{"id":8497,"date":"2021-12-14T09:59:16","date_gmt":"2021-12-14T08:59:16","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8497"},"modified":"2021-12-14T09:59:16","modified_gmt":"2021-12-14T08:59:16","slug":"digital-ausweisen-das-digitale-zertifikat","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/digital-ausweisen-das-digitale-zertifikat\/","title":{"rendered":"Digital ausweisen: Das digitale Zertifikat"},"content":{"rendered":"<p>Im heutigen Beitrag unserer <a href=\"https:\/\/www.psw-group.de\/blog\/digital-ausweisen\/8429\">Kurzserie \u201eDigital ausweisen\u201c<\/a> bringen wir Ihnen das digitale Zertifikat n\u00e4her. Diese elektronischen Echtheitsnachweise dienen nicht nur dazu, dass Sie sich digital ausweisen k\u00f6nnen, sondern Sie verschl\u00fcsseln zugleich Informationen. Zertifikate st\u00e4rken das Vertrauen in den Zertifikatinhaber, da Dritte die Identit\u00e4t pr\u00fcfen k\u00f6nnen. Im heutigen Beitrag erfahren Sie, was digitale Zertifikate \u00fcberhaupt sind und wie diese funktionieren. Au\u00dferdem erl\u00e4utern wir die Einsatzfelder von digitalen Zertifikaten.<\/p>\n<h2>Das Digitale Zertifikat: Was steckt dahinter?<\/h2>\n<p>Ein digitales Zertifikat l\u00e4sst sich als elektronischer Echtheitsnachweis verstehen: Digitale Zertifikate besitzen einen \u00f6ffentlichen Schl\u00fcssel \u2013 und dieser l\u00e4sst sich dem Zertifikatinhaber zuordnen. Zertifikate werden von Zertifizierungsstellen (Certification Authority; CA) ausgestellt \u2013 also unabh\u00e4ngigen Dritten. Diese CA muss vertrauensw\u00fcrdig sein, damit digitale Zertifikate von Browsern und Betriebssystemen anerkannt werden, weshalb Listen mit vertrauensw\u00fcrdigen Zertifizierungsstellen (Root-Zertifikate) existieren.<\/p>\n<p>Die Angaben, die ein digitales Zertifikat in jedem Fall enth\u00e4lt, sind Namen des Zertifikatinhabers sowie Informationen zur Zertifizierungsstelle, die G\u00fcltigkeitsdauer des Zertifikats und seine Verwendung. Auch Versions- und Seriennummer, die f\u00fcrs Erstellen genutzten Algorithmen, Informationen zum \u00f6ffentlichen Schl\u00fcssel und die digitale Signatur der CA geh\u00f6ren zu den Pflichtangaben, w\u00e4hrend weitere Informationen optional sind. Format und Inhalt von digitalen Zertifikaten entsprechen dem X.509-Standard; aktuell ist die <a href=\"https:\/\/www.itu.int\/itu-t\/recommendations\/rec.aspx?rec=X.509\" target=\"_blank\" rel=\"noopener\">ITU-Empfehlung X.509 V3<\/a>.<\/p>\n<h2>Der Einsatz digitaler Zertifikate<\/h2>\n<p>Digitale Zertifikate kommen \u00fcberall dort zum Einsatz, wo es gilt, die Identit\u00e4t von Kommunikationspartnern zu best\u00e4tigen. Das k\u00f6nnen beispielsweise folgende Anwendungsbereiche sein:<\/p>\n<ul>\n<li>Verschl\u00fcsseln und signieren von E-Mails<\/li>\n<li>Verschl\u00fcsselte Verbindungen zwischen Browsern und Webservern via Hypertext Transfer Protocol Secure (HTTPS)<\/li>\n<li>Signieren von Software und\/ oder Updates<\/li>\n<li>Signieren von digitalen Dokumenten<\/li>\n<li>Pr\u00fcfen der Identit\u00e4t bei Systemanmeldungen, beispielsweise wenn sich zwei Rechner via VPN vertraulich verbinden sollen<\/li>\n<\/ul>\n<p>Da das digitale Zertifikat nicht nur Personen, sondern auch Objekte und deren Authentizit\u00e4t best\u00e4tigen, lassen sie sich auch wie folgt einteilen:<\/p>\n<ul>\n<li>Websitezertifikate zum Nachweis der Identit\u00e4t des Website-Inhabers<\/li>\n<li>Personenzertifikate zum Nachweis von Personenidentit\u00e4ten<\/li>\n<li>Organisationszertifikate zum Nachweis der Identit\u00e4t einer Organisation<\/li>\n<li>Maschinenzertifikate zum Nachweis der <a href=\"https:\/\/www.psw-group.de\/blog\/digitale-identitaeten-schutz-von-maschinenidentitaeten\/7629\">maschinellen Identit\u00e4t<\/a>.<\/li>\n<\/ul>\n<h2>Digitales Zertifikat: So funktioniert\u2019s<\/h2>\n<p>Um zu erkl\u00e4ren, wie digitale Zertifikate funktionieren, braucht es noch eine kurze Begriffskl\u00e4rung: Die Public Key Infrastruktur (PKI) ist eine Sicherheitsinfrastruktur, mit deren Hilfe sich digitale Zertifikate sowie die Zugeh\u00f6rigkeit von \u00f6ffentlichen Schl\u00fcsseln pr\u00fcfen lassen. Das PKI ist also ein System, das dabei behilflich ist, digitale Zertifikate sicher ausstellen, verteilen und pr\u00fcfen zu lassen. Die PKI liefert daneben auch Verzeichnisse, die zum Speichern von Zertifikaten sowie Zertifikatssperrlisten dienen. Das Verschl\u00fcsseln und Signieren von Informationen erfolgt nach asymmetrischen Verschl\u00fcsselungsverfahren.