Definition Zertifikat

Was ist ein digitales Zertifikat?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein digitales Zertifikat bestätigt Personen oder Objekte und seine Authentizität und Integrität lässt sich durch kryptografische Verfahren prüfen.
Ein digitales Zertifikat bestätigt Personen oder Objekte und seine Authentizität und Integrität lässt sich durch kryptografische Verfahren prüfen. (Bild: Pixabay / CC0)

Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.

Das digitale Zertifikat ist ein elektronischer Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority - CA) ausgestellt wird. Zertifikate besitzen im Internet die vergleichbare Funktion eines Personalausweises in der Offline-Welt. Mit Hilfe eines Zertifikats lässt sich ein öffentlicher Schlüssel sicher einem bestimmten Besitzer zuweisen. Inhalte des Zertifikats sind unter anderem Informationen zum Namen des Besitzers und über den Herausgeber des Zertifikats sowie zur Gültigkeitsdauer und zur Verwendung des Zertifikats.

Zertifikate ermöglichen es zusammen mit der Public Key Infrastruktur (PKI), Informationen im Internet sicher und verschlüsselt zu übertragen. Basis der Verschlüsselung bilden asymmetrische kryptographische Verfahren mit privaten und öffentlichen Schlüsseln. Das Zertifikat bestätigt zuverlässig, zu wem der öffentliche Schlüssel gehört. Browser und Betriebssysteme führen eine Liste mit vertrauenswürdigen Zertifizierungsstellen. Ist ein Zertifikat von einer solchen Zertifizierungsstelle ausgestellt, betrachtet es der Rechner als echt. Die ITU-Empfehlung X.509 v3 regelt das Format und den Inhalt von digitalen Zertifikaten.

Die Einsatzmöglichkeiten von digitalen Zertifikaten

Im IT-Umfeld sind Zertifikate in vielen Bereichen zu finden. Sie kommen dort zum Einsatz, wo die Identität eines Kommunikationspartners oder der Quelle einer Information eindeutig festgestellt werden muss. Häufige Anwendungsbereiche sind:

  • verschlüsselte Verbindungen zwischen einem Webbrowser und einem Webserver per HTTPS (Hypertext Transfer Protocol Secure)
  • Verschlüsselung und Signierung von E-Mails
  • Signierung von digitalen Dokumenten
  • Signierung von Software und Updates
  • Aufbau von VPN-Verbindungen (Virtual Private Network)

Der Inhalt eines Zertifikats

Der X.509-Standard legt fest, welche Inhalte in welcher Form in einem Zertifikat enthalten sein müssen. Einige Informationen sind Pflicht andere optional. X.509-Zertifikate werden beispielsweise verwendet, um Webseiten mit dem HTTPS-Protokoll zu verschlüsseln oder E-Mails nach dem S/MIME-Standard zu signieren und zu verschlüsseln. Wichtige Informationen in einem X.509-Zertifikat sind unter anderem:

  • die Versionsnummer
  • die Seriennummer
  • die für die Erstellung verwendeten Algorithmen
  • der Name des Ausstellers
  • der Name des Inhabers
  • die Gültigkeitsdauer
  • Informationen zum öffentlichen Schlüssel des Inhabers
  • Informationen zum Verwendungszweck des Zertifikats
  • die digitale Signatur der Certification Authority

Die Rolle der Zertifizierungsstellen

Zertifizierungsstellen, auch Certification Authority (CA) oder Trust Center genannt, spielen für die Public Key Infrastruktur und Zertifikate eine wichtige Rolle. Sie prüfen die Angaben und die Identität eines Antragstellers für ein Zertifikat und stellen es bei korrekten Angaben aus. Zudem können sie für die Veröffentlichung der Zertifikate sorgen und sie in öffentlichen Verzeichnissen ablegen. Weitere Aufgaben der CA sind das Verwalten und Veröffentlichen von Zertifikatssperrlisten sowie die Aufzeichnung sämtlicher Zertifizierungsaktivitäten der Certification Authority. In Deutschland unterliegen Zertifizierungsstellen gesetzlichen Rahmenbedingungen und Anforderungen, die im Vertrauensdienstegesetz (VDG) beschrieben sind. Es hat das Signaturgesetz (SigG) abgelöst und stellt die Herausgeber von Zertifikaten unter die Aufsicht der deutschen Bundesnetzagentur. Für die Rechenzentren der Zertifizierungsstellen bestehen besondere Anforderungen und Sicherheitsvorgaben.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

