Definition X.509 Was ist X.509?

Anbieter zum Thema

X.509 ist die Bezeichnung eines Standards der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. Die digitalen Zertifikate dienen als elektronischer Echtheitsnachweis und kommen beispielsweise für das Abrufen verschlüsselter Internetseiten mit HTTPS oder für das Verschlüsseln und Signieren von E-Mails zum Einsatz. Aufbau und Inhalt eines X.509-Zertifikats sind genau definiert.

X.509 ist ein Standard der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur.
X.509 ist ein Standard der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur.
(Bild: gemeinfrei / Pixabay)

Unter der Bezeichnung X.509 veröffentlichte die ITU-T 1988 einen Standard für digitale Zertifikate in einer Public-Key-Infrastruktur. X.509 hat sich als Standardformat für PKI-Zertifikate etabliert. Im Jahr 1993 erschien die Version zwei des Standards mit zusätzlichen Feldern. 1996 wurde die Version drei veröffentlicht, die Erweiterungen der Zertifikate zulässt und ihre Form definiert. Beschrieben ist das X.509-v3-Zertifikat im RFC 5280. Grundsätzlich setzt der Standard ein hierarchisches System von CAs (Certificate Authorities) voraus. X.509 und digitale Zertifikate kommen in vielen Bereichen der elektronischen Kommunikation beispielsweise für das Abrufen verschlüsselter Webseiten mit HTTPS, das Verschlüsseln und Signieren von E-Mails oder das Unterschreiben elektronischer Dokumente zum Einsatz.

Grundsätzliches zu digitalen Zertifikaten

Ein digitales Zertifikat ist ein elektronischer Echtheitsnachweis. Er wird von einer Zertifizierungsstelle (Certification Authority - CA) ausgestellt und bestätigt, dass ein öffentlicher Schlüssel zu einer im Zertifikat hinterlegten Identität eines Services, Geräts oder Anwenders gehört. In einem Zertifikat sind neben dem Namen des Besitzers unter anderem der Aussteller des Zertifikats, die Gültigkeitsdauer und Angaben zur Verwendung des Zertifikats hinterlegt. Die Basis für Zertifikate bilden die Public Key Infrastruktur (PKI) und asymmetrische kryptographische Verfahren mit Schlüsselpaaren bestehend aus privaten und öffentlichen Schlüsseln. Zertifizierungsstellen spielen in der Public Key Infrastruktur eine wichtige Rolle. Sie übernehmen die Prüfung der Angaben und Identität eines Antragstellers, stellen die Zertifikate aus, veröffentlichen Zertifikate durch die Ablage in öffentlichen Verzeichnissen, verwalten Zertifikatssperrlisten und dokumentieren sämtliche Zertifizierungsaktivitäten.

Aufbau und Inhalt eines X.509-Zertifikats

Der Aufbau eines X.509-Zertifikats ist genau definiert und hierarchisch strukturiert. Beschrieben ist er mit der abstrakten Beschreibungssprache für Datenstrukturen ASN.1 (Abstract Syntax Notation One). Zu den Inhalten eines Zertifikats gehören unter anderem Versionsnummer und Seriennummer des Zertifikats, Name des Ausstellers, Name des Inhabers, Gültigkeitsdauer des Zertifikats, zur Erstellung verwendete Algorithmen, Informationen über den öffentlichen Schlüssel des Inhabers, Informationen zum Verwendungszweck des Zertifikats, digitale Signatur der CA und mögliche Erweiterungen. Für viele Zertifikate stellen Erweiterungen mittlerweile einen wichtigen Bestandteil dar. Sie sind durch eine eindeutige Erweiterungs-ID, einem Flag (kritisch/unkritisch) und dem eigentlichen Erweiterungswert beschrieben.

Einsatzmöglichkeiten des X.509-Standards und digitaler Zertifikate

Digitale Zertifikate nach X.509 kommen in vielen Bereichen der elektronischen Kommunikation und Informationstechnik zum Einsatz. Typische und häufige Einsatzbereiche sind:

  • Aufbau von verschlüsselten HTTPS-Verbindungen und Datenaustausch zwischen Webserver und Webbrowser
  • Verschlüsseln und Signieren von E-Mails per S/MIME-Standard
  • digitales Signieren elektronischer Dokumente
  • digitales Signieren von Software
  • Authentifizierung eines Kommunikationsteilnehmers
  • Aufbau eines Virtual Private Networks und verschlüsselter Datenaustausch
  • elektronische Identitätsnachweise (Ausweise)

(ID:48528008)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung