Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Zertifikate sind ein zentraler Bestandteil der IT-Sicherheit – sei es für verschlüsselte Verbindungen, digitale Signaturen oder Authentifizierungsprozesse. Doch wie genau funktionieren Zertifikate eigentlich? Was unterscheidet ein vertrauenswürdiges Zertifikat von einem unsicheren? Und warum spielt die Wahl der Zertifizierungsstelle (CA) eine entscheidende Rolle?
In diesem Beitrag werfen wir einen Blick auf den Aufbau von Zertifikaten, die Vertrauensketten und die wichtige Rolle von Root-CAs.
Ein digitales Zertifikat ist eine Datei, die bestimmte Informationen enthält, darunter:
Die digitale Signatur ist dabei der Schlüssel zum Vertrauen: Sie stellt sicher, dass das Zertifikat nicht gefälscht wurde und von einer vertrauenswürdigen Stelle stammt.
Zertifikate stehen nicht isoliert da – sie sind Teil einer Hierarchie von Vertrauensstellungen.
Dieses Modell wird als Public Key Infrastructure (PKI) bezeichnet und besteht aus mehreren Ebenen:
Ein Zertifikatsvertrauenspfad sieht z. B. so aus:
Dieses Modell sorgt für eine klare Trennung von Verantwortung und ermöglicht es, bei Sicherheitsproblemen gezielt einzelne Zwischenstellen auszutauschen.
Root-CAs sind die Grundlage für Vertrauen im Internet. Doch wer entscheidet eigentlich, welche Root-CAs vertrauenswürdig sind?
Root-CAs werden von großen, international anerkannten Organisationen betrieben. Dazu gehören:
Auch staatliche Organisationen und große Unternehmen betreiben eigene Root-CAs – z. B. für nationale digitale Identitäten oder Unternehmens-IT.
Root-CAs werden in sogenannten Root Stores hinterlegt. Diese werden von großen Softwareanbietern gepflegt:
Jede dieser Plattformen verwaltet ihre eigene Liste an vertrauenswürdigen Root-Zertifikaten und entscheidet, welche hinzugefügt oder entfernt werden.
Ja – und das passiert häufiger, als viele denken. Gründe für den Entzug einer Root-CA sind unter anderem:
Beispiele:
Root-CA-Listen werden also kontinuierlich aktualisiert – Zertifikate, die auf veralteten oder kompromittierten CAs basieren, werden dadurch ungültig.
Neben den großen öffentlichen CAs gibt es auch private Zertifizierungsstellen. Unternehmen nutzen diese für:
Ein Unternehmen kann z. B. eine eigene Root-CA betreiben, die dann alle internen Systeme und Benutzerzertifikate signiert. Diese private Root-CA muss auf allen Unternehmensgeräten als vertrauenswürdig hinterlegt werden, damit die Zertifikate funktionieren.
Ein self-signed Zertifikat ist ein Zertifikat, das sich selbst signiert – also keine höhere CA besitzt.
Typische Einsatzfälle:
Self-signed Zertifikate sind kein Sicherheitsproblem an sich, aber sie müssen manuell als vertrauenswürdig hinterlegt werden – was bei vielen Geräten oder Benutzern unpraktisch sein kann.
Zertifikate und deren Handling sind komplex, aber unverzichtbar für eine sichere Kommunikation in der IT. Das Vertrauen in ein Zertifikat basiert immer auf der Zertifikatskette, die über Root-CAs, Intermediate-CAs und End-Entity-Zertifikate aufgebaut wird.
Im nächsten Teil werfen wir einen genaueren Blick auf die unterschiedlichen Zertifikatsformate, ihre Eigenschaften und warum es so viele davon gibt.
Die Verwaltung und Integration von Zertifikaten kann komplex sein – von der Einrichtung einer eigenen PKI bis zur Absicherung öffentlicher Webanwendungen.
Wir helfen Ihnen dabei, die richtige Strategie für Ihre Umgebung zu finden und Zertifikate sicher zu verwalten.
Kontaktieren Sie uns unter
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen