Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu07:03 [2025/09/02 13:41] – angelegt vdemirmodul:m183:learningunits:lu07:03 [2025/09/02 14:56] (aktuell) – [Beispiel eines X.509 Zertifikates] vdemir
Zeile 3: Zeile 3:
 ===== Lernziele ===== ===== Lernziele =====
  
-  *...+  * Den Standard für den Aufbau eines digitalen Zertifikates nennen können. 
 +  * Wichtigsten Teile des digitalen Zertifikates nennen und erläutern können.
  
 +===== Einleitung =====
 +Digitale Zertifikate bilden das Rückgrat sicherer Kommunikation im Internet. Sie dienen dazu, einen öffentlichen Schlüssel eindeutig an eine Identität – etwa eine Person, einen Server oder eine Organisation – zu binden. Damit können Kommunikationspartner prüfen, ob ein Schlüssel tatsächlich zu dem angegebenen Inhaber gehört.
  
-===== Konzepte der Schlüsselverteilung ===== +Der Aufbau eines Zertifikats folgt festgelegten Standards (z. B. X.509und enthält typischerweise Angaben wie den Namen des Inhabersden öffentlichen Schlüssel, die Gültigkeitsdauer, die ausstellende Zertifizierungsstelle (CA) sowie eine digitale SignaturDiese Struktur sorgt dafür, dass Zertifikate sowohl maschinell überprüfbar als auch vertrauenswürdig sind
-Unabhängig von der gewählten Verschlüsselungsart (Symmetrisch oder Asymmetrisch), müssen die Schlüssel verteilt werdenGrundsätzlich stehen uns hier zwei Konzepte bzw. Architekturen zur Verfügung.+
  
-  * PKI = **P**ublic **K**ey **I**nfrastructure +{{:modul:m183:learningunits:lu07:lu07_3_x509.png?400}}
-  * WoT = **W**eb **o**f **T**trust+
  
-==== PKI = Public Key Infrastructur ==== 
-Mit Public-Key-Infrastruktur (PKI) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen 
-kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet 
-rechnergestützter Kommunikation verwendet. 
  
-{{:modul:m183:learningunits:lu06:lu07_2.png?800|Ablauf einer PK-Zertifizierung gemäss PKI-Architektur}}+===== Bestandteile ==== 
 +^ Feld / Bestandteil   ^ Beschreibung                                               ^ Beispiel                                   ^ 
 +| Version              | Gibt den Standard an, meist X.509 v3.                      v3                                        | 
 +| Seriennummer         | Eindeutige Kennung des Zertifikats.                        | 0x5F23A9                                  | 
 +| Signaturalgorithmus  | Algorithmus, mit dem die CA das Zertifikat signiert hat.   | sha256RSA                                 | 
 +| Issuer (Aussteller)  | Zertifizierungsstelle, die das Zertifikat ausgestellt hat. | CN=DigiCert Global Root CA                | 
 +| Subject (Inhaber)    | Identität des Zertifikatsinhabers.                         | CN=www.beispiel.de, O=Beispiel GmbH       | 
 +| Public Key           | Öffentlicher Schlüssel des Inhabers.                       | RSA 2048-bit Schlüssel                     | 
 +| Validity             | Gültigkeitsdauer (von – bis).                              | 01.01.2025 – 31.12.2025                    | 
 +| Extensions           | Zusätzliche Infos, z. B. Key Usage oder SAN-Einträge.      | DNS: www.beispiel.de, DNS: beispiel.com    | 
 +| Signature            | Digitale Signatur der CA über den Zertifikatsinhalt.       | Hexadezimaler Wert                         |
  
-==== WoT Web of Trust ==== +===== Zusatzinformationen ===== 
-** Problemstellung**+==== Attributzertifikate ==== 
 +Die Eigenschaften des im Public-Key-Zertifikat enthaltenen Schlüssels – und damit der Geltungsbereich des Public-Key-Zertifikates – können durch Attributzertifikate genauer festgelegt werden. Attributzertifikate enthalten selbst keinen öffentlichen Schlüssel, sondern verweisen auf das betroffene Public-Key-Zertifikat über dessen Seriennummer.
  
-Die Verschlüsselung mit öffentlichen Schlüsseln bietet (gegenüber der symmetrischen Verschlüsselung) den Vorteildass der auszutauschende Schlüssel nicht über einen sicheren Kanal übertragen werden muss, sondern öffentlich istZur Übertragung des Schlüssels kann man sich daher eines Verbunds von Schlüsselservern bedienenauf die jeder seine öffentlichen Schlüssel hochladen kann und von denen jeder die jeweiligen Schlüssel der Person abrufen kannmit denen man  kommunizieren möchte.+==== Zertifizierungsinstanzen ==== 
 +Der Aussteller eines Zertifikats heißt Zertifizierungsinstanz und sollte vertrauenswürdig sein. Die digitale Signatur stellt Authentizität und Integrität sicherbenötigt aber wiederum ein Zertifikat für den Signaturschlüssel der CADaraus entsteht die Public-Key-Infrastruktur (PKI). Zertifizierungsstellen unterscheiden sich stark in der Qualität: von kostenlosenkaum geprüften Zertifikaten bis hin zu teuren, hochsicheren Chipkarten-Zertifikaten. Maßgeblich sind die Zertifizierungsrichtlinien (Certificate PolicyCP).
  
-Daraus ergibt sich aber ein Problem: Eine Person könnte einen Schlüssel veröffentlichenmit welchem sie sich als jemand anderes ausgibtEs muss also eine +==== Gültigkeit ===== 
-Möglichkeit zur Verfügung stehendie Authentizität eines Schlüssels zu prüfen.+Zertifikate haben eine begrenzte Laufzeit. Unsichere Zertifikate müssen vorzeitig gesperrt werdendamit Vertrauen gewahrt bleibtSperrinformationen werden typischerweise über Sperrlisten (CRL)Webseiten oder zunehmend per Online-Abfrage veröffentlicht.
  
-** Lösungs(-Ansatz)** +==== Der X.509 Standard ==== 
-Bei der PKI wird dieser Echtheitsüberprüfung durch die Zertifizierungstelle  (CA = Certification Authority)Im Web of Trust hingegen übernehmen alle Teilnehmer diese Funktion.+Struktur und Inhalt von digitalen Zertifikaten werden durch diverse Standards vorgegeben. Aus der Vielzahl von Standards wurde der X.509 Stanard am meisten 
 +verwendet. Ein von einer Zertifizierungsstelle ausgestelltes digitales Zertifikat wird im X.509-System immer an einen „Distinguished Name“ oder einen „Alternative Name“ wie eine E-Mail-Adresse oder einen DNS Eintrag gebunden.
  
-|{{:modul:m183:learningunits:lu06:lu07_4_wot.jpg?300| Logo vom "Web of Trust"}} | |//Netz des Vertrauens// bzw. Web of Trust (WOT) ist in der Kryptologie die Ideedie Echtheit von digitalen Schlüsseln durch ein Netz von gegenseitigen  Bestätigungen (Signaturen)kombiniert mit dem individuell zugewiesenen Vertrauen in die Bestätigungen der anderen („Owner Trust“)zu sichernEs stellt eine dezentrale Alternative zum PKI-System dar|+==== Sperren von Zertifikaten ==== 
 +X.509 beinhaltet ausserdem einen Standard, mittels dessen Zertifikate seitens der Zertifizierungsstelle wieder ungültig gemacht werden können, wenn deren Sicherheit nicht mehr gegeben ist (z. B. nach dem öffentlichen Bekanntwerden des Private Keys für das Signieren von E-Mails). Die Zertifizierungsstelle kann hierfür ungültige Zertifikate in //Zertifikatsperrlisten// (certificate revocation listkurz CRL) führen. Die automatische Überprüfung, ob ein Zertifikat inzwischen Teil einer Sperrliste istist allerdings nicht in allen Programmendie X.509-Zertifikate akzeptieren, standardmässig aktiviert.
  
-{{:modul:m183:learningunits:lu06:lu07_5_wot.jpg?800|Funktionsprinzip des Wot}}+==== Struktur des X.509-Zertifikats ==== 
 +  * Zertifikat 
 +    * Version 
 +    * Seriennummer 
 +    * Algorithmen-ID 
 +  * Aussteller 
 +    * Land/Region 
 +    * Bundesland/Kanton 
 +    * Ort 
 +    * Organisationseinheit 
 +    * Organisation 
 +    * Gemeinsamer Name 
 +  * Gültigkeit 
 +    * Von 
 +    * Bis 
 +  * Zertifikatinhaber 
 +  * Zertifikatinhaber-Schlüsselinformationen 
 +    * Public-Key-Algorithmus 
 +    * Public Key des Zertifikatinhabers 
 +  * Eindeutige ID des Ausstellers (optional) 
 +  * Eindeutige ID des Inhabers (optional) 
 +  * Erweiterungen 
 +    * o … 
 +  * Zertifikat-Signaturalgorithmus 
 +  * Zertifikat-Signatu 
 + 
 +==== Beispiel eines X.509 Zertifikates ===== 
 + 
 +{{:modul:m183:learningunits:lu07:lu07_6_x509.png?1000|Beispiel eines X.509 Zertifikates}}   
 + 
 +---- 
 + 
 +[[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir
  
-  Alice signiert den Schlüssel von Bob und vertraut Bobs Schlüsselsignaturen 
-   
-  Bob signiert den Schlüssel von Carl. Bobs Vertrauen in Carls Schlüssel ist weder bekannt, noch relevant.  
-   
-  Somit betrachtet Alicen den Schlüssel von Carl als gültig. 
  
  • modul/m183/learningunits/lu07/03.1756813266.txt.gz
  • Zuletzt geändert: 2025/09/02 13:41
  • von vdemir