Zertifikat

Beurkundung

Public-Key-Zertifikate sind digitale Zertifikate, die den Eigentümer und andere Eigenschaften eines öffentlichen Schlüssels bestätigen. Die Zertifikate sind eine vergleichsweise neue Anlageform in Deutschland. Viele Beispiele für übersetzte Sätze mit "Zertifikat" - Englisch-Deutsches Wörterbuch und Suchmaschine für englische Übersetzungen. Zeugnis n (Genitiv-Zertifikate oder Zertifikate, mehrere Zertifikate). QuotenVadis bietet sichere E-Mail-Zertifikate zum Signieren, Verschlüsseln und Authentifizieren.

mw-überschrift" id=".C3.9Cbersicht">ÜbersichtÜbersicht[a class="mw-überschrift-visualeditor" href="/w/index. php?title=Public-Key Zertifikat&veaction=edit&section=1" title="Abschnitt editieren: Übersicht">Edit">Edit | | | Quellcode bearbeiten]>

Public-Key-Zertifikate sind digitale Zertifikate, die den Besitzer und andere Merkmale eines Public-Key-Zertifikats bestätigen. Ein Public Key-Zertifikat ermöglicht es Benutzern eines asymetrischen Verschlüsselungssystems, den Public Key einer bestimmten Identifikation (z.B. einer bestimmten Personen, einer bestimmten Einrichtung oder einem bestimmten IT-System) zuzuordnen und dessen Umfang zu ermitteln. Public-Key-Zertifikate erlauben es somit, die Geheimhaltung, Echtheit und Unversehrtheit von Informationen durch die richtige Verwendung öffentlicher Schlüssel zu schützen.

Zur Unterscheidung zwischen falschen (z.B. eingefügten) und realen Keys bei Verwendung asymmetrischer Kryptosysteme ist der Beweis erforderlich, dass der benutzte Public Key auch dem vorgesehenen Adressaten der zu verschlüsselnden Message oder dem Absender einer signierenden Message angehört. Zusätzlich muss durch die Chiffrierung und Verifikation der elektronischen Unterschrift gewährleistet sein, dass der Key auch bei diesem kryptografischen Vorgehen und für den vorgesehenen Einsatzbereich eingesetzt werden kann.

Dieser Nachweis wird durch die digitalen Bescheinigungen erbracht. Der Name (oder eine andere einmalige Bezeichnung) des Emittenten des Zertifikats. Information über die Vorschriften und Prozeduren, nach denen das Zertifikat ausgestellt wurde. Information über die Gültigkeit des Zertifikats. Der öffentliche Key, den das Zertifikat angibt. Der Name (oder ein anderer eindeutiger Name) des Besitzers des Public Keys (Betreff).

Nähere Infos zum Besitzer des Public Keys. Information über den erlaubten Anwendungsbereich und die Anwendung des Public Keys. Elektronische Unterschrift des Austellers auf allen anderen Auskünften. Durch Attribut-Zertifikate können die Merkmale des im Public-Key-Zertifikat vorhandenen Keys - und damit der Umfang des Public-Key-Zertifikats - präzisiert werden. Attribut-Zertifikate selbst beinhalten keinen Public Key, sondern beziehen sich über ihre fortlaufende Nummer auf das betreffende Public-Key-Zertifikat.

Als Zertifizierungsstelle wird der Herausgeber eines Zertifikats genannt. Diese Zertifizierungsstelle sollte von einer zuverlässigen Einrichtung (z.B. einer Behörde) geführt werden, damit sich die Benutzer auf die in den Zeugnissen enthaltene Information stützen können. Die Echtheit und Unversehrtheit des Zertifikats kann durch die elektronische Unterschrift über das Zertifikat verifiziert werden.

Hierfür ist jedoch eine Zuweisung der Signaturschlüssel des Emittenten zu seiner Person, d.h. ein anderes Zertifikat, erforderlich. Die Zertifikatshierarchie ist eine Public Key Infrastructure (PKI). Ein digitales Zertifikat ist in der Regel auf einen im Zertifikat angegebenen Gültigkeitszeitraum beschränk. Nicht mehr sichere Zertifizierungen können und sollten frühzeitig widerrufen und die Widerrufsbelehrung aufgedeckt werden.

Wie vertrauenswürdig ein digitales Zertifikat ist, entscheidet maßgeblich darüber, ob und wie schnell es widerrufen werden kann und wie verlässlich und zügig der Widerruf ist. Widerrufe werden in der Regel über eine Certificate Revocation List (CRL) publiziert, manchmal auch über eine Webseite. Zertifizierungen werden von vielen unterschiedlichen Zertifizierern und in vielen unterschiedlichen Qualitäten ausgestellt.

