Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
|
x509 [2025/04/12 11:53] jango angelegt |
x509 [2025/04/12 12:01] (aktuell) jango [Sperrung von Zertifikaten] |
||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| X.509 ist ein Standard der ITU-T (International Telecommunication Union - Telecommunication Standardization Sector) für eine Public-Key-Infrastruktur (PKI). Er definiert das Format von digitalen Zertifikaten, | X.509 ist ein Standard der ITU-T (International Telecommunication Union - Telecommunication Standardization Sector) für eine Public-Key-Infrastruktur (PKI). Er definiert das Format von digitalen Zertifikaten, | ||
| + | Siehe auch [[CA]], [[OpenSSL]], | ||
| + | |||
| + | =====