Zertifikate
Einsatzzweck
Zertifikate werden im Allgemeinen verwendet, um die Echtheit von Daten zu beweisen. Daten können hierbei E-Mails, Dokumente, Software / Updates, Webdaten oder gar ganze Verbindungen wie z. B. bei einem VPN sein.
Funktionsweise
Damit Zertifikate funktionierenfunktionieren, sind in allerder Regel zwei Dinge Notwendig.notwendig. Zum einen wird eine Zertifizierungsstelle (Certification Authority oder auch CA) benötigt. Diese vergibt die Zertifikate und stellt sicher, dass derjenige der das Zertifikat beantragt auch der ist, der zu dem Zertifikat hinterlegt ist. Hierbei gibt es verschiedenste Stufen der Überprüfung, denn nicht jedes Zertifikat ist gleich vertrauenswürdig.
Des weiteren ist um die Zertifikate überprüfen zu können eine sogenannte Public Key Infrastruktur kurz PKI notwendig. Sie vereinfacht den Austausch von Zertifikaten dahingehend, dass es ein Root zertifikat gibt, dem vertraut wird. Alle Zertifikate die mit diesem Signiert wurden können als vertrauenswürdig betrachtet werden, da bei der Signierung der Zetifikate die Ansprüche der Root CA zu erfüllen sind.
Das gesamte System der Zertifikate basiert auf der asymmetrischen Verschlüsselung, wobei das Zertifikat immer nur den Publickey enthält. Der jeweilige Private Key bleibt bei den signierenden Parteien.
Der Ablauf einer mit Zertifikaten signierten Verbindung ist folgender Grafik zu entnehmen.