Para verificar los detalles del certificado SSL, uso la siguiente herramienta de línea de comandos desde que está disponible:
https://github.com/azet/tls_tools
Es bueno verificar que tenga toda la información correcta para volver a emitir certificados o validar los existentes, y también como pocas dependencias Y no requiere configuración.
Así se ven las primeras líneas de la salida:
$ ./check_certificate_chain.py gnupg.org 443
>> Certificate Chain:
[+]* OU=Domain Control Validated, OU=Gandi Standard SSL, CN=gnupg.org
[+]** C=FR, O=GANDI SAS, CN=Gandi Standard SSL CA
[+]*** C=US, ST=UT, L=Salt Lake City, O=The USERTRUST Network, OU=http://www.usertrust.com, CN=UTN-USERFirst-Hardware
>> Certificate Information:
................................................................................
- [Subject]: OU=Domain Control Validated, OU=Gandi Standard SSL, CN=gnupg.org
- [Issuer]: C=FR, O=GANDI SAS, CN=Gandi Standard SSL CA
- [Valid from]: Mar 18 00:00:00 2014 GMT
- [Valid until]: Mar 18 23:59:59 2016 GMT
- [Authority]: Is not a CA
- [Version]: 2
- [Serial No.]: 43845251655098616578492338727643475746
- [X.509 Extension Details]:
-- [x509_authorityKeyIdentifier]:
keyid:B6:A8:FF:A2:A8:2F:D0:A6:CD:4B:B1:68:F3:E7:50:10:31:A7:79:21
A esa salida le sigue toda la cadena de certificados con el mismo nivel de detalle.
Lo que me gusta es que en lugar de ser una herramienta cli centrada en SSL como el cliente_s de openssl, esta intenta hacer el trabajo que necesitamos la mayor parte del tiempo. Por supuesto, openssl es más flexible (es decir, también verifica los certificados de clientes, imágenes en puertos impares, etc.), pero no siempre necesito eso.
Alternativamente, si tiene tiempo para profundizar y configurar o apreciar más funciones, existe la herramienta más grande llamada sslyze (no la usa desde dependencias e instalación ...)