web-dev-qa-db-ja.com

自己署名証明書のキーストアから秘密鍵をエクスポートする方法

Tomcat 6を実行しているLinuxボックスで自己署名証明書を作成しました。

10年間有効な次のようなキーを作成しました。

keytool -genkey -alias tomcatorange -keyalg RSA -validity 3650

キーストアをTomcatのフォルダーにコピーし、server.xmlを更新してキーストアを指すようにしました。

今、私のネットワーク管理者は公開鍵と秘密鍵の両方を求めています(ロードバランサー用)

次を使用して公開鍵を生成できます。

openssl s_client -connect mydomain.com:8443

しかし、どうすれば秘密鍵をエクスポート/取得できますか?

22
jeph perro

少し注意が必要です。最初に keytool を使用して秘密鍵をPKCS12形式にできます。これはJavaのさまざまなキーストア形式よりも移植性が高く互換性があります。 Javaキーストアでエイリアス 'mykey'を持つ秘密鍵を取得し、それをmyp12file.p12という名前のPKCS12ファイルにコピーする例を次に示します。ボックスの右側:すべてを表示するには右にスクロールする必要があります]

keytool -v -importkeystore -srckeystore .keystore -srcalias mykey -destkeystore myp12file.p12 -deststoretype PKCS12
Enter destination keystore password:  
Re-enter new password: 
Enter source keystore password:  
[Storing myp12file.p12]

これで、ファイルmyp12file.p12にはPKCS12形式の秘密キーが含まれ、多くのソフトウェアパッケージで直接使用したり、 openssl pkcs12 コマンドを使用してさらに処理したりできます。例えば、

openssl pkcs12 -in myp12file.p12 -nocerts -nodes
Enter Import Password:
MAC verified OK
Bag Attributes
    friendlyName: mykey
    localKeyID: 54 69 6D 65 20 31 32 37 31 32 37 38 35 37 36 32 35 37 
Key Attributes: <No Attributes>
-----BEGIN RSA PRIVATE KEY-----
MIIC...
.
.
.
-----END RSA PRIVATE KEY-----

秘密鍵を暗号化せずに出力します。

これは秘密鍵であり、youは感謝することに注意してくださいJavaキーストアから削除して移動することのセキュリティ上の意味。

51
James K Polk

キーストアエクスプローラーのGUIを使用- http://keystore-Explorer.sourceforge.net/ -さまざまな形式で.jksから秘密鍵を抽出できます。

6
user2984392

http://anandsekar.github.io/exporting-the-private-key-from-a-jks-keystore/

public class ExportPrivateKey {
        private File keystoreFile;
        private String keyStoreType;
        private char[] password;
        private String alias;
        private File exportedFile;

        public static KeyPair getPrivateKey(KeyStore keystore, String alias, char[] password) {
                try {
                        Key key=keystore.getKey(alias,password);
                        if(key instanceof PrivateKey) {
                                Certificate cert=keystore.getCertificate(alias);
                                PublicKey publicKey=cert.getPublicKey();
                                return new KeyPair(publicKey,(PrivateKey)key);
                        }
                } catch (UnrecoverableKeyException e) {
        } catch (NoSuchAlgorithmException e) {
        } catch (KeyStoreException e) {
        }
        return null;
        }

        public void export() throws Exception{
                KeyStore keystore=KeyStore.getInstance(keyStoreType);
                BASE64Encoder encoder=new BASE64Encoder();
                keystore.load(new FileInputStream(keystoreFile),password);
                KeyPair keyPair=getPrivateKey(keystore,alias,password);
                PrivateKey privateKey=keyPair.getPrivate();
                String encoded=encoder.encode(privateKey.getEncoded());
                FileWriter fw=new FileWriter(exportedFile);
                fw.write(“—–BEGIN PRIVATE KEY—–\n“);
                fw.write(encoded);
                fw.write(“\n“);
                fw.write(“—–END PRIVATE KEY—–”);
                fw.close();
        }


        public static void main(String args[]) throws Exception{
                ExportPrivateKey export=new ExportPrivateKey();
                export.keystoreFile=new File(args[0]);
                export.keyStoreType=args[1];
                export.password=args[2].toCharArray();
                export.alias=args[3];
                export.exportedFile=new File(args[4]);
                export.export();
        }
}
2
Anand Rajasekar