IT-Security

Digital ausweisen: Das digitale Zertifikat

14. Dezember 2021 von Admin PSW GROUP Blog WP

digitale-zertifikat-2021
©jirsak - stock.adobe.com

5
(2)

Im heutigen Beitrag unserer Kurzserie „Digital ausweisen“ bringen wir Ihnen das digitale Zertifikat näher. Diese elektronischen Echtheitsnachweise dienen nicht nur dazu, dass Sie sich digital ausweisen können, sondern Sie verschlüsseln zugleich Informationen. Zertifikate stärken das Vertrauen in den Zertifikatinhaber, da Dritte die Identität prüfen können. Im heutigen Beitrag erfahren Sie, was digitale Zertifikate überhaupt sind und wie diese funktionieren. Außerdem erläutern wir die Einsatzfelder von digitalen Zertifikaten.

Das Digitale Zertifikat: Was steckt dahinter?

Ein digitales Zertifikat lässt sich als elektronischer Echtheitsnachweis verstehen: Digitale Zertifikate besitzen einen öffentlichen Schlüssel – und dieser lässt sich dem Zertifikatinhaber zuordnen. Zertifikate werden von Zertifizierungsstellen (Certification Authority; CA) ausgestellt – also unabhängigen Dritten. Diese CA muss vertrauenswürdig sein, damit digitale Zertifikate von Browsern und Betriebssystemen anerkannt werden, weshalb Listen mit vertrauenswürdigen Zertifizierungsstellen (Root-Zertifikate) existieren.

Die Angaben, die ein digitales Zertifikat in jedem Fall enthält, sind Namen des Zertifikatinhabers sowie Informationen zur Zertifizierungsstelle, die Gültigkeitsdauer des Zertifikats und seine Verwendung. Auch Versions- und Seriennummer, die fürs Erstellen genutzten Algorithmen, Informationen zum öffentlichen Schlüssel und die digitale Signatur der CA gehören zu den Pflichtangaben, während weitere Informationen optional sind. Format und Inhalt von digitalen Zertifikaten entsprechen dem X.509-Standard; aktuell ist die ITU-Empfehlung X.509 V3.

Der Einsatz digitaler Zertifikate

Digitale Zertifikate kommen überall dort zum Einsatz, wo es gilt, die Identität von Kommunikationspartnern zu bestätigen. Das können beispielsweise folgende Anwendungsbereiche sein:

  • Verschlüsseln und signieren von E-Mails
  • Verschlüsselte Verbindungen zwischen Browsern und Webservern via Hypertext Transfer Protocol Secure (HTTPS)
  • Signieren von Software und/ oder Updates
  • Signieren von digitalen Dokumenten
  • Prüfen der Identität bei Systemanmeldungen, beispielsweise wenn sich zwei Rechner via VPN vertraulich verbinden sollen

Da das digitale Zertifikat nicht nur Personen, sondern auch Objekte und deren Authentizität bestätigen, lassen sie sich auch wie folgt einteilen:

  • Websitezertifikate zum Nachweis der Identität des Website-Inhabers
  • Personenzertifikate zum Nachweis von Personenidentitäten
  • Organisationszertifikate zum Nachweis der Identität einer Organisation
  • Maschinenzertifikate zum Nachweis der maschinellen Identität.

Digitales Zertifikat: So funktioniert’s

Um zu erklären, wie digitale Zertifikate funktionieren, braucht es noch eine kurze Begriffsklärung: Die Public Key Infrastruktur (PKI) ist eine Sicherheitsinfrastruktur, mit deren Hilfe sich digitale Zertifikate sowie die Zugehörigkeit von öffentlichen Schlüsseln prüfen lassen. Das PKI ist also ein System, das dabei behilflich ist, digitale Zertifikate sicher ausstellen, verteilen und prüfen zu lassen. Die PKI liefert daneben auch Verzeichnisse, die zum Speichern von Zertifikaten sowie Zertifikatssperrlisten dienen. Das Verschlüsseln und Signieren von Informationen erfolgt nach asymmetrischen Verschlüsselungsverfahren.

Die Basis für die asymmetrische Verschlüsselung bilden der private und der öffentliche Schlüssel. Der öffentliche Schlüssel oder Public Key ist der Schlüssel zum Verschlüsseln – er ist mit dem digitalen Zertifikat verbunden, damit bekannt und muss als Identitätsnachweis nicht geheim gehalten werden. Der private Schlüssel hingegen ist der Schlüssel zum Entschlüsseln von Inhalten, die mit dem öffentlichen Schlüssel verschlüsselt wurden. Deshalb muss dieser streng geheim gehalten werden: Nur wer im Besitz des private Key ist, kann die verschlüsselte Nachricht entschlüsseln.

Diese Funktionsweise der asymmetrischen Verschlüsselung sorgt nicht nur dafür, dass sich Zertifikatinhaber digital ausweisen können, sondern sie verhindert auch das Belauscht-Werden: Werden Kommunikationen von unbefugten Dritten abgefangen, spricht man von Man-in-the-middle-Angriffen. Nehmen wir folgendes Beispiel: Person A möchte Person B eine E-Mail mit sensiblen Inhalten senden – also wird die E-Mail mittels digitalem Zertifikat verschlüsselt. Die Nachricht wird bei Person A verschlüsselt, Person B verfügt über den privaten Schlüssel zum Entschlüsseln. Was A und B nicht wissen: In ihrer Mitte befindet sich noch Person C, die gerne die sensiblen Inhalte der Nachricht ausspähen würde. In verschlüsselter Form jedoch hat Person C keinen Nutzen von diesen Informationen: Ohne privaten Schlüssel lassen sich die Inhalte der Nachricht nicht entschlüsseln. So kann die Nachricht zu Person B zugestellt werden, ohne dass auf dem Weg dahin Inhalte entschlüsselt werden konnten. Person B, die über den privaten Schlüssel verfügt, kann die Nachricht nun mit dem private Key entschlüsseln und damit lesen.

Digital ausweisen mit digitalen Zertifikaten

In Zeiten fortschreitender Digitalisierung kommen Unternehmen und Privatpersonen kaum umhin, sich mit Möglichkeiten zu befassen, sich digital auszuweisen. Digitalen Zertifikaten kommt dabei eine besondere Rolle zu: Schon seit Jahrzehnten sind sie Mittel der Wahl, wenn es darum geht, Informationen durch Verschlüsselung zu schützen und die Identität von Zertifikatinhabern nachzuweisen. Möchten Sie sich weiterführend über digitale Zertifikate informieren, werfen Sie gerne einen Blick in unser umfangreiches Portfolio – Sie finden bei uns namhafte Anbietende für SSL-, E-Mail- oder Code Signing-Zertifikate. Haben Sie Fragen zum digitalen Ausweisen im Allgemeinen oder zu digitalen Zertifikaten im Besonderen, nehmen Sie einfach Kontakt zu uns auf – wir freuen uns auf Ihre Fragen!

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 2


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu