Informationen zu digitalen Zertifikaten

 

Letztes Änderungsdatum des Themas: 2005-05-19

Auch wenn die Kryptografie mit öffentlichen Schlüsseln die Schlüsselverwaltung vereinfacht, da hierbei mehrere Benutzer auf ein Schlüsselpaar zugreifen können, gibt es dennoch ein Problem: Wie kann ein öffentlicher Schlüssel verteilt werden, sodass ein Benutzer ihn finden und seine Gültigkeit überprüfen kann?

Digitale Zertifikate bieten in Verbindung mit S/MIME eine Lösung dieses Problems. Viele konkurrierende Lösungen für Nachrichtensicherheit enthalten keine digitalen Zertifikate und unterscheiden sich dadurch von S/MIME.

Informationen über digitale Zertifikate und die Kryptografie mit öffentlichen Schlüsseln

Ein digitales Zertifikat ist ein digitales Verfahren zur Identifizierung, vergleichbar mit einem Ausweis oder Führerschein. Ein digitales Zertifikat enthält Informationen über Identitäten und andere unterstützende Informationen. Ein digitales Zertifikat wird von einer Zertifizierungsstelle (Certification Authority, CA) ausgestellt. Mit der Ausstellung eines digitalen Zertifikats garantiert die Zertifizierungsstelle die Gültigkeit der Zertifikatsinformationen. Darüber hinaus ist ein digitales Zertifikat nur innerhalb eines bestimmten Zeitraums gültig.

Digitale Zertifikate unterstützen die Kryptografie mit öffentlichen Schlüsseln, da sie den öffentlichen Schlüssel der im Zertifikat bestimmten Einheit enthalten. Das Zertifikat ist dem öffentlichen Schlüssel eines bestimmten Benutzers zugeordnet, und die Echtheit des Zertifikats wird durch die Zertifizierungsstelle garantiert. Dadurch stellt das digitale Zertifikat eine Lösung des Problems bei der Suche und Überprüfung von öffentlichen Schlüsseln dar. Durch die Bereitstellung des jeweiligen öffentlichen Schlüssels im digitalen Zertifikat werden diese Probleme gelöst. Der Benutzer kann die Gültigkeit voraussetzen, da eine Zertifizierungsstelle das digitale Zertifikat ausgestellt hat.

Digitale Zertifikate verwenden die Kryptografie mit öffentlichen Schlüsseln weiterhin zur eigenen Authentifizierung. Wird ein digitales Zertifikat ausgestellt, signiert die Zertifizierungsstelle das Zertifikat mit dem eigenen privaten Schlüssel. Zur Überprüfung der Echtheit kann der Benutzer den öffentlichen Schlüssel der Zertifizierungsstelle verwenden und damit feststellen, ob das digitale Zertifikat tatsächlich von der Zertifizierungsstelle signiert wurde.

Informationen über den Aufbau digitaler Zertifikate

Damit ein digitales Zertifikat sinnvoll eingesetzt werden kann, muss es übersichtlich und zuverlässig strukturiert sein. Auf diese Weise können die im Zertifikat enthaltenen Informationen problemlos abgerufen werden und sind dabei verständlich. Beispielsweise haben Ausweise weltweit eine ähnliche Struktur, damit die Informationen auch für Personen verständlich sind, die diese Art von Ausweis nicht kennen. Ebenso können digitale Zertifikate, sofern sie über eine Standardstruktur verfügen, gelesen und verstanden werden, unabhängig von der ausgebenden Zertifizierungsstelle.

Im S/MIME-Standard ist für digitale Zertifikate festgelegt, dass diese dem ITU X.509-Standard (International Telecommunications Union) entsprechen. S/MIME in der Version 3 erfordert für digitale Zertifikate weiterhin eine Übereinstimmung mit Version 3 des X.509-Standards. S/MIME beruht auf einem geltenden und anerkannten Standard zur Strukturierung von digitalen Zertifikaten. Daher baut S/MIME auf der weiteren Verbreitung dieses Standards auf und verbessert gleichzeitig dessen Akzeptanz.

