Definition Zertifikat

Was ist ein digitales Zertifikat?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein digitales Zertifikat bestätigt Personen oder Objekte und seine Authentizität und Integrität lässt sich durch kryptografische Verfahren prüfen.
Ein digitales Zertifikat bestätigt Personen oder Objekte und seine Authentizität und Integrität lässt sich durch kryptografische Verfahren prüfen. (Bild: Pixabay / CC0)

Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.

Das digitale Zertifikat ist ein elektronischer Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority - CA) ausgestellt wird. Zertifikate besitzen im Internet die vergleichbare Funktion eines Personalausweises in der Offline-Welt. Mit Hilfe eines Zertifikats lässt sich ein öffentlicher Schlüssel sicher einem bestimmten Besitzer zuweisen. Inhalte des Zertifikats sind unter anderem Informationen zum Namen des Besitzers und über den Herausgeber des Zertifikats sowie zur Gültigkeitsdauer und zur Verwendung des Zertifikats.

Zertifikate ermöglichen es zusammen mit der Public Key Infrastruktur (PKI), Informationen im Internet sicher und verschlüsselt zu übertragen. Basis der Verschlüsselung bilden asymmetrische kryptographische Verfahren mit privaten und öffentlichen Schlüsseln. Das Zertifikat bestätigt zuverlässig, zu wem der öffentliche Schlüssel gehört. Browser und Betriebssysteme führen eine Liste mit vertrauenswürdigen Zertifizierungsstellen. Ist ein Zertifikat von einer solchen Zertifizierungsstelle ausgestellt, betrachtet es der Rechner als echt. Die ITU-Empfehlung X.509 v3 regelt das Format und den Inhalt von digitalen Zertifikaten.

Die Einsatzmöglichkeiten von digitalen Zertifikaten

Im IT-Umfeld sind Zertifikate in vielen Bereichen zu finden. Sie kommen dort zum Einsatz, wo die Identität eines Kommunikationspartners oder der Quelle einer Information eindeutig festgestellt werden muss. Häufige Anwendungsbereiche sind:

  • verschlüsselte Verbindungen zwischen einem Webbrowser und einem Webserver per HTTPS (Hypertext Transfer Protocol Secure)
  • Verschlüsselung und Signierung von E-Mails
  • Signierung von digitalen Dokumenten
  • Signierung von Software und Updates
  • Aufbau von VPN-Verbindungen (Virtual Private Network)

Der Inhalt eines Zertifikats

Der X.509-Standard legt fest, welche Inhalte in welcher Form in einem Zertifikat enthalten sein müssen. Einige Informationen sind Pflicht andere optional. X.509-Zertifikate werden beispielsweise verwendet, um Webseiten mit dem HTTPS-Protokoll zu verschlüsseln oder E-Mails nach dem S/MIME-Standard zu signieren und zu verschlüsseln. Wichtige Informationen in einem X.509-Zertifikat sind unter anderem:

  • die Versionsnummer
  • die Seriennummer
  • die für die Erstellung verwendeten Algorithmen
  • der Name des Ausstellers
  • der Name des Inhabers
  • die Gültigkeitsdauer
  • Informationen zum öffentlichen Schlüssel des Inhabers
  • Informationen zum Verwendungszweck des Zertifikats
  • die digitale Signatur der Certification Authority

Die Rolle der Zertifizierungsstellen

Zertifizierungsstellen, auch Certification Authority (CA) oder Trust Center genannt, spielen für die Public Key Infrastruktur und Zertifikate eine wichtige Rolle. Sie prüfen die Angaben und die Identität eines Antragstellers für ein Zertifikat und stellen es bei korrekten Angaben aus. Zudem können sie für die Veröffentlichung der Zertifikate sorgen und sie in öffentlichen Verzeichnissen ablegen. Weitere Aufgaben der CA sind das Verwalten und Veröffentlichen von Zertifikatssperrlisten sowie die Aufzeichnung sämtlicher Zertifizierungsaktivitäten der Certification Authority. In Deutschland unterliegen Zertifizierungsstellen gesetzlichen Rahmenbedingungen und Anforderungen, die im Vertrauensdienstegesetz (VDG) beschrieben sind. Es hat das Signaturgesetz (SigG) abgelöst und stellt die Herausgeber von Zertifikaten unter die Aufsicht der deutschen Bundesnetzagentur. Für die Rechenzentren der Zertifizierungsstellen bestehen besondere Anforderungen und Sicherheitsvorgaben.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Eine Zertifizierung reicht bei der IT-Sicherheit nicht aus!

EU Cybersecurity Act

Eine Zertifizierung reicht bei der IT-Sicherheit nicht aus!

