Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
cert-basics [2012/08/31 11:16] – [Die digitale Signatur] bushcert-basics [2021/05/10 14:11] (aktuell) minnich
Zeile 4: Zeile 4:
 Das Thema **//Zertifikate//** ist kein Alltagsthema und vom Inhalt her etwas kompliziert bzw. nicht sofort einzusehen. Deshalb sollte man sich bei der Lektüre Zeit lassen. Wir sind allerdings sicher, dass Sie danach vom Mehrwert der digitalen Zertifikate überzeugt sind. :-D Das Thema **//Zertifikate//** ist kein Alltagsthema und vom Inhalt her etwas kompliziert bzw. nicht sofort einzusehen. Deshalb sollte man sich bei der Lektüre Zeit lassen. Wir sind allerdings sicher, dass Sie danach vom Mehrwert der digitalen Zertifikate überzeugt sind. :-D
  
-Im diesem Beitrag wird auf die digitalen **[[http://portal.uni-freiburg.de/rz/services/sicherheit/zertifikate|Zertifikate]]** vom Typ **[[http://de.wikipedia.org/wiki/X509|X509]]** eingegangen, die im Rahmen der **[[https://www.pki.dfn.de/index.php?id=pkiueberblick|Public Key Infrastructure des Deutschen Forschungsnetzes]]** (DFN) von der **[[http://portal.uni-freiburg.de/rz/services/sicherheit/zertifizierung|Zertifizierungsstelle der Universität Freiburg]]** (Uni FR CA) herausgegeben werden. Der Artikel soll Hintergrundinformationen zum Thema "Zertifikate" liefern, die im Wiki-Beitrag **[[www_securepages|WWW - Sichere Seiten]]** stichwortartig angesprochen werden.+Im diesem Beitrag wird auf die digitalen Zertifikate ** vom Typ **[[http://de.wikipedia.org/wiki/X509|X509]]** eingegangen, die im Rahmen der Public Key Infrastructure des Deutschen Forschungsnetzes(DFN) von der **[[https://rz.uni-freiburg.de/services/sicherheit/zertifikate|Zertifizierungsstelle der Universität Freiburg]]** (Uni FR CA) herausgegeben werden. Der Artikel soll Hintergrundinformationen zum Thema "Zertifikate" liefern, die im Wiki-Beitrag **[[www_securepages|WWW - Sichere Seiten]]** stichwortartig angesprochen werden.
  
 Ausführliche allgemeinere Informationen zu diesem Thema finden Sie auch im Wikipedia-Artikel Ausführliche allgemeinere Informationen zu diesem Thema finden Sie auch im Wikipedia-Artikel
-**http://de.wikipedia.org/wiki/Digitales_Zertifikat** bzw. den Artikeln zu damit zusammen hängenden Themen wie z.B. "Digitale Signatur" oder "Asymmetrisches Kryptosystem".+**http://de.wikipedia.org/wiki/Digitales_Zertifikat** bzw. den Artikeln zu damit zusammen hängenden Themen wie z.B. "Digitale Signatur" oder "Asymmetrisches Kryptosystem".** \\
  
-\\ 
  
 ===== Einleitung ===== ===== Einleitung =====
Zeile 42: Zeile 41:
 Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder "Quersumme" aus einem Datensatz und kann in Kenntnis des Rechenverfahrens von jedem Empfänger des Datensatzes wiederholt werden. Auf diese Weise wird die Integrität des Originaldatensatzes nachgewiesen. Der Hashwert ist somit eine Art eindeutiger Fingerabdruck oder "Quersumme" aus einem Datensatz und kann in Kenntnis des Rechenverfahrens von jedem Empfänger des Datensatzes wiederholt werden. Auf diese Weise wird die Integrität des Originaldatensatzes nachgewiesen.
  
-Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangen kann, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht.+Voraussetzung dazu ist allerdings, dass der Hashwert vom Absender sicher zum Empfänger gelangt, damit dieser darauf vertrauen kann, dass er seinen selbst berechneten Hashwert auch tatsächlich mit dem vom Sender gelieferten Original vergleicht.
  
 Hier kommt nun das Public Key - Verfahren zum tragen: Der Sender einer Nachricht erzeugt einen Hashwert seiner zu sendenden Daten, verschlüsselt ihn mit seinem privaten Schlüssel und fügt die so erzeugte Signatur der Nachricht bei. Der Empfänger, der im Besitz des öffentlichen Schlüssels des Absenders ist, entschlüsselt die Signatur im Anhang und vergleicht das Ergebnis (= Original-Hash) mit seiner eigenen Hash-Berechnung (natürlich ohne die angehängte Signatur!). Bei Gleichheit der Hashwerte kann der Empfänger sicher sein, dass die Nachricht unterwegs nicht verfälscht wurde - vorausgesetzt, der geheime Schlüssel des Senders ist nicht in falsche Hände geraten. Hier kommt nun das Public Key - Verfahren zum tragen: Der Sender einer Nachricht erzeugt einen Hashwert seiner zu sendenden Daten, verschlüsselt ihn mit seinem privaten Schlüssel und fügt die so erzeugte Signatur der Nachricht bei. Der Empfänger, der im Besitz des öffentlichen Schlüssels des Absenders ist, entschlüsselt die Signatur im Anhang und vergleicht das Ergebnis (= Original-Hash) mit seiner eigenen Hash-Berechnung (natürlich ohne die angehängte Signatur!). Bei Gleichheit der Hashwerte kann der Empfänger sicher sein, dass die Nachricht unterwegs nicht verfälscht wurde - vorausgesetzt, der geheime Schlüssel des Senders ist nicht in falsche Hände geraten.
Zeile 48: Zeile 47:
 {{:bilder-netzsicherheit:unterschriebenenachricht.png|unterschreiben einer Nachricht}} {{:bilder-netzsicherheit:unterschriebenenachricht.png|unterschreiben einer Nachricht}}
  
-<note tip>**In der Praxis:** Die beschriebene Vorgehensweise ist Teil der Methode zum digitalen Unterschreiben von Mails. Wenn Sie eine Mail digital unterschreiben, wird dieser Vorgang der Hash-Erzeugung automatisch und von Ihnen unbemerkt auf den Mail-Text und die eventuell vorhandenen Anhänge angewandt. Auf diese Weise wird dem Empfänger die Sicherheit gegeben, dass der Mail-Inhalt unterwegs nicht manipuliert wurde.</note>+<note tip>**In der Praxis:** Die beschriebene Vorgehensweise ist Teil der Methode zum digitalen Unterschreiben von Mails. Wenn Sie eine Mail digital unterschreiben, wird dieser Vorgang der Hash-Erzeugung automatisch und von Ihnen unbemerkt auf den Mail-Text und die eventuell vorhandenen Anhänge angewandt. Auf diese Weise wird dem Empfänger die Sicherheit gegeben, dass der Mail-Inhalt unterwegs nicht manipuliert wurde.\\ Einige Mailclients verweigern übrigens das **Abtrennen** der Anhänge von digital signierten Mails, offenbar um die Aussagen über Herkunft und Unversehrtheit beibehalten zu können.</note>
  