Im X.509-Standard ist festgelegt, dass digitale Zertifikate Informationen in standardisierter Form enthalten. Zertifikate nach X.509-Standard in der Version 3 enthalten weiterhin folgende Felder:

  • Versionsnummer   Die Version des im Zertifikat verwendeten X.509-Standards.
  • Seriennummer   Eine Nummer zur eindeutigen Identifizierung des Zertifikats und der Ausstellung durch die Zertifizierungsstelle.
  • Name des Zertifikatalgorithmus   Die Namen der Algorithmen zur Erstellung des öffentlichen Schlüssels, den die Zertifizierungsstelle zur Signatur des digitalen Zertifikats verwendet hat.
  • Name des Ausstellers   Informationen über die Zertifizierungsstelle, die das Zertifikat ausgestellt hat.
  • Gültigkeitsdauer   Der Zeitraum für die Gültigkeit des Zertifikats, einschließlich Anfangs- und Ablaufdatum.
  • Name des Inhabers   Der Name des Inhabers des digitalen Zertifikats.
  • Informationen zum öffentlichen Schlüssel   Der dem Inhaber des digitalen Zertifikats zugeordnete öffentliche Schlüssel und die Namen der Algorithmen zur Erstellung.
  • Eindeutige Aussteller-ID   Informationen zur eindeutigen Identifizierung des Ausstellers des digitalen Zertifikats.
  • Eindeutige Inhaber-ID   Informationen zur eindeutigen Identifizierung des Inhabers des digitalen Zertifikats.
  • Erweiterungen   Zusätzliche Informationen zur Verwendung und Handhabung des Zertifikats.
  • Digitale Signatur der Zertifizierungsstelle   Die mit dem privaten Schlüssel der Zertifizierungsstelle und unter Verwendung der angegebenen Algorithmen erstellte digitale Signatur.

Da S/MIME ein Zertifikat gemäß X.509 in der Version 3 erfordert, beschreiben diese Informationen auch die Eigenschaften zur Verwendung von S/MIME-spezifischen Zertifikaten.

Wichtig

Der X.509-Standard in der Version 3 verwaltet digitale Zertifikate im Allgemeinen. Er stellt keinen Standard für S/MIME-spezifische Zertifikate dar. Weitere Informationen über S/MIME-spezifische digitale Zertifikate finden Sie in den S/MIME-RFCs.

Obwohl digitale Zertifikate elektronisch vorliegen, sollten Sie beachten, dass standardisierte digitale Zertifikate auf zahlreichen Geräten verwendet werden können, keineswegs nur auf Computern. Digitale Zertifikate können auf Handhelds verwendet werden, in Mobiltelefonen und auf tragbaren Karten, so genannten Smartcards. Smartcards können mit einer Vielzahl verschiedener Geräte verwendet werden und eignen sich daher besonders zur Verwendung von digitalen Zertifikaten. Smartcards ermöglichen die Übertrag- und Verwendbarkeit von digitalen Zertifikaten in ähnlicher Weise wie ein herkömmlicher Führerschein oder Ausweis.

Die Standardisierung der S/MIME-Zertifikate durch S/MIME-RFCs und den X.509-Standard in der Version 3 stellt einen wesentlichen Bestandteil von S/MIME dar. Dadurch werden digitale Zertifikate für alle Anwendungen verständlich, die diesem Standard entsprechen.

Digitale Zertifikate und die Infrastruktur öffentlicher Schlüssel

Einer der Vorteile der Kryptografie mit öffentlichen Schlüsseln ist die vereinfachte Schlüsselverwaltung, da ein Schlüsselpaar viele symmetrische Schlüssel ersetzt. Ergänzt wird diese Technologie durch digitale Zertifikate, die für die Verteilung und Verwaltung der öffentlichen Schlüssel verwendet werden. Digitale Zertifikate müssen jedoch verwaltet werden. Die Verwaltung der digitalen Zertifikate muss das ihnen eigene Konzept der öffentlichen Verteilung berücksichtigen. Zur Verwaltung der digitalen Zertifikate ist eine funktionierende und dem geplanten Nutzungsrahmen angemessene Infrastruktur erforderlich. Die Infrastruktur öffentlicher Schlüssel oder PKI (Public Key Infrastructure) ist untrennbar mit digitalen Zertifikaten verbunden. Innerhalb der PKI werden die Ausstellung, die Sicherstellung der Verteilung über ein Verzeichnis und die Überprüfung von Zertifikaten gewährleistet. Zugrunde liegende Funktionalitäten, die die Unterstützung für digitale Zertifikate bereitstellen und so die Verwendung der Zertifikate durch Dienste wie S/MIME ermöglichen, sind ebenfalls Teil der PKI.

Ausmaß und Komplexität des Themas gehen über den Rahmen dieses Buches hinaus. Die hier dargestellten Informationen beschränken sich daher auf die Bereiche von PKI und digitalen Zertifikaten, die im Zusammenhang mit der Nachrichtensicherheit relevant sind. Es gibt eine Reihe von ausgezeichneten Quellen, die PKI behandeln. Weitere Informationen finden Sie in der Dokumentation Ihres PKI-Anbieters oder in anderen Quellen, die sich speziell mit dem Thema PKI befassen.

Funktionsweise der PKI im Zusammenhang mit Nachrichtensicherheit

Die PKI ermöglicht die Verwendung von digitalen Zertifikaten durch deren Ausstellung und die Bereitstellung in einem Verzeichnis. Außerdem prüft die PKI digitale Zertifikate auf Echtheit, Gültigkeit und Vertrauenswürdigkeit. Diese Dienste sind für digitale Zertifikate von entscheidender Bedeutung, da sie auf einem dezentralen Modell beruhen, in welchem Zertifizierungsstellen von Drittanbietern eingesetzt werden.

Die jeweilige Art der Ausstellung digitaler Zertifikate und deren Veröffentlichung in einem Verzeichnis basiert auf dem jeweiligen PKI-Produkt und dessen Implementierung. In der Regel werden digitale Zertifikate durch die PKI ausgestellt und die Zertifikatsinformationen in einem Verzeichnis veröffentlicht, auf das andere Anwendungen zugreifen können. Ein Teil dieser Informationen wird für die Überprüfung der digitalen Zertifikate verwendet. Wie unter „Zusammenwirken der Kryptografie mit öffentlichen Schlüsseln und Nachrichtensicherheit“ in Grundlagen der Kryptografie mit öffentlichen Schlüsseln beschrieben, ist für die Nachrichtensicherheit der Zugriff auf den öffentlichen Schlüssel des Absenders und des Empfängers erforderlich. Da das digitale Zertifikat diese Informationen bereitstellt, ist der Zugriff auf das Zertifikat des Benutzers für ein Nachrichtensicherheitssystem besonders wichtig. Durch die Bereitstellung des Zugriffs auf digitale Zertifikate profitiert die PKI von den Möglichkeiten der Kryptografie mit öffentlichen Schlüsseln, da bei dieser vereinfachten Schlüsselverwaltung kein manueller Schlüsselaustausch erforderlich ist. Stattdessen stellt die PKI digitale Zertifikate in einem Verzeichnis bereit, in dem sie von Anwendungen bei Bedarf abgerufen werden können.

Um zu verstehen, wie die PKI digitale Zertifikate überprüft, denken Sie an die Funktion der Zertifizierungsstelle bei der Ausstellung von Zertifikaten. Wie bereits in diesem Thema unter „Informationen über digitale Zertifikate und die Kryptografie mit öffentlichen Schlüsseln“ erörtert wurde, bestätigt die ausstellende Zertifizierungsstelle die Gültigkeit der Identität durch die Signierung des digitalen Zertifikats mit ihrem öffentlichen Schlüssel. Die Prüfung der Echtheit eines Zertifikats erfolgt durch Überprüfung der digitalen Signatur der Zertifizierungsstelle. Die PKI stellt bei der Überprüfung eines Zertifikats Funktionen zur Verfügung, mit denen die Signatur der ausstellenden Zertifizierungsstelle geprüft werden kann. Wenn die Signatur nicht überprüft werden kann, gilt das Zertifikat als nicht vertrauenswürdig.

Wie bereits am Anfang dieses Themas gesagt wurde, gibt es keine perfekte Sicherheitsmethode. Ein digitales Zertifikat kann ungültig werden, normalerweise durch den Verlust des privaten Schlüssels. Um die Vertrauenswürdigkeit digitaler Zertifikate zu gewährleisten, muss eine Möglichkeit zur vorzeitigen Aufhebung oder zum Widerruf eines Zertifikats vor dessen Ablaufzeitpunkt gegeben sein, ähnlich wie bei einer gestohlenen Kreditkarte. Der Widerruf eines Zertifikats ist ein weiterer wichtiger Dienst, den die PKI zur Unterstützung und bei der Überprüfung von digitalen Zertifikaten zur Verfügung stellt.

Durch die Gewährleistung der Vertrauenswürdigkeit der Zertifikate ist die PKI ein integraler Bestandteil von digitalen Zertifikaten. Ohne PKI können digitale Signaturen nicht verwendet werden. Da X.509 v3-Zertifikate von Exchange Server 2003 unterstützt werden, ist die PKI für Exchange-Installationen abhängig von digitalen Zertifikaten, die mit Exchange verwendet werden. In Bezug auf die Nachrichtensicherheit stellen jedoch alle PKIs diese grundlegenden Dienste zur Unterstützung von digitalen Zertifikaten zur Verfügung. Die Unterschiede zwischen den PKIs bestehen im Entwurf und der Implementierung. Sie sind zudem abhängig von der jeweiligen PKI-Bereitstellung.

Zusammenwirken von digitalen Zertifikaten und Nachrichtensicherheit

Das Wissen über digitale Zertifikate und deren Unterstützung der Kryptografie mit öffentlichen Schlüsseln wird im nächsten Schritt auf die Nachrichtensicherheit angewendet. Im nächsten Abschnitt wird beschrieben, wie digitale Zertifikate eine Unterstützung der zentralen Sicherheitsdienste bereitstellen, zu denen digitale Signaturen und Nachrichtenverschlüsselung gehören.

Verwendung digitaler Zertifikate für digitale Signaturen

Wie unter „Kryptografie mit öffentlichen Schlüsseln und digitale Signaturen“ in Grundlagen der Kryptografie mit öffentlichen Schlüsseln beschrieben, kann ein Empfänger eine Nachricht anhand des Schlüsselpaares des Absenders, bestehend aus dem privaten und dem öffentlichen Schlüssel, überprüfen und authentifizieren. Zur Unterstützung der Kryptografie mit öffentlichen Schlüsseln stellen digitale Zertifikate zuverlässige Funktionen für die Verteilung und den Zugriff auf öffentliche Schlüssel bereit. Wenn ein Absender eine Nachricht signiert, gibt er oder sie den zugehörigen privaten Schlüssel für den im digitalen Zertifikat verfügbaren öffentlichen Schlüssel an. Wenn der Empfänger nun die digitale Signatur der Nachricht überprüfen möchte, kann er den erforderlichen öffentlichen Schlüssel aus dem digitalen Zertifikat abrufen. In der folgenden Abbildung ist der Ablauf der Signierung mithilfe digitaler Zertifikate dargestellt.

35451fb8-5e11-4d67-ba6e-e5d4da6febca

  1. Erfassen der Nachricht
  2. Berechnen des Hashwerts der Nachricht
  3. Abrufen des privaten Schlüssels aus dem digitalen Zertifikat des Absenders
  4. Verschlüsseln des Hashwerts mit dem privaten Schlüssel des Absenders
  5. Anhängen des verschlüsselten Hashwerts an die Nachricht als digitale Signatur
  6. Senden der Nachricht

In der folgenden Abbildung ist der Ablauf der Überprüfung mithilfe digitaler Zertifikate dargestellt.

d1b14a27-5cfb-4df2-89f7-990219378716

  1. Empfangen der Nachricht
  2. Abrufen der digitalen Signatur mit dem verschlüsselten Hashwert aus der Nachricht
  3. Abrufen der Nachricht
  4. Berechnen des Hashwerts der Nachricht
  5. Abrufen des öffentlichen Schlüssels des Absenders aus dem digitalen Zertifikat des Absenders
  6. Entschlüsseln des verschlüsselten Hashwerts mit dem öffentlichen Schlüssel des Absenders
  7. Vergleichen des entschlüsselten Hashwerts mit dem gerade berechneten Hashwert
  8. Die Nachricht ist gültig, wenn die Werte übereinstimmen.

Aus den gezeigten Abläufen wird ersichtlich, dass das digitale Zertifikat zur Überprüfung der digitalen Signatur einen Zugriff auf die öffentlichen Schlüssel gestattet.

Verwendung digitaler Zertifikate für die Nachrichtenverschlüsselung

Analog zur Bereitstellung der öffentlichen Schlüssel für die Überprüfung digitaler Signaturen unterstützen digitale Zertifikate die Nachrichtenverschlüsselung, da auch für diesen Vorgang die Schlüssel benötigt werden. Wie unter „Kryptografie mit öffentlichen Schlüsseln und Nachrichtenverschlüsselung“ in Grundlagen der Kryptografie mit öffentlichen Schlüsseln beschrieben, kann der Absender auf den öffentlichen Schlüssel des Empfängers zugreifen und so die Nachricht in der Gewissheit verschlüsseln, dass nur der Empfänger die Nachricht entschlüsseln kann. Hier ermöglicht das digitale Zertifikat des Empfängers die Verschlüsselung. Wie bei digitalen Signaturen wird dieser Vorgang durch den im digitalen Zertifikat enthaltenen öffentlichen Schlüssel ermöglicht. In der folgenden Abbildung ist der Ablauf der Verschlüsselung mithilfe digitaler Zertifikate dargestellt.

