Digitales Zertifikat
aus Wikipedia, der freien Enzyklopädie
Ein Digitales Zertifikat (auch Zertifikat oder Public-Key-Zertifikat) sind strukturierte Daten, die den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigen. Durch ein digitales Zertifikat können Nutzer eines asymmetrischen Kryptosystems den öffentlichen Schlüssel einer Identität (z.B. einer Person, einer Organisation oder einem IT-System) zuordnen und seinen Geltungsbereich bestimmen. Damit ermöglichen digitale Zertifikate den Schutz der Vertraulichkeit, Authentizität und Integrität von Daten durch die korrekte Anwendung der öffentlichen Schlüssel.
Inhaltsverzeichnis |
[Bearbeiten] Übersicht
Um beim Einsatz von asymmetrischen Kryptosystemen falsche (z. B. untergeschobene) von echten Schlüsseln zu unterscheiden, wird ein Nachweis benötigt, dass der verwendete öffentliche Schlüssel auch zum designierten Empfänger der verschlüsselten Nachricht bzw. zum Sender einer elektronisch signierten Nachricht gehört. Außerdem muss bei der Verschlüsselung bzw. Prüfung der digitalen Signatur sichergestellt werden, dass der Schlüssel auch mit diesem kryptographischen Verfahren und für den angedachten Anwendungsbereich verwendet werden darf. Diese Nachweise werden durch digitale Zertifikate geleistet.
Typische Anwendungen von digitalen Zertifikaten sind
- elektronische Signaturen,
- die Sicherheit in Netzwerkprotokollen (z.B. SSL, IPsec oder SSH) oder
- der Schutz von E-Mails (z.B. mit S/MIME oder PGP).
Zertifikate enthalten in der Regel die folgenden Informationen:
- Den Namen (oder eine andere eindeutige Bezeichnung) des Ausstellers (engl. Issuer) des Zertifikates.
- Informationen zu den Regeln und Verfahren, unter denen das Zertifikat ausgegeben wurde.
- Informationen zu Gültigkeitsdauer des Zertifikates.
- Den öffentlichen Schlüssel, zu dem das Zertifikat Angaben macht.
- Den Namen (oder eine andere eindeutige Bezeichnung) des Eigentümers des öffentlichen Schlüssels (engl. subject).
- Weitere Informationen zum Eigentümer des öffentlichen Schlüssels.
- Angaben zu zulässigen Anwendungs- und Geltungsbereich des öffentlichen Schlüssels.
- Eine digitale Signatur des Ausstellers über alle anderen Informationen.
Eine besondere Form digitaler Zertifikate sind Attributzertifikate. Diese verweisen auf ein anderes digitales Zertifikat und enthalten daher keinen öffentlichen Schlüssel. Attributzertifikate legen den Geltungsbereich des betreffenden digitalen Zertifikates genauer fest, indem sie z.B. monetäre Beschränkungen für Transaktionen oder Zeichnungsbefugnisse festlegen.
Der Aussteller eines Zertifikates wird als Zertifizierungsinstanz bezeichnet. Die Zertifizierungsinstanz sollte von einer vertrauenswürdigen Organisation oder Stelle (z. B. eine Behörde) betrieben werden, damit die Anwender sich auf die in den Zertifikaten enthaltenen Informationen verlassen können. Durch die digitale Signatur über das Zertifikat lässt sich die Authentizität und Integrität des digitalen Zertifikates überprüfen. Für diese Prüfung wird jedoch wiederum eine Zuordnung des Signaturschlüssels des Ausstellers zu seiner Identität, d.h. ein weiteres Zertifikat, benötigt. Diese Hierarchie von Zertifikaten bildet eine Public Key Infrastruktur (PKI).
Die Gültigkeit eines digitalen Zertifikates ist meist auf einen im Zertifikat festgelegten Zeitraum begrenzt. Zertifikate für Schlüssel, die nicht mehr sicher sind, können und sollten vorzeitig gesperrt und die Sperrinformationen veröffentlicht werden. Die Vertrauenswürdigkeit eines digitalen Zertifikates hängt in erheblichem Maße davon ab, ob und wie rasch es gesperrt werden kann und wie zuverlässig und zeitnah die Sperrung veröffentlicht wird. Überlicherweise werden Sperrungen über eine Zertifikatsperrliste (CRL), gelegentlich auch über eine Web-Seite, veröffentlicht. Zunehmend werden auch Dienste zur Online-Abfrage des Sperrstatus (z.B. über OCSP) angeboten, die im Unterschied zu Sperrlisten auch Positivauskünfte ("dieses Zertifikat ist authentisch und gültig") geben können.