 \\ \\
Zeile 69: Zeile 68:
   * DER ist ein binäres Format mit den typischen Dateinamenserweiterungen .der oder .crt   * DER ist ein binäres Format mit den typischen Dateinamenserweiterungen .der oder .crt
   * PEM ist ein Base64-codiertes Format mit der Erweiterung .pem, das man sich mit einem beliebigen Texteditor ansehen kann.\\ Zum lesen muss allerdings wie auch bei den binären Formaten ein passendes Programm (z.B. **[[http://java.sun.com/j2se/1.3/docs/tooldocs/win32/keytool.html|keytool]]** oder **[[http://www.absolute-cool.de/dokus/ssl/openssl/|openSSL]]**) benutzt werden.   * PEM ist ein Base64-codiertes Format mit der Erweiterung .pem, das man sich mit einem beliebigen Texteditor ansehen kann.\\ Zum lesen muss allerdings wie auch bei den binären Formaten ein passendes Programm (z.B. **[[http://java.sun.com/j2se/1.3/docs/tooldocs/win32/keytool.html|keytool]]** oder **[[http://www.absolute-cool.de/dokus/ssl/openssl/|openSSL]]**) benutzt werden.
-  * PKCS#12 ist ein binäres Format, das Zertifikate ohne oder mit privatem Schlüssel enthalten kann.\\ Falls ein privater Schlüssel enthalten ist, wird er über ein Passwort geschützt.\\ Diese Dateien mit der Namenserweiterung .p12 oder .pfx werden z.B. zum Sichern oder Übertragen von Zertifikaten und geheimen Schlüsseln verwendet, wie es in **[[usercert|User-Zertifikat beantragen]]** für die Übertragung eines Benutzerzertifikates aus Mozilla Firefox nach Mozilla Thunderbird beschrieben ist.+  * PKCS#12 ist ein binäres Format, das Zertifikate ohne oder mit privatem Schlüssel enthalten kann.\\ Falls ein privater Schlüssel enthalten ist, werden die Dateien über ein Passwort geschützt.\\ Diese Dateien mit der Namenserweiterung .p12 oder .pfx werden z.B. zum Sichern oder Übertragen von Zertifikaten und geheimen Schlüsseln verwendet, wie es in **[[usercert|User-Zertifikat beantragen]]** für die Übertragung eines Benutzerzertifikates aus Mozilla Firefox nach Mozilla Thunderbird beschrieben ist.
  
 Muster eines PEM-Formates: Muster eines PEM-Formates:
Zeile 125: Zeile 124:
 Mit den oben schon erwähnten Werkzeugen (keytool oder openSSL) kann die gesamte Prozedur zum Herstellen eines Zertifikates durchgeführt werden. Mit den oben schon erwähnten Werkzeugen (keytool oder openSSL) kann die gesamte Prozedur zum Herstellen eines Zertifikates durchgeführt werden.
  
-  * **Schritt 1:** Grundsätzlich beginnt die Herstellung eines Zertifikates mit der Erzeugung eines Schlüsselpaares. Man speichert dieses in einer Datei ab, die als Schlüsselspeicher (keystore) bezeichnet wird. Da jeder Eintrag in einem Schlüsselspeicher mit einem Namen (alias) versehen wird, kann man sich bei nachfolgenden Operationen (z.B Vergabe eines Passwortes) auf den gewünschten Eintrag beziehen.+  * **Schritt 1:** Grundsätzlich beginnt die Herstellung eines Zertifikates mit der Erzeugung eines Schlüsselpaares. Man speichert dieses in einer Datei ab, die als Schlüsselspeicher (keystore) bezeichnet wird. Da jeder Eintrag in einem Schlüsselspeicher mit einem Namen (alias) versehen wird, kann man sich bei nachfolgenden Operationen (z.B Vergabe eines Passwortes) auf den gewünschten Eintrag beziehen. Wenn ein Schlüsselspeicher mehrere Schlüsselpaare enthält, spricht man sinnigerweise auch oft von einem Schlüsselbund (key ring) :-) .
  
 Vor dem nächsten Schritt muss man sich entscheiden, ob ein selbst-signiertes (self-signed) Zertifikat hergestellt werden soll, oder ob man sich sein Zertifikat von einer Zertifizierungsstelle beglaubigen lassen will. Vor dem nächsten Schritt muss man sich entscheiden, ob ein selbst-signiertes (self-signed) Zertifikat hergestellt werden soll, oder ob man sich sein Zertifikat von einer Zertifizierungsstelle beglaubigen lassen will.
Zeile 133: Zeile 132:
 Wir wollen uns aber in diesem Artikel auf die Zertifkate konzentrieren, die von der Uni FR CA ausgestellt werden.\\ Deshalb sieht die weitere Prozedur wie folgt aus: Wir wollen uns aber in diesem Artikel auf die Zertifkate konzentrieren, die von der Uni FR CA ausgestellt werden.\\ Deshalb sieht die weitere Prozedur wie folgt aus:
  
-  * In **Schritt 2** erzeugt man einen Zertifikatsantrag (certificate signing request, CSR), der neben dem öffentlichen Schlüssel die Daten aufnimmt, die ins Zertifikat übernommen werden sollen. Der CSR wird als separate PEM-Datei üblicherweise mit der Dateiendung .csr abgespeichert und an die Zertifizierungsstelle geschickt.+  * In **Schritt 2** erzeugt man einen Zertifikatsantrag (certificate signing request, CSR), der neben dem öffentlichen Schlüssel die Daten aufnimmt, die ins Zertifikat übernommen werden sollen. Der CSR wird als separate PEM-Datei üblicherweise mit der Dateiendung .csr abgespeichert und an die Zertifizierungsstelle geschickt. Bei der Beantragung eines persönlichen Zertifikates wird der CSR vom Browser implizit durchgeführt.
  