<\/p>\n<p>Die Basis f\u00fcr die asymmetrische Verschl\u00fcsselung bilden der private und der \u00f6ffentliche Schl\u00fcssel. Der \u00f6ffentliche Schl\u00fcssel oder Public Key ist der Schl\u00fcssel zum Verschl\u00fcsseln \u2013 er ist mit dem digitalen Zertifikat verbunden, damit bekannt und muss als Identit\u00e4tsnachweis nicht geheim gehalten werden. Der private Schl\u00fcssel hingegen ist der Schl\u00fcssel zum Entschl\u00fcsseln von Inhalten, die mit dem \u00f6ffentlichen Schl\u00fcssel verschl\u00fcsselt wurden. Deshalb muss dieser streng geheim gehalten werden: Nur wer im Besitz des private Key ist, kann die verschl\u00fcsselte Nachricht entschl\u00fcsseln.<\/p>\n<p>Diese Funktionsweise der asymmetrischen Verschl\u00fcsselung sorgt nicht nur daf\u00fcr, dass sich Zertifikatinhaber digital ausweisen k\u00f6nnen, sondern sie verhindert auch das Belauscht-Werden: Werden Kommunikationen von unbefugten Dritten abgefangen, spricht man von Man-in-the-middle-Angriffen. Nehmen wir folgendes Beispiel: Person A m\u00f6chte Person B eine E-Mail mit sensiblen Inhalten senden \u2013 also wird die E-Mail mittels digitalem Zertifikat verschl\u00fcsselt. Die Nachricht wird bei Person A verschl\u00fcsselt, Person B verf\u00fcgt \u00fcber den privaten Schl\u00fcssel zum Entschl\u00fcsseln. Was A und B nicht wissen: In ihrer Mitte befindet sich noch Person C, die gerne die sensiblen Inhalte der Nachricht aussp\u00e4hen w\u00fcrde. In verschl\u00fcsselter Form jedoch hat Person C keinen Nutzen von diesen Informationen: Ohne privaten Schl\u00fcssel lassen sich die Inhalte der Nachricht nicht entschl\u00fcsseln. So kann die Nachricht zu Person B zugestellt werden, ohne dass auf dem Weg dahin Inhalte entschl\u00fcsselt werden konnten. Person B, die \u00fcber den privaten Schl\u00fcssel verf\u00fcgt, kann die Nachricht nun mit dem private Key entschl\u00fcsseln und damit lesen.<\/p>\n<h2>Digital ausweisen mit digitalen Zertifikaten<\/h2>\n<p>In Zeiten fortschreitender Digitalisierung kommen Unternehmen und Privatpersonen kaum umhin, sich mit M\u00f6glichkeiten zu befassen, sich digital auszuweisen. Digitalen Zertifikaten kommt dabei eine besondere Rolle zu: Schon seit Jahrzehnten sind sie Mittel der Wahl, wenn es darum geht, Informationen durch Verschl\u00fcsselung zu sch\u00fctzen und die Identit\u00e4t von Zertifikatinhabern nachzuweisen. M\u00f6chten Sie sich weiterf\u00fchrend \u00fcber digitale Zertifikate informieren, werfen Sie gerne einen Blick in unser umfangreiches Portfolio \u2013 Sie finden bei uns namhafte Anbietende f\u00fcr <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-<\/a>, <a href=\"https:\/\/www.psw-group.de\/smime\/\">E-Mail-<\/a> oder <a href=\"https:\/\/www.psw-group.de\/code-signing\/\">Code Signing-Zertifikate<\/a>. Haben Sie Fragen zum digitalen Ausweisen im Allgemeinen oder zu digitalen Zertifikaten im Besonderen, nehmen Sie einfach <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt zu uns<\/a> auf \u2013 wir freuen uns auf Ihre Fragen!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigital-ausweisen-das-digitale-zertifikat%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigital-ausweisen-das-digitale-zertifikat%2F&text=Digital%20ausweisen%3A%20Das%20digitale%20Zertifikat\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigital-ausweisen-das-digitale-zertifikat%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdigital-ausweisen-das-digitale-zertifikat%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Im heutigen Beitrag unserer Kurzserie \u201eDigital ausweisen\u201c bringen wir Ihnen das digitale Zertifikat n\u00e4her. Diese elektronischen Echtheitsnachweise dienen nicht nur dazu, dass Sie sich digital ausweisen k\u00f6nnen, sondern Sie verschl\u00fcsseln zugleich Informationen. Zertifikate st\u00e4rken das Vertrauen in den Zertifikatinhaber, da Dritte die Identit\u00e4t pr\u00fcfen k\u00f6nnen. Im heutigen Beitrag erfahren Sie, was digitale Zertifikate \u00fcberhaupt sind und wie diese funktionieren. Au\u00dferdem erl\u00e4utern wir die Einsatzfelder von digitalen Zertifikaten. Das Digitale Zertifikat: [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8502,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765],"class_list":["post-8497","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8497"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8497\/revisions"}],"predecessor-version":[{"id":8499,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8497\/revisions\/8499"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8502"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}