Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 830

PKCS#12

O que é PKCS#12?

PKCS#12Formato de arquivo protegido por senha (.pfx / .p12) que agrupa uma chave privada com sua cadeia de certificados, padronizado pela RFC 7292.


O PKCS#12, publicado inicialmente pela RSA Laboratories e revisto pelo IETF na RFC 7292, define um contentor ASN.1/DER para armazenar e transferir uma chave privada junto com a cadeia de certificados X.509. O contentor, geralmente com extensao .pfx ou .p12, contem um ou mais SafeBags (chave, certificado, CRL) cifrados com uma chave derivada da palavra-passe. Historicamente o PKCS#12 usava construcoes PBE do PKCS#5 v1 fracas; implementacoes modernas devem usar PBES2 com AES-CBC ou AES-GCM e um PRF como HMAC-SHA-256, conforme recomendado pelo NIST e pelo OpenSSL 3. E a forma universal de importar certificados de servidor, credenciais S/MIME e certificados de cliente TLS em Windows, macOS, keystores Java e ferramentas de provisionamento de HSM.

Exemplos

  1. 01

    Exportar do Acesso a Chaves do macOS um certificado Apple Developer ID e a sua chave privada como .p12.

  2. 02

    Importar um certificado de servidor TLS no Windows IIS com duplo clique num ficheiro .pfx.

Perguntas frequentes

O que é PKCS#12?

Formato de arquivo protegido por senha (.pfx / .p12) que agrupa uma chave privada com sua cadeia de certificados, padronizado pela RFC 7292. Pertence à categoria Criptografia da cibersegurança.

O que significa PKCS#12?

Formato de arquivo protegido por senha (.pfx / .p12) que agrupa uma chave privada com sua cadeia de certificados, padronizado pela RFC 7292.

Como funciona PKCS#12?

O PKCS#12, publicado inicialmente pela RSA Laboratories e revisto pelo IETF na RFC 7292, define um contentor ASN.1/DER para armazenar e transferir uma chave privada junto com a cadeia de certificados X.509. O contentor, geralmente com extensao .pfx ou .p12, contem um ou mais SafeBags (chave, certificado, CRL) cifrados com uma chave derivada da palavra-passe. Historicamente o PKCS#12 usava construcoes PBE do PKCS#5 v1 fracas; implementacoes modernas devem usar PBES2 com AES-CBC ou AES-GCM e um PRF como HMAC-SHA-256, conforme recomendado pelo NIST e pelo OpenSSL 3. E a forma universal de importar certificados de servidor, credenciais S/MIME e certificados de cliente TLS em Windows, macOS, keystores Java e ferramentas de provisionamento de HSM.

Como se defender contra PKCS#12?

As defesas contra PKCS#12 costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para PKCS#12?

Nomes alternativos comuns: PFX, .p12, .pfx.

Termos relacionados