Skip to content

Instantly share code, notes, and snippets.

@ckahlo
Created May 26, 2024 20:23
Show Gist options
  • Save ckahlo/bc00b88d911364a584069dd237601967 to your computer and use it in GitHub Desktop.
Save ckahlo/bc00b88d911364a584069dd237601967 to your computer and use it in GitHub Desktop.
...\PIV>certutil -scinfo -v -privatekey
Die Microsoft Smartcard-Ressourcenverwaltung wird ausgeführt.
Aktueller Leser-/Kartenstatus:
Leser: 6
0: ACS ACR1255U-J1 PICC Reader 0
1: Alcor Micro USB Smart Card Reader 0
2: certgate GmbH AirID BLE 73071E67CB1E 0
3: FIDELIO Virtual PCSC Reader 0
4: Gemalto Virtual Smartcard Reader 000 0
5: REINER SCT cyberJack wave USB 1
--- Leser: ACS ACR1255U-J1 PICC Reader 0
--- Status: SCARD_STATE_PRESENT | SCARD_STATE_UNPOWERED
--- Status: Die Smartcard kann verwendet werden.
--- Karte: AllID P71 NFC
--- ATR:
3b 85 80 01 80 73 c8 21 10 0e ;....s.!..
--- Leser: Alcor Micro USB Smart Card Reader 0
--- Status: SCARD_STATE_EMPTY
--- Status: Keine Smartcard.
--- Karte:
--- Leser: certgate GmbH AirID BLE 73071E67CB1E 0
--- Status: SCARD_STATE_EMPTY
--- Status: Keine Smartcard.
--- Karte:
--- Leser: FIDELIO Virtual PCSC Reader 0
--- Status: SCARD_STATE_EMPTY
--- Status: Keine Smartcard.
--- Karte:
--- Leser: Gemalto Virtual Smartcard Reader 000 0
--- Status: SCARD_STATE_EMPTY
--- Status: Keine Smartcard.
--- Karte:
--- Leser: REINER SCT cyberJack wave USB 1
--- Status: SCARD_STATE_EMPTY
--- Status: Keine Smartcard.
--- Karte:
=======================================================
Karte im Leser wird analysiert: ACS ACR1255U-J1 PICC Reader 0
Microsoft Base Smart Card Crypto Provider: Gespeicherter Schlüsselsatz fehlt
--------------===========================--------------
================ Zertifikat 0 ================
--- Leser: ACS ACR1255U-J1 PICC Reader 0
--- Karte: AllID P71 NFC
Anbieter = Microsoft Smart Card Key Storage Provider
Schlüsselcontainer = 018979ba93643274242f04780468c301
X.509-Zertifikat:
Version: 3
Seriennummer: ae99da0ca0162d42
Signaturalgorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.4.3.2 sha256ECDSA
Algorithmusparameter: NULL
Aussteller:
CN=test-PA
Namenshash (sha1): d8ce51700e7232665a3e6211150f51b0262c6bf2
Namenshash (md5): 221c8fcfc1ad43c81706468fe03549e0
Nicht vor: 26.05.2024 21:53
Nicht nach: 26.05.2025 21:53
Antragsteller:
CN=test-PA
Namenshash (sha1): d8ce51700e7232665a3e6211150f51b0262c6bf2
Namenshash (md5): 221c8fcfc1ad43c81706468fe03549e0
Öffentlicher Schlüssel-Algorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.2.1 ECC
Algorithmusparameter:
06 08 2a 86 48 ce 3d 03 01 07
1.2.840.10045.3.1.7 ECDSA_P256 (x962P256v1)
Länge des öffentlichen Schlüssels: 256 Bits
Öffentlicher Schlüssel: Nicht verwendete Bits = 0
0000 04 4a cc 7d a2 0e 9a 72 64 0b a9 b8 67 12 2a 95
0010 85 27 73 2b 82 8c 1b 8a 96 94 00 57 f6 db 0b 65
0020 77 f9 bb ef c0 eb 63 9a 51 36 48 f6 75 2a 6a 6d
0030 e9 64 74 6b b7 76 d2 44 f4 96 ba d8 f0 70 41 9a
0040 dd
Zertifikaterweiterungen: 3
2.5.29.14: Kennzeichen = 0, Länge = 16
Schlüsselkennung des Antragstellers
b1e1bb85e13b9ca66eb571aeab41e1456dfa748d
2.5.29.35: Kennzeichen = 0, Länge = 2
Stellenschlüsselkennung
Informationen nicht verfügbar
2.5.29.19: Kennzeichen = 1(Kritisch), Länge = 5
Basiseinschränkungen
Typ des Antragstellers=Zertifizierungsstelle
Einschränkung der Pfadlänge=Keine
Signaturalgorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.4.3.2 sha256ECDSA
Algorithmusparameter: NULL
Signatur: Nicht verwendete Bits=0
0000 f2 fc 99 02 3b 8a 18 ef a9 68 7a 3c 76 c5 5f aa
0010 c0 ed 00 7d 0b 4c 23 b6 59 95 f6 3d e7 5e 2b 25
0020 20 02 b4 94 45 b2 df 79 06 d6 d3 d9 2f 2d 03 d0
0030 dc 7f 70 31 b0 84 ef 55 e7 38 b5 29 ba 65 3d 7d
0040 5f 33 20 02 44 30
Signatur stimmt mit dem öffentlichen Schlüssel überein.
Stammzertifikat: Antragsteller stimmt mit Aussteller überein
Schlüssel-ID-Hash(rfc-sha1): b1e1bb85e13b9ca66eb571aeab41e1456dfa748d
Schlüssel-ID-Hash(sha1): ec8295b3a90bfa59359b43fa2e8ab51534ec6e7f
Schlüssel-ID-Hash(bcrypt-sha1): d94dee78453acd0b49c18a51014bed1f7901e0d9
Schlüssel-ID-Hash(bcrypt-sha256): eadae49725677434ee9e748b7ce7631764d1f3ff17c9a9f2bb76bb4d488cd9e0
Schlüssel-ID-Hash(md5): 07a784f271734a147d9f97fddd240c54
Schlüssel-ID-Hash(sha256): 30fc04e0ea0a17a23de45c4c15b6debe7e20ffbd10daed90b89efa6856c079b5
Schlüssel-ID-Hash(pin-sha256): kCgy8/QJdO2Qyb1zopv1JdK3WxA8dFqjwTHMVOjD8+U=
Schlüssel-ID-Hash(pin-sha256-hex): 902832f3f40974ed90c9bd73a29bf525d2b75b103c745aa3c131cc54e8c3f3e5
Zertifikathash(md5): 0d1a06bf3e59b8728f973be8e704a6f3
Zertifikathash(sha1): 2d40eeefae1288018c9449a2f054759eb62f19f6
Zertifikathash(sha256): bf4a66efbc1a7e84258fbe3cf164a711c0e30e69f6a2e3ff5458e3948a2252d7
Signaturhash: 81bfb8cd7d98a8151f556ce04374b8c4966073458d8662e46ecf07ea37075581
Vergleich öffentlicher Schlüssel wird durchgeführt...
Vergleich öffentlicher Schlüssel erfolgreich
Schlüsselcontainer = 018979ba93643274242f04780468c301
Einfacher Containername: 018979ba93643274242f04780468c301
Eindeutiger Containername: 018979ba93643274242f04780468c301
Anbieter = Microsoft Smart Card Key Storage Provider
Anbietertyp = 0
Kennzeichen = 1
(CRYPT_MACHINE_KEYSET -- 20 (32))
(CRYPT_SILENT -- 40 (64))
0x1 (1)
Schlüsselspez. = 0 -- XCN_AT_NONE
Privater Schlüssel verifiziert
Microsoft Smart Card Key Storage Provider: KeySpec=0
AES256+RSAES_OAEP(ECC:CNG) Test übersprungen
Zertifikatkettenverifizierung wird durchgeführt...
CertGetCertificateChain(dwErrorStatus) = 0x20
Die Kette auf der Smartcard ist ungültig
dwFlags = CA_VERIFY_FLAGS_CONSOLE_TRACE (0x20000000)
dwFlags = CA_VERIFY_FLAGS_DUMP_CHAIN (0x40000000)
ChainFlags = CERT_CHAIN_REVOCATION_CHECK_CHAIN_EXCLUDE_ROOT (0x40000000)
HCCE_LOCAL_MACHINE
CERT_CHAIN_POLICY_BASE
-------- CERT_CHAIN_CONTEXT --------
ChainContext.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
ChainContext.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
SimpleChain.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
SimpleChain.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
CertContext[0][0]: dwInfoStatus=10c dwErrorStatus=20
Issuer: CN=test-PA
NotBefore: 26.05.2024 21:53
NotAfter: 26.05.2025 21:53
Subject: CN=test-PA
Serial: ae99da0ca0162d42
Cert: 2d40eeefae1288018c9449a2f054759eb62f19f6
Element.dwInfoStatus = CERT_TRUST_HAS_NAME_MATCH_ISSUER (0x4)
Element.dwInfoStatus = CERT_TRUST_IS_SELF_SIGNED (0x8)
Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
Element.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
Exclude leaf cert:
Chain: da39a3ee5e6b4b0d3255bfef95601890afd80709
Full chain:
Chain: 2d40eeefae1288018c9449a2f054759eb62f19f6
Issuer: CN=test-PA
NotBefore: 26.05.2024 21:53
NotAfter: 26.05.2025 21:53
Subject: CN=test-PA
Serial: ae99da0ca0162d42
Cert: 2d40eeefae1288018c9449a2f054759eb62f19f6
Eine Zertifikatkette wurde zwar verarbeitet, endete jedoch mit einem Stammzertifikat, das beim Vertrauensanbieter nicht als vertrauenswürdig gilt. 0x800b0109 (-2146762487 CERT_E_UNTRUSTEDROOT)
------------------------------------
Die Verifizierung wird mit einem nicht vertrauenswürdigen Stamm durchgeführt.
Angezeigtes Zertifikat für den Leser: ACS ACR1255U-J1 PICC Reader 0
--------------===========================--------------
================ Zertifikat 1 ================
--- Leser: ACS ACR1255U-J1 PICC Reader 0
--- Karte: AllID P71 NFC
Anbieter = Microsoft Smart Card Key Storage Provider
Schlüsselcontainer = 028979ba93643274242f04780468c301
X.509-Zertifikat:
Version: 3
Seriennummer: 8c7ddf485e8960fd
Signaturalgorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.4.3.2 sha256ECDSA
Algorithmusparameter: NULL
Aussteller:
CN=test-DS
Namenshash (sha1): 5b63489004fe2482808d763ac6174def03b64f8f
Namenshash (md5): 330ba4a66c9f6bc15b8819db4582e1f9
Nicht vor: 26.05.2024 21:53
Nicht nach: 26.05.2025 21:53
Antragsteller:
CN=test-DS
Namenshash (sha1): 5b63489004fe2482808d763ac6174def03b64f8f
Namenshash (md5): 330ba4a66c9f6bc15b8819db4582e1f9
Öffentlicher Schlüssel-Algorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.2.1 ECC
Algorithmusparameter:
06 08 2a 86 48 ce 3d 03 01 07
1.2.840.10045.3.1.7 ECDSA_P256 (x962P256v1)
Länge des öffentlichen Schlüssels: 256 Bits
Öffentlicher Schlüssel: Nicht verwendete Bits = 0
0000 04 b2 dd 42 3c 7f c0 b6 5b a6 d6 8f 3f 26 0a e6
0010 3d 53 46 4c f7 eb 2f 10 82 5c f2 be f4 78 63 fd
0020 bd 8f f0 58 1a 9f 23 45 5b 69 ed 7a f0 24 be f9
0030 a7 41 c8 44 08 23 1a 5d 30 07 86 31 52 9c d1 f1
0040 96
Zertifikaterweiterungen: 3
2.5.29.14: Kennzeichen = 0, Länge = 16
Schlüsselkennung des Antragstellers
5d6e4e8c46162dec11e5b460bdbf9bd24ba327d3
2.5.29.35: Kennzeichen = 0, Länge = 2
Stellenschlüsselkennung
Informationen nicht verfügbar
2.5.29.19: Kennzeichen = 1(Kritisch), Länge = 5
Basiseinschränkungen
Typ des Antragstellers=Zertifizierungsstelle
Einschränkung der Pfadlänge=Keine
Signaturalgorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.4.3.2 sha256ECDSA
Algorithmusparameter: NULL
Signatur: Nicht verwendete Bits=0
0000 64 24 ad 9e 26 21 9d 29 0e 14 52 2b c0 e2 e0 04
0010 c8 02 6c da ca 91 80 ee f4 e0 b3 1c a7 3e b7 bc
0020 00 21 02 dc a1 1b b8 83 4b 28 cd 20 d6 1f 04 e5
0030 25 c6 6c 3d 31 75 0a 33 fc 7c 47 28 db bb 2f d4
0040 5a 16 5d 20 02 45 30
Signatur stimmt mit dem öffentlichen Schlüssel überein.
