我想从PKCS#12文件中提取公钥和私钥,以便以后在SSH-Public-Key-Authentication中使用。

现在,我通过ssh-keygen生成密钥,我把它放在。ssh/authorized_key中,分别放在客户端的某个地方。

以后,我想使用PKCS#12容器中的密钥,因此我必须首先从PKCS#12中提取公钥,然后将它们放入.ssh/authorized_keys文件中。有没有机会让这个工作通过openssl?PKCS#12中的密钥是否与ssh-public-key身份验证兼容?


当前回答

您可以使用以下命令从PKCS#12容器中提取公钥/私钥:

PKCS#1私钥 openssl pkcs12 -在你的p12file中。pfx -nocerts privateKey.pem 证书: openssl pkcs12 -在你的p12file中。pfx -clcerts -nokeys out publicCert.pem

其他回答

据我所知,PKCS#12只是一个证书/公钥/私钥存储。如果您从PKCS#12文件中提取了一个公钥,OpenSSH应该能够使用它,只要它是以PEM格式提取的。您可能已经知道,为了将其用于ssh-public-key身份验证,还需要一个相应的私钥(也是在PEM中)。

更新:我注意到我的答案只是https://unix.stackexchange.com/上一个解释很好的问题的糟糕副本……由BryKKan

以下是其中的一段摘录:

openssl pkcs12 -in <filename.pfx> -nocerts -nodes | sed -ne '/-BEGIN PRIVATE KEY-/,/-END PRIVATE KEY-/p' > <clientcert.key>

openssl pkcs12 -in <filename.pfx> -clcerts -nokeys | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > <clientcert.cer>

openssl pkcs12 -in <filename.pfx> -cacerts -nokeys -chain | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > <cacerts.cer>

您可以使用以下命令从PKCS#12容器中提取公钥/私钥:

PKCS#1私钥 openssl pkcs12 -在你的p12file中。pfx -nocerts privateKey.pem 证书: openssl pkcs12 -在你的p12file中。pfx -clcerts -nokeys out publicCert.pem

接受的答案是正确的命令,我只想添加一个额外的东西,当提取密钥时,如果你留下PEM密码(“Enter PEM pass phrase:”)空白,那么完整的密钥将不会被提取,而只会提取localKeyID。要获得完整的密钥,您必须在运行以下命令时指定PEM密码。

请注意,当涉及到导入密码时,你可以为“Enter Import password:”指定实际的密码,或者可以让这个密码为空:

openssl pkcs12 -in yourP12File.pfx -nocerts -out privateKey.pem

OpenSSH不能开箱即用pkcs# 12文件。正如其他人建议的那样,您必须以PEM格式提取私钥,这将使您从OpenSSL的土地到OpenSSH。这里提到的其他解决方案对我不起作用。我使用的OS X 10.9 Mavericks(目前是10.9.3)带有“预先打包的”实用程序(OpenSSL 0.9.8y, OpenSSH 6.2p2)。

首先,提取一个PEM格式的私钥,供OpenSSH直接使用:

openssl pkcs12 -in filename.p12 -clcerts -nodes -nocerts | openssl rsa > ~/.ssh/id_rsa

我强烈建议使用密码加密私钥:

openssl pkcs12 -in filename.p12 -clcerts -nodes -nocerts | openssl rsa -passout 'pass:Passw0rd!' > ~/.ssh/id_rsa

显然,在命令行上写明文密码也不安全,所以应该从历史记录中删除最后一个命令,或者确保它不会出现在历史记录中。不同的外壳有不同的方式。您可以为命令加上空格前缀,以防止它在Bash和许多其他shell中被保存到历史文件中。下面是如何从Bash的历史记录中删除命令:

history -d $(history | tail -n 2 | awk 'NR == 1 { print $1 }')

或者,您可以使用不同的方式将私钥密码传递给OpenSSL——有关密码短语参数,请参阅OpenSSL文档。

然后,创建一个OpenSSH公钥,可以添加到authorized_keys文件中:

ssh-keygen -y -f ~/.ssh/id_rsa > ~/.ssh/id_rsa.pub