|
|
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| | | [[Kategorie:Programmierung]] |
| = TMP =
| |
| [[Datei:Let’s Encrypt example certificate on Firefox 94 screenshot.png|mini|Bildschirmdarstellung des X.509-Zertifikats eines Webservers]]
| |
| | |
| Ein '''digitales Zertifikat''' ist ein digitaler [[Datensatz]], meist nach Standards der [[ITU-T]] oder der [[Internet Engineering Task Force|IETF]], der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen [[Authentizität]] und [[Integrität (Informationssicherheit)|Integrität]] durch [[Kryptografie|kryptografische]] Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten. Das Zertifikat wird ausgestellt durch eine [[Zertifizierungsstelle (Digitale Zertifikate)|Zertifizierungsstelle]], die Certification Authority (CA).
| |
| | |
| Weit verbreitet sind [[Public-Key-Zertifikat]]e nach dem Standard [[X.509]], welche die Identität des Inhabers und weitere Eigenschaften eines [[Asymmetrisches Kryptosystem|öffentlichen kryptographischen Schlüssels]] bestätigen. [[Attributzertifikat]]e enthalten dagegen keinen öffentlichen Schlüssel, sondern verweisen auf ein Public-Key-Zertifikat und legen dessen Geltungsbereich genauer fest. Im Kontext [[Elektronische Signatur|elektronischer Signaturen]] wird der Begriff ''Zertifikat'' technikneutraler aufgefasst (siehe den Abschnitt ''[[Public-Key-Zertifikat#Rechtliche Aspekte|Rechtliche Aspekte im Artikel Public-Key-Zertifikate]]''), so dass ein Zertifikat sich nicht notwendigerweise auf einen kryptographischen Schlüssel beziehen muss, sondern allgemein Daten zur Prüfung einer elektronischen Signatur enthält. In der Praxis handelt es sich jedoch immer um Public-Key-Zertifikate.
| |
| | |
| Ein weiteres Beispiel für digitale Zertifikate sind kryptographische Prüfsummen auf [[Online-Ticket]]s.
| |
| | |
| == Public-Key-Zertifikate ==
| |
| Ein Public-Key-Zertifikat ist ein digitales Zertifikat, das den Eigentümer sowie weitere Eigenschaften eines [[Öffentlicher Schlüssel|öffentlichen Schlüssels]] bestätigt. Durch ein Public-Key-Zertifikat können Nutzer eines [[Asymmetrisches Kryptosystem|asymmetrischen Kryptosystems]] den öffentlichen Schlüssel einer Identität (z. B. einer [[Person]], einer [[Organisation]] oder einem IT-System) zuordnen und seinen Geltungsbereich bestimmen. Damit ermöglichen Public-Key-Zertifikate den Schutz der [[Vertraulichkeit]], [[Authentizität]] und [[Integrität (Informationssicherheit)|Integrität]] von Daten durch die korrekte Anwendung der öffentlichen Schlüssel.
| |
| | |
| === Übersicht ===
| |
| Um beim Einsatz von asymmetrischen Kryptosystemen falsche (z. B. untergeschobene) von echten Schlüsseln zu unterscheiden, wird ein Nachweis benötigt, dass der verwendete öffentliche Schlüssel auch zum designierten Empfänger der [[Verschlüsselung|verschlüsselten]] Nachricht bzw. zum Sender einer digital signierten Nachricht gehört. Außerdem muss bei der Verschlüsselung und Prüfung der digitalen Signatur sichergestellt werden, dass der Schlüssel auch mit diesem [[Kryptografie|kryptographischen]] Verfahren und für den gedachten Anwendungsbereich verwendet werden darf. Diese Nachweise werden durch digitale Zertifikate geleistet.
| |
| | |
| Typische Anwendungen von Public-Key-Zertifikaten sind:
| |
| * [[Digitale Signatur]]en,
| |
| * Sicherheit in [[Netzwerkprotokoll]]en (z. B. [[Transport Layer Security|TLS]], darunter [[Hypertext Transfer Protocol Secure|HTTPS]] für [[Webbrowser]], [[IPsec]] oder [[Secure Shell|SSH]]),
| |
| * Schutz von E-Mails (z. B. mit [[S/MIME]] oder [[Pretty Good Privacy|PGP]]),
| |
| * Authentisierung und Zugriffskontrolle bei Chipkarten.
| |
| | |
| Public-Key-Zertifikate enthalten in der Regel die folgenden Informationen:
| |
| # Den Namen (oder eine andere eindeutige Bezeichnung) des '''Ausstellers''' ({{enS|issuer}}) des Zertifikates.
| |
| # Informationen zu den Regeln und Verfahren, unter denen das Zertifikat ausgegeben wurde.
| |
| # Informationen zur Gültigkeitsdauer des Zertifikates.
| |
| # Den öffentlichen Schlüssel, zu dem das Zertifikat Angaben macht.
| |
| # Den Namen (oder eine andere eindeutige Bezeichnung) des '''Eigentümers''' ({{enS|subject}}) des öffentlichen Schlüssels.
| |
| # Weitere Informationen zum Eigentümer des öffentlichen Schlüssels.
| |
| # Angaben zum zulässigen Anwendungs- und Geltungsbereich des öffentlichen Schlüssels.
| |
| # Eine digitale Signatur des Ausstellers über alle anderen Informationen.
| |
| | |
| Die Eigenschaften des im Public-Key-Zertifikat enthaltenen Schlüssels – und damit der Geltungsbereich des Public-Key-Zertifikates – können durch [[Attributzertifikat]]e genauer festgelegt werden. Attributzertifikate enthalten selbst keinen öffentlichen Schlüssel, sondern verweisen auf das betroffene Public-Key-Zertifikat über dessen Seriennummer.
| |
| | |
| Der Aussteller eines Zertifikates wird als [[Zertifizierungsstelle (Digitale Zertifikate)|Zertifizierungsstelle]] oder Zertifizierungsinstanz bezeichnet. Die Zertifizierungsinstanz sollte von einer vertrauenswürdigen Organisation oder Stelle (z. B. eine Behörde) betrieben werden, damit die Anwender sich auf die in den Zertifikaten enthaltenen Informationen verlassen können. Durch die digitale Signatur über das Zertifikat lässt sich die Authentizität und Integrität des digitalen Zertifikates überprüfen. Für diese Prüfung wird jedoch wiederum eine Zuordnung des Signaturschlüssels des Ausstellers zu seiner Identität, d. h. ein weiteres Zertifikat, benötigt. Diese Hierarchie von Zertifikaten bildet eine [[Public-Key-Infrastruktur]] (PKI).
| |
| | |
| Die Gültigkeit eines digitalen Zertifikates ist meist auf einen im Zertifikat festgelegten Zeitraum begrenzt. Zertifikate für Schlüssel, die nicht mehr sicher sind, können und sollten vorzeitig gesperrt und die Sperrinformationen veröffentlicht werden. Die Vertrauenswürdigkeit eines digitalen Zertifikates hängt in erheblichem Maße davon ab, ob und wie rasch es gesperrt werden kann und wie zuverlässig und zeitnah die Sperrung veröffentlicht wird. Üblicherweise werden Sperrungen über eine [[Zertifikatsperrliste]] (engl. '''''C'''ertificate '''R'''evocation '''L'''ist, CRL''), gelegentlich auch über eine Web-Seite, veröffentlicht. Zunehmend werden auch Dienste zur Online-Abfrage des Sperrstatus (z. B. über [[Online Certificate Status Protocol|OCSP]]) angeboten.