Stammzertifikat: Antragsteller stimmt mit Aussteller überein
Schlüssel-ID-Hash(rfc-sha1): 5d6e4e8c46162dec11e5b460bdbf9bd24ba327d3
Schlüssel-ID-Hash(sha1): 3fc0ecfc94d3dd7223075c3133af2bc1d8990936
Schlüssel-ID-Hash(bcrypt-sha1): 3fa2b1c0539fcfd5f92064a3f48cbd5ac9498c6d
Schlüssel-ID-Hash(bcrypt-sha256): 297a54fefc8323dbf368f411580a0790608ff4196b16c2ac073db4ff421e4ddc
Schlüssel-ID-Hash(md5): 04a26e405e89cd6fd2c9306f73fca002
Schlüssel-ID-Hash(sha256): cdcd9fba3978ac53129cce861f70d79fd29c76c4c7b7cb388c5f11ae6594e42f
Schlüssel-ID-Hash(pin-sha256): ApcKqonpi1OEoKCUlFa02gd8uE2LWLrfFg4Sb0EvdUc=
Schlüssel-ID-Hash(pin-sha256-hex): 02970aaa89e98b5384a0a0949456b4da077cb84d8b58badf160e126f412f7547
Zertifikathash(md5): 16c54b3cdb5187574e42b431d671b82f
Zertifikathash(sha1): 85add4616fd5a21ed98de379f1e89b3300da8add
Zertifikathash(sha256): 9acc7192043be0a1bfeee89d489cd748146a8e751955a1a08410b118fd411dd7
Signaturhash: c7959f52fb9c9b1504e910d90ade139cc7e1c761f089c56c92711f08ff167172
Vergleich öffentlicher Schlüssel wird durchgeführt...
Vergleich öffentlicher Schlüssel erfolgreich
Schlüsselcontainer = 028979ba93643274242f04780468c301
Einfacher Containername: 028979ba93643274242f04780468c301
Eindeutiger Containername: 028979ba93643274242f04780468c301
Anbieter = Microsoft Smart Card Key Storage Provider
Anbietertyp = 0
Kennzeichen = 1
(CRYPT_MACHINE_KEYSET -- 20 (32))
(CRYPT_SILENT -- 40 (64))
0x1 (1)
Schlüsselspez. = 0 -- XCN_AT_NONE
ERROR: Der öffentliche Schlüssel des Zertifikats konnte nicht gegen den privaten Schlüssel überprüft werden.
Microsoft Smart Card Key Storage Provider: KeySpec=0
AES256+RSAES_OAEP(ECC:CNG) Test übersprungen
Zertifikatkettenverifizierung wird durchgeführt...
CertGetCertificateChain(dwErrorStatus) = 0x20
Die Kette auf der Smartcard ist ungültig
dwFlags = CA_VERIFY_FLAGS_CONSOLE_TRACE (0x20000000)
dwFlags = CA_VERIFY_FLAGS_DUMP_CHAIN (0x40000000)
ChainFlags = CERT_CHAIN_REVOCATION_CHECK_CHAIN_EXCLUDE_ROOT (0x40000000)
HCCE_LOCAL_MACHINE
CERT_CHAIN_POLICY_BASE
-------- CERT_CHAIN_CONTEXT --------
ChainContext.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
ChainContext.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
SimpleChain.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
SimpleChain.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
CertContext[0][0]: dwInfoStatus=10c dwErrorStatus=20
Issuer: CN=test-DS
NotBefore: 26.05.2024 21:53
NotAfter: 26.05.2025 21:53
Subject: CN=test-DS
Serial: 8c7ddf485e8960fd
Cert: 85add4616fd5a21ed98de379f1e89b3300da8add
Element.dwInfoStatus = CERT_TRUST_HAS_NAME_MATCH_ISSUER (0x4)
Element.dwInfoStatus = CERT_TRUST_IS_SELF_SIGNED (0x8)
Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
Element.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
Exclude leaf cert:
Chain: da39a3ee5e6b4b0d3255bfef95601890afd80709
Full chain:
Chain: 85add4616fd5a21ed98de379f1e89b3300da8add
Issuer: CN=test-DS
NotBefore: 26.05.2024 21:53
NotAfter: 26.05.2025 21:53
Subject: CN=test-DS
Serial: 8c7ddf485e8960fd
Cert: 85add4616fd5a21ed98de379f1e89b3300da8add
Eine Zertifikatkette wurde zwar verarbeitet, endete jedoch mit einem Stammzertifikat, das beim Vertrauensanbieter nicht als vertrauenswürdig gilt. 0x800b0109 (-2146762487 CERT_E_UNTRUSTEDROOT)
------------------------------------
Die Verifizierung wird mit einem nicht vertrauenswürdigen Stamm durchgeführt.
