Zur Webansicht Zur Webansicht
0/1 Rechenzentrum der Universität Regensburg
Home Uni  Pfeil  Rechenzentrum  Pfeil  
Deko-Banner
Zur Lese-/Druckansicht  


Frequently Used Links:
Hauptnavigation:

Hintergrundinformationen zum Thema Zertifikate

Werden bei der Kommunikation zwischen einem Client und einem Server vertrauliche Daten (Passwörter, PINs etc.) übertragen, muß die Kommunikation folgende 3 Bedingungen erfüllen:

  • Es muß sichergestellt sein, daß der Server derjenige ist, der er vorgibt zu sein (Sicherung der Identität)
  • Es muß sichergestellt sein, daß die Nachrichten auf dem Übertragungsweg nicht verfälscht worden sind (Sicherung der Integrität)
  • Es muß sichergestellt sein, daß die Nachrichten auf dem Übertragungsweg nicht abgehört werden (Verschlüsselung)

Verschlüsselung | Digitale SignaturenZertifikateZertifizierungsketten | DFN-PKI

1. Verschlüsselung


Eine Verschlüsselung kann symmetrisch und asymmetrisch erfolgen.

Bei einer symmetrischen Verschlüsselung benötigen beide Partner einen gemeinsamen Schlüssel, mit dem die Nachrichten verschlüsselt und auch wieder entschlüsselt werden können. Typische Verschlüsselungsverfahren sind DES (Data Encryption Standard, Schlüssellänge 56 bit), 3-DES (dreimalige Wiederholung von DES) oder AES (Advanced Encryption Standard, Schlüssellänge 128 bit). Der Vorteil einer symmetrischen Verschlüsselung ist, daß sie sehr schnell durchgeführt werden kann und sehr kompakt ist und somit gut zur Verschlüsselung grosser Datenmengen geeignet ist. Der Nachteil aber ist, daß beide Partner den gemeinsamen Schlüssel kennen müssen und somit die Frage bleibt, wie ein sicherer Schlüsselaustausch erfolgen kann.

Bei einer asymmetrischen Verschlüsselung werden unterschiedliche Schlüssel für die Verschlüsselung und Entschlüsselung benutzt. Typische Verfahren sind der RSA - oder ECC (Elliptic Curve Cryptography) Algorithmus. Dabei wird ein Schlüsselpaar erzeugt, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die Schlüssellängen beim RSA Verfahren sind typischerweise 2048 bit und mehr; man erreicht damit die gleiche Verschlüsselungsstärke wie ein 128 bit langer symmetrischer Schlüssel. Daten, die mit dem privaten Schlüssel verschlüsselt sind, können nur mit dem öffentlichen Schlüssel entschlüsselt werden und umgekehrt. Vorteil ist, daß der öffentliche Schlüssel - wie schon der Name sagt - öffentlich bekannt gegeben werden kann, während der private Schlüssel - vor Zugriff gesichert - beim Server verbleibt. Somit kann jeder Client, der im Besitz des öffentlichen Schlüssels ist, alle Nachrichten entschlüsseln, die mit dem zugehörigen privaten Schlüssel verschlüsselt sind und nur diese. Nachteil des Verfahrens ist, das es relativ rechenintensiv und somit langsam, also nicht für die Verschlüsselung großer Datenmengen geeignet ist.

Daher werden zur gesicherten Übertragung großer Datenmengen, z.B. bei gesicherten HTTP Verbindungen beide Verfahren kombiniert: Zuerst erzeugt der Client einen zufälligen symmetrischen Schlüssel, verschlüsselt ihn mit dem öffentlichen Schlüssel und sendet ihn an den Server. Da nur der Server im Besitz des zugehörigen privaten Schlüssels ist, kann nur er und kein anderer, der zufällig oder absichtlich die Verbindung abhört, den symmetrischen Schlüssel wieder entschlüsseln. Damit ist sichergestellt daß nur der Client und der Server den symmetrischen Schlüssel kennen, so daß ab jetzt das schnellere und kompaktere symmetrische Verschlüsselungsverfahren zum Einsatz kommen kann.

Durch Einsatz des kombinierten Verschlüsselungverfahrens ist somit die Forderung, daß die Nachrichten auf dem Übertragungsweg nicht abgehört werden, erfüllbar.

