Để kiểm tra chi tiết chứng chỉ SSL, tôi sử dụng công cụ dòng lệnh sau kể từ khi có sẵn:
https://github.com/azet/tls_tools
Thật tuyệt khi kiểm tra kỹ bạn có tất cả thông tin chính xác để cấp lại certs hay xác nhận những cái hiện có, và cũng như một vài phụ thuộc VÀ nó không yêu cầu thiết lập.
Đây là những gì đầu tiên của đầu ra trông như sau:
$ ./check_certificate_chain.py gnupg.org 443
>> Certificate Chain:
[+]* OU=Domain Control Validated, OU=Gandi Standard SSL, CN=gnupg.org
[+]** C=FR, O=GANDI SAS, CN=Gandi Standard SSL CA
[+]*** C=US, ST=UT, L=Salt Lake City, O=The USERTRUST Network, OU=http://www.usertrust.com, CN=UTN-USERFirst-Hardware
>> Certificate Information:
................................................................................
- [Subject]: OU=Domain Control Validated, OU=Gandi Standard SSL, CN=gnupg.org
- [Issuer]: C=FR, O=GANDI SAS, CN=Gandi Standard SSL CA
- [Valid from]: Mar 18 00:00:00 2014 GMT
- [Valid until]: Mar 18 23:59:59 2016 GMT
- [Authority]: Is not a CA
- [Version]: 2
- [Serial No.]: 43845251655098616578492338727643475746
- [X.509 Extension Details]:
-- [x509_authorityKeyIdentifier]:
keyid:B6:A8:FF:A2:A8:2F:D0:A6:CD:4B:B1:68:F3:E7:50:10:31:A7:79:21
Đầu ra đó được theo sau bởi toàn bộ chuỗi chứng chỉ ở cùng một mức độ chi tiết.
Những gì tôi thích điều đó thay vì là một công cụ cli trung tâm ssl như sslclient của openssl, công cụ này cố gắng chỉ làm một công việc chúng ta cần hầu hết thời gian. Tất nhiên openssl linh hoạt hơn (nghĩa là cũng kiểm tra các ứng dụng khách, imaps trên các cổng lẻ, v.v.) - nhưng tôi không luôn cần điều đó.
Ngoài ra, nếu bạn có thời gian để đào sâu & thiết lập hoặc đánh giá cao các tính năng hơn, có công cụ lớn hơn có tên sslyze (không sử dụng nó kể từ khi phụ thuộc và cài đặt ...)