en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Was ist eine Zertifizierungsstelle?

Was ist eine CA?

Was ist eine Zertifizierungsstelle?

A Zertifizierungsstelle (CA), manchmal auch als bezeichnet Zertifizierungsstelleist ein Unternehmen oder eine Organisation, die / die die Identität von Unternehmen (wie Websites, E-Mail-Adressen, Unternehmen oder einzelne Personen) überprüft und diese durch die Ausgabe elektronischer Dokumente, die als bekannt sind, an kryptografische Schlüssel bindet digitale Zertifikate.

Ein digitales Zertifikat bietet:
Beglaubigung, indem sie als Berechtigungsnachweis zur Überprüfung der Identität der Entität dienen, an die sie ausgestellt wurde.
Verschlüsselung, für die sichere Kommunikation über unsichere Netzwerke wie das Internet.
Integrität von Dokumenten unterzeichnet mit dem Zertifikat, damit sie nicht von Dritten während des Transports geändert werden können.

Benötigen Sie ein Zertifikat? SSL.com hat Sie abgedeckt. Vergleichen Sie die Optionen hier um die richtige Wahl für Sie zu finden, von S/MIME und Codesignaturzertifikate und mehr.

BESTELLEN SIE JETZT!

Wie validiert eine Zertifizierungsstelle ein Zertifikat?

In der Regel generiert ein Antragsteller für ein digitales Zertifikat eine Schlüsselpaar bestehend aus einem privater Schlüssel und einem Öffentlicher Schlüsselzusammen mit einem Zertifikatsignierungsanforderung (CSR). Eine CSR ist eine verschlüsselte Textdatei, die den öffentlichen Schlüssel und andere Informationen enthält, die im Zertifikat enthalten sein werden (z. B. Domänenname, Organisation, E-Mail-Adresse usw.). Schlüsselpaar und CSR Die Generierung erfolgt normalerweise auf dem Server oder der Workstation, auf dem das Zertifikat installiert wird, sowie auf der Art der Informationen, die in der CSR variiert je nach Validierungsstufe und Verwendungszweck des Zertifikats. Im Gegensatz zum öffentlichen Schlüssel wird der private Schlüssel des Antragstellers sicher aufbewahrt und sollte niemals der Zertifizierungsstelle (oder anderen Personen) angezeigt werden.

Nach dem Generieren der CSRDer Antragsteller sendet es an eine Zertifizierungsstelle, die unabhängig überprüft, ob die darin enthaltenen Informationen korrekt sind, und in diesem Fall das Zertifikat mit einem ausstellenden privaten Schlüssel digital signiert und an den Antragsteller sendet.

Wenn das signierte Zertifikat einem Dritten vorgelegt wird (z. B. wenn diese Person auf die Website des Zertifikatsinhabers zugreift), kann der Empfänger die digitale Signatur der CA über den öffentlichen Schlüssel der CA kryptografisch bestätigen. Darüber hinaus kann der Empfänger mit dem Zertifikat bestätigen, dass der signierte Inhalt von jemandem gesendet wurde, der im Besitz des entsprechenden privaten Schlüssels ist, und dass die Informationen seit dem Signieren nicht geändert wurden. Ein wichtiger Teil dieses Aspekts des Zertifikats ist eine sogenannte Vertrauenskette.

Was ist eine Vertrauenskette?

In SSL /TLS, S/MIME, Codesignaturund andere Anwendungen von X.509-Zertifikatewird eine Hierarchie von Zertifikaten verwendet, um die Gültigkeit des Ausstellers eines Zertifikats zu überprüfen. Diese Hierarchie ist bekannt als Kette des Vertrauens. In einer Vertrauenskette werden Zertifikate von Zertifikaten ausgestellt und signiert, die weiter oben in der Hierarchie stehen.

A Kette des Vertrauens besteht aus mehreren Teilen:

1. Die VertrauensankerDies ist die Ursprungszertifizierungsstelle (CA).
2. Mindestens einer Zwischenzertifikatund dient als „Isolierung“ zwischen der Zertifizierungsstelle und dem End-Entity-Zertifikat.
3. Das End-Entity-Zertifikat, mit dem die Identität eines Unternehmens wie einer Website, eines Unternehmens oder einer Person überprüft wird.

Es ist einfach, eine Vertrauenskette für sich selbst zu erkennen, indem Sie eine überprüfen HTTPS Zertifikat der Website. Wenn du aus der Ferne überprüfen ein SSL /TLS Zertifikat in einem Webbrowser finden Sie eine Aufschlüsselung der Vertrauenskette dieses digitalen Zertifikats, einschließlich des Vertrauensankers, aller Zwischenzertifikate und des Endentitätszertifikats. Diese verschiedenen Überprüfungspunkte werden durch die Gültigkeit der vorherigen Ebene oder des „Links“ gesichert, der auf den Vertrauensanker zurückgeht.

Das folgende Beispiel zeigt die Vertrauenskette von der Website von SSL.com, die vom Website-Zertifikat der Endentität über ein Zwischenzertifikat zurück zur Stammzertifizierungsstelle führt:



End-Entity-Zertifikat

Was ist ein Vertrauensanker?

Die Wurzel Zertifizierungsstelle (CA) dient als der Vertrauensanker in einer Kette des Vertrauens. Die Gültigkeit dieses Vertrauensankers ist für die Integrität der gesamten Kette von entscheidender Bedeutung. Wenn die CA ist öffentlich vertrauenswürdig (wie bei SSL.com) werden die Stammzertifizierungsstellenzertifikate von großen Softwareunternehmen in ihre Browser- und Betriebssystemsoftware aufgenommen. Durch diese Aufnahme wird sichergestellt, dass Zertifikate in einer Vertrauenskette, die zu einem der Stammzertifikate der Zertifizierungsstelle zurückführt, von der Software als vertrauenswürdig eingestuft werden.

Unten sehen Sie den Vertrauensanker auf der Website von SSL.com (SSL.com EV Root Certification Authority RSA R2):

Vertrauensanker

Was ist ein Zwischenzertifikat?

Die Stammzertifizierungsstelle oder der Vertrauensanker kann signieren und ausstellen Zwischenzertifikate. Zwischenzertifikate (auch bekannt als Zwischen-, untergeordnetbezeichnet, oder CAs ausstellen) bieten eine flexible Struktur, um zusätzlichen Zertifikaten für Zwischen- und Endunternehmen in der Kette die Gültigkeit des Vertrauensankers zu verleihen. In diesem Sinne erfüllen Zwischenzertifikate eine administrative Funktion. Jedes Zwischenprodukt kann für einen bestimmten Zweck verwendet werden - beispielsweise für die Ausgabe von SSL /TLS oder Codesignaturzertifikate - und können sogar verwendet werden verleihen das Vertrauen der Stammzertifizierungsstelle in andere Organisationen.

Zwischenzertifikate stellen auch einen Puffer zwischen dem Endentitätszertifikat und der Stammzertifizierungsstelle bereit und schützen den privaten Stammschlüssel vor Kompromissen. Für öffentlich vertrauenswürdige Zertifizierungsstellen (einschließlich SSL.com) das CA / Browser-Forum Basisanforderungen Verbieten Sie tatsächlich die Ausstellung von Endentitätszertifikaten direkt von der Stammzertifizierungsstelle, die sicher offline gehalten werden müssen. Dies bedeutet, dass die Vertrauenskette eines öffentlich vertrauenswürdigen Zertifikats mindestens ein Zwischenzertifikat enthält.

In dem unten gezeigten Beispiel SSL.com EV SSL Intermediate CA RSA R3 ist das einzige Zwischenzertifikat in der Vertrauenskette der SSL.com-Website. Wie der Name des Zertifikats andeutet, wird es nur zur Ausgabe von EV SSL / verwendet.TLS Zertifikate:

Zwischenzertifikat

Was ist ein Endentitätszertifikat?

Die End-Entity-Zertifikat ist das letzte Glied in der Vertrauenskette. Das Endentitätszertifikat (manchmal auch als a bezeichnet) Blatt Zertifikat or Teilnehmerzertifikat) dient dazu, das Vertrauen der Stammzertifizierungsstelle über alle Zwischenprodukte in der Kette einem Unternehmen wie einer Website, einem Unternehmen, Regierungoder einzelne Person.

Ein Endentitätszertifikat unterscheidet sich von einem Vertrauensanker oder Zwischenzertifikat darin, dass es keine zusätzlichen Zertifikate ausstellen kann. In gewissem Sinne ist es das letzte Glied für die Kette. Das folgende Beispiel zeigt die Endentität SSL /TLS Zertifikat von der Website von SSL.com:

End-Entity-Zertifikat

Warum ist eine Vertrauenskette wichtig?

Eine Vertrauenskette gewährleistet Sicherheit, Skalierbarkeit und Einhaltung von Standards für Zertifizierungsstellen. Es gewährleistet auch Datenschutz, Vertrauen und Sicherheit für diejenigen, die auf End-Entity-Zertifikate angewiesen sind, wie z. B. Website-Betreiber und Benutzer.

Für Websitebesitzer und andere Benutzer von Endentitätszertifikaten ist es wichtig zu verstehen, dass eine vollständige Vertrauenskette erforderlich ist, damit ihr Zertifikat das Vertrauen einer Zertifizierungsstelle erfolgreich verleiht. Informationen zur Diagnose und Fehlerbehebung von Browserfehlern aufgrund einer unvollständigen Vertrauenskette finden Sie unter Unser Artikel zur Installation von Zwischenzertifikaten und Anleitung zu Browser-Fehlermeldungen.

 

Hinweis: Obwohl jede Organisation, wie z. B. eine Unternehmensabteilung oder eine Regierungsbehörde, eine Zertifizierungsstelle betreiben kann, können kommerzielle Zertifizierungsstellen wie SSL.com öffentlich vertrauenswürdige Zertifikate für Zwecke wie HTTPS-Websites bereitstellen. S/MIME E-Mail-, Code- und Dokumentensignierung, ohne das Vertrauen der Öffentlichkeit und eine Prüfung aufrechterhalten zu müssen PKI. SSL.com bietet gehostet PKI mit öffentliches oder privates Vertrauen sowohl Geschäft und Regierung Kunden.
Vielen Dank, dass Sie sich für SSL.com entschieden haben! Bei Fragen wenden Sie sich bitte per E-Mail an Support@SSL.com, Anruf 1-877-SSL-SECUREoder klicken Sie einfach auf den Chat-Link unten rechts auf dieser Seite.

 

 

Verwandte FAQs

Folgen Sie uns

Was ist SSL /TLS?

anschauen

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com