2. Digitale Signaturen


Zum Verständnis von digitalen Signaturen ist der Begiff der Hashfunktion notwendig. Eine Hashfunktion erzeugt aus einer großen Datenmenge, z.B. einem Textdokument, einen sog. Fingerabdruck definierter Länge. 2 bekannte Beispiele sind der MD5 Algorithmus, der einen Fingerabruck der Länge 128 bit erzeugt oder das SHA-1, das einen Abdruck der Länge 160 bit erzeugt. Bedingungen für eine gute Hashfunktion sind:

  • Kleine Änderungen in einer Datenmenge führen zu komplett unterschiedlichen Fingerabdrücken
  • Unterschiedliche Datenmengen sollen weitmöglichst unterschiedliche Fingerabrücke erzeugen (Kollisionsfreiheit)
  • Der Fingerabruck muss schnell berechnet werden können.


Die Fingerabdrücke oder Hashes können dazu verwendet werden, um zu prüfen, ob 2 Datenmengen höchstwahrscheinlich gleich sind, indem der Fingerabdruck beider Datenmengen berchnet wird und verglichen wird. Da der Fingerabdruck sehr klein ist und schnell ermittelt werden kann, ist das sehr effizient möglich.

Um nun eine Nachricht zu signieren, erzeugt der Server über eine Hashfunktion einen Fingerabruck der Nachricht und verschlüsselt diesen mit seinem privaten Schlüssel. Der verschlüsselte Fingerabdruck wird als digitale Signatur bezeichnet. Der Server sendet dann die digitale Signatur zusammen mit der Nachricht an den Client. Dieser berechnet seinerseits den Fingerabdruck der gesendeten Nachricht mit dem gleichen Algorithmus und entschlüsselt die mitgeschickte digitale Signatur mit dem öffentlichen Schlüssel des Servers. Stimmt der selbst berechnete Fingerabdruck mit dem entschlüsselten Wert überein, kann der Client sicher sein, daß die Nachricht auf dem Versandweg nicht verändert worden ist, da nur der Server im Besitz des privaten Schlüssels ist.

Durch Einsatz digitaler Signaturen zusamenn mit dem asymmetrischen Verschlüsselungsverfahren kann somit sichergestellt werden, daß Nachrichten auf dem Übertragungsweg nicht verfälscht werden können.

3. Zertifikate


Durch Einsatz digitaler Signaturen zusammen mit dem asymmetrischen Verschlüsselungsverfahren ist - wie oben erläutert - garaniert, daß die Nachrichten unverfälscht und verschlüsselt übertragen werden. Es bleibt aber ein entscheidender Punkt ungeklärt: wie kann sich der Client sicher sein, daß der von ihm verwendete öffentliche Schlüssel, der i.a. beim Aufbau einer gesicherten Verbindung vom Server übermittelt wird, auch wirklich der öffentliche Schlüssel des kontakteten Servers ist und nicht von jemand anderen (man in the middle) geschickt wird, der sich als der gewünschte Server ausgibt (typisches Beispiel: Phishing) ?

Hier kommen die digitalen Zertifikate ins Spiel. Sie garantieren, daß der vom Server übermittelte öffentliche Schlüssel auch wirklich zum gewünschten Server gehören. Zu diesem Zweck erzeugt eine vertrauenswürdige Zertifizierungsinstanz (auch Certificate Authority oder kurz CA genannt) aus dem öffentlichen Schlüssel des Servers und weiteren den Server identifizierenden Angaben eine digitale Signatur, die der Server dann samt seinem öffentlichen Schlüssel und den ihn identifizierenden weiteren Angaben beim Aufbau einer gesicherten Verbindung an den Client schickt. Der von einer Zertifizierunsgstelle signierte öffentliche Schlüssel mit den zusätzlichen Identifikatiosnangaben wird als Zertifikat bezeichnet. Ein digitales Zertifikat ordnet somit einen öffentlichen Schlüssel eindeutig einem Server zu und ist somit äquivalent zum einem Personalausweis, der von der ausstellenden Behörde beglaubigt ist.