| |
| | |
| Zertifikate werden von vielen verschiedenen Zertifizierungsstellen und in vielen verschiedenen Qualitätsstufen ausgegeben. Diese können sich erheblich in der Zuverlässigkeit der im Zertifikat enthaltenen Informationen unterscheiden. So hängt die Verlässlichkeit der Zuordnung zwischen dem öffentlichen Schlüssel und seinem Eigentümer von den eingesetzten Verfahren zur Identifizierung der Schlüsseleigentümer und zur Sperrung der Zertifikate ab. Einige Zertifizierungsstellen identifizieren ihre Antragsteller z. B. nur persönlich und gegen Vorlage eines amtlichen Ausweises, andere führen gar keine Prüfung der Angaben des Antragstellers durch.
| |
| | |
| Zertifikate mit beschränkter Sicherheit können Privatanwender von vielen Zertifizierungsstellen kostenlos erhalten. Dagegen können Zertifikate höherer Sicherheit (z. B. qualifizierte Zertifikate auf Basis von Chipkarten) 50 Euro pro Jahr und mehr kosten. Letztendlich entscheiden die Zertifizierungsrichtlinien (Certificate Policy oder CP) des Ausstellers über das Sicherheitsniveau. Bisweilen als ''fortgeschrittene'' bezeichnete Zertifikate gibt es nicht (es gibt jedoch eine [[Fortgeschrittene elektronische Signatur]]).
| |
| | |
| === Rechtliche Aspekte ===
| |
| Die rechtlichen Rahmenbedingungen für die Ausstellung digitaler Zertifikate, vor allem für elektronische Signaturen, sind in vielen Staaten durch eigene Gesetze geregelt.
| |
| | |
| In der [[EG-Richtlinie]] 1999/93/EG ist ein Zertifikat technologieneutral definiert und muss sich daher nicht notwendigerweise auf einen kryptographischen Schlüssel beziehen: Ein Zertifikat ist „eine elektronische Bescheinigung, mit der Signaturprüfdaten einer Person zugeordnet werden und die Identität dieser Person bestätigt wird“, wobei Signaturprüfdaten als „Daten wie Codes oder öffentliche kryptographische Schlüssel, die zur Überprüfung einer elektronischen Signatur verwendet werden“ definiert sind. Diese Definitionen wurden sinngemäß in die nationalen Signaturgesetze der Mitgliedstaaten der Europäischen Gemeinschaft und die anderen Staaten des [[Europäischer Wirtschaftsraum|Europäischen Wirtschaftsraumes]], insbesondere in das [[Signaturgesetz (Deutschland)|deutsche Signaturgesetz]], das [[Signaturgesetz (Österreich)|österreichische Signaturgesetz]] und das [[Signaturgesetz (Liechtenstein)|liechtensteinische Signaturgesetz]], übernommen.
| |
| | |
| Die Richtlinie und die darauf basierenden nationalen Gesetze definieren einheitliche Anforderungen an Dienstleistungen für die Ausstellung und Verwaltung von Zertifikaten. Insbesondere wurde das [[Qualifiziertes Zertifikat|'''qualifizierte Zertifikat''']] als besonders vertrauenswürdiges und personenbezogenes Public-Key-Zertifikat definiert.
| |
| | |
| Die Ausgabe von qualifizierten Zertifikaten unterliegt der Überwachung einer zuständigen Behörde. In Deutschland ist dies die [[Bundesnetzagentur]] für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (ehemals [[RegTP]]), in Österreich die Telekom-Control-Kommission (TKK) als Teil der [[Rundfunk und Telekom Regulierungs GmbH]] (RTR).
| |
| | |
| Eine elektronische Signatur, die mit einer [[Signaturerstellungseinheit|sicheren Signaturerstellungseinheit]] erstellt wurde, ist weitgehend einer handschriftlichen [[Unterschrift]] gleichgestellt, wenn für den Signaturschlüssel ein (zum Zeitpunkt der Signaturerstellung) gültiges qualifiziertes Zertifikat existiert.
