Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
cert-basics [2011/03/03 11:14] – [Die Qualität von Zertifikaten] bush | cert-basics [2012/08/31 12:06] – [Ein Zertifikat erstellen] bush | ||
---|---|---|---|
Zeile 15: | Zeile 15: | ||
Man kann sich ein Zertifikat als Personalausweis in digitaler Form vorstellen: Beim Personalausweis garantiert die vertrauenswürdige Stelle " | Man kann sich ein Zertifikat als Personalausweis in digitaler Form vorstellen: Beim Personalausweis garantiert die vertrauenswürdige Stelle " | ||
- | Ein Zertifikat enthält den Namen des Inhabers, seinen öffentlichen Schlüssel, eine Seriennummer, | + | Ein Zertifikat enthält den Namen des Inhabers |
- | Mit Hilfe eines persönlichen Zertifikates, | + | Mit Hilfe eines persönlichen Zertifikates, |
Zeile 24: | Zeile 24: | ||
===== Das Public Key - Verfahren ===== | ===== Das Public Key - Verfahren ===== | ||
- | Beim Public Key - Verfahren (z.B. **[[http:// | + | Beim Public Key - Verfahren (z.B. **[[http:// |
{{: | {{: | ||
- | Der besondere Vorteil dieses Verfahrens ist, dass die beiden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Bei der symmetrischen Verschlüsselung hat man immer das aufwändige Problem, den geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet wird, sicher zu allen Kommunikationspartnern zu übertragen. | + | Der besondere Vorteil dieses Verfahrens ist, dass die beiden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Bei der symmetrischen Verschlüsselung hat man dagegen |
- | Ein Nachteil ist allerdings, dass diese Art der Verschlüsselung sehr rechen- und damit zeitaufwändig ist und somit die verschlüsselte Kommunikation " | + | Ein Nachteil ist allerdings, dass diese Art der Verschlüsselung sehr rechen- und damit zeitaufwändig ist und somit die verschlüsselte Kommunikation " |
\\ | \\ | ||
\\ | \\ | ||
- | <note tip>**In der Praxis:** Sobald Sie mit dem Webbrowser Ihrer Wahl (Firefox, IE) einen Zertifikatsantrag starten (z.B. auf den Antragsseiten der Uni FR CA), wird im Browser eventuell unbemerkt dieses Schlüsselpaar erzeugt. Der private Schlüssel verbleibt grundsätzlich im Zertifikatsspeicher dieses Browsers. Deshalb ist es auch erforderlich, | + | <note tip>**In der Praxis:** Sobald Sie mit dem Webbrowser Ihrer Wahl (Firefox, IE) einen Zertifikatsantrag starten (z.B. auf den Antragsseiten der Uni FR CA), wird im Browser eventuell unbemerkt dieses Schlüsselpaar erzeugt. Der private Schlüssel verbleibt grundsätzlich im Zertifikatsspeicher dieses Browsers. Deshalb ist es erforderlich, |
\\ | \\ | ||
Zeile 40: | Zeile 40: | ||
Für die digitale Signatur wird zunächst mit Hilfe einer speziellen Rechenvorschrift (z.B. **[[http:// | Für die digitale Signatur wird zunächst mit Hilfe einer speziellen Rechenvorschrift (z.B. **[[http:// | ||
- | Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder einmalige | + | Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder "Quersumme" |
Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht. | Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht. | ||
Zeile 48: | Zeile 48: | ||
{{: | {{: | ||
- | <note tip>**In der Praxis:** Die beschriebene Vorgehensweise ist Teil der Methode zum digitalen Unterschreiben von Mails. Wenn Sie eine Mail digital unterschreiben, | + | <note tip>**In der Praxis:** Die beschriebene Vorgehensweise ist Teil der Methode zum digitalen Unterschreiben von Mails. Wenn Sie eine Mail digital unterschreiben, |
\\ | \\ | ||
Zeile 69: | Zeile 69: | ||
* DER ist ein binäres Format mit den typischen Dateinamenserweiterungen .der oder .crt | * DER ist ein binäres Format mit den typischen Dateinamenserweiterungen .der oder .crt | ||
* PEM ist ein Base64-codiertes Format mit der Erweiterung .pem, das man sich mit einem beliebigen Texteditor ansehen kann.\\ Zum lesen muss allerdings wie auch bei den binären Formaten ein passendes Programm (z.B. **[[http:// | * PEM ist ein Base64-codiertes Format mit der Erweiterung .pem, das man sich mit einem beliebigen Texteditor ansehen kann.\\ Zum lesen muss allerdings wie auch bei den binären Formaten ein passendes Programm (z.B. **[[http:// | ||
- | * PKCS#12 ist ein binäres Format, das Zertifikate ohne oder mit privatem Schlüssel enthalten kann.\\ Falls ein privater Schlüssel enthalten ist, wird er über ein Passwort geschützt.\\ Diese Dateien mit der Namenserweiterung .p12 oder .pfx werden z.B. zum Sichern oder Übertragen von Zertifikaten und geheimen Schlüsseln verwendet, wie es in **[[usercert|User-Zertifikat beantragen]]** für die Übertragung eines Benutzerzertifikates aus Mozilla Firefox nach Mozilla Thunderbird beschrieben ist. | + | * PKCS#12 ist ein binäres Format, das Zertifikate ohne oder mit privatem Schlüssel enthalten kann.\\ Falls ein privater Schlüssel enthalten ist, werden die Dateien |
Muster eines PEM-Formates: | Muster eines PEM-Formates: | ||
Zeile 125: | Zeile 125: | ||
Mit den oben schon erwähnten Werkzeugen (keytool oder openSSL) kann die gesamte Prozedur zum Herstellen eines Zertifikates durchgeführt werden. | Mit den oben schon erwähnten Werkzeugen (keytool oder openSSL) kann die gesamte Prozedur zum Herstellen eines Zertifikates durchgeführt werden. | ||
- | * **Schritt 1:** Grundsätzlich beginnt die Herstellung eines Zertifikates mit der Erzeugung eines Schlüsselpaares. Man speichert dieses in einer Datei ab, die als Schlüsselspeicher (keystore) bezeichnet wird. Da jeder Eintrag in einem Schlüsselspeicher mit einem Namen (alias) versehen wird, kann man sich bei nachfolgenden Operationen (z.B Vergabe eines Passwortes) auf den gewünschten Eintrag beziehen. | + | * **Schritt 1:** Grundsätzlich beginnt die Herstellung eines Zertifikates mit der Erzeugung eines Schlüsselpaares. Man speichert dieses in einer Datei ab, die als Schlüsselspeicher (keystore) bezeichnet wird. Da jeder Eintrag in einem Schlüsselspeicher mit einem Namen (alias) versehen wird, kann man sich bei nachfolgenden Operationen (z.B Vergabe eines Passwortes) auf den gewünschten Eintrag beziehen. Wenn ein Schlüsselspeicher mehrere Schlüsselpaare enthält, spricht man sinnigerweise auch oft von einem Schlüsselbund (key ring) :-) . |
Vor dem nächsten Schritt muss man sich entscheiden, | Vor dem nächsten Schritt muss man sich entscheiden, | ||
Zeile 133: | Zeile 133: | ||
Wir wollen uns aber in diesem Artikel auf die Zertifkate konzentrieren, | Wir wollen uns aber in diesem Artikel auf die Zertifkate konzentrieren, | ||
