Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19204
Reakcje/Polubienia
55890
XCA (X – Certificate and Key management) to interfejs do zarządzania asymetrycznymi kluczami, takimi jak RSA lub DSA. Jest przeznaczony, jako mały urząd certyfikacji, do przechowywania, tworzenia i podpisywania certyfikatów. Używa biblioteki OpenSSL do operacji kryptograficznych.

Wszystkie struktury danych (klucze, żądania podpisania certyfikatu, certyfikaty i szablony) mogą być importowane i eksportowane w kilku formatach, takich jak DER lub PEM. Import oznacza odczytanie pliku z systemu plików i przechowywanie struktury danych w pliku bazy danych, podczas gdy eksportowanie oznacza zapisanie struktury danych z pliku bazy danych do systemu plików, który ma zostać zaimportowany do innej aplikacji.

Podczas otwierania nowej bazy danych po raz pierwszy potrzebne jest hasło do szyfrowania kluczy prywatnych w bazie danych. To jest domyślne hasło. Za każdym razem, gdy ta baza danych jest otwierana, aplikacja prosi o podanie hasła. To okno dialogowe wprowadzania danych może zostać anulowane, a baza danych nadal jest pomyślnie otwierana. Dostęp do kluczy nie jest jednak możliwy bez podania poprawnego hasła do bazy danych za każdym razem, gdy klucz jest używany.

Podczas ustawiania pustego hasła XCA nigdy nie zapyta ponownie o hasło podczas otwierania tej bazy danych. Może to być przydatne podczas zabawy z certyfikatami testowymi lub jeśli wszystkie klucze prywatne znajdują się na tokenach bezpieczeństwa.

Różne części kryptograficzne są podzielone na 5 kart: klucze, żądania, certyfikaty, szablony i listy odwołania. Wszystkie elementy można modyfikować za pomocą menu kontekstowego dostępnego po kliknięciu elementu prawym przyciskiem myszy lub za pomocą przycisków znajdujących się po prawej stronie. Każdy element jest identyfikowany przez wewnętrzną nazwę, która jest zawsze wyświetlana w pierwszej kolumnie, o ile kolumny nie zostaną zmienione przez użytkownika.

Funkcje XCA:
-uruchom własną infrastrukturę PKI i utwórz wszystkie rodzaje certyfikatów, żądań lub list CRL
-importuj i eksportuj je w dowolnym formacie, np. PEM, DER, PKCS#7, PKCS#12
-używaj ich do IPsec, OpenVPN, HTTPs lub jakiejkolwiek innej konfiguracji opartej na certyfikacie
-zarządzaj kartami inteligentnymi za pośrednictwem interfejsu PKCS#11
-eksportuj certyfikaty i żądania do pliku konfiguracyjnego OpenSSL
-utwórz szablony tematów i/lub rozszerzeń, aby ułatwić wydawanie podobnych certyfikatów
-konwertuj istniejące certyfikaty lub żądania na szablony
-uzyskaj szeroką obsługę rozszerzeń x509v3 tak elastycznych jak OpenSSL
-dostosuj kolumny, aby uzyskać ważne informacje na pierwszym planie.

Standardy:
-PKCS#1 niezaszyfrowany format przechowywania kluczy RSA
-PKCS#7 zbiór certyfikatów publicznych
-PKCS#8 format zaszyfrowanego klucza prywatnego dla kluczy ECA DSA RSA
-PKCS#10 wniosek o podpisanie certyfikatu
-PKCS#11 token bezpieczeństwa / karta inteligentna / dostęp HSM
-certyfikat PKCS#12, klucz prywatny i prawdopodobnie łańcuch CA.

Formaty plików:
-reguły DER Distinguished Encoding – format binarny
-PEM Enhanced Mail – format tekstowy
-klucz publiczny SSH2

Użyteczność:
-szablony dla typowych przedmiotów i rozszerzeń
-wszystkie wpisy tematów, rozszerzenia x509v3 i inne właściwości mogą być wyświetlane w oddzielnych kolumnach
-konfigurowalne pozycje tematów
-obsługa przeciągania i upuszczania
-wiele certyfikatów ustalających kontrolę poprawności
-łatwe powiązanie i transformacja kluczy, certyfikatów i żądań.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!


XCA-Screenshot-certs.jpg


XCA_1.jpg

Zaloguj lub Zarejestruj się aby zobaczyć!


Pobieranie:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19204
Reakcje/Polubienia
55890
XCA 2.3.0
Version 2.3.0 Wed Apr 29 2020
  • Close #191 OID LN differs warning popups at startup
  • Close #189 Database compaction #189
  • Improve PKCS11 library loading for portable app
  • Refactor native separators / and \ on windows.
  • Support TLS encrypted MariaDB and PostgreSQL connection
  • Close #182: UI not using Windows native theme in 2.2.1 portable
  • Close #70: cant open ics file in ical on macos mojave
  • Close #72: Add checkbox for OCSP staple feature
  • Use DESTDIR instead of destdir when installing. Follows autotools convention.
  • Close #172 #46: Multiple OCSP Responders
  • Close #170 xca-portable-2.2.1 cannot change language
  • Fix certificate assignment when importing a CA certificate
  • Close #163: Show key type/size on column of Certificates tab
Pobieranie:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19204
Reakcje/Polubienia
55890
XCA 2.4.0
Version 2.4.0 Fri May 07 2021
  • Unify XCA icon (certificate) on all platforms
  • Close #247: Apple silicon (M1) configure fixes
  • Add Microsoft BitLocker extended key usage
  • Disregard OpenSSL 0.9.8 compatibility
  • Add bash completion script
  • Add context sensitive help
  • Convert documentation from linuxdoc/SGML to sphinxdoc
  • Close #258: xca aborts on exit and on access to own templates
  • Close #142: Support Ed25519 Import / Export private SSH2 key
  • Close #142: Support Ed25519: Key-generation, import, export
  • Close #251: AuthorityKeyIdentifier: use issuer:always
  • Change language maintainer of brazilian portuguese
  • Close #230: Change PKCS12 export extension from .p12 to .pfx
  • Close #208: XCA hung when importing EC keys. For example prime256v1
  • Close #210: Make dialog to edit SAN less strict
  • Close #224: Store original path/filename on import
  • Close #213: configure.ac: add description to AC_DEFINE_UNQUOTED
  • Close #172 #46: Multiple OCSP Responders
  • Store default database and recently opened file as UTF8
  • Close #157 Generate and export CRLs from commandline
  • Add command line support for creating CRLs, keys and analyzing items
Pobieranie:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry