Definition Zertifikat

Was ist ein digitales Zertifikat?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein digitales Zertifikat bestätigt Personen oder Objekte und seine Authentizität und Integrität lässt sich durch kryptografische Verfahren prüfen.
Ein digitales Zertifikat bestätigt Personen oder Objekte und seine Authentizität und Integrität lässt sich durch kryptografische Verfahren prüfen. (Bild: Pixabay / CC0)

Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.

Das digitale Zertifikat ist ein elektronischer Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority - CA) ausgestellt wird. Zertifikate besitzen im Internet die vergleichbare Funktion eines Personalausweises in der Offline-Welt. Mit Hilfe eines Zertifikats lässt sich ein öffentlicher Schlüssel sicher einem bestimmten Besitzer zuweisen. Inhalte des Zertifikats sind unter anderem Informationen zum Namen des Besitzers und über den Herausgeber des Zertifikats sowie zur Gültigkeitsdauer und zur Verwendung des Zertifikats.

Zertifikate ermöglichen es zusammen mit der Public Key Infrastruktur (PKI), Informationen im Internet sicher und verschlüsselt zu übertragen. Basis der Verschlüsselung bilden asymmetrische kryptographische Verfahren mit privaten und öffentlichen Schlüsseln. Das Zertifikat bestätigt zuverlässig, zu wem der öffentliche Schlüssel gehört. Browser und Betriebssysteme führen eine Liste mit vertrauenswürdigen Zertifizierungsstellen. Ist ein Zertifikat von einer solchen Zertifizierungsstelle ausgestellt, betrachtet es der Rechner als echt. Die ITU-Empfehlung X.509 v3 regelt das Format und den Inhalt von digitalen Zertifikaten.

Die Einsatzmöglichkeiten von digitalen Zertifikaten

Im IT-Umfeld sind Zertifikate in vielen Bereichen zu finden. Sie kommen dort zum Einsatz, wo die Identität eines Kommunikationspartners oder der Quelle einer Information eindeutig festgestellt werden muss. Häufige Anwendungsbereiche sind:

  • verschlüsselte Verbindungen zwischen einem Webbrowser und einem Webserver per HTTPS (Hypertext Transfer Protocol Secure)
  • Verschlüsselung und Signierung von E-Mails
  • Signierung von digitalen Dokumenten
  • Signierung von Software und Updates
  • Aufbau von VPN-Verbindungen (Virtual Private Network)

Der Inhalt eines Zertifikats

Der X.509-Standard legt fest, welche Inhalte in welcher Form in einem Zertifikat enthalten sein müssen. Einige Informationen sind Pflicht andere optional. X.509-Zertifikate werden beispielsweise verwendet, um Webseiten mit dem HTTPS-Protokoll zu verschlüsseln oder E-Mails nach dem S/MIME-Standard zu signieren und zu verschlüsseln. Wichtige Informationen in einem X.509-Zertifikat sind unter anderem:

  • die Versionsnummer
  • die Seriennummer
  • die für die Erstellung verwendeten Algorithmen
  • der Name des Ausstellers
  • der Name des Inhabers
  • die Gültigkeitsdauer
  • Informationen zum öffentlichen Schlüssel des Inhabers
  • Informationen zum Verwendungszweck des Zertifikats
  • die digitale Signatur der Certification Authority

Die Rolle der Zertifizierungsstellen

Zertifizierungsstellen, auch Certification Authority (CA) oder Trust Center genannt, spielen für die Public Key Infrastruktur und Zertifikate eine wichtige Rolle. Sie prüfen die Angaben und die Identität eines Antragstellers für ein Zertifikat und stellen es bei korrekten Angaben aus. Zudem können sie für die Veröffentlichung der Zertifikate sorgen und sie in öffentlichen Verzeichnissen ablegen. Weitere Aufgaben der CA sind das Verwalten und Veröffentlichen von Zertifikatssperrlisten sowie die Aufzeichnung sämtlicher Zertifizierungsaktivitäten der Certification Authority. In Deutschland unterliegen Zertifizierungsstellen gesetzlichen Rahmenbedingungen und Anforderungen, die im Vertrauensdienstegesetz (VDG) beschrieben sind. Es hat das Signaturgesetz (SigG) abgelöst und stellt die Herausgeber von Zertifikaten unter die Aufsicht der deutschen Bundesnetzagentur. Für die Rechenzentren der Zertifizierungsstellen bestehen besondere Anforderungen und Sicherheitsvorgaben.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Webmaster in der HTTPS-Pflicht