Der Inhalt eines Zertifikats besteht somit im wesentlichen aus:

  • dem Namen des Ausstellers des Zertifikates (Issuer)
  • Informationen zu den Regeln und Verfahren, unter denen das Zertifikat ausgegeben wurde
  • Informationen zur Gültigkeitsdauer des Zertifikates
  • dem öffentlichen Schlüssel, zu dem das Zertifikat Angaben macht
  • dem Namen (oder eine andere eindeutige Bezeichnung) des Eigentümers des öffentlichen Schlüssels
  • weiteren Informationen zum Eigentümer des öffentlichen Schlüssels
  • Angaben zum zulässigen Anwendungs- und Geltungsbereich des öffentlichen Schlüssels
  • der vollständigen Bezeichnung des Servers incl. des vollständigen IP Namens (sog. full distinguished name oder kurz DN, im Zertifikat als subject bezeichnet)
  • der digitale Signatur des Ausstellers über alle anderen Informationen


Ein Beispiel eines Zertifikats finden Sie hier.

Vertrauenswürdige Zertifizierungsinstanzen müssen strenge Sicherheitsanforderungen erfüllen, die z.B. in den Signaturgesetzen der einzelnen Länder genau festgelegt sind. Bekannte Instanzen sind z.B. die Bundesnetzagentur, die Deutsche Telekom oder private Anbieter von Zertifizierungsdiensten wie z.B. die Fa. Verisign etc. Demzufolge ist die Erstellung von Zertifikaten durch solche Instanzen auch nicht umsonst. Diese oft weltweit anerkannten Zertifizierungsstellen arbeiten natürlich bei der Erstellung der Zertifikate ebenfalls mit privaten und öffentlichen Schlüsseln. Die öffentlichen Schlüsseln sind bekannt und können jederzeit durch Fingerprints, die auf verschiedenste Art und Weisen erhältlich sind, verifiziert werden. Der Client kann ihnen somit vertrauen; sie sind in vielen Browsern auch bereits vorinstalliert. Durch die Kenntnis des öffentlichen Schlüssels der Zertifizierungsinstanz kann dann der Client die Signatur des ihm vom Server beim Aufbau einer gesicherten Verbindung zugeschickten Zertifikats überprüfen und so sicherstellen, daß der darin enthaltene öffentliche Schlüssel auch derjenige des angesprochenen Servers ist. 

Digitale Zertifikate stellen somit sicher, daß der Server derjenige ist, der er vorgibt zu sein (Sicherung der Identität).

4. Zertifizierungsketten


Zertifizierungsstellen können nicht nur Zertifikate für Server und Nutzer ausstellen, sondern auch die Identität anderer Zertifizierungsstellen bestätigen. Auf diese Weise kann man eine ganze Kette von Zertifizierungsstellen aufbauen (Zertifizierungskette oder Certificate Chain). Vertraut ein Client der obersten Zertifizierungsstelle, kann er somit auch allen Zertifikaten vertrauen, die von den einzelnen Zertifizierungsstellen der Kette ausgestellt worden sind. Die oberste Zertifizierungsstelle einer Kette wird auch als Wurzelzertifizierungsstelle (Root CA) bezeichnet.

Root CA → CA 1 → CA 2 → Serverzertifikat



Um die Gültigkeit eines Zertifikats überprüfen zu können, muß der Client die öffentlichen Schlüssel aller beteiligter Zertifizierungsstellen kennen. Dies in der Praxis für die Vielzahl der weltweit vorhandenen Zertifizierungsstellen kaum möglich. Üblicherweise ist die Wurzelzertifizierungsstelle eine der weltweit anerkannten Zertifizierungsstellen, deren öffentlicher Schlüssel in den meisten Betriebssystemen und Browsern bereits vorinstalliert ist, dessen Gültigkeit Sie korrekterweise durch Vergleich der Fingerprints mit den auf verschiedene Arten bekanntgegebenen Fingerprints verifizieren müssten. Damit ein Client nun die ganze Zertifikatskette überprüfen kann, gibt es mehrere Möglichkeiten:

  • Der Server schickt neben seinem eigenen Zertifikat auch alle Zertifikate der Zertifizierungskette an den Client.
  • In den Zertifikaten befinden sich oft URLs, von denen das Zertifikat des Ausstellers geladen werden kann.
  • Mittels des Online Certificate Status Protocol kann der Status eines Zertifikats durch Anfrage bei einem Server (ein so genannter OCSP-Responder) abgefragt werden. Dieser OCSP-Responder wird in der Regel vom Herausgeber des Zertifikats betrieben.


