인증서 디코더 | Toolypet
무료 온라인 SSL/TLS 인증서 디코더. X.509 인증서 정보를 파싱하고 MCP로 자동화하세요.
이것은 무엇인가요?
Certificate Decoder는 X.509 SSL/TLS 인증서를 파싱하여 상세 정보를 표시합니다. 주체(Subject), 발급자(Issuer), 유효 기간, 공개 키 세부 정보, 확장 필드, 인증서 체인 정보를 보여줍니다.
입력
PEM 인코딩된 X.509 인증서를 붙여넣으세요
미리보기
인증서를 붙여넣거나 URL에서 가져와 디코딩하세요
사용 방법
PEM 인코딩된 인증서(-----BEGIN CERTIFICATE-----로 시작)를 입력에 붙여넣으세요. 도구가 모든 인증서 필드, 유효 기간, Subject Alternative Names, 체인 정보를 디코딩하여 표시합니다.
심층 분석
X.509 인증서 체인 설명:
인증서 체인(신뢰 체인)은 다음으로 구성됩니다:
1. 최종 엔티티 인증서: 도메인의 인증서 (예: www.example.com)
2. 중간 인증서: 루트 CA가 서명하고, 최종 엔티티 인증서에 서명
3. 루트 인증서: 자체 서명, 브라우저/OS 신뢰 저장소에 사전 설치
검증 프로세스:
- 브라우저가 최종 엔티티 인증서를 수신
- 신뢰할 수 있는 중간 인증서가 서명했는지 확인
- 중간 인증서가 신뢰할 수 있는 루트가 서명했는지 확인
- 날짜, 폐기 상태(CRL/OCSP), 도메인 일치 검증
주요 인증서 필드:
- Subject: 인증서 대상 (CN, O, OU)
- SAN (Subject Alternative Names): 추가로 포함되는 도메인
- Issuer: 인증서 서명자 (CA)
- Validity: notBefore와 notAfter 날짜
- Public Key: 알고리즘과 키 크기
- Key Usage: 키 사용 용도
- Certificate Transparency: SCT (Signed Certificate Timestamp) 로그
최대 인증서 유효 기간: 398일 (2020년 9월 이후). Let's Encrypt 인증서는 90일간 유효합니다.
예시
- PEM 인증서를 디코딩하여 만료일 확인
- 와일드카드 인증서의 Subject Alternative Names(SAN) 검사
- SSL 인증서의 체인 및 발급자 검증
Toolypet MCP 서버 설치
하나의 명령어로 AI 에이전트에 Toolypet 도구를 추가하세요. Claude Desktop, Claude Code, Cursor 및 모든 MCP 호환 클라이언트에서 사용 가능합니다.
빠른 시작
npx -y @toolypet/mcp-server@latest
MCP 클라이언트 설정
{
"mcpServers": {
"toolypet": {
"command": "npx",
"args": [
"-y",
"@toolypet/mcp-server@latest"
]
}
}
}도구 이름:
mcp__toolypet__certificate_decoder프롬프트 예시
Decode this SSL certificate and show its details
입력 예시
{
"certificate": "-----BEGIN CERTIFICATE-----\nMIIDdzCCAl+gAwIBAgI...\n-----END CERTIFICATE-----"
}출력 예시
{
"subject": "CN=example.com",
"issuer": "CN=Let's Encrypt Authority X3",
"validFrom": "2025-01-01T00:00:00Z",
"validTo": "2025-04-01T00:00:00Z",
"serialNumber": "03:AB:CD:EF",
"algorithm": "SHA256withRSA"
}자주 묻는 질문
- X.509 인증서란 무엇인가요?
- X.509는 TLS/SSL에서 사용되는 공개 키 인증서의 표준 형식입니다. 공개 키를 신원(도메인 이름)에 바인딩하고 인증 기관(CA)이 서명하여 신뢰를 확립합니다.
- 인증서에 만료일이 있는 이유는 무엇인가요?
- 만료는 인증서의 개인 키가 손상된 경우 취약 기간을 제한합니다. 짧은 유효 기간은 정기적인 교체와 도메인 소유권 재확인을 강제합니다.
- 와일드카드 인증서란 무엇인가요?
- 와일드카드 인증서(*.example.com)는 한 수준의 모든 서브도메인을 커버합니다. www.example.com과 api.example.com은 커버하지만 sub.api.example.com은 커버하지 않습니다.
- 인증서가 폐기되었는지 어떻게 확인하나요?
- 브라우저는 CRL(인증서 폐기 목록) 또는 OCSP(온라인 인증서 상태 프로토콜)를 통해 확인합니다. openssl 명령어나 온라인 CRL/OCSP 검사기를 사용할 수도 있습니다.
- Certificate Transparency란 무엇인가요?
- CT는 CA가 발급한 모든 인증서를 공개해야 하는 공개 로깅 시스템입니다. 잘못 발급되거나 사기성 인증서를 탐지하는 데 도움이 됩니다. 모든 주요 브라우저가 CT 준수를 요구합니다.
- Claude/Cursor에서 이 도구를 어떻게 사용하나요?
- MCP를 통해 이 도구를 사용할 수 있습니다. AI 에이전트 설정에 'npx -y @toolypet/mcp-server@latest'로 Toolypet MCP 서버를 추가하세요. 그런 다음 AI에게 mcp__toolypet__certificate_decoder를 파라미터와 함께 사용하도록 요청하세요.
- MCP란 무엇이며 Toolypet은 왜 지원하나요?
- MCP(Model Context Protocol)는 Claude나 Cursor 같은 AI 에이전트가 외부 도구를 사용할 수 있게 하는 개방형 표준입니다. Toolypet은 MCP를 지원하여 65개 이상의 모든 도구를 브라우저와 AI 에이전트 모두에서 사용할 수 있게 하며, 계산과 작업을 AI 워크플로우에 원활하게 통합합니다.