-  * **Schritt 3:** Die vorgelagerte Registrierungsstelle (hier die Uni FR RA) identifiziert den Antragsteller/die Antragstellerin, indem diese(rpersönlich dort erscheint und sich mit einem amtlichen Dokument ausweist.+  * **Schritt 3:** Die vorgelagerte Registrierungsstelle (registration authority, hier die Uni FR RA) identifiziert den Antragsteller/die Antragstellerin, indem diese/r persönlich dort erscheint und sich mit einem amtlichen Dokument ausweist.
  
   * **Schritt 4:** Nach erfolgter Identifizierung unterschreibt die RA den Zertifikatsantrag digital und löst damit die Herstellung des Zertifikates aus.   * **Schritt 4:** Nach erfolgter Identifizierung unterschreibt die RA den Zertifikatsantrag digital und löst damit die Herstellung des Zertifikates aus.
Zeile 179: Zeile 178:
 Zur Qualität trägt z.B. bei: Zur Qualität trägt z.B. bei:
  
-  - wie aufwändig die Zuordnung eines Zertifikates und seines öffentlichen Schlüssels zu seinem Eigentümer (=Antragsteller) kontolliert wird.\\ Gelegentlich werden kostenfreie(!) Zertifikate herausgegeben, die diese Kontrolle nicht durchführen.\\ Die Uni FR CA betreibt eine Registrierungsstelle, bei der sich die Antragsteller persönlich ausweisen müssen, bevor derzen Zertifikatsantrag freigegeben werden kann.\\ Dazu schreibt der DFN:\\ //"In der DFN-PKI werden fortgeschrittene Zertifikate ausgestellt, da für persönliche Zertifikate alle gesetzlichen Anforderungen an fortgeschrittene elektronische Signaturen erfüllt sind. Darüber hinaus muss sich jeder Antragsteller mit einem amtlichen Ausweispapier mit Lichtbild persönlich identifizieren. Damit wird bei der Zuverlässigkeit der Identifikation zum Erhalt eines persönlichen Zertifikats in der DFN-PKI ein vergleichbares Sicherheitsniveau erreicht wie bei der Identifikation zum Erhalt eines Zertifikats zur Ausstellung von qualifizierten elektronischen Signaturen (Vgl. § 5 Abs. 1 S. 1 SigG)."//\\ Gleichwohl dürfen sich diese Zertifikate nicht "qualifiziert" nennen, da bei der Ausstellung keine Behörde wie z.B. die Bundesnetzagentur beteiligt ist.+  - wie aufwändig die Zuordnung eines Zertifikates und seines öffentlichen Schlüssels zu seinem Eigentümer (=Antragsteller) kontolliert wird.\\ Gelegentlich werden kostenfreie(!) Zertifikate herausgegeben, die diese Kontrolle nicht durchführen.\\ Die Uni FR CA betreibt eine Registrierungsstelle, bei der sich die Antragsteller persönlich ausweisen müssen, bevor derzen Zertifikatsantrag freigegeben werden kann.\\ Dazu schreibt der DFN:\\ //"In der DFN-PKI werden fortgeschrittene Zertifikate ausgestellt, da für persönliche Zertifikate alle gesetzlichen Anforderungen an fortgeschrittene elektronische Signaturen erfüllt sind. Darüber hinaus muss sich jeder Antragsteller mit einem amtlichen Ausweispapier mit Lichtbild persönlich identifizieren. Damit wird bei der Zuverlässigkeit der Identifikation zum Erhalt eines persönlichen Zertifikats in der DFN-PKI ein vergleichbares Sicherheitsniveau erreicht wie bei der Identifikation zum Erhalt eines Zertifikats zur Ausstellung von qualifizierten elektronischen Signaturen (Vgl. § 5 Abs. 1 S. 1 SigG)."//\\ Gleichwohl dürfen sich diese Zertifikate nicht "qualifiziert" nennen, da bei der Ausstellung keine Behörde wie z.B. die Bundesnetzagentur beteiligt ist.\\ \\ 
   - ob und wie schnell ein ungültig gewordenes Zertifikat gesperrt werden kann und wie rasch diese Information an die Nutzer gelangt.\\ Zertifikate, deren geheimer Schlüssel verloren wurde oder in die falschen Hände geraten ist sollten vorzeitig gesperrt werden können. Die Sperrung wird üblicherweise in Sperrlisten (certificate revocation list, **[[http://de.wikipedia.org/wiki/Zertifikatsperrliste|CRL]]**) veröffentlich, die regelmäßig gelesen bzw. importiert werden müssen oder über ein spezielles Verfahren (z.B. **[[http://de.wikipedia.org/wiki/OCSP|OCSP]]**) online abgefragt werden können.\\ Die Uni FR CA testet zur Zeit OCSP-fähige Zertifikate.   - ob und wie schnell ein ungültig gewordenes Zertifikat gesperrt werden kann und wie rasch diese Information an die Nutzer gelangt.\\ Zertifikate, deren geheimer Schlüssel verloren wurde oder in die falschen Hände geraten ist sollten vorzeitig gesperrt werden können. Die Sperrung wird üblicherweise in Sperrlisten (certificate revocation list, **[[http://de.wikipedia.org/wiki/Zertifikatsperrliste|CRL]]**) veröffentlich, die regelmäßig gelesen bzw. importiert werden müssen oder über ein spezielles Verfahren (z.B. **[[http://de.wikipedia.org/wiki/OCSP|OCSP]]**) online abgefragt werden können.\\ Die Uni FR CA testet zur Zeit OCSP-fähige Zertifikate.
  