Transportverschlüsselung Teil 2

Webmaster in der HTTPS-Pflicht

Als ob die DSGVO alleine vielen Administratoren nicht schon genug schlaflose Nächte verursacht hätte, möchte Google unter Androhung eigener Sanktionen das Internet zwangsweise auf HTTPS umstellen. IT-Verantwortliche geraten einmal wieder in Zugzwang, wenn sie nicht riskieren wollen durch Google abgestraft zu werden und dadurch wertvollen Traffic aus Deutschlands meistgenutzter Websuche zu verlieren. lesen

Verschlüsselter E-Mail-Versand bei TZM

E-Mail-Verschlüsselung mit SEPPmail

Verschlüsselter E-Mail-Versand bei TZM

Viele Unternehmen bereiten sich durch Verschlüsselung des E-Mail-Verkehrs gezielt auf die Datenschutz-Grundverordnung vor. Beim Göppinger Engineering-Dienstleister TZM häuften sich Kunden-Anfragen, die ihre E-Mail-Kommunikation verschlüsseln wollen. TZM suchte deshalb nach einer neuen, einheitlichen und vor allem leicht zu bedienenden Lösung für das ganze Unternehmen. lesen

Was ist eine PKI (Public-Key-Infrastruktur)?

Definition PKI

Was ist eine PKI (Public-Key-Infrastruktur)?

Bei einer Public-Key-Infrastruktur (PKI) handelt es sich um eine Sicherheitsinfrastruktur, die Services für den sicheren Austausch von Daten zwischen Kommunikationspartnern bereitstellt. Mit Hilfe der PKI lassen sich Zertifikate und die Zugehörigkeit von öffentlichen Schlüsseln prüfen. lesen

Was ändert sich bei der Datenschutz-Zertifizierung

Fragen zur Datenschutz-Grundverordnung

Was ändert sich bei der Datenschutz-Zertifizierung

Datenschutz-Zertifikate erhalten mit der Datenschutz-Grundverordnung (DSGVO / GDPR) eine größere Bedeutung. Bisherige Datenschutz-Zertifizierungen werden auf die DSGVO umgestellt, neue Zertifizierungsprojekte beginnen. Wir geben einen Überblick über die wichtigsten Entwicklungen im Bereich Datenschutz-Zertifizierung und geben Hinweise zur Anwendung von Datenschutz-Zertifikaten. lesen

Was ist eine CA?

Definition CA (Certification Authority)

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern. lesen

Was Online-Shops für die DSGVO noch tun müssen

Datenschutz-Grundverordnung im Mittelstand

Was Online-Shops für die DSGVO noch tun müssen

Online-Händler beobachten besorgt die Entwicklung rund um die E-Privacy-Verordnung. Doch auch die Datenschutz-Grundverordnung (DSGVO / GDPR) hält Aufgaben bereit, die Online-Shop-Betreiber angehen müssen. Viele Datenschutz-Maßnahmen stehen auch dann an, wenn die Webshop-Lösung nicht als Cloud-Dienst bezogen wird, sondern auf eigenen Servern des Online-Händlers läuft. lesen

Wann ein Cloud-Dienst DSGVO-konform ist

Ratgeber von Uniscon

Wann ein Cloud-Dienst DSGVO-konform ist

Cloud-Anbieter werden mit der Datenschutz-Grundverordnung (DSGVO) weitaus stärker in die Pflicht genommen als bisher. Doch was genau bedeutet das für Sie als Cloud-Nutzer? Woran erkennen Sie, ob ein Dienst oder Anbieter die Anforderungen der DSGVO erfüllt? Und wann gilt ein Cloud-Dienst eigentlich als DSGVO-konform? Unsicon klärt auf. lesen

Melde- und Nachweispflicht für KRITIS-Betreiber

Countdown zum IT-Sicherheitsgesetz

Melde- und Nachweispflicht für KRITIS-Betreiber

Das IT-Sicherheitsgesetz (IT-SiG) will ein gesetzlich verbindliches Mindestniveau an IT-Sicherheit erreichen. Als erstes sind KRITIS-Betreiber aus den Bereichen IKT, Energie, Wasser und Ernährung betroffen. Bis Mai 2018 müssen sie ihre IT nach dem Stand der Technik absichern. Ein Dokumentenmanagement-System (DMS) kann bei der transparenten Dokumentation der Maßnahmen helfen. lesen

Was ist OpenVPN?

Definition OpenVPN

Was ist OpenVPN?

Bei OpenVPN handelt es sich um eine frei verfügbare Open-Source-Software, mit der sich verschlüsselte virtuelle private Netze (VPNs) aufbauen lassen. Die Software unterstützt viele verschiedene Betriebssysteme und kann einzelne Clients aber auch ganze Netzwerke koppeln. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45150424 / Definitionen)