| |
| | |
| === Probleme und Lösungen ===
| |
| Zertifikate werden von vielen Stellen ausgegeben. Damit ein Zertifikat als gültig betrachtet wird, muss man der Zertifizierungsstelle vertrauen. In Webbrowsern sind aus diesem Grund schon viele Zertifizierungsstellen als vertrauenswürdig eingestuft. Allerdings sind viele dieser Firmen und Organisationen den meisten Anwendern unbekannt. Der Anwender delegiert somit sein Vertrauen an den Hersteller der Software.
| |
| | |
| Ein zweites Problem ist, dass dem Zertifikat selbst nur schwer anzusehen ist, wie sicher die bei seiner Ausstellung und Veröffentlichung eingesetzten Verfahren sind und für welche Anwendungen das Zertifikat überhaupt geeignet oder vorgesehen ist. Der Anwender müsste dafür die entsprechenden Dokumentationen der Zertifizierungsstelle, die Certificate Policy (CP) und das Certification Practice Statement (CPS), lesen, deren Inhalte durch <nowiki>RFC 3647</nowiki><ref>{{RFC-Internet |RFC=3647 |Titel=Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework |Datum=2003-11}}</ref> allgemein vorgegeben sind. Bei hohen Sicherheitsanforderungen können qualifizierte Zertifikate verwendet werden, deren Aussteller gesetzlich vorgegebenen Sicherheitsvorgaben und staatlicher Aufsicht unterliegen.
| |
| | |
| Diese Probleme wurden beispielsweise durch einen Vorfall deutlich, bei dem [[Verisign]] auf die Firma Microsoft ausgestellte Zertifikate an Personen ausgab, die sich fälschlicherweise als Microsoft-Mitarbeiter ausgegeben hatten.<ref>[http://www.cert.org/advisories/CA-2001-04.html CERT Advisory CA-2001-04 Unauthentic “Microsoft Corporation” Certificates]</ref> Mit diesen Zertifikaten hatten die Betrüger nun einen augenscheinlich vertrauenswürdigen Beleg dafür, dass sie zur Firma Microsoft gehörten. Es wäre z. B. möglich gewesen, Programmcode im Namen von Microsoft zu signieren, so dass er von Windows-Betriebssystemen ohne Warnung installiert würde. Obwohl diese Zertifikate sofort widerrufen wurden, nachdem der Fehler bemerkt wurde, stellten sie doch weiterhin ein Sicherheitsrisiko dar, da die Zertifikate keinen Hinweis darauf enthielten, wo ein möglicher Widerruf zu finden ist. Dieser Fall ist ein Zeichen dafür, dass man sich nicht immer auf die Vertrauenswürdigkeit von Zertifikaten und die Sorgfalt von Zertifizierungsstellen verlassen kann.
| |
| | |
| Die Sperrung eines Zertifikats ist nur dann effektiv, wenn bei der Prüfung aktuelle Sperrinformationen vorliegen. Zu diesem Zweck können [[Zertifikatsperrliste]]n (CRL) oder Onlineprüfungen (z. B. [[Online Certificate Status Protocol|OCSP]]) abgerufen werden.
| |
| | |
| === Standards ===
| |
| Struktur und Inhalt von digitalen Zertifikaten werden durch diverse Standards vorgegeben.
| |
| * Am weitesten verbreitet ist der Standard [[X.509]] der [[Internationale Fernmeldeunion|internationalen Fernmeldeunion]].
| |
| ** Das aktuelle Zertifikatsformat X.509v3 (Version 3) wird z. B. für die sichere Kommunikation mit Web-Seiten über [[Transport Layer Security|SSL/TLS]], für sichere E-Mail über [[S/MIME]] und für [[Virtual Private Network]]s (VPN) über [[IPsec]] verwendet. Auch qualifizierte Zertifikate sind praktisch immer nach X509v3 aufgebaut.
| |
| ** Das aktuelle Format für Attributzertifikate ist X.509v2. (Hinweis: Bei X.509 bezieht sich die Versionsnummer nicht auf das aktuelle Dokument (d. h. den gesamten Standard X.509), sondern nur auf das jeweilige Format für Zertifikate oder Sperrlisten.)