Zertifikate werden von vielen verschiedenen Zertifizierungstellen und in vielen verschiedenen Qualitätsstufen ausgegeben. Diese können sich erheblich in der Zuverlässigkeit der im Zertifikat enthaltenen Informationen unterscheiden. So hängt die Verlässlichkeit der Zuordnung zwischen dem öffentlichen Schlüssel und seinem Eigentümer von den eingesetzten Verfahren zur Identifizierung der Schlüsseleigentümer und zur Sperrung der Zertifikate ab. Einige Zertifizierungstellen identifizieren ihre Antragsteller z.B. nur persönlich und gegen Vorlage eines amtlichen Ausweises, andere führen gar keine Prüfung der Angaben des Antragstellers durch.
[Bearbeiten] Standards
Struktur und Inhalt von digitalen Zertifikaten werden durch diverse Standards vorgegeben.
- Am weitesten verbreitet sind Zertifkate nach dem Standard X.509 der internationalen Fernmeldeunion. Das Zertifikatsformat X.509v3 (Version 3) wird z.B. für die sichere Kommunikation mit Web-Seiten über SSL oder TLS, für sichere E-Mail über S/MIME, für Virtual Private Networks (VPN) über IPSec, sowie für SSH verwendet. Ein Format für Attributzertifikate wird durch X.509 Version 2 definiert. Die Syntax von X.509-Zertifikaten basiert auf ASN.1. Als Kodierung wird DER verwendet.
- Die von PGP verwendeten Zertifikate sind in RFC 2440 definiert.
- Bei WAP wird für die sichere Kommunikation über WTLS ein spezielles, besonders kompaktes Zertifikatsformat verwendet.
- ISO 7816 definiert in Teil 8 ein Format für extrem kompakte Zertifikate, die sogar von Chipkarten interpretiert und geprüft werden können. Diese Card Verifiable Certificates kommen z.B. auf der elektronischen Patientenkarte zum Einsatz.
- Ein kompaktes, jedoch kaum benutztes Zertifikatsformat wird vom American National Standards Institute (ANSI) im Standard X9.68 definiert.
- Simple Public Key Infrastructure (SPKI), ein experimenteller Standard der Internet Engineering Task Force (IETF), definiert in RFC 2693 ein eigenes Zertifikatsformat. SPKI wird in der Praxis jedoch praktisch nicht eingesetzt.
X.509 definiert auch ein Format für Sperrlisten für X.509-Zertifikate. Die aktuelle Version 2 (X.509v2) unterstützt sowohl komplette als auch inkrementelle Sperrlisten. (Die Versionsnummer bezieht sich nicht auf den gesamten Standard X.509 sondern nur auf das jeweilige Format für Zertifikate bzw. Sperrlisten.[1])
Standards für Online-Validierungsdienste sind OCSP und SCVP, wobei SCVP kaum verwendet wird.
[Bearbeiten] Rechtliche Aspekte
Die rechtlichen Rahmenbedingungen für die Ausstellung digitaler Zertifikate, vor allem für elektronische Signaturen, sind in vielen Staaten durch eigene Gesetze geregelt. Innerhalb der Europäischen Union regeln die EG-Richtlinie 1999/93/EG („Signaturrichtlinie“) und ihre Umsetzungen in nationale Gesetze einheitliche Anforderungen an Dienstleistungen für die Ausstellung und Verwaltung von Zertifikaten. Insbesondere wurde das qualifizierte Zertifikat als besonders vertrauenswürdiges und personenbezogenes digitales Zertifikat definiert. Ein qualifiziertes Zertifikat muss den Aussteller, den Schlüsselinhaber und den Geltungsbereich des Zertifikates angeben und die fortgeschrittene elektronische Signatur des Ausstellers tragen [2]. Aussteller von qualifizierten Zertifikaten müssen umfangreiche und weitgehende Anforderungen bezüglich der Sicherheit und Nachvollziehbarkeit der Ausgabe der Zertifikate erfüllen [3]. Eine elektronische Signatur, die mit einer sicheren Signaturerstellungseinheit erstellt wurde, ist weitgehend einer handschriftlichen Unterschrift gleichgestellt, wenn für den Signaturschlüssel ein (zum Zeitpunkt der Signaturerstellung) gültiges qualifiziertes Zertifikat existiert.
