E-Mail-Zertifizierung

E-Mail-Zertifizierung

Ein Digitales Zertifikat (auch Zertifikat oder Public-Key-Zertifikat) sind strukturierte Daten, die den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigen. Durch ein digitales Zertifikat können Nutzer eines asymmetrischen Kryptosystems den öffentlichen Schlüssel einer Identität (z. B. einer Person, einer Organisation oder einem IT-System) zuordnen und seinen Geltungsbereich bestimmen. Damit ermöglichen digitale Zertifikate den Schutz der Vertraulichkeit, Authentizität und Integrität von Daten durch die korrekte Anwendung der öffentlichen Schlüssel.

Im Kontext elektronischer Signaturen wird der Begriff Zertifikat technikneutraler aufgefasst (siehe Abschnitt Rechtliche Aspekte), so dass ein Zertifikat sich nicht notwendigerweise auf einen kryptographischen Schlüssel, sondern allgemein auf „Signaturprüfdaten“ beziehen muss.

Inhaltsverzeichnis

Übersicht

Um beim Einsatz von asymmetrischen Kryptosystemen falsche (z. B. untergeschobene) von echten Schlüsseln zu unterscheiden, wird ein Nachweis benötigt, dass der verwendete öffentliche Schlüssel auch zum designierten Empfänger der verschlüsselten Nachricht bzw. zum Sender einer digital signierten Nachricht gehört. Außerdem muss bei der Verschlüsselung bzw. Prüfung der digitalen Signatur sichergestellt werden, dass der Schlüssel auch mit diesem kryptographischen Verfahren und für den gedachten Anwendungsbereich verwendet werden darf. Diese Nachweise werden durch digitale Zertifikate geleistet.

Typische Anwendungen von digitalen Zertifikaten sind:

Zertifikate enthalten in der Regel die folgenden Informationen:

  1. Den Namen (oder eine andere eindeutige Bezeichnung) des Ausstellers (engl. Issuer) des Zertifikates.
  2. Informationen zu den Regeln und Verfahren, unter denen das Zertifikat ausgegeben wurde.
  3. Informationen zur Gültigkeitsdauer des Zertifikates.
  4. Den öffentlichen Schlüssel, zu dem das Zertifikat Angaben macht.
  5. Den Namen (oder eine andere eindeutige Bezeichnung) des Eigentümers des öffentlichen Schlüssels (engl. Subject).
  6. Weitere Informationen zum Eigentümer des öffentlichen Schlüssels.
  7. Angaben zum zulässigen Anwendungs- und Geltungsbereich des öffentlichen Schlüssels.
  8. Eine digitale Signatur des Ausstellers über alle anderen Informationen.

Eine besondere Form digitaler Zertifikate sind Attributzertifikate. Diese verweisen auf ein anderes digitales Zertifikat und enthalten daher keinen öffentlichen Schlüssel. Attributzertifikate legen den Geltungsbereich des betreffenden digitalen Zertifikates genauer fest, indem sie z. B. monetäre Beschränkungen für Transaktionen oder Zeichnungsbefugnisse festlegen.

Der Aussteller eines Zertifikates wird als Zertifizierungsinstanz bezeichnet. Die Zertifizierungsinstanz sollte von einer vertrauenswürdigen Organisation oder Stelle (z. B. eine Behörde) betrieben werden, damit die Anwender sich auf die in den Zertifikaten enthaltenen Informationen verlassen können. Durch die digitale Signatur über das Zertifikat lässt sich die Authentizität und Integrität des digitalen Zertifikates überprüfen. Für diese Prüfung wird jedoch wiederum eine Zuordnung des Signaturschlüssels des Ausstellers zu seiner Identität, d. h. ein weiteres Zertifikat, benötigt. Diese Hierarchie von Zertifikaten bildet eine Public Key Infrastruktur (PKI).

