Zertifikat-Decoder | Toolypet
Kostenloser Online-SSL/TLS-Zertifikat-Decoder. X.509-Zertifikatdetails analysieren. Als MCP verfugbar.
Was ist das?
Der Certificate Decoder dekodiert und analysiert X.509 SSL/TLS-Zertifikate. Zeigt Subjekt, Aussteller, Gültigkeit und Erweiterungsinformationen.
Eingabe
PEM-codiertes X.509-Zertifikat einfügen
Vorschau
Zertifikat einfügen oder von URL abrufen zum Dekodieren
Anleitung
Fügen Sie das PEM-kodierte Zertifikat ein. Zertifikatsdetails werden sofort angezeigt.
Vertiefung
X.509-Zertifikatskette erklärt:
Eine Zertifikatskette (Vertrauenskette) besteht aus:
1. End-Entity-Zertifikat: Ihr Server-Zertifikat mit Domain-Name und öffentlichem Schlüssel.
2. Zwischenzertifikate: Signiert vom Root, signieren End-Entity-Zertifikate. Schützen den Root-Schlüssel.
3. Root-Zertifikat: Selbstsigniert, vom Browser/OS vertraut. Ca. 150 Root-CAs werden standardmäßig vertraut.
Zertifikatsfelder: Subject (CN, O, C), Issuer, Gültigkeitszeitraum (notBefore, notAfter), Subject Alternative Names (SANs — mehrere Domains), Schlüsselverwendung, Signaturalgorithmus.
Häufige Probleme: Abgelaufenes Zertifikat (häufigste Ursache), fehlendes Zwischenzertifikat (Chain-Fehler), Subject-Mismatch (falscher Domain-Name), schwache Algorithmen (SHA-1 Signatur).
Let's Encrypt: Automatisierte, kostenlose DV-Zertifikate. ACME-Protokoll für automatische Ausstellung und Erneuerung. 90-Tage-Gültigkeit erzwingt Automatisierung. Certbot ist der Standard-Client.
Beispiele
- Dekodieren Sie ein SSL/TLS-Zertifikat und zeigen Sie alle Details an
- Überprüfen Sie das Ablaufdatum und die Gültigkeit eines Zertifikats
- Analysieren Sie die Zertifikatskette und den Aussteller
Toolypet MCP-Server installieren
Fügen Sie Toolypet-Tools mit einem einzigen Befehl zu Ihrem KI-Agenten hinzu. Funktioniert mit Claude Desktop, Claude Code, Cursor und jedem MCP-kompatiblen Client.
Schnellstart
npx -y @toolypet/mcp-server@latest
MCP-Client-Konfiguration
{
"mcpServers": {
"toolypet": {
"command": "npx",
"args": [
"-y",
"@toolypet/mcp-server@latest"
]
}
}
}Tool-Name:
mcp__toolypet__certificate_decoderBeispiel-Prompt
Decode this SSL certificate and show its details
Eingabebeispiel
{
"certificate": "-----BEGIN CERTIFICATE-----\nMIIDdzCCAl+gAwIBAgI...\n-----END CERTIFICATE-----"
}Ausgabebeispiel
{
"subject": "CN=example.com",
"issuer": "CN=Let's Encrypt Authority X3",
"validFrom": "2025-01-01T00:00:00Z",
"validTo": "2025-04-01T00:00:00Z",
"serialNumber": "03:AB:CD:EF",
"algorithm": "SHA256withRSA"
}Häufig gestellte Fragen
- Was ist ein SSL/TLS-Zertifikat?
- Ein SSL/TLS-Zertifikat ist ein digitales Dokument, das die Identität einer Website bestätigt und verschlüsselte Kommunikation ermöglicht. Es enthält: Domain-Name, Organisation, Aussteller (CA), öffentlicher Schlüssel, Gültigkeitszeitraum und digitale Signatur der CA.
- Warum laufen Zertifikate ab?
- Prüfen Sie das notAfter-Feld (Ablaufdatum). Richten Sie automatische Erneuerung ein (Let's Encrypt mit certbot). Überwachen Sie mit Monitoring-Tools. Die meisten Zertifikate sind 90 Tage (Let's Encrypt) oder 1 Jahr (kommerzielle CAs) gültig.
- Was ist eine Zertifikatskette?
- Eine Zertifikatskette verbindet Ihr Server-Zertifikat über Zwischen-CAs mit einer Root-CA. Browser vertrauen Root-CAs und validieren die gesamte Kette. Fehlende Zwischenzertifikate verursachen Vertrauensfehler, obwohl das Serverzertifikat gültig ist.
- Was ist der Unterschied zwischen DV, OV und EV-Zertifikaten?
- DV (Domain Validation): Bestätigt nur die Domain-Kontrolle (günstigste, schnellste). OV (Organization Validation): Bestätigt die Organisation (zeigt Firmennamen). EV (Extended Validation): Strengste Prüfung (grüne Adressleiste, höchstes Vertrauen). DV ist für die meisten Websites ausreichend.
- Was ist Let's Encrypt und warum ist es kostenlos?
- Let's Encrypt ist eine gemeinnützige CA, die kostenlose DV-Zertifikate ausstellt. Finanziert von Sponsoren (Mozilla, EFF, Google). Vorteile: automatisierte Erneuerung mit certbot, API-gesteuerte Ausstellung (ACME-Protokoll). Zertifikate sind 90 Tage gültig und sollten automatisch erneuert werden.
- Wie verwende ich dieses Tool in Claude/Cursor?
- Sie können dieses Tool über MCP verwenden. Fügen Sie den Toolypet MCP-Server mit 'npx -y @toolypet/mcp-server@latest' zu Ihrer KI-Agent-Konfiguration hinzu. Bitten Sie dann Ihre KI, mcp__toolypet__certificate_decoder mit Ihren Parametern zu verwenden.
- Was ist MCP und warum unterstützt Toolypet es?
- MCP (Model Context Protocol) ist ein offener Standard, der KI-Agenten wie Claude und Cursor die Nutzung externer Tools ermöglicht. Toolypet unterstützt MCP, damit Sie alle 65+ Tools sowohl im Browser als auch über KI-Agenten nutzen können, wodurch Berechnungen und Operationen nahtlos in Ihren KI-Workflow integriert werden.