Mit dem Cybersecurity Act verlässt sich die EU auf das klassische Zusammenspiel aus Stan­dar­di­sie­rung, Zertifizierung und Markt­über­wachung, um erstmals einheitliche europäische Standards für IT-Sicherheit zu etablieren. Dabei wurde jedoch übersehen, dass IT-Sicherheit dynamisch und wechselhaft ist, wodurch Produktzertifizierung und Marktüberwachung vor neue Herausforderungen gestellt werden. lesen

123456 ist auch aus DSGVO-Sicht ein schlechtes Passwort

Nachholbedarf bei der Passwortsicherheit

123456 ist auch aus DSGVO-Sicht ein schlechtes Passwort

Unsichere Passwörter, zugängliches Impressum, fehlende Verschlüsselung: Obwohl sich die meisten DSGVO-Anforderungen für Online-Anwendungen vergleichsweise einfach umsetzen lassen, gehen viele Unternehmen und Mitarbeiter auch bei einfachsten Themen weiterhin fahrlässig mit dem Datenschutz um. lesen

Sicherheit für IoT-Geräte durch Software-Isolation

Isolation als Schutzschild

Sicherheit für IoT-Geräte durch Software-Isolation

Geräte für das Internet of Things müssen klein, kostengünstig und einfach sein. Gleichzeitig sind IoT-Devices für Cyberkriminelle von zunehmend größerem Interesse, denn ein erfolgreicher Angriff öffnet oft einen direkten Weg ist ungeschützte Firmennetzwerk. Mit dem Prinzip der Software-Isolation lassen sich IoT-Geräte aber wirksam vor Angriffen schützen. lesen

Vier Irrtümer zur Public Key Infrastructure

PKI ist tot, lang lebe PKI!

Vier Irrtümer zur Public Key Infrastructure

Eine Public Key Infrastruktur (PKI) gilt unter IT-Experten oft als veraltet, kompliziert und teuer und wird gerne bereits für tot erklärt. Aber PKI ist noch lange nicht tot! Im Gegenteil, das PKI-Management lebt und wird in Zeiten vonCloud, IoT, DevOps und Blockchain zu einem immer wichtigeren Bestandteil jedes Sicherheitsprogramms. lesen

Die DSGVO und ihre Auswirkungen auf den schulischen Alltag

Von Datenverarbeitung bis technischer Datenschutz

Die DSGVO und ihre Auswirkungen auf den schulischen Alltag

ABC-Schützen, Schulwechsler oder Aufrücker: Zu Beginn jedes neuen Schuljahres sammeln sich gewaltige Datenmengen an. Und die Datenberge, die die Schulen als Dateneigentümer bereits handhaben müssen, wachsen somit ständig weiter. lesen

Akquinet-Datacenter mit TÜV- und Euro-Norm-Zertifikat

Hochverfügbarkeitsgarantie nach TÜV-IT TSI 4.1 und EN50600

Akquinet-Datacenter mit TÜV- und Euro-Norm-Zertifikat

Akquinet ist nun in Partnerschaft mit den Stadtwerken Norderstedt der erste Rechenzentrumsbetreiber Deutschlands, der für seine Datacenter eine Hochverfügbarkeitsgarantie nach TÜV-IT TSI 4.1 und EN50600 abgeben kann. Die beiden Zertifikate zielen auf die physische Verlässlichkeit von Rechenzentrumsstrukturen ab und müssen alle zwei Jahre erneuert werden. lesen

Gemanagte IT-Sicherheit für den deutschen Mittelstand

Network Box bei der ZEG eG

Gemanagte IT-Sicherheit für den deutschen Mittelstand

Die Digitalisierung hat den Mittelstand erreicht. Längst setzen auch KMU auf digitale Systeme, um ihre Arbeits- und Geschäftsprozesse zu optimieren, um so mit der Konkurrenz Schritt zu halten. Der digitale Wandel bedeutet aber gleichzeitig, dass eine umfassende IT-Sicher­heitsstrategie Bestandteil der Firmen­kultur werden muss, um Cyberangriffe auf die Unternehmensnetze zu verhindern. lesen

RDX-Laufwerke mit integrierter Verschlüsselung

XTS-AES mit 256 Bit

RDX-Laufwerke mit integrierter Verschlüsselung

Im Rahmen der Cebit präsentierte Overland-Tandberg einige Weiterentwicklungen seiner RDX-Technologie. Dazu zählte auch die hardwarebasierte Verschlüsselung rdx PowerEncrypt. lesen

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

[Gesponsert]

Bedarf an Sicherheit steigt weiter an

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

Zum Schutz einer Organisation reichen kleinen Gruppen hochspezialisierter technischer Experten, die solche Bedrohungen analysieren, nicht aus. Moderne Unternehmen streben derzeit ein holistischeres Verständnis für die Natur der Risiken und deren potentielle Auswirkungen auf ihre Geschäftstätigkeit an. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45150424 / Definitionen)