Was ist eine PEM-Datei und wie wird sie verwendet?

PEM-Dateien sind nicht sehr verbreitet, aber es ist besser, sie unter den verschiedenen Umständen, in denen sie auftreten können, zu erkennen und zu nutzen.SSL-Zertifikate und SSH-Protokolle sind die am häufigsten verwendeten Anwendungen, jede mit ihren eigenen Besonderheiten

Da wir schon lange mit Computern arbeiten, ist es möglich, dass wir auf Dateien stoßen, deren Formate uns unbekannt sind. Unabhängig von den Umständen, unter denen wir auf sie gestoßen sind, möchten Sie wahrscheinlich das Beste daraus machen. Deshalb konzentrieren wir uns dieses Mal auf Was ist eine PEM-Datei und wie wird sie auf dem PC verwendet?, damit Sie nie wieder Zweifel haben. Das erste, was wir in diesem Sinne sagen können, ist, dass PEM ein Dateiformat ist, das Informationen enthält und das sehr oft verwendet wird, um kryptografische Schlüssel darin zu speichern. Die Annahme ist in den verschiedenen Sektoren sehr unterschiedlich, und alles hängt von der Struktur und der Art der Codierung der betreffenden Datei ab.

Wie kann man eine PEM-Datei von einer anderen unterscheiden?

Normalerweise beginnt diese Dateiklasse mit dieser Zeile: —– BEGIN —– Und wieder endet diese Dateiklasse normalerweise mit dieser Zeile: —– END —– Dann wird alles, was zwischen diesen beiden Zeilen steht, normalerweise in base64 kodiert, so dass ein Datenblock entsteht, der in anderen Programmen ausgeführt werden kann. Jede PEM-Datei kann mehrere Blöcke enthalten, sodass ihr Potenzial wiederum vom Inhalt der einzelnen Blöcke abhängt. Mit anderen Worten, eine PEM-Datei kann alle Arten von Daten darstellen, obwohl, wie eingangs gesagt, Sie werden am häufigsten verwendet, um Schlüsseldateien zu codierenB. RSA-Schlüssel, die für SSH verwendet werden, und Zertifikate, die für die SSL-Verschlüsselung verwendet werden. Ihre Schlagzeile neigt dazu, diese Informationen vorwegzunehmen.

PEM-Dateien mit SSL-Zertifikaten

In letzter Zeit haben PEM-Dateien, die zum Speichern von SSL-Zertifikaten und den dazugehörigen privaten Schlüsseln verwendet werden, stark an Bedeutung gewonnen. In der kompletten SSL-Kette gibt es mehrere Zertifikate, die wir unterscheiden können: Das Endbenutzerzertifikat, das eine Zertifizierungsstelle Ihrem Domainnamen zuweist Fall In der Praxis sehen diese Standards für die Webverschlüsselung so aus: —– BEGIN CERTIFICATE —– // Endbenutzer —– END CERTIFICATE —– —– BEGIN CERTIFICATE – —- // intermediär —– ENDE ZERTIFIKAT —– —– BEGIN ZERTIFIKAT —– // root —– ENDE ZERTIFIKAT —– Sollte nicht fehlen dass Sie diese Dateien auf jeden Fall von einem SSL-Anbieter für Ihren Webserver erhalten. Zu anderen Zeiten, zum Beispiel wenn Sie ein Zertifikat mit OpenSSD selbst signiert haben, erhalten Sie eine Datei vom Typ CRT und nicht PEM. Der Inhalt und die Verwendung sind gleich, aber es ändert sich das Format in der Ansicht.

PEM-Dateien mit SSH-Protokollen

PEM-Dateien werden auch für das SSH-Protokoll verwendet. Wenn Sie jemals ssh-keygen ausgeführt haben, um ssh ohne Kennwort zu verwenden, ist seine ~ / .ssh / id_rsa eine PEM-Datei. Der Unterschied besteht darin, dass sie keine Erweiterung haben. Insbesondere Amazon Web Services ist eine der Signaturen, die uns jedes Mal, wenn eine neue Instanz erstellt wird, eine PEM-Datei mit einem privaten Schlüssel liefert. Daher verwenden wir Schlüssel für SSH auf neuen EC2-Instanzen. Wenn Sie irgendwann den neuen Schlüssel verwenden möchten, müssen Sie das -i mit ssh verwenden, um genau zu sein, wie hier ssh -i keyfile.pem root @ host Dadurch können Sie sich beim Server im übliche Weise, aber Sie müssen den Indikator jedes Mal klären. Auf diese Weise müssen wir sagen, dass es eine einfachere Methode gibt: Fügen Sie den privaten Schlüssel wie folgt zu Ihrem ssh-Agenten hinzu: ssh-add keyfile.pem Sie sollten jedoch wissen, dass diese Änderung bei Neustarts nicht erhalten bleibt sollte den Befehl beim Start ausführen oder zu Ihrem macOS-Schlüsselbund hinzufügen, damit Sie nicht ständig auf den Vorgang bestehen müssen. Auf der anderen Seite können Sie Ihren öffentlichen Primärschlüssel der Instanz ~ / .ssh / authorised_keys hinzufügen, nachdem Sie sich angemeldet haben, obwohl dies keine so sichere Lösung wie die anderen ist.

Du solltest sogar noch den SSH-Dienst blockieren, auch wenn Sie die Tasten selbst verwenden. Teile es mit deinen Freunden!