CA証明書の管理

Burpをインストールするごとに独自のCA証明書を生成し、ProxyリスナーがTLS接続を確立する際に使用します。ここでは、CA証明書のエクスポート、インポート、作成方法について説明します。

CA証明書の管理は、次の場合でのみ必要です:

CA証明書のエクスポートとインポート

インストール固有のCA証明書を他のツールやBurpの他のインスタンスで使用するようエクスポート、または現在のBurpインスタンスで使用するよう証明書をインポートできます:

  1. Proxyタブで、オプションを選択します。
  2. CA証明書のインポート/エクスポートボタンをクリックします。
  3. エクスポートまたはインポートオプションを設定します。次へをクリックします。
  4. ファイルの詳細と、必要であればキーストアのパスワードを入力します。次へをクリックします。
  5. プロンプトが表示されたら、閉じるをクリックします。

信頼できない第三者に証明書の秘密鍵を渡さないでください。証明書と鍵を所有する悪意の攻撃者は、あなたがBurpを使っていないときでもブラウザのHTTPS通信を盗聴できてしまいます。

CA証明書を再生成するには:

  1. Proxyタブで、オプションを選択します。
  2. CA証明書再生成ボタンをクリックします。
  3. プロンプトが表示されたら、はいをクリックします。
  4. 変更を有効にするために、Burpを再起動します。
  5. 新しい証明書をブラウザにインストールします。

カスタムCA証明書の作成

OpenSSLを使用して、独自の内容でCA証明書を作成できます。

  1. 次のOpenSSLコマンドで、暗号化されていない2048ビットRSAキーで730日間有効の自己署名入り証明書を作成します:

    openssl req -x509 -days 730 -nodes -key rsa:2048 -outform der -keyout server.key -out ca.der
  2. 次のOpenSSLコマンドで、鍵をPEMからDERに変換します:

    openssl rsa -in server.key -inform pem -out server.key.der -outform der
  3. 次のOpenSSLコマンドで、鍵を含むPKCS8に変換します:

    openssl pkcs8 -topk8 -in server.key.der -inform der -out server.key.pkcs8.der -outform der -nocrypt
  4. BurpでCA証明書のインポート/エクスポートボタンをクリックし、DER形式の証明書と秘密鍵を選択します。
  5. ca.derを証明書ファイルとして、server.key.pkcs8.derを鍵ファイルとして選択します。

BurpはカスタムCA証明書を読み込み、ホストごとの証明書生成に使用します。