Ein digitales Zertifikat erhöht die Sicherheit im Datenverkehr enorm und ist nicht nur bei der E-Mail-Verschlüsselung, sondern auch im Netz selbst oder bei VPN-Verbindungen relevant.
Wir verraten, worum es sich bei einem digitalen Zertifikat genau handelt, wo es zum Einsatz kommt und weshalb Unternehmen, die bislang darauf verzichtet haben, jetzt nachrüsten sollten.
Digitales Zertifikat – nur echt von der Zertifizierungsstelle
Per Definition handelt es sich dabei um einen Datensatz, der die Identität von Objekten oder Personen bestätigt und selbige durch kryptografische Verfahren überprüfen kann. Vereinfacht gesagt: das digitale Zertifikat ist so etwas wie der Personalausweis der Online-Welt. Digitale Zertifikate werden von einer entsprechenden Zertifizierungsstelle (Certification Authority) ausgestellt und werden von Rechnern auch nur in diesem Fall als „echt“ erkannt beziehungsweise eingestuft. Sowohl Betriebssysteme als auch Browser greifen dazu auf eine Liste vertrauenswürdiger Zertifizierungsstellen zurück.
Auch Format und Inhalt sind in diesem Zusammenhang klar geregelt. Öffentliche Schlüssel können mittels des Zertifikats eindeutig einem bestimmten Besitzer zugewiesen werden und enthalten unter anderem Informationen zu dessen Namen sowie zum Herausgeber, dem Verwendungszweck und der Gültigkeit.
Die Zertifizierungsstellen inklusive ihrer Rechenzentren unterliegen dabei gesetzlichen Rahmenbedingungen, die Bestandteil des Vertrauensdienstegesetzes sind.
Einsatzmöglichkeiten des digitalen Zertifikats
Digitale Zertifikate spielen beim Thema Verschlüsselung eine große Rolle. Das kann sich sowohl auf die E-Mail-Verschlüsselung, als auch auf die Verschlüsselung im Netz beziehen. Eben überall dort, wo die Feststellung der Identität des Kommunikationspartners und die Quelle der Information von hoher Relevanz sind. Grundlage dafür bilden die kryptographischen, asymmetrischen Verfahren mit öffentlichen und privaten Schlüsseln. Der legitime Besitz dieser Schlüssel wird durch das Zertifikat bestätigt.
Die Zertifikate finden vornehmlich in den folgenden Bereichen Anwendung:
- Verschlüsselung von Webseiten mit dem Https-Protokoll
- E-Mails nach dem S/MIME-Standard zu signieren und zu verschlüsseln
- Digitale Signatur, um Dokumente als unverfälscht ansehen zu können
- Identitätsprüfung bei Systemanmeldung; wenn sich zwei Rechner verbinden und vertraulich miteinander kommunizieren möchten (zum Beispiel über VPN), sichert ein Zertifikat noch weiter ab, als es ein Passwort vermag
Inhalt eines Zertifikats
Wie bereits erwähnt, gelten auch hier strikte Vorgaben. Viele Inhalte sind daher also Pflicht, nur wenige optional. Im Einzelnen müssen folgende Informationen enthalten sein:
- Versions- und Seriennummer
- Algorithmen, die für die Erstellung verwendet wurden
- Name des Ausstellers sowie Inhabers
- Gültigkeitsdauer
- Verwendungszweck
- Öffentlicher Schlüssel
- Rolle der entsprechenden Zertifizierungsstelle
Sicherheitsaspekte
Digitale Zertifikate verhindern sogenannte „Man in the Middle“-Angriffe, für die asymmetrische Verfahren besonders anfällig sind. Ein Beispiel: Person A möchte Person B vertrauliche Informationen via E-Mail zukommen lassen. Person C möchte an genau diese Informationen gelangen und gibt sich mit Hilfe einer gefälschten E-Mail-Adresse als Person B aus. Sie teilt Person A ihren öffentlichen Schlüssel mit. Person A fällt auf den Trick herein, verschlüsselt und versendet die Informationen, die Person C dann abfängt und mit ihrem privaten Schlüssel öffnet.
Zertifikate können genau das verhindern. Sie schützen den Schlüssel vor Manipulation und überprüfen genau, von dem der (öffentliche) Schlüssel kommt. In unserem Beispiel würde Person A also eindeutig erkennen, dass er nicht mit Person B, sondern mit Person C kommuniziert.
Aber Vorsicht: Trotz aller Sicherheitsmechanismen kann ein digitales Zertifikat ebenso gefälscht werden wie ein Personalausweis. Gibt sich ein Cyberkrimineller glaubhaft als eine andere Person oder ein Unternehmen aus, kann er bei bei einer illegitimen Zertifizierungsstelle ein Zertifikat unter der falschen Identität beantragen. In diesem Zusammenhang ist es also wichtig, Browser, Betriebssysteme und andere Sicherheitstools regelmäßig zu aktualisieren, damit selbige auf gültige Listen der Zertifizierungsstellen zugreifen.
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung