SSL 인증서 서명 요청 검증기
CSR 검사기 사용은 매우 간단합니다:
CSR 검사기는 SSL/TLS 인증서 획득 및 관리를 위한 다양한 시나리오에서 사용됩니다:
CSR을 인증 기관(CA)에 제출하기 전에 Common Name(도메인 이름), 조직 이름, 국가 코드가 올바르게 입력되었는지 확인하세요. 잘못된 정보로 인증서를 발급하면 비용이 많이 들고 시간이 소요되는 재발급이 필요할 수 있습니다.
OpenSSL 또는 서버 관리 패널을 사용하여 CSR을 생성한 후 예상한 내용이 포함되어 있는지 확인하세요. 특히 SANs(Subject Alternative Names) 또는 와일드카드 인증서의 경우 여러 도메인이 올바르게 포함되었는지 확인하세요.
보안 정책 준수 여부를 확인하세요. 예를 들어 요구사항대로 RSA 2048비트 이상 또는 ECDSA(타원 곡선 암호화)가 사용되고 있는지 확인하세요.
SSL 인증서 만료가 임박하여 갱신 CSR이 생성되면 이전 인증서와 동일한 정보(조직 이름, 부서 이름 등)가 포함되어 있는지 확인하세요.
여러 웹 서버 또는 로드 밸런서에서 다른 CSR이 생성되면 CSR 내용을 확인하여 어떤 CSR이 어떤 서버용인지 식별하세요.
인증서 설치 오류 또는 브라우저 경고가 발생하면 CSR과 인증서 내용이 일치하는지 확인하세요. Common Name 또는 SANs 불일치가 빈번한 원인입니다.
보안 감사 또는 준수 요구사항으로 사용 중인 인증서의 공개 키 알고리즘 또는 키 길이를 보고해야 할 때 CSR에서 이 정보를 추출하세요.
CSR(Certificate Signing Request)은 SSL/TLS 인증서를 획득할 때 인증 기관(CA)에 제출하는 전자 데이터입니다. CSR에는 인증서에 포함될 정보(도메인 이름, 조직 이름, 위치 등)와 공개 키가 포함됩니다.
CSR에는 다음 정보가 포함됩니다:
CSR은 공개 키 암호화를 기반으로 합니다:
CSR은 다음 도구를 사용하여 생성할 수 있습니다:
예: openssl req -new -newkey rsa:2048 -nodes -keyout server.key -out server.csr
CSR은 일반적으로 PEM(Privacy Enhanced Mail) 형식으로 인코딩됩니다. 다음 형식의 Base64 인코딩 텍스트입니다:
-----BEGIN CERTIFICATE REQUEST----- MIICvDCCAaQCAQAwdzELMAkGA1UEBhMCVVMxDTALBgNVBAgMBFV0YWgxDzANBgNV ... -----END CERTIFICATE REQUEST-----
CSR을 CA에 제출하기 전에 Common Name과 조직 정보가 올바른지 확인하면 인증서 재발급 비용을 절감할 수 있습니다.
조직의 보안 정책에 지정된 필수 키 길이(예: RSA 2048비트 이상) 또는 알고리즘(ECDSA 권장)이 사용되고 있는지 확인하세요.
인증서 설치 오류 또는 브라우저 경고가 발생하면 CSR 내용을 확인하여 원인을 빠르게 식별하세요.
와일드카드 또는 다중 도메인 인증서의 경우 Subject Alternative Names(SANs)이 올바르게 포함되어 있는지 확인하세요.
OpenSSL 명령을 외울 필요 없이 브라우저에서 CSR 내용을 쉽게 확인할 수 있습니다.
CSR 데이터는 브라우저에서 처리되며 서버로 전송되지 않으므로 민감한 정보를 안전하게 확인할 수 있습니다.
CSR에는 공개 키만 포함되지만 개인 키를 절대 외부에 노출하지 마세요. 개인 키가 손상되면 SSL 인증서가 무효화되고 통신이 가로채일 수 있습니다.
현재 표준은 RSA 2048비트 이상 또는 ECDSA(타원 곡선 암호화)를 요구합니다. RSA 1024비트는 더 이상 사용되지 않습니다.
각 인증서 갱신 시 새 CSR 및 개인 키를 생성하는 것이 좋습니다. 오래된 개인 키를 계속 사용하면 손상 위험이 증가합니다.
Common Name(CN)은 인증서가 사용될 도메인 이름과 정확히 일치해야 합니다. 예를 들어 www.example.com과 example.com은 다른 도메인으로 취급됩니다.
와일드카드 인증서(*.example.com)는 서브도메인(sub.example.com)에 유효하지만 메인 도메인(example.com)에는 유효하지 않습니다.
CSR은 인증서를 획득하기 위해 CA에 보내는 '신청서'와 같습니다. CA는 CSR 내용을 확인하고 디지털 서명하여 SSL 인증서를 발급합니다. CSR에는 공개 키가 포함되어 있으며, SSL 인증서에는 공개 키와 CA의 서명이 모두 포함되어 있습니다.
아니요, 개인 키는 CSR에 포함되지 않습니다. CSR에는 공개 키만 포함됩니다. 이 도구는 CSR 내용만 구문 분석하며 개인 키에 액세스할 수 없습니다.
예, 잘못된 정보(Common Name, 조직 이름 등)로 CSR을 생성한 경우 올바른 정보로 다시 생성해야 합니다. 잘못된 CSR로 인증서를 발급하면 추가 재발급 수수료가 발생할 수 있습니다.
Common Name을 '*.example.com'과 같이 별표(*)로 지정하세요. 그러면 sub.example.com, www.example.com 등 모든 서브도메인에 유효한 인증서가 발급됩니다.
CSR 자체에는 만료일이 없지만 보안 관점에서 생성 후 즉시 사용하는 것이 좋습니다. 오랫동안 사용하지 않은 CSR은 개인 키 손상 위험이 증가하므로 재생성을 권장합니다.
SANs는 단일 SSL 인증서로 여러 도메인 이름을 포함하는 확장 기능입니다. 예를 들어 하나의 인증서로 www.example.com, example.com, mail.example.com을 포함할 수 있습니다.
아니요, 이 도구는 CSR 내용을 확인하고 검사하는 용도입니다. CSR을 생성하려면 OpenSSL 또는 서버 관리 패널을 사용하세요.
ECDSA(타원 곡선 암호화)는 RSA보다 짧은 키 길이로 동등한 보안을 제공합니다. 예를 들어 ECDSA 256비트는 RSA 3072비트와 동등합니다. 그러나 오래된 브라우저와 시스템은 지원하지 않을 수 있으므로 호환성이 중요하면 RSA 2048비트 이상을 선택하세요.