Wenn ich den SHA256 Fingerabdruck eines SSL/TLS Zertifikates sehen möchte, welches bei einem bestimmten Server oder Dienst verwendet wird, nutze ich gerne openssl. Dies kann beispielsweise nach einer Zertifikatsaktualisierung nützlich sein, um zu überprüfen, ob das korrekte Zertifikat tatsächlich vom Server verwendet wird.
Eine HTTPS Verbindung mit SNI:
1 |
openssl s_client -connect www.pimux.de:443 -servername www.pimux.de < /dev/null 2>/dev/null | openssl x509 -fingerprint -sha256 -noout -in /dev/stdin |
Eine SMTP Verbindung mit StartTLS:
1 |
openssl s_client -connect mail.pimux.de:25 -starttls smtp < /dev/null 2>/dev/null | openssl x509 -fingerprint -sha256 -noout -in /dev/stdin |
Eine XMPP s2s Verbindung mit StartTLS:
1 |
openssl s_client -connect xmpp.pimux.de:5269 -starttls xmpp < /dev/null 2>/dev/null | openssl x509 -fingerprint -sha256 -noout -in /dev/stdin |
Natürlich können die meisten Browser, Mail-Clients und sonstige Anwendungen Zertifkate anzeigen, aber dieser Weg ist praktischerweise sehr universell.