Ir al contenido principal

Analizador de CSR

Inspeccione un CSR en segundos

Valide lo que aparecerá en su certificado SSL/TLS antes de enviarlo a una Autoridad de Certificación. Detecte SAN faltantes, claves débiles o algoritmos obsoletos.

Decodificación instantánea

Pegue su CSR y obtenga inmediatamente el sujeto, los SAN, el tipo de clave y el algoritmo de firma. Sin instalación requerida.

Validación pre-envío

Verifique que todos los dominios están presentes en los SAN antes de enviar el CSR a su CA. Evite costosos intercambios.

Análisis de seguridad

Compruebe el tamaño de clave (RSA 2048+ o EC P-256/P-384) y el algoritmo de firma (SHA-256 mínimo) para cumplir los estándares actuales.

Detección de errores

Identifique problemas comunes: SAN faltantes, CN obsoleto, clave débil, codificación IDN incorrecta. Corrija antes del envío.

Ejemplos OpenSSL

Vea comandos OpenSSL para generar CSR RSA o EC con SAN. Copie, pegue y adapte a su dominio.

Por qué usar este analizador?

Valide lo que aparecerá en su certificado antes de enviarlo a una Autoridad de Certificación (CA). Detecte un SAN faltante, una clave débil, un algoritmo obsoleto o una codificación IDN dudosa. Ahorre tiempo durante la integración o renovación leyendo los campos útiles de inmediato.


Qué es un CSR?

Un Certificate Signing Request es un archivo de texto en formato PEM que contiene:

  • Su clave pública (RSA o EC)
  • Información de identidad: sujeto (CN, O, OU, L, ST, C) y SAN
  • Una firma hecha con su clave privada para demostrar posesión

El CSR se envía a una CA (Let's Encrypt, DigiCert, GlobalSign, Sectigo...) que emite el certificado si la validación pasa (DV, OV o EV).


Cuándo generar un CSR?

Caso de usoDescripción
Nuevo certificadoCrear un certificado TLS para servidor web, API, MTA
RenovaciónRenovar un certificado existente con un nuevo par de claves
Agregar SANAgregar un nuevo subdominio o FQDN al certificado
Migración RSA a ECCambiar a clave EC para mejor rendimiento
EstandarizaciónArmonizar campos en una infraestructura heterogénea

Qué debe contener un buen CSR?

Campos obligatorios

  • SAN (Subject Alternative Names): lista de todos los nombres cubiertos, incluyendo el dominio desnudo si es necesario. Sin SAN, muchas CA rechazarán.
  • Clave pública: RSA 2048 bits mínimo (ideal 3072) o EC P-256/P-384
  • Firma: SHA-256 recomendado (SHA-1 rechazado)

Campos opcionales

  • Subject CN: a menudo ignorado por las CA modernas, pero mantenlo por compatibilidad
  • O, OU, L, ST, C: útiles para OV/EV, innecesarios para DV
  • Key Usage / Extended Key Usage: según sus necesidades específicas

Importante: Un CN solo ya no es suficiente. Los SAN son obligatorios para la mayoría de las CA.


Ejemplos OpenSSL

CSR RSA 3072 con SAN

Archivo san.cnf:

[ req ]
prompt = no
distinguished_name = dn
req_extensions = v3_req
[ dn ]
CN = www.ejemplo.com
[ v3_req ]
subjectAltName = @alt
[ alt ]
DNS.1 = www.ejemplo.com
DNS.2 = ejemplo.com

Comando:

openssl req -new -newkey rsa:3072 -nodes -keyout site.key -out site.csr -config san.cnf

CSR EC P-256 con SAN

openssl ecparam -name prime256v1 -genkey -noout -out site.key
openssl req -new -key site.key -out site.csr -config san.cnf

Nombres de Dominio Internacionalizados (IDN)

Use punycode (xn--...) en los SAN para evitar sorpresas de codificación.


Errores comunes

ErrorImpactoSolución
SAN faltantesEl certificado cubre menos nombres de lo esperadoAgregar todos los dominios en la sección [alt]
RSA 1024 o SHA-1Probable rechazo por la CAUsar RSA 2048+ y SHA-256
Clave privada expuestaCompromiso de seguridadNunca pegue la clave privada en línea
Codificación IDN incorrectaDominio no reconocidoUsar punycode exacto
Wildcard sin dominio desnudo*.ejemplo.com no cubre ejemplo.comAgregar ambos en los SAN

Buenas prácticas

  1. Genere el par de claves del lado del servidor y mantenga la clave privada fuera de cualquier sistema compartido
  2. Prefiera EC P-256/P-384 o RSA 3072+ para nuevas implementaciones
  3. Limite la lista de SAN a lo que realmente se necesita
  4. Mantenga un registro: fecha, sujeto, SAN, tamaño de clave, persona responsable
  5. Pruebe el CSR después de generarlo para evitar intercambios con la CA

Privacidad

Su CSR se envía a la API de CaptainDNS solo para ser decodificado y mostrado. El contenido no se almacena. Ningún campo se registra en texto claro. Solo se registran métricas técnicas anónimas (tiempo de procesamiento, tamaño, tipo de clave, algoritmo) para monitoreo de disponibilidad.