Die Gültigkeit eines digitalen Zertifikates ist meist auf einen im Zertifikat festgelegten Zeitraum begrenzt. Zertifikate für Schlüssel, die nicht mehr sicher sind, können und sollten vorzeitig gesperrt und die Sperrinformationen veröffentlicht werden. Die Vertrauenswürdigkeit eines digitalen Zertifikates hängt in erheblichem Maße davon ab, ob und wie rasch es gesperrt werden kann und wie zuverlässig und zeitnah die Sperrung veröffentlicht wird. Üblicherweise werden Sperrungen über eine Zertifikatsperrliste (CRL), gelegentlich auch über eine Web-Seite, veröffentlicht. Zunehmend werden auch Dienste zur Online-Abfrage des Sperrstatus (z. B. über OCSP) angeboten, die im Unterschied zu Sperrlisten auch Positivauskünfte („dieses Zertifikat ist authentisch und gültig“) geben können.

Zertifikate werden von vielen verschiedenen Zertifizierungstellen und in vielen verschiedenen Qualitätsstufen ausgegeben. Diese können sich erheblich in der Zuverlässigkeit der im Zertifikat enthaltenen Informationen unterscheiden. So hängt die Verlässlichkeit der Zuordnung zwischen dem öffentlichen Schlüssel und seinem Eigentümer von den eingesetzten Verfahren zur Identifizierung der Schlüsseleigentümer und zur Sperrung der Zertifikate ab. Einige Zertifizierungstellen identifizieren ihre Antragsteller z. B. nur persönlich und gegen Vorlage eines amtlichen Ausweises, andere führen gar keine Prüfung der Angaben des Antragstellers durch.

Zertifikate mit beschränkter Sicherheit können Privatanwender von vielen Zertifizierungsstellen kostenlos erhalten. Dagegen können Zertifikate höherer Sicherheit (z. B. qualifizierte Zertifikate auf Basis von Chipkarten) über 50 Euro im Jahr kosten.

Rechtliche Aspekte

Die rechtlichen Rahmenbedingungen für die Ausstellung digitaler Zertifikate, vor allem für elektronische Signaturen, sind in vielen Staaten durch eigene Gesetze geregelt.

In der EG-Richtlinie 1999/93/EG ist ein Zertifikat technologieneutral definiert und muss sich daher nicht notwendigerweise auf einen kryptographischen Schlüssel beziehen: Ein Zertifikat ist „eine elektronische Bescheinigung, mit der Signaturprüfdaten einer Person zugeordnet werden und die Identität dieser Person bestätigt wird“, wobei Signaturprüfdaten als „Daten wie Codes oder öffentliche kryptographische Schlüssel, die zur Überprüfung einer elektronischen Signatur verwendet werden“ definiert sind. Diese Definitionen wurden sinngemäß in die nationalen Signaturgesetze der Mitgliedstaaten der Europäischen Gemeinschaft und die anderen Staaten des Europäischen Wirtschaftsraumes, insbesondere in das deutsche Signaturgesetz, das österreichische Signaturgesetz und das liechtensteinische Signaturgesetz, übernommen.

Die Richtlinie und die darauf basierenden nationale Gesetze definieren einheitliche Anforderungen an Dienstleistungen für die Ausstellung und Verwaltung von Zertifikaten. Insbesondere wurde das qualifizierte Zertifikat als besonders vertrauenswürdiges und personenbezogenes digitales Zertifikat definiert.

Die Ausgabe von qualifizierten Zertifikaten unterliegt der Überwachung einer zuständigen Behörde. In Deutschland ist dies die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (ehemals RegTP), in Österreich die Telekom-Control-Kommission (TKK) als Teil der Rundfunk und Telekom Regulierungs GmbH (RTR).

Eine elektronische Signatur, die mit einer sicheren Signaturerstellungseinheit erstellt wurde, ist weitgehend einer handschriftlichen Unterschrift gleichgestellt, wenn für den Signaturschlüssel ein (zum Zeitpunkt der Signaturerstellung) gültiges qualifiziertes Zertifikat existiert.

Probleme und Lösungen

Zertifikate werden von vielen Stellen ausgegeben. Damit ein Zertifikat als gültig betrachtet wird, muss man der Zertifizierungsstelle vertrauen. In Webbrowsern sind aus diesem Grund schon viele Zertifizierungsstellen als vertrauenswürdig eingestuft. Allerdings sind viele dieser Firmen und Organisationen den meisten Anwendern unbekannt. Der Anwender delegiert somit sein Vertrauen an den Hersteller der Software.

Ein zweites Problem ist, dass dem Zertifikat selbst nur schwer anzusehen ist, wie sicher die bei seiner Ausstellung und Veröffentlichung eingesetzten Verfahren sind und für welche Anwendungen das Zertifikat überhaupt geeignet oder vorgesehen ist. Der Anwender müsste dafür die entsprechenden Dokumentationen der Zertifizierungsstelle, die Certificate Policy (CP) und das Certification Practice Statement (CPS), lesen, deren Inhalte durch RFC 3647 allgemein vorgegeben sind. Bei hohen Sicherheitsanforderungen können qualifizierte Zertifikate verwendet werden, deren Aussteller gesetzlich vorgegebenen Sicherheitsvorgaben und staatlicher Aufsicht unterliegen.

Diese Probleme wurden beispielsweise durch einen Vorfall deutlich, bei dem VeriSign auf die Firma Microsoft ausgestellte Zertifikate an Personen ausgab, die sich fälschlicherweise als Microsoft-Mitarbeiter ausgegeben hatten.[1] Mit diesen Zertifikaten hatten die Betrüger nun eine augenscheinlich vertrauenswürdige Garantie, dass sie zur Firma Microsoft gehören. Es wäre z. B. möglich gewesen, authentisch erscheinende Mails im Namen von Microsoft zu verschicken oder signierten Programmcode im Namen von Microsoft ausführen zu lassen. Obwohl diese Zertifikate sofort zurückgezogen wurden, nachdem der Fehler bemerkt wurde, ist dieser Fall ein Zeichen dafür, dass man sich nicht immer auf die Vertrauenswürdigkeit von Zertifizierungsstellen verlassen kann.

Die Sperrung eines Zertifikats ist nur dann effektiv, wenn bei der Prüfung aktuelle Sperrinformationen vorliegen. Zu diesem Zweck können Zertifikatsperrlisten (CRL) oder Onlineprüfungen (z. B. OCSP) abgerufen werden.

Standards

Struktur und Inhalt von digitalen Zertifikaten werden durch diverse Standards vorgegeben.

  • Am weitesten verbreitet ist der Standard X.509 der internationalen Fernmeldeunion.
    • Das aktuelle Zertifikatsformat X.509v3 (Version 3) wird z. B. für die sichere Kommunikation mit Web-Seiten über SSL oder TLS, für sichere E-Mail über S/MIME, für Virtual Private Networks (VPN) über IPSec, sowie für SSH verwendet. Auch qualifizierte Zertifikate sind praktisch immer nach X509v3 aufgebaut.
    • Das aktuelle Format für Attributzertifikate ist X.509v2. (Hinweis: Bei X.509 bezieht sich die Versionsnummer nicht auf das aktuelle Dokument (d.h. den gesamten Standard X.509) sondern nur auf das jeweilige Format für Zertifikate oder Sperrlisten.)
    • X.509 definiert auch ein Format für Sperrlisten für X.509-Zertifikate. Die aktuelle Version 2 (X.509v2) unterstützt sowohl komplette als auch inkrementelle Sperrlisten.
Weitere Standards präzisieren die durch X.509 definierten Formate durch genauere Vorgaben und Einschränkungen (ein „Profil“). Beispiele sind RFC 3280 (Profil für Zertifikate und Sperrlisten), RFC 3281 (Attributzertifikate), RFC 3739 und ETSI TS 101 862 (qualifizierte Zertifikate) und ISIS-MTT (Zertifikate, Attributzertifikate und Sperrlisten).
Die Syntax von X.509-Zertifikaten und -Sperrlisten basiert auf ASN.1. Als Kodierung wird DER verwendet.
  • Die von PGP verwendeten Zertifikate sind in RFC 2440 definiert.
  • Bei WAP wird für die sichere Kommunikation über WTLS ein spezielles, besonders kompaktes Zertifikatsformat verwendet.
  • ISO 7816 definiert in Teil 8 ein Format für extrem kompakte Zertifikate, die sogar von Chipkarten interpretiert und geprüft werden können. Diese Card Verifiable Certificates (CV-Zertifikate) kommen z. B. auf der elektronischen Patientenkarte zum Einsatz.
  • Ein kompaktes, jedoch kaum benutztes Zertifikatsformat wird vom American National Standards Institute (ANSI) im Standard X9.68 definiert.
  • Simple Public Key Infrastructure (SPKI), ein experimenteller Standard der Internet Engineering Task Force (IETF), definiert in RFC 2693 ein eigenes Zertifikatsformat. SPKI wird in der Praxis jedoch praktisch nicht eingesetzt.