| |
| ** X.509 definiert auch ein Format für Sperrlisten für X.509-Zertifikate. Die aktuelle Version 2 (X.509v2) unterstützt sowohl komplette als auch inkrementelle Sperrlisten.
| |
| ** Weitere Standards präzisieren die durch X.509 definierten Formate durch genauere Vorgaben und Einschränkungen (ein „Profil“). Beispiele sind <nowiki>RFC 5280</nowiki> (Profil für Zertifikate und Sperrlisten),<ref>{{RFC-Internet |RFC=5280 |Titel=Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile |Datum=2008-05}}</ref> <nowiki>RFC 5755</nowiki> (Attributzertifikate),<ref>{{RFC-Internet |RFC=5755 |Titel=An Internet Attribute Certificate Profile for Authorization |Datum=2010-01}}</ref> <nowiki>RFC 3739</nowiki><ref>{{RFC-Internet |RFC=3739 |Titel=Internet X.509 Public Key Infrastructure: Qualified Certificates Profile |Datum=2004-03}}</ref> und ETSI TS 101 862 (qualifizierte Zertifikate) und [[Common PKI]] (Zertifikate, Attributzertifikate und Sperrlisten).
| |
| ** Die Syntax von X.509-Zertifikaten und -Sperrlisten basiert auf [[Abstract Syntax Notation One|ASN.1]]. Als Kodierung wird [[Distinguished Encoding Rules|DER]] verwendet.
| |
| * Die von [[Pretty Good Privacy|PGP]] verwendeten Zertifikate sind in <nowiki>RFC 4880</nowiki> definiert.<ref>{{RFC-Internet |RFC=4880 |Titel=OpenPGP Message Format |Datum=2007-11}}</ref>
| |
| * Bei [[Wireless Application Protocol|WAP]] wurde für die sichere Kommunikation über [[Wireless Transport Layer Security|WTLS]] ein spezielles, besonders kompaktes Zertifikatsformat verwendet.
| |
| * [[ISO 7816]] definiert in Teil 8 zwei verschiedene Formate für sehr kompakte Zertifikate, die sogar von Chipkarten interpretiert und geprüft werden können (''[[Card Verifiable Certificate]]s'' (CV-Zertifikate)). Während selbstbeschreibende CV-Zertifikate Kennungen (''Tags'') und Längenangaben für die einzelnen Datenfelder enthalten, ist dies bei nicht-selbstbeschreibenden (''self-descriptive'') CV Zertifikaten nicht der Fall, so dass die auswertende Anwendung die Syntax und Länge der Datenfelder im Voraus kennen muss. CV-Zertifikate kommen z. B. beim Extended Access Control für [[Biometrischer Reisepass|elektronische Reisepässe]] und den neuen [[Personalausweis (Deutschland)|deutschen Personalausweis]] sowie bei der [[Elektronische Patientenkarte|elektronischen Patientenkarte]] und dem [[Elektronischer Heilberufsausweis|elektronischen Heilberufsausweis]] zum Einsatz.
| |
| * Im Zahlungssystem [[Contact EMV|EMV]] wird ein besonders kompaktes Zertifikatsformat verwendet.
| |
| * Für die [[Verkehrstelematik]], konkret für die Kommunikation mit [[Kraftfahrzeug]]en, sind in IEEE 1609.2 und ETSI TS 103 097 spezielle Zertifikatsformate definiert. IEEE 1609.2 definiert auch ein Datenformat für Sperrlisten.
| |
| * Ein weiteres kompaktes, jedoch kaum benutztes Zertifikatsformat wird vom [[American National Standards Institute]] (ANSI) im Standard X9.68 definiert.
| |
| * Simple Public Key Infrastructure (SPKI), ein experimenteller Standard der [[Internet Engineering Task Force]] (IETF), definiert in <nowiki>RFC 2693</nowiki><ref>{{RFC-Internet |RFC=2693 |Titel=SPKI Certificate Theory |Datum=1999-09}}</ref> ein eigenes Zertifikatsformat. SPKI wird jedoch praktisch nicht eingesetzt.
| |
| | |
| Standards für Online-Validierungsdienste sind [[Online Certificate Status Protocol|OCSP]] und [[Server-based Certificate Validation Protocol|SCVP]], wobei SCVP bisher kaum verwendet wird.
| |
| | |
| Für Zertifizierungsstellen, die Public-Key-Zertifikate ausstellen, werden in ETSI TS 101 456 (QCP) und ETSI TS 102 042 (NCP, LCP und EVCP)<ref>[http://pda.etsi.org/pda/queryform.asp ETSI Publication Download.]</ref> verschiedene Sicherheitsniveaus definiert:
| |
| * Qualified Certificate Policy (QCP),
| |
| * Normalized Certificate Policy (NCP),
| |
| * Lightweight Certificate Policy (LCP) sowie
| |
| * Extended Validity Certificate Policy (EVCP).
| |
| Wenn die privaten Schlüssel der Endteilnehmer auf einer [[Signaturerstellungseinheit|sicheren Signaturerstellungseinheit]] gespeichert werden, wird zusätzlich ein + angefügt (z. B. QCP+).
| |
| | |
| === Anbieter ===
| |
| Bekannte Anbieter für Webserver- und E-Mail-Zertifikate sind [[Thawte]], [[Verisign]], [[GeoTrust]], [[GlobalSign]] und [[CAcert]].
| |
| | |
| Akkreditierte Anbieter von qualifizierten Zertifikaten gemäß deutschem [[Signaturgesetz (Deutschland)|Signaturgesetz]] sind verschiedene Bundesnotarkammern, DGN Service GmbH, D-TRUST ([[Bundesdruckerei]]-Gruppe), [[DATEV]], medisign GmbH und [[T-Systems]]. In Österreich sind dies [[A-Trust]] und verschiedene andere Anbieter.
| |
| | |
| Akkreditierte Anbieter von qualifizierten Zertifikaten gemäß Schweizer Signaturgesetz sind QuoVadis Trustlink Schweiz AG, [[Swisscom]], [[Die Schweizerische Post#Kommunikationsmarkt|Die Schweizerische Post (SwissSign)]] und das [[Bundesamt für Informatik und Telekommunikation]].
| |
| | |
| == Siehe auch ==
| |
| * [[Certificate Signing Request]]
| |
| | |
| == Weblinks ==
| |
| * [http://www.nrca-ds.de/ZDAliste.htm Übersicht aller Zertifizierungsdiensteanbieter, die für das Ausstellen von qualifizierten Zertifikaten und/oder von qualifizierten Zeitstempeln eine Akkreditierung nach dem Signaturgesetz (SigG) in der Fassung vom 17. Juli 2009 durch die Bundesnetzagentur erhalten haben.] nrca-ds.de (Stand 2013-NOV-14).
| |
| * [http://www.nrca-ds.de/ZDAliste_angez.htm Übersicht aller Zertifizierungsdiensteanbieter, die für das Ausstellen von qualifizierten Zertifikaten und/oder qualifizierten Zeitstempeln bei der Bundesnetzagentur (gem. §19 Abs.6 SigG) angezeigt sind.] nrca-ds.de (Stand 2013-NOV-14).
| |
| * [http://www.signatur.rtr.at/ Aufsichtsstelle für elektronische Signaturen gemäß österreichischem Signaturgesetz.] signatur.rtr.at
| |
| * {{Webarchiv |url=http://www.seco.admin.ch:80/sas/00229/00251/index.html?lang=de |text=Liste der anerkannten Anbieter von Zertifizierungsdiensten in der Schweiz. |wayback=20070503042952}} seco.admin.ch
| |
| | |
| == Einzelnachweise ==
| |
| <references />
| |
| | |
| [[Kategorie:Digitale Zertifikate| ]]
| |
| [[Kategorie:Elektronische Signatur]]
| |
| [[Kategorie:Internet]] | |