Angezeigtes Zertifikat für den Leser: ACS ACR1255U-J1 PICC Reader 0
--------------===========================--------------
================ Zertifikat 2 ================
--- Leser: ACS ACR1255U-J1 PICC Reader 0
--- Karte: AllID P71 NFC
Anbieter = Microsoft Smart Card Key Storage Provider
Schlüsselcontainer = 038979ba93643274242f04780468c301
X.509-Zertifikat:
Version: 3
Seriennummer: c3eed371cd9190f2
Signaturalgorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.4.3.2 sha256ECDSA
Algorithmusparameter: NULL
Aussteller:
CN=test-KM
Namenshash (sha1): 013f528ab827e43538e50f4bff845d31c11b468d
Namenshash (md5): d631e66268a644c58bf0613801615f36
Nicht vor: 26.05.2024 21:52
Nicht nach: 26.05.2025 21:52
Antragsteller:
CN=test-KM
Namenshash (sha1): 013f528ab827e43538e50f4bff845d31c11b468d
Namenshash (md5): d631e66268a644c58bf0613801615f36
Öffentlicher Schlüssel-Algorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.2.1 ECC
Algorithmusparameter:
06 08 2a 86 48 ce 3d 03 01 07
1.2.840.10045.3.1.7 ECDSA_P256 (x962P256v1)
Länge des öffentlichen Schlüssels: 256 Bits
Öffentlicher Schlüssel: Nicht verwendete Bits = 0
0000 04 84 58 87 ce 86 47 73 4a 8d 5f 7a 67 83 21 59
0010 31 cd 96 5c 51 86 ea c9 9b 45 4b 0f 71 ec e7 a6
0020 b8 94 3e 99 bc 85 6a e7 fe b1 55 99 5b ef d9 2f
0030 44 f8 82 33 8b 17 ee c7 01 52 bc 6d 13 d6 73 d4
0040 cd
Zertifikaterweiterungen: 3
2.5.29.14: Kennzeichen = 0, Länge = 16
Schlüsselkennung des Antragstellers
c7af98db723cc22c5773cea2f4622a7b26149e38
2.5.29.35: Kennzeichen = 0, Länge = 2
Stellenschlüsselkennung
Informationen nicht verfügbar
2.5.29.19: Kennzeichen = 1(Kritisch), Länge = 5
Basiseinschränkungen
Typ des Antragstellers=Zertifizierungsstelle
Einschränkung der Pfadlänge=Keine
Signaturalgorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.4.3.2 sha256ECDSA
Algorithmusparameter: NULL
Signatur: Nicht verwendete Bits=0
0000 ab 6b bc 30 8e c0 10 1a e9 d3 10 89 fe 68 7b 78
0010 9e d8 d2 7d 63 24 9f ae c9 db 54 94 60 30 41 fe
0020 00 21 02 0f 73 a2 ff ad 03 36 84 fc f9 09 46 e8
0030 15 0f eb 69 82 a5 63 f4 ee 4f 3e d4 7b ef d9 ea
0040 f3 8d 49 20 02 45 30
Signatur stimmt mit dem öffentlichen Schlüssel überein.
Stammzertifikat: Antragsteller stimmt mit Aussteller überein
Schlüssel-ID-Hash(rfc-sha1): c7af98db723cc22c5773cea2f4622a7b26149e38
Schlüssel-ID-Hash(sha1): fb181e17e3350a089822f3b861bcb6836666e636
Schlüssel-ID-Hash(bcrypt-sha1): 93c65d57112287501d44d4457ad588a5fa7fd69e
Schlüssel-ID-Hash(bcrypt-sha256): 3ebb807aa9dc12273bc0bb18eb24f624f458c30ee50ea94eaf833551df3a25c5
Schlüssel-ID-Hash(md5): b9808f876560ce6bdf45a53eb924e7ff
Schlüssel-ID-Hash(sha256): 4557bbbb0f17fffb042f11b55c8c30e9cf9cac3052ff03e03e6c3b587195c2e8
Schlüssel-ID-Hash(pin-sha256): ogGfyPz1Ya2O8oDGMFwQvUa0ith8A6Z6OVWObzwaJVg=
Schlüssel-ID-Hash(pin-sha256-hex): a2019fc8fcf561ad8ef280c6305c10bd46b48ad87c03a67a39558e6f3c1a2558
Zertifikathash(md5): e4d6cf4c8863470c479e42d240a1b8fb
Zertifikathash(sha1): 071c53b430f2594f35167b625e0d5b25fa799e96
Zertifikathash(sha256): 69b9e96c948c2797c48c20784df746d14e216d2660b9259c7d0b27124f7f4319
Signaturhash: ea2f8298d776a195c23f81a0300edffc3a029a1b0a49624fc3111e19f63143f5
Vergleich öffentlicher Schlüssel wird durchgeführt...
Vergleich öffentlicher Schlüssel erfolgreich
Schlüsselcontainer = 038979ba93643274242f04780468c301
Einfacher Containername: 038979ba93643274242f04780468c301
Eindeutiger Containername: 038979ba93643274242f04780468c301
Anbieter = Microsoft Smart Card Key Storage Provider
Anbietertyp = 0
Kennzeichen = 1
(CRYPT_MACHINE_KEYSET -- 20 (32))
(CRYPT_SILENT -- 40 (64))
0x1 (1)
Schlüsselspez. = 0 -- XCN_AT_NONE
Privater Schlüssel verifiziert
Microsoft Smart Card Key Storage Provider: KeySpec=0
AES256+RSAES_OAEP(ECC:CNG) Test übersprungen
Zertifikatkettenverifizierung wird durchgeführt...
CertGetCertificateChain(dwErrorStatus) = 0x20
Die Kette auf der Smartcard ist ungültig
dwFlags = CA_VERIFY_FLAGS_CONSOLE_TRACE (0x20000000)
dwFlags = CA_VERIFY_FLAGS_DUMP_CHAIN (0x40000000)
ChainFlags = CERT_CHAIN_REVOCATION_CHECK_CHAIN_EXCLUDE_ROOT (0x40000000)
HCCE_LOCAL_MACHINE
CERT_CHAIN_POLICY_BASE
-------- CERT_CHAIN_CONTEXT --------
ChainContext.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
ChainContext.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
SimpleChain.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
SimpleChain.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
CertContext[0][0]: dwInfoStatus=10c dwErrorStatus=20
Issuer: CN=test-KM
NotBefore: 26.05.2024 21:52
NotAfter: 26.05.2025 21:52
Subject: CN=test-KM
Serial: c3eed371cd9190f2
Cert: 071c53b430f2594f35167b625e0d5b25fa799e96
Element.dwInfoStatus = CERT_TRUST_HAS_NAME_MATCH_ISSUER (0x4)
Element.dwInfoStatus = CERT_TRUST_IS_SELF_SIGNED (0x8)
Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
Element.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
Exclude leaf cert:
Chain: da39a3ee5e6b4b0d3255bfef95601890afd80709
Full chain:
Chain: 071c53b430f2594f35167b625e0d5b25fa799e96
Issuer: CN=test-KM
NotBefore: 26.05.2024 21:52
NotAfter: 26.05.2025 21:52
Subject: CN=test-KM
Serial: c3eed371cd9190f2
Cert: 071c53b430f2594f35167b625e0d5b25fa799e96
Eine Zertifikatkette wurde zwar verarbeitet, endete jedoch mit einem Stammzertifikat, das beim Vertrauensanbieter nicht als vertrauenswürdig gilt. 0x800b0109 (-2146762487 CERT_E_UNTRUSTEDROOT)
------------------------------------
Die Verifizierung wird mit einem nicht vertrauenswürdigen Stamm durchgeführt.
