NOTA GENERALE: la password di default dei keytool è “changeit”

  • Leggere la lista dei certificati importati:

$JAVA_HOME/jre/bin/keytool -list -v -keystore $JAVA_HOME/jre/lib/security/cacerts

  • Importare un certificato nel keystore, assegnandogli un alias

$JAVA_HOME/jre/bin/keytool -import -v -alias mio_alias -file mio_certificato.cer -keystore $JAVA_HOME/jre/lib/security/cacerts

  • Esportare un certificato dal keystore (precedentemente inserito con l’alias mio_alias)

$JAVA_HOME/jre/bin/keytool -export -alias mio_alias -file certificato_estratto.cer -keystore $JAVA_HOME/jre/lib/security/cacerts

  • Leggere un certificato da CLIENT

openssl x509 -text -noout -in certificato_test.cer

Fate attenzione perché a volte può capitare che qualcuno vi mandi un certificato con una certa estensione (per esempio .cer) ma sia stato in realtà generato con un altro algoritmo (per esempio DER). In questo caso potete leggere il certificato con:

openssl x509 -text -noout -inform DER -in certificato_test.cer.cer

  • Leggere un CSR (Certificate Signing Request) da CLIENT

openssl req -text -in certificato_test.csr

  • Accedere ad un certificato remoto senza browser

openssl s_client -connect mia_url.it:8443

(Appunti su gentile concessione dei miei amici sistemisti)