
-inkey ${HOME}/.globus/userkey.pem
Verificar um E-mail assinado usando OpenSSL
Este exemplo mostra como verificar uma mensagem de correio electrónico assinada, para verificar se não foi alterada. O ultimo argumento é o caminho para a directoria que contem o seu certificado autorizado da autoridade da certificação. Na distribuição Globus EDG os certificados das CA autorizadas são guardados em /estc/grid-security/certificates.
openssl smime -verify -text -in received-signed-mail-message.txt \
-CApath /etc/grid-security/certificates
O exemplo seguinte mostra o distinguish name (DN) do signatário
openssl smime -pk7out -in received-signed-mail-message.txt | \
openssl pkcs7 -print_certs -noout
Os exemplos acima são baseados em exemplos para comunicações seguras entre CA e RA em Nikhef
Obter o valor hash de um certificado
Este exemplo mostra como obter o hash de um certificado.
openssl x509 -noout -hash -in certificate.pem
Obter a impressão digital de um certificado
Este exemplo mostra como obter a impressão digital de um certificado MD5.
openssl x509 -noout -fingerprint -in certificate.pem
Converter um certificado para pkcs12
Este exemplo mostra como converter um certificado para o formato pkcs12 usado por web browsers como o Netscape e o Internet Explorer. O formato pkcs12 guarda a chave publica e a privada no mesmo ficheiro. Será lhe pedido para introduzir a password para ler a chave existente e depois para colocar a password para proteger o novo ficheiro pkcs12. O ficheiro de saída usercert.p12 pode ser carregado para o browser usando os painéis de gestão de certificados dos browsers.
openssl pkcs12 -export -in usercert.pem -inkey userkey.pem \
-out usercert.p12
Converter um certificado para pem
Este exemplo mostra como converter um certificado para o formato pem.
openssl pkcs12 -nocerts -in usercert.p12 -out ~user/.globus/userkey.pem
IMPORTANTE: Definir as permissões correctas para a private key (#chmod 400 ~user/.globus/userkey.pem)
openssl pkcs12 -clcerts -nokeys -in usercert.p12 -out ~user/.globus/usercert.pem
Este exemplo mostra como converter um certificado para o formato pem, sem password (Usado nos servidores).
openssl pkcs12 -nocerts -nodes -in usercert.p12 -out ~user/.globus/userkey.pem
openssl pkcs12 -clcerts -nokeys -in usercert.p12 -out ~user/.globus/usercert.pem
Converter um certificado p12 de/para jks
JKS to P12
keytool -importkeystore -srckeystore keystore.jks -srcstoretype JKS -deststoretype PKCS12 -destkeystore keystore.p12
P12 to JKS
keytool -importkeystore -srckeystore keystore.p12 -srcstoretype PKCS12 -deststoretype JKS -destkeystore keystore.jks
Este exemplo mostra como verificar a autenticidade de um certificado. Pode dar o caminho para a directoria que contem todos os certificados CA ROOT autenticados, ou especificar directamente o certificado CA ROOT com o qual a verificação deve ser realizada.
openssl verify -CApath /etc/grid-security/certificates usercert.pem
openssl verify -CAfile /etc/grid-security/certificates/11b4a5a2.0 usercert.pem
Este exemplo mostra como verificar a autenticidade de um CRL. Pode dar o caminho para a directoria que contem todos os certificados CA ROOT autenticados, ou especificar directamente o certificado CA ROOT com o qual a verificação deve ser realizada.
openssl crl -noout -CApath /etc/grid-security/certificates -in usercert.pem
openssl crl -noout -CAfile /etc/grid-security/certificates/11b4a5a2.0 -in usercert.pem
Mostrar o conteúdo de um certificado
Este exemplo mostra como visualizar em formato texto o conteúdo de um certificado.
openssl x509 -text -noout -in usercert.pem
Este exemplo mostra como visualizar em formato texto o conteúdo de um CRL.
openssl crl -text -noout -in /etc/grid-security/certificates/11b4a5a2.r0
Mostrar emissor e destinatário de um certificado
Este exemplo mostra como visualizar em formato texto o emissor e destinatário DN.
openssl x509 -issuer -noout -in usercert.pem
openssl x509 -subject -noout -in usercert.pem
Mudar a password de uma chave privada
Este exemplo mostra como mudar a password de uma chave privada de um certificado. Depois da password alterada com sucesso o novo ficheiro criado contendo a chave privada protegida pela nova password deverá ser movido para o antigo ficheiro userkey. Em qualquer caso o antigo ficheiro contendo a chave privada deverá ser removido. Se a antiga chave privada foi guardada numa disquete esta deverá ser destruída.
cd ${HOME}/.globus
openssl rsa -in userkey.pem -des3 -out new-userkey.pem
mv new-userkey.pem userkey.pem