Der Client kann mit sich einer den genannten Methoden die Zertifkate aller Zertifizierungsstellen besorgen. Die Browser Mozilla/Firefox verwenden beispielsweise die vom Server gelieferte Zertifikatkette, der Internet Explorer dagegen nutzt zuerst eventuell im Zertifikat angegebene URLs für die Zertifikate des Ausstellers. Beginnend mit dem öffentlichen Schlüssel der Wurzelzertifizierungsstelle lassen sich nun die Zertifikate der Zwischenzertifizierungsstellen bis hin zum eigentlichen Serverzertifikat verifizieren.

5. Die DFN-PKI


Unter einer Public Key Infrastruktur versteht man ein System, das es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Der DFN-Verein (Verein zur Förderung eines Deutschen Forschungsnetzes), der das Deutsche Forschungsnetz betreibt, an das fast alle Hochschulen, Fachhochschulen und sonstigen Forschungseinrichtungen angeschlossen sind, bietet seinen Mitgliedern eine Public Key Infrastruktur, die sog. DFN-PKI an. Dabei sind die von der DFN-PKI ausgestellten Zertifikate fortgeschrittene Zertifikate auf Basis des X.509 Standards im Sinne des Deutschen Signaturgesetzes, also keine qualifizierten Zertifikate. Sie können somit die gesetzlich vorgeschriebene Schriftform nicht ersetzen, können aber dennoch gegebenenfalls im Zuge der freien Beweiswürdigung vor Gericht Beweiseignung erlangen.

Im Rahmen der DFN-PKI haben alle Anwender im Deutschen Forschungsnetz die Möglichkeit, die Aufgaben eigener Zertifizierungsstellen (CAs) an den DFN-Verein auszulagern. Somit ist beim Anwender keine spezielle gesicherte Hard- und Software-Infrastruktur notwendig, die nach dem Signaturgesetz für Zertifizierungsstellen erforderlich sind, und der lokale Personalaufwand kann gegenüber einer nicht ausgelagerten CA deutlich reduziert werden. Die Registrierungsstelle (RA) dagegen, die für die Überprüfung der Zertifizierungsanträge und der Identität der Antragsteller und für die Weiterleitung der geprüften Anträge an die ausgelagerte Zertifizierungsstelle verantwortlich ist, verbleibt beim Anwender.

Auch die Universität Regensburg hat ihre Zertifizierungsstelle (Uni Regensburg CA) an den DFN Verein ausgelagert. Sie ist von der obersten Zertifizierungsstelle der DFN-PKI, der sog. DFN-PCA, im Sicherheitsniveau Global zertifiziert. Diese wiederum von der Zertifizierungsstelle Root CA 2 der Deutschen Telekom beglaubigt. Somit ergibt sich folgende Kette von Zertifizierungsstellen für Zertifikate, die von der Uni Regensburg CA ausgestellt werden:

Deutsche Telekom Root CA 2 → DFN-Verein PCA Global - G01 → Uni Regensburg CA - G01

Seit 2016 kann parallell auch schon die neue PKI verwendet werden. Die Zeritifikate werden dann von der sog. DFN-Verein Global Issuing CA ausgestellt, die ihrerseits von der obersten Zertifizierungsstelle der DFN-PKI, der sog. DFN-PCA, in der Generation 2 im Sicherheitsniveau Global zertifiziert ist (DFN-Verein Certification Authority 2). Diese ist wiederum von der neuen Zertifizierungsstelle T-Telesec GlobalRoot Class 2 der Deutschen Telekom beglaubigt. Somit ergibt sich folgende Kette von Zertifizierungsstellen für Zertifikate, die von der DFN-Verein Global Issuing CA ausgestellt werden:

T-TeleSec Global Root Class 2 → DFN-Verein Certification Authority 2 → DFN-Verein Global Issuing CA

Die zugehörigen Zertifikate zur Einbindung in Ihren Server finden Sie im Dokument Zertifikate der Uni Regensburg CA und der DFN-Verein Global Issuing CA.

Letzte Änderung: 23. 9.2017 von Ulrich Werling