Standards für Online-Validierungsdienste sind OCSP und SCVP, wobei SCVP bisher kaum verwendet wird.

Anbieter

Bekannte Anbieter für Webserver-Zertifikate und E-Mail-Zertifikate sind VeriSign, GeoTrust, GlobalSign, Thawte und CAcert.

Akkreditierte Anbieter von qualifizierten Zertifikaten gemäß deutschem Signaturgesetz sind die AuthentiDate International AG, verschiedene Bundesnotarkammern, D-TRUST (Bundesdruckerei-Gruppe), DATEV, Deutsche Post AG, TC TrustCenter und T-Systems. In Österreich sind dies A-TRUST und verschiedene andere Anbieter.

Akkreditierte Anbieter von qualifizierten Zertifikaten gemäß Schweizer Signaturgesetz sind QuoVadis Trustlink Schweiz AG, Swisscom, Die Schweizerische Post und das Bundesamt für Informatik und Telekommunikation

Weblinks

Einzelnachweise

  1. CERT Advisory CA-2001-04 Unauthentic "Microsoft Corporation" Certificates

Wikimedia Foundation.

Игры ⚽ Поможем сделать НИР

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Zertifizierung (Linux) — In diesem Artikel oder Abschnitt fehlen folgende wichtige Informationen: Die Informationen über Stufe 3 sind veraltet bzw. fehlen. Tengai 13:52, 1. Jul. 2008 (CEST) Du kannst Wikipedia helfen, indem du sie recherchierst und einfügst …   Deutsch Wikipedia

  • De-Mail — Logo De Mail ist ein vom deutschen Bundesministerium des Innern koordiniertes Projekt, das das verbindliche und vertrauliche Versenden von Dokumenten und Nachrichten über das Internet ermöglichen soll.[1] Realisiert und betrieben wird De Mail in… …   Deutsch Wikipedia

  • DomainKeys Identified Mail — DomainKeys ist ein Identifikationsprotokoll zur Sicherstellung der Authentizität von E Mail Absendern, das von Yahoo entwickelt wurde und seit Ende 2004 in Erprobung ist. Es wurde konzipiert, um bei der Eindämmung von unerwünschter E Mail wie… …   Deutsch Wikipedia

  • Web-Entwickler — Webmaster befassen sich mit der Planung, grafischen Gestaltung, Entwicklung, Wartung, Vermarktung und Administration von Websites und anwendungen im Internet oder im Intranet einer Organisation. Sie sind der erste Ansprechpartner bei technischen… …   Deutsch Wikipedia

  • Webentwickler — Webmaster befassen sich mit der Planung, grafischen Gestaltung, Entwicklung, Wartung, Vermarktung und Administration von Websites und anwendungen im Internet oder im Intranet einer Organisation. Sie sind der erste Ansprechpartner bei technischen… …   Deutsch Wikipedia

  • Webmistress — Webmaster befassen sich mit der Planung, grafischen Gestaltung, Entwicklung, Wartung, Vermarktung und Administration von Websites und anwendungen im Internet oder im Intranet einer Organisation. Sie sind der erste Ansprechpartner bei technischen… …   Deutsch Wikipedia

  • Webmaster — befassen sich mit der Planung, grafischen Gestaltung, Entwicklung, Wartung, Vermarktung und Administration von Websites und anwendungen im Internet oder im Intranet einer Organisation. Sie sind der erste Ansprechpartner bei technischen Problemen …   Deutsch Wikipedia

  • European Network Exchange — Association Rechtsform Eingetragener Verein nach französischem Recht Gründ …   Deutsch Wikipedia

  • Computersicherheit — Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und lagernden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw.… …   Deutsch Wikipedia

  • Datensicherheit — Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und lagernden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw.… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”