TLS Session Resumption schafft Schlupflöcher

Risiken der TLS-Sitzungswiederaufnahme

TLS Session Resumption schafft Schlupflöcher

Im Januar hat sie NSA eine Windows-Schwachstelle an Microsoft gemeldet, mit der ein Angreifer eine Malware so signieren kann, dass ein Benutzer keine Möglichkeit hat, die Datei als bösartig zu erkennen, da die digitale Signatur scheinbar von einem vertrauens­würdigen Anbieter stammt. Jedes Windows-Gerät verlässt sich auf das Vertrauen, das durch TLS und Code Signing-Zertifikate, aufgebaut wird – zurecht? lesen

Public Cloud-Umgebungen richtig absichern

Cloud Security

Public Cloud-Umgebungen richtig absichern

Unberechtigte Zugriffe, unsichere Schnittstellen und Fehlkonfigurationen: Das sind laut einer aktuellen Umfrage die drei größten Sicherheits­risiken in der Public Cloud. Sie in den Griff zu bekommen, ist komplex – wie unter anderem ein Datenschutzvorfall bei Facebook zeigt. Es gibt einige wichtige Sicherheits­maßnahmen, die Unternehmen treffen sollten. lesen

Was ist eine digitale Signatur?

Definition elektronische / digitale Signatur

Was ist eine digitale Signatur?

Die digitale Signatur ist die kryptografische Implementierung einer elektronischen Signatur. Mithilfe der digitalen Signatur lassen sich elektronische Dokumente digital unterzeichnen. Ziel ist es, die Identität des Unterzeichners zweifelsfrei nachzuweisen und die Integrität der elektronischen Nachricht sicherzustellen. Die digitale Signatur nutzt kryptografische Verfahren basierend auf privaten und öffentlichen Schlüsseln. Sie kann die eigenhändige Unterschrift eines Papierdokuments ersetzen. lesen

Letzter Patchday für Windows 7 und Windows Server 2008/2008 R2

Microsoft Patchday Januar 2020

Letzter Patchday für Windows 7 und Windows Server 2008/2008 R2

Mit dem ersten Patchday des neuen Jahres stellt Microsoft am 14.01.2020 nicht nur Updates für Windows 10 zur Verfügung, sondern gleichzeitig auch die letzten Updates für Windows 7 und Windows Server 2008/2008 R2. Admins sollten jetzt umgehend Schritte einleiten um die Systeme zu ersetzen. lesen

Absicherung, Backup und Verwaltung des Windows Zertifikatsdienstes

Zertifikate sicher und performant im Netzwerk einsetzen

Absicherung, Backup und Verwaltung des Windows Zertifikatsdienstes

Zertifikate spielen eine immer wichtigere Rolle im Netzwerk. Viele Serverdienste benötigen für die Absicherung ihrer Funktionalität ein Zertifikat. Es ist daher wichtig, dass die dafür notwendigen Server sicher betrieben werden. Wir zeigen worauf beim Management des Zertifikatsdienstes unter Windows Server 2019 zu achten ist. lesen

Chip-basierte Sicherheit für IoT-Geräte

Security-by-Design

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen erkannt, dass sie Sicherheit bereits im Prozess der Geräteherstellung berücksichtigen müssen. lesen

Shielded-VMs und Host Guardian Service in Hyper-V

Video-Tipp: Shielded-VMs – Teil 1

Shielded-VMs und Host Guardian Service in Hyper-V

Microsoft ermöglicht mit Hyper-V einen besonderen Schutz für virtuelle Maschinen (VM). Dazu werden Shielded-VMs eingeführt, die durch einen internen Serverdienst überwacht und geschützt werden. Wir zeigen in diesem Video-Tipp, wie man den Dienst einrichtet und dazu den Host Guardian Service aufsetzt. lesen

Brandschutz: die Feuerprobe im Rechenzentrum

Brandbekämpfung mit Gas, mit Wasser?

Brandschutz: die Feuerprobe im Rechenzentrum

Auch ein bewährtes Brandschutzkonzept kann einmal missraten. Wie wäre es denn mit einem Fallback? lesen

Frischer Wind in der VPN-Branche dank WireGuard

Alternative zu IPsec und OpenVPN?

Frischer Wind in der VPN-Branche dank WireGuard

Einfach und benutzerfreundlich. Kryptographisch solide und eine minimale Angriffsfläche. Hochleistung, gut definiert und gründlich überlegt. So beschreibt der Entwickler von WireGuard die Virtual Private Network-Lösung (VPN) auf der offiziellen WireGuard Website. Doch auch hier hat die glänzende Medaille eine Rückseite. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45150424 / Definitionen)