Sie können sich in der Aussagekraft der im Zertifikat enthaltene Information stark voneinander abheben. Beispielsweise ist die Sicherheit der Zuweisung zwischen dem Public Key und seinem Besitzer abhängig von den Vorgehensweisen zur Identifikation der Schlüsselinhaber und zum Widerruf der Urkunden. Beispielsweise weisen einige Zertifizierer ihre Bewerber nur personenbezogen und gegen amtliche Kennzeichnung aus, andere prüfen die Daten des Bewerbers überhaupt nicht.

Zertifizierungen mit eingeschränkter Sicherheitsstufe können von Privatanwendern bei vielen Zertifizierungsbehörden kostenfrei bezogen werden. Demgegenüber können höher gesicherte Zertifizierungen (z.B. qualifiziertes Zertifikat auf Chipkartenbasis) 50 EUR pro Jahr und mehr betragen. Letztlich bestimmen die Richtlinien des ausstellenden Unternehmens (Certificate Policy oder CP) das Maß an Absicherung. Es gibt jedoch keine so genannten fortgeschrittenen Nachweise.

Der rechtliche Rahmen für die Ausgabe von digitalen Zertifikaten, insbesondere für digitale Unterschriften, ist in vielen Ländern durch eigene Rechtsvorschriften festgelegt. Die EG-Richtlinie 1999/93/EG legt ein Zertifikat als technikneutral fest und muss daher nicht unbedingt auf einen kryptografischen Code verweisen: Unter einem Zertifikat versteht man "ein elektronisches Zertifikat, das einer bestimmten Persönlichkeit Signaturprüfungsdaten zuordnet und deren Identifizierung bestätigt", bei dem die Signaturprüfungsdaten als "Daten wie Codes oder öffentlich zugängliche kryptografische Codes zur Verifizierung einer digitalen Signatur" bezeichnet werden.

Sie und die darauf aufbauenden einzelstaatlichen Rechtsvorschriften legen die einheitlichen Vorschriften für die Erteilung und das Management von Bescheinigungen fest. Im Besonderen wurde das Zertifikat als besonders vertrauenswürdig und persönliches Public-Key-Zertifikat bezeichnet. Zulassungsbescheinigungen werden von einer kompetenten Stelle überwacht. Die mit einer gesicherten Signaturerzeugungseinheit erstellte digitale Signierung entspricht im Wesentlichen einer eigenhändigen Signierung, wenn für den Signierschlüssel (zum Erstellungszeitpunkt der Signatur) ein geeignetes Zertifikat vorhanden ist.

Zertifizierungen werden von vielen Behörden ausgestellt. Um ein Zertifikat als rechtsgültig zu betrachten, müssen Sie der Zertifizierungsbehörde trauen. Deshalb sind viele Zertifizierungsbehörden in Web-Browsern bereits als zuverlässig klassifiziert. Das zweite Hauptproblem ist, dass es für das Zertifikat selbst schwierig zu erkennen ist, wie gut die bei der Ausgabe und Publikation verwendeten Prozeduren sind und für welche Applikationen das Zertifikat überhaupt in Frage kommt.

Dazu muss der Benutzer die entsprechende Dokumentation der Zertifizierstelle, die Zertifizierungsrichtlinie (CP) und das Zertifizierungspraktikum (CPS) durchlesen, deren Inhalt in der Regel durch RFC 3647 festgelegt ist. Für hohe Sicherheitsansprüche können geeignete Bescheinigungen eingesetzt werden, deren Herausgeber den gesetzlichen Sicherheitsvorschriften und der staatlichen Überwachung unterworfen sind. Dieses Problem wurde zum Beispiel durch einen Zwischenfall verdeutlicht, bei dem Microsoft von Seiten von Verisign Bescheinigungen für Menschen ausgestellt wurden, die sich als Microsoft-Mitarbeiter falsch darstellten.

1] Mit diesen Bescheinigungen hatten die Täter nun einen scheinbar glaubwürdigen Beweis, dass sie zu Microsoft zählte. Auch wenn diese Bescheinigungen unmittelbar nach Entdeckung des Fehlers zurückgezogen wurden, stellen sie dennoch ein Risiko dar, da die Bescheinigungen keinen Anhaltspunkt für einen möglichen Rückruf boten.

Dies ist ein Indiz dafür, dass man sich nicht immer auf die Zuverlässigkeit der Zertifikate und die Betreuung der Zertifizierer stützen kann. Der Widerruf eines Zertifikates ist nur wirksam, wenn während der Überprüfung die aktuellen Widerrufsinformationen bereitstehen. Dazu können Zertifikatswiderrufslisten (CRL) oder Online-Checks (z.B. OCSP) ausgelesen werden.

Aufbau und Inhalte digitaler Zeugnisse werden durch verschiedene Normen definiert. So wird das gängige Zertifikatformat X.509v3 (Version 3) beispielsweise für die gesicherte Übertragung mit Webseiten über SSL/TLS, für Secure E-Mail über S/MIME und für Virtual Private Networks (VPN) über IPsec genutzt. Die Qualifizierten Zertifizierungen sind fast immer nach X509v3 strukturiert.

Beispielhaft seien hier RFC 5280 (Profil für Zeugnisse und Sperrlisten), RFC 5755 (Attribut-Zertifikate), RFC 3739 und ETSI TS 101 862 (qualifizierte Zertifikate) und Common PKI (Zertifikate, Attribut-Zertifikate und Sperrlisten) genannt. Bei X.509-Zertifikaten und Widerrufslisten erfolgt die Verschlüsselung nach ASN.1 Die verwendete Verschlüsselung ist DER. In RFC 4880 sind die von PGP benutzten Zertifizierungen festgelegt.

WAP nutzt ein besonderes, besonders kompakten Zertifikatformat für die gesicherte Übertragung über WTLS. In Teil 8 legt die ISO 7816 zwei unterschiedliche Formatierungen für sehr kleine Bescheinigungen fest, die auch von Smartcards ausgewertet und verifiziert werden können (Card Verifiable Certificates (CV-Zertifikate)). Bei den selbstbeschreibenden CV-Zertifikaten sind zwar Tags und Längenspezifikationen für die jeweiligen Felder vorhanden, bei den nicht selbstbeschreibenden CV-Zertifikaten ist dies jedoch nicht der Fall, so dass die evaluierende Applikation die Schreibweise und Dauer der Felder im Vorfeld wissen muss.

Lebenslaufzertifikate werden beispielsweise für die erweiterte Zugangskontrolle für digitale Pässe und den neuen Ausweis sowie für die digitale Krankenversicherungskarte und den medizinischen Fachausweis eingesetzt. Ein besonders kompakten Format wird im EMV-Zahlungssystem eingesetzt. IEEE 1609. 2 und ETSI TS 103 097 definieren besondere Zertifizierungsformate für die Verkehrs-Telematik, speziell für die Fahrzeugkommunikation.

Eine weitere kompakte, aber selten verwendete Form des Zertifikats wird vom American National Standards Institute (ANSI) in der Norm X9.68 festgelegt. Die Simple Public Key Infrastructure (SPKI), ein Versuchsstandard der IETF ( "Internet Engineering Task Force"), legt in RFC 2693 ein eigenes Zertifikatformat fest. Bei Online-Validierungsdiensten gelten die Normen OCSP und SCVP, obwohl SCVP nur selten eingesetzt wird.

ETSI TS 101 456 (QCP) und ETSI TS 102 042 (NCP, LCP und EVCP)[2] definieren unterschiedliche Sicherheitsstufen für Zertifizierungsbehörden, die Public-Key-Zertifikate ausstellen: Qualified Certificate Policy (QCP), Normalized Certificate Policy (NCP), Extended Validity Certificate Policy (EVCP). Sind die Privatschlüssel der Endbenutzer auf einer gesicherten Signaturerstellungs-Einheit abgelegt, wird auch ein + hinzugefügt (z.B. QCP+).

Zu den akkreditierten Anbietern von qualifiziertem Zertifikat nach dem SigG gehören diverse Notarkammern, DGN Service GmbH, D-TRUST (Bundesdruckerei-Gruppe), DATEV, mediisign und T-Systems. Zu den akkreditierten Anbietern von qualifiziertem Zertifikat nach dem Schweizerischen Signierungsgesetz gehören QuoVadis Trustlink Schweiz AG, Swisscom, die Deutsche Bundespost (SwissSign) und das BIT. Überblick über alle Zertifizierer, die von der BNetzA nach dem SigG in der Version vom 18. Juni 2009 für die Ausstellung von qualifiziertem Zertifikat und/oder qualifiziertem Zeitstempel akkreditiert wurden (Stand: 2013-NOV-14).

Überblick über alle Zertifizierungsdienste-Anbieter, die der BNetzA zur Ausstellung von Qualifizierungszertifikaten und/oder qualifiziertem Zeitstempel (gemäß §19 Abs. 6 SigG) gemeldet sind (Stand: 2013-NOV-14).

Mehr zum Thema