Zeile 185: Zeile 184:
  
 Zu 2:\\  Zu 2:\\ 
-{{ :bilder-netzsicherheit:crl-update.png|}} Web- oder Mailclients sollten den Download von CRLs ermöglichen. Im nebenstehenden Bild sehen Sie das Konfigurationsfenster von Mozilla Firefox, in dem ein täglicher Download eingestellt ist. Damit wird zumindest zugesichert, dass eine veröffentlichte Sperrliste spätestens nach einem Tag beim Browser angekommen ist. Das sagt natürlich nichts darüber aus, wie schnell der Inhaber des Zertifikates mit einer Sperrung reagiert hat.\\ \\ Ein betrübliches Bild liefert beim Firefox wie auch beim Thunderbird die in den Sperrlisteneinträgen genannten Aktualisierungszeiten, denen man hoffentlich nicht glauben muss :-( Da wird nämlich meist von monatlichen Intervallen, z.T. weit in der Vergangenheit, erzählt. Bei der manuellen Aktualisierung widerspricht sich das Programm anschließend selbst.+{{ :bilder-netzsicherheit:crl-update.png|}} Web- oder Mailclients sollten den Download von CRLs ermöglichen. Im nebenstehenden Bild sehen Sie das Konfigurationsfenster von Mozilla Firefox, in dem ein täglicher Download eingestellt ist. Damit wird zumindest zugesichert, dass eine veröffentlichte Sperrliste spätestens nach einem Tag beim Browser angekommen ist. Das sagt natürlich nichts darüber aus, wie schnell der Inhaber des Zertifikates mit einer Sperrung reagiert hat.\\ \\ Ein betrübliches Bild liefert beim Firefox wie auch beim Thunderbird die in den Sperrlisteneinträgen genannten Aktualisierungszeiten, denen man hoffentlich nicht glauben muss :-( Da wird nämlich meist von monatlichen Intervallen, z.T. weit in der Vergangenheit, erzählt. Bei einer manuellen Aktualisierung widerspricht sich das Programm anschließend selbst.
 <html><br clear="all"></html> <html><br clear="all"></html>
  
QR-Code
QR-Code Zertifikate - Grundlagen (erstellt für aktuelle Seite)