21058391-2d70-42f9-bf25-8ead79705b27

  1. Erfassen der Nachricht
  2. Abrufen des öffentlichen Schlüssels aus dem digitalen Zertifikat des Empfängers
  3. Erzeugen des symmetrischen Sitzungsschlüssels zur einmaligen Verwendung
  4. Verschlüsseln der Nachricht mit dem Sitzungsschlüssel
  5. Verschlüsseln des Sitzungsschlüssels mit dem öffentlichen Schlüssel des Empfängers
  6. Hinzufügen des verschlüsselten Sitzungsschlüssels zur verschlüsselten Nachricht
  7. Senden der Nachricht

In der folgenden Abbildung ist der Ablauf der Entschlüsselung mithilfe digitaler Zertifikate dargestellt.

50f0afca-e520-46b5-8e12-6e295dfe86d9

  1. Empfangen der Nachricht
  2. Abrufen der verschlüsselten Nachricht und des verschlüsselten Sitzungsschlüssels aus der Nachricht
  3. Abrufen des privaten Schlüssels des Empfängers aus dem digitalen Zertifikat des Empfängers
  4. Entschlüsseln des Sitzungsschlüssels mit dem privaten Schlüssel aus dem digitalen Zertifikat des Empfängers
  5. Entschlüsseln der Nachricht mit dem entschlüsselten Sitzungsschlüssel
  6. Der Empfänger erhält die unverschlüsselte Nachricht.

Verwendung digitaler Zertifikate für digitale Signaturen und die Nachrichtenverschlüsselung

Digitale Signaturen und Nachrichtenverschlüsselung ergänzen sich. In der folgenden Abbildung ist der Ablauf der Signierung und Verschlüsselung mithilfe einer digitalen Signatur dargestellt.

e81cca9b-c780-49d9-a3f9-69cc3c442183

  1. Erfassen der Nachricht
  2. Berechnen des Hashwerts der Nachricht
  3. Abrufen des privaten Schlüssels aus dem digitalen Zertifikat des Absenders
  4. Abrufen des öffentlichen Schlüssels des Empfängers aus dem digitalen Zertifikat des Empfängers
  5. Verschlüsseln des Hashwerts mit dem privaten Schlüssel des Absenders
  6. Anhängen des verschlüsselten Hashwerts an die Nachricht als digitale Signatur
  7. Erzeugen des symmetrischen Sitzungsschlüssels zur einmaligen Verwendung
  8. Verschlüsseln der Nachricht mit dem Sitzungsschlüssel
  9. Verschlüsseln des Sitzungsschlüssels mit dem öffentlichen Schlüssel des Empfängers
  10. Hinzufügen des verschlüsselten Sitzungsschlüssels zur verschlüsselten Nachricht
  11. Senden der Nachricht

In der folgenden Abbildung ist der Ablauf der Entschlüsselung und Überprüfung der digitalen Signatur mithilfe der Kryptografie mit öffentlichen Schlüsseln dargestellt.

97705e57-0a94-4197-99c3-40bb58a9eaa0

  1. Empfangen der Nachricht
  2. Abrufen der verschlüsselten Nachricht und des verschlüsselten Sitzungsschlüssels aus der Nachricht
  3. Abrufen des privaten Schlüssels des Empfängers aus dem digitalen Zertifikat des Empfängers
  4. Entschlüsseln des Sitzungsschlüssels mit dem privaten Schlüssel des Empfängers
  5. Entschlüsseln der Nachricht mit dem entschlüsselten Sitzungsschlüssel
  6. Abrufen der digitalen Signatur mit dem verschlüsselten Hashwert aus der Nachricht
  7. Berechnen des Hashwerts der Nachricht
  8. Abrufen des öffentlichen Schlüssels des Absenders aus dem digitalen Zertifikat des Absenders
  9. Entschlüsseln des verschlüsselten Hashwerts mit dem öffentlichen Schlüssel des Absenders
  10. Vergleichen des entschlüsselten Hashwerts mit dem gerade berechneten Hashwert
  11. Die Nachricht ist gültig, wenn die Werte übereinstimmen.
  12. Der Empfänger erhält die unverschlüsselte Nachricht.

Wenn Sie verstehen, wie digitale Zertifikate die Kryptografie mit öffentlichen Schlüsseln ermöglichen und auf welche Weise die Kryptografie mit öffentlichen Schlüsseln die Hauptsicherheitsdienste für digitale Signaturen und Nachrichtenverschlüsselung zur Verfügung stellt, können Sie sich in die Arbeitsweise der S/MIME-Nachrichtensicherheit hineindenken. Gemeinsam bilden diese Konzepte den grundlegenden Kern der Nachrichtensicherheit.