Grundlagen der PKI: Unterschied zwischen den Versionen

Aus MattWiki
(Die Seite wurde neu angelegt: „Nachfolgend wird das Vorgehensprinzip der Zertifikatserstellung für eine Public Key Infrastructure (PKI) beschrieben. == Einleitung == Für die TLS-Verschlü…“)
 
Keine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:


== Einleitung ==
== Einleitung ==
Für die TLS-Verschlüsselung mit Hilfe der PKI ist ein geheimer, privater Schlüssel und ein Zertifikat benötigt.
Für die TLS-Verschlüsselung mit Hilfe der PKI wird ein geheimer, privater Schlüssel und ein Zertifikat benötigt.


Diese können eingesetzt werden für:
Diese können eingesetzt werden für:

Version vom 1. September 2017, 13:24 Uhr

Nachfolgend wird das Vorgehensprinzip der Zertifikatserstellung für eine Public Key Infrastructure (PKI) beschrieben.

Einleitung

Für die TLS-Verschlüsselung mit Hilfe der PKI wird ein geheimer, privater Schlüssel und ein Zertifikat benötigt.

Diese können eingesetzt werden für:

  • Computer oder den Benutzer
  • Zertifizierungsstellen oder mögliche Zwischen-Zertifizierungsstellen

Vorgehen bei der Zertifikatserstellung

Die Erstellung von Zertifikaten besteht aus drei Schritten.

Zunächst wird ein privater Schlüssel (Key) erstellt. Dieser kann von der antragstellenden Instanz oder von der Zertifizierungsstelle erstellt werden.

Im nächsten Schritt wird für den Schlüssel eine Zertifikatsanforderung (CSR = Certificate Signing Request) erstellt.

Im letzten Schritt wird die Zertifikatsanforderung von der Zertifizierungsstelle signiert.

Falls es sich bei der Zertifikatsanforderung um ein Zertifikat für die Zertifizierungsstelle selbst handelt, spricht man beim dann signierten Zertifikat am Ende von einem selbst signierten Zertifikat.

Hintergrund: Alle Zertifizierungsstellen sind im Kern selbst signiert. Die Herausforderung besteht darin, die Zertifizierungsstellen-Zertifikate (Root CAs) an die Computer zu verteilen.