Die Ausgabe von qualifizierten Zertifikaten unterliegt der Überwachung einer zuständigen Behörde. In Deutschland ist dies die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (ehemals RegTP), in Österreich die Telekom-Control-Kommission (TKK) als Teil der Rundfunk und Telekom Regulierungs GmbH (RTR). In vielen Ländern - unter anderem in Deutschland und Österreich - können sich Aussteller von qualifizierten Zertifikaten bei der zuständigen Behörde akkreditieren lassen. Diese Akkreditierung ist freiwillig, wird aber für die Verwendung der Zertifikate in manchen Bereichen (z.B. im Sozialversicherungswesen) gefordert. Die Bundesnetzagentur und die RTR betreiben jeweils eine nationale Wurzelzertifizierungsstelle (Root-CA). In Deutschland stellt die Root-CA der Bundesnetzagentur nur Zertifikate für akkreditierte Anbieter von qualifizierten Zertifikaten aus; in Österreich dagegen stellt die Root-CA der RTR Zertifikate für sämtliche öffentliche Anbieter von digitalen Zertifikaten aus.
[Bearbeiten] Probleme und Lösungen
Zertifikate werden von vielen Stellen ausgegeben. Damit ein Zertifikat als gültig betrachtet wird, muss man der Zertifizierungsstelle vertrauen. In Webbrowsern sind aus diesem Grund schon viele Zertifizierungsstellen als vertrauenswürdig eingestuft. Allerdings sind viele dieser Firmen und Organisationen den meisten Anwendern unbekannt. Der Anwender delegiert somit sein Vertrauen an den Hersteller der Software.
Ein zweites Problem ist, dass dem Zertifikat selbst nur schwer anzusehen ist, wie sicher die bei seiner Ausstellung und Veröffentlichung eingesetzten Verfahren sind und für welche Anwendungen das Zertifikat überhaupt geeignet oder vorgesehen ist. Der Anwender müsste dafür die entsprechenden Dokumentationen der Zertifizierungsstelle, die CP und das CPS, lesen. Bei hohen Sicherheitsanforderungen können qualifizierte Zertifikate genutzt werden, deren Aussteller gesetzlich vorgegebenen Sicherheitsvorgaben und staatlicher Aufsicht unterliegen.
Diese Probleme wurden beispielsweise durch einen Vorfall deutlich, bei dem VeriSign auf die Firma Microsoft ausgestellte Zertifikate an Personen ausgab, die sich fälschlicherweise als Microsoft-Mitarbeiter ausgegeben hatten[1]. Mit diesen Zertifikaten hatten die Betrüger nun eine augenscheinlich vertrauenswürdige Garantie, dass sie zur Firma Microsoft gehören. Es wäre z. B. möglich gewesen, authentisch erscheinende Mails im Namen von Microsoft zu verschicken oder signierten Programmcode im Namen von Microsoft ausführen zu lassen. Obwohl diese Zertifikate sofort zurückgezogen wurden, nachdem der Fehler bemerkt wurde, ist dieser Fall ein Zeichen dafür, dass man sich nicht immer auf die Vertrauenswürdigkeit von Zertifizierungsstellen verlassen kann.
Die Sperrung eines Zertifikats ist nur dann effektiv, wenn bei der Prüfung aktuelle Sperrinformationen vorliegen. Zu diesem Zweck können Zertifikatsperrliste (CRL) oder Onlineprüfungen (z.B. OCSP) abgerufen werden.
[Bearbeiten] Anbieter
Bekannte Anbieter für Webserver-Zertifikate und E-Mail-Zertifikate sind VeriSign, GlobalSign, Thawte und CAcert.
Akkreditierte Anbieter von qualifizierten Zertifikaten gemäß Deutschem Signaturgesetz sind die AuthentiDate International AG, verschiedene Bundesnotarkammern, D-TRUST (Bundesdruckerei-Gruppe), DATEV, Deutsche Post, TC Trustcenter, T-Systems und S-Trust Sparkassen-Finanzgruppe. In Österreich sind dies A-TRUST und verschiedene andere Anbieter.
In der Schweiz betreibt Swisscom ein nach Bundesgesetz über die elektronische Signatur zertifiziertes Trustcenter.
[Bearbeiten] Siehe auch
- Public-Key-Infrastruktur
- X.509
- Kryptografie
- Asymmetrischer Verschlüsselungsalgorithmus
- Attributzertifikat
[Bearbeiten] Weblinks
- Zertifizierungsdiensteanbieter-Liste bei der Bundesnetzagentur
- Aufsichtsstelle für elektronische Signaturen gemäß österreichischem Signaturgesetz
- Liste der anerkannten Anbieter von Zertifizierungsdiensten in der Schweiz