এসএসএল শংসাপত্রের বিশদটি যাচাই করতে, নিম্নলিখিত কমান্ড লাইন সরঞ্জামটি উপলব্ধ হয়ে যাওয়ার পরে আমি ব্যবহার করি:
https://github.com/azet/tls_tools
আপনার শংসাপত্রগুলি পুনরায় প্রদান বা বিদ্যমান বৈধকরণের জন্য সমস্ত তথ্য সঠিক, এবং কয়েকটি নির্ভরতা হিসাবে ডাবল-চেক করা দুর্দান্ত AND এটির জন্য কোনও সেটআপের প্রয়োজন নেই।
আউটপুটটির প্রথম কয়েকটি লাইন এটির মতো দেখাচ্ছে:
$ ./check_certificate_chain.py gnupg.org 443
>> Certificate Chain:
[+]* OU=Domain Control Validated, OU=Gandi Standard SSL, CN=gnupg.org
[+]** C=FR, O=GANDI SAS, CN=Gandi Standard SSL CA
[+]*** C=US, ST=UT, L=Salt Lake City, O=The USERTRUST Network, OU=http://www.usertrust.com, CN=UTN-USERFirst-Hardware
>> Certificate Information:
................................................................................
- [Subject]: OU=Domain Control Validated, OU=Gandi Standard SSL, CN=gnupg.org
- [Issuer]: C=FR, O=GANDI SAS, CN=Gandi Standard SSL CA
- [Valid from]: Mar 18 00:00:00 2014 GMT
- [Valid until]: Mar 18 23:59:59 2016 GMT
- [Authority]: Is not a CA
- [Version]: 2
- [Serial No.]: 43845251655098616578492338727643475746
- [X.509 Extension Details]:
-- [x509_authorityKeyIdentifier]:
keyid:B6:A8:FF:A2:A8:2F:D0:A6:CD:4B:B1:68:F3:E7:50:10:31:A7:79:21
সেই আউটপুটটি একই স্তরের বিশদটির পুরো শংসাপত্র চেইন দ্বারা অনুসরণ করা হয়।
ওপেনসেলের s_client এর মতো এসএসএল-কেন্দ্রিক ক্লাইট সরঞ্জাম হওয়ার পরিবর্তে আমি কী পছন্দ করি, এটি আমাদের বেশিরভাগ সময় প্রয়োজন এমন একটি কাজ করার চেষ্টা করে। অবশ্যই ওপেনসেল আরও নমনীয় (যেমন ক্লায়েন্টসার্টগুলি, বিজোড় পোর্টগুলিতে ইম্যাপস ইত্যাদিও পরীক্ষা করা হয়) - তবে আমার সর্বদা এটির প্রয়োজন হয় না।
বিকল্পভাবে, আপনার কাছে যদি খোঁড়া & সেটআপ করার বা আরও বৈশিষ্ট্যগুলির প্রশংসা করার সময় থাকে তবে স্লাইজ নামে একটি বড় সরঞ্জাম রয়েছে (নির্ভরতার পরে এটি ব্যবহার না করে ইনস্টল করুন ...)