- | * In **Schritt 2** erzeugt man einen Zertifikatsantrag (certificate signing request, CSR), der neben dem öffentlichen Schlüssel die Daten aufnimmt, die ins Zertifikat übernommen werden sollen. Der CSR wird als separate PEM-Datei üblicherweise mit der Dateiendung .csr abgespeichert und an die Zertifizierungsstelle geschickt. | + | * In **Schritt 2** erzeugt man einen Zertifikatsantrag (certificate signing request, CSR), der neben dem öffentlichen Schlüssel die Daten aufnimmt, die ins Zertifikat übernommen werden sollen. Der CSR wird als separate PEM-Datei üblicherweise mit der Dateiendung .csr abgespeichert und an die Zertifizierungsstelle geschickt. Bei der Beantragung eines persönlichen Zertifikates wird der CSR vom Browser implizit durchgeführt. |
- | * **Schritt 3:** Die vorgelagerte Registrierungsstelle (hier die Uni FR RA) identifiziert den Antragsteller persönlich. | + | * **Schritt 3:** Die vorgelagerte Registrierungsstelle (registration authority, |
* **Schritt 4:** Nach erfolgter Identifizierung unterschreibt die RA den Zertifikatsantrag digital und löst damit die Herstellung des Zertifikates aus. | * **Schritt 4:** Nach erfolgter Identifizierung unterschreibt die RA den Zertifikatsantrag digital und löst damit die Herstellung des Zertifikates aus. | ||
Zeile 156: | Zeile 156: | ||
Das dürfte den Mitgliedern der Uni Freiburg sicher nicht schwer fallen ;-) In der vorliegenden Public Key Infrastructure des DFN ist dies jedoch nicht nötig, denn es existiert eine " | Das dürfte den Mitgliedern der Uni Freiburg sicher nicht schwer fallen ;-) In der vorliegenden Public Key Infrastructure des DFN ist dies jedoch nicht nötig, denn es existiert eine " | ||
- | Das Zertifikat der Uni FR CA wurde ja ausgestellt von der Global CA des DFN und enthält somit eine digitale Signatur dieser Instanz. Also lässt sich die Vertrauenswürdigkeit des Uni FR CA - Zertifikates auf die des DFN-Zertifikates zurückführen. | + | Das Zertifikat der Uni FR CA wurde ja ausgestellt von der Global CA des DFN und enthält somit eine digitale Signatur dieser Instanz. Also lässt sich die Vertrauenswürdigkeit des Uni FR CA - Zertifikates |
Letzteres wurde aber ausgestellt von der Zertifizierungsstelle der Deutschen Telekom, die dem Zertifikat ihre digitale Signatur mitgegeben hat. Also lässt sich die Vertrauenswürdigkeit des DFN-Zertifikates auf die des Telekom-Zertifikates zurückführen. | Letzteres wurde aber ausgestellt von der Zertifizierungsstelle der Deutschen Telekom, die dem Zertifikat ihre digitale Signatur mitgegeben hat. Also lässt sich die Vertrauenswürdigkeit des DFN-Zertifikates auf die des Telekom-Zertifikates zurückführen. | ||
Zeile 167: | Zeile 167: | ||
<note tip>**In der Praxis:** Die Überprüfung der Vertrauenskette wird z.B. von Ihrem Mailprogramm oder dem PDF-Reader vollautomatisch durchgeführt. Sie erhalten dann auch eine positive Aussage über die Korrektheit der Unterschrift, | <note tip>**In der Praxis:** Die Überprüfung der Vertrauenskette wird z.B. von Ihrem Mailprogramm oder dem PDF-Reader vollautomatisch durchgeführt. Sie erhalten dann auch eine positive Aussage über die Korrektheit der Unterschrift, | ||
+ | |||
+ | |||
+ | <note important> | ||
+ | Viele Wurzelzertifikate werden bereits mit den Installationspaketen der Clients verteilt, weil die Herausgeber der Wurzelzertifikate den Herstellern der Clients gegenüber ihre Vertrauenswürdigkeit bewiesen haben. In diesem Fall müssen die Benutzer nicht einmal mehr dem Wurzelzertifikat gegenüber manuell ihr Vertrauen aussprechen bzw. werden vom Client nicht mehr danach gefragt. An der Notwendigkeit für die Server, die Zwischenzertifikate zu liefern, ändert sich damit jedoch nichts.</ | ||
\\ | \\ |