Angezeigtes Zertifikat für den Leser: ACS ACR1255U-J1 PICC Reader 0
--------------===========================--------------
================ Zertifikat 3 ================
--- Leser: ACS ACR1255U-J1 PICC Reader 0
--- Karte: AllID P71 NFC
Anbieter = Microsoft Smart Card Key Storage Provider
Schlüsselcontainer = 048979ba93643274242f04780468c301
X.509-Zertifikat:
Version: 3
Seriennummer: cb113571cf27a62d
Signaturalgorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.4.3.2 sha256ECDSA
Algorithmusparameter: NULL
Aussteller:
CN=test-CA
Namenshash (sha1): 97c8d18edd05b8cc25ae53346115abca14487254
Namenshash (md5): 2d31cc14ca425388a4347cbee86b2e28
Nicht vor: 26.05.2024 21:52
Nicht nach: 26.05.2025 21:52
Antragsteller:
CN=test-CA
Namenshash (sha1): 97c8d18edd05b8cc25ae53346115abca14487254
Namenshash (md5): 2d31cc14ca425388a4347cbee86b2e28
Öffentlicher Schlüssel-Algorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.2.1 ECC
Algorithmusparameter:
06 08 2a 86 48 ce 3d 03 01 07
1.2.840.10045.3.1.7 ECDSA_P256 (x962P256v1)
Länge des öffentlichen Schlüssels: 256 Bits
Öffentlicher Schlüssel: Nicht verwendete Bits = 0
0000 04 0c 98 a3 55 17 c0 d7 da 7a 5c df 46 59 fe f4
0010 2f 00 4a 51 d1 8f 82 97 08 b4 45 19 29 8c d4 e4
0020 19 9f 7a 17 47 b9 34 a7 33 1a bb ce 42 be 20 91
0030 a4 da b1 96 0d 4a ff 3e 55 41 bc fa 70 1e a6 b7
0040 85
Zertifikaterweiterungen: 3
2.5.29.14: Kennzeichen = 0, Länge = 16
Schlüsselkennung des Antragstellers
19d05c3cf1915fa6531c576a85b9f26b54fb6aed
2.5.29.35: Kennzeichen = 0, Länge = 2
Stellenschlüsselkennung
Informationen nicht verfügbar
2.5.29.19: Kennzeichen = 1(Kritisch), Länge = 5
Basiseinschränkungen
Typ des Antragstellers=Zertifizierungsstelle
Einschränkung der Pfadlänge=Keine
Signaturalgorithmus:
Algorithmus Objekt-ID: 1.2.840.10045.4.3.2 sha256ECDSA
Algorithmusparameter: NULL
Signatur: Nicht verwendete Bits=0
0000 06 31 a6 06 8d aa 0e 8f da 84 79 04 b4 a5 67 fb
0010 b1 90 4e c9 19 70 c4 5b 33 79 6a 3d f1 f4 63 c5
0020 00 21 02 26 0c 83 2b 93 0a e7 97 9f 23 91 10 05
0030 ed 10 a7 79 72 ba 1c 50 8f 0d e9 d3 c9 6a 99 41
0040 c5 17 32 20 02 45 30
Signatur stimmt mit dem öffentlichen Schlüssel überein.
Stammzertifikat: Antragsteller stimmt mit Aussteller überein
Schlüssel-ID-Hash(rfc-sha1): 19d05c3cf1915fa6531c576a85b9f26b54fb6aed
Schlüssel-ID-Hash(sha1): f16c60f819a836561e2fea978334c35090a584c3
Schlüssel-ID-Hash(bcrypt-sha1): af4bff18f9c59e20954aa03e7d7cb56e08ca2e7d
Schlüssel-ID-Hash(bcrypt-sha256): a3a256fda879986fe64a0ac76486437cf04a5ca96b4b63c9137c00d5cb7fc280
Schlüssel-ID-Hash(md5): 8a2b61fc5f9b27ffd23e5984c5e52dad
Schlüssel-ID-Hash(sha256): 67236cb73a6ea48be4cd39d56956de9075ee71b62eba8c4e6a87bcac01efe780
Schlüssel-ID-Hash(pin-sha256): UbrKMV3Z/h/rFFPR72KfdFqbWVTizdTksFEpfTtUXqk=
Schlüssel-ID-Hash(pin-sha256-hex): 51baca315dd9fe1feb1453d1ef629f745a9b5954e2cdd4e4b051297d3b545ea9
Zertifikathash(md5): d162c4fb6227e1ab7969f2887aef41e7
Zertifikathash(sha1): f60f63353503633dc90a84c27820731534ae887a
Zertifikathash(sha256): 8ab655504837c12e647b344156c3709768dc16dea34854f0214142347e8f931f
Signaturhash: 741f5d8264b3e87859cef4a06c8ce04d7c44e70c6d3c966961199a6af8bf252a
Vergleich öffentlicher Schlüssel wird durchgeführt...
Vergleich öffentlicher Schlüssel erfolgreich
Schlüsselcontainer = 048979ba93643274242f04780468c301
Einfacher Containername: 048979ba93643274242f04780468c301
Eindeutiger Containername: 048979ba93643274242f04780468c301
Anbieter = Microsoft Smart Card Key Storage Provider
Anbietertyp = 0
Kennzeichen = 1
(CRYPT_MACHINE_KEYSET -- 20 (32))
(CRYPT_SILENT -- 40 (64))
0x1 (1)
Schlüsselspez. = 0 -- XCN_AT_NONE
Fehler: Öffentlicher Schlüssel stimmt nicht mit privatem Schlüssel überein
Microsoft Smart Card Key Storage Provider: KeySpec=0
AES256+RSAES_OAEP(ECC:CNG) Test übersprungen
Zertifikatkettenverifizierung wird durchgeführt...
CertGetCertificateChain(dwErrorStatus) = 0x20
Die Kette auf der Smartcard ist ungültig
dwFlags = CA_VERIFY_FLAGS_CONSOLE_TRACE (0x20000000)
dwFlags = CA_VERIFY_FLAGS_DUMP_CHAIN (0x40000000)
ChainFlags = CERT_CHAIN_REVOCATION_CHECK_CHAIN_EXCLUDE_ROOT (0x40000000)
HCCE_LOCAL_MACHINE
CERT_CHAIN_POLICY_BASE
-------- CERT_CHAIN_CONTEXT --------
ChainContext.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
ChainContext.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
SimpleChain.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
SimpleChain.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
CertContext[0][0]: dwInfoStatus=10c dwErrorStatus=20
Issuer: CN=test-CA
NotBefore: 26.05.2024 21:52
NotAfter: 26.05.2025 21:52
Subject: CN=test-CA
Serial: cb113571cf27a62d
Cert: f60f63353503633dc90a84c27820731534ae887a
Element.dwInfoStatus = CERT_TRUST_HAS_NAME_MATCH_ISSUER (0x4)
Element.dwInfoStatus = CERT_TRUST_IS_SELF_SIGNED (0x8)
Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100)
Element.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20)
Exclude leaf cert:
Chain: da39a3ee5e6b4b0d3255bfef95601890afd80709
Full chain:
Chain: f60f63353503633dc90a84c27820731534ae887a
Issuer: CN=test-CA
NotBefore: 26.05.2024 21:52
NotAfter: 26.05.2025 21:52
Subject: CN=test-CA
Serial: cb113571cf27a62d
Cert: f60f63353503633dc90a84c27820731534ae887a
Eine Zertifikatkette wurde zwar verarbeitet, endete jedoch mit einem Stammzertifikat, das beim Vertrauensanbieter nicht als vertrauenswürdig gilt. 0x800b0109 (-2146762487 CERT_E_UNTRUSTEDROOT)
------------------------------------
Die Verifizierung wird mit einem nicht vertrauenswürdigen Stamm durchgeführt.
Angezeigtes Zertifikat für den Leser: ACS ACR1255U-J1 PICC Reader 0
--------------===========================--------------
=======================================================
Karte im Leser wird analysiert: Alcor Micro USB Smart Card Reader 0
--------------===========================--------------
=======================================================
Karte im Leser wird analysiert: certgate GmbH AirID BLE 73071E67CB1E 0
--------------===========================--------------
=======================================================
Karte im Leser wird analysiert: FIDELIO Virtual PCSC Reader 0
--------------===========================--------------
=======================================================
Karte im Leser wird analysiert: Gemalto Virtual Smartcard Reader 000 0
--------------===========================--------------
=======================================================
Karte im Leser wird analysiert: REINER SCT cyberJack wave USB 1
--------------===========================--------------
CertUtil: -SCInfo-Befehl ist fehlgeschlagen: 0x80090016 (-2146893802 NTE_BAD_KEYSET)
CertUtil: Der Schlüsselsatz ist nicht vorhanden.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment