使用OpenSSL从证书签名请求中提取请求的有效期

时间:2009-04-06 12:50:32

标签: ssl openssl

我们使用由OpenSSL提供支持的私有证书颁发机构来验证我们的客户。我们提供了一个简单的基于Web的实用程序,允许他们上传CSR文件供证书颁发机构签名。

目前,我们只能签发固定期限的证书,目前为365天。但是,我们的客户询问他们是否可以指定证书的有效期。

我不想询问用户他们想要的有效期,因为他们必须在生成CSR时指定有效期,并且在签署证书时从CSR中提取此期限是有意义的。但是我无法弄清楚如何做到这一点:OpenSSL允许您调试CSR,证书和密钥的正常事情不会显示相关信息:这是“openssl req -text -noout&lt”的输出示例; csrfile“:

$ openssl req -text -noout < my.csr 
Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=GB, L=London, O=example.com, CN=customer/emailAddress=ssl@example.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (1024 bit)
                Modulus (1024 bit):
                    00:c4:3b:11:7f:61:31:19:97:b6:26:19:01:e7:c6:
                    c3:d5:03:a5:f6:5a:4d:e2:03:d0:4e:76:49:d0:7f:
                    59:92:bf:5e:12:b3:b0:7e:20:5b:d8:a2:3f:cb:50:
                    c1:64:e5:48:04:c3:b2:04:e3:f2:4c:2f:0e:e2:a6:
                    c3:7c:36:24:dc:97:c9:f0:ba:ad:87:0f:71:45:9c:
                    6a:7f:d4:4c:d5:31:8e:49:a8:e4:3d:c4:ec:5e:54:
                    bf:f9:ba:ce:21:4c:11:15:7d:f0:d3:7a:77:f6:66:
                    5d:07:4e:4a:d3:0e:f0:52:0d:d9:cf:81:86:fe:9b:
                    c8:f8:e4:8d:d6:d1:d0:85:7f
                Exponent: 65537 (0x10001)
        Attributes:
            a0:00
    Signature Algorithm: sha1WithRSAEncryption
        5e:4c:38:59:95:e5:11:b4:a3:d5:88:1f:3c:c0:33:67:cb:b2:
        14:85:73:c3:5a:b8:23:bf:1d:25:2b:a9:38:93:da:fb:67:17:
        26:6c:79:07:dd:7f:3c:3f:b0:33:17:d1:c2:41:f7:c9:ce:1e:
        32:1c:a1:a0:a3:50:67:56:1b:58:d9:b4:48:56:70:00:43:22:
        a9:0c:17:be:67:42:f4:98:d6:d8:c0:d0:4f:6a:73:d1:a8:57:
        91:3c:02:dc:dc:8f:e3:fb:48:28:06:a2:8e:8e:27:b2:39:d7:
        3e:ce:63:ae:66:9b:ec:38:ee:09:77:dc:0f:91:40:ab:28:0f:
        ae:a9

在任何地方都没有提到所要求的有效期。

有什么建议吗?

4 个答案:

答案 0 :(得分:6)

我一直在努力弄清楚如何在CSR中请求一个特定的有效期,据我所知,CSR根本就没有提供这些信息。 CSR的结构在PKCS#10 / RFC2986中定义,并且没有专门针对请求的有效期的字段。可以放入CSR的属性和扩展名列在PKCS#9中,并且没有关于有效期的内容。最后,我可以对生成的CSR进行openssl asn1parse,并发现无论我传递给openssl req的是什么,都没有包含与有效期有关的信息。

答案 1 :(得分:3)

在研究CSR的有效性时,我偶然发现了你的问题。正如其他人所提到的,有效期不包括在CSR中,但我对许多人在创建CSR的示例中包含的-days选项感到好奇。阅读documentation of OpenSSL之后,很清楚:

  

-days n

     

当使用-x509选项时,它指定证书证书的天数。默认值为30天。

并且-x509选项输出自签名证书而不是证书请求

  

-x509

     

此选项输出自签名证书而不是证书请求。这通常用于生成测试证书或自签名根CA.添加到证书的扩展(如果有)在配置文件中指定。除非使用set_serial选项指定,否则序列号将使用较大的随机数。

答案 2 :(得分:1)

虽然您为证书申请了一定的有效期,但在生成CSR时,不确定CA是否可以接受该有效期。大多数CA会更喜欢预定义的有效期,并且很少CA可以使用所请求的有效期并相应地生成CSR。现在谈到,根据PKCS#10标准的CSR ASN.1结构没有规定有效期。因此,您无法从CSR中提取该信息。

答案 3 :(得分:-1)

尝试将-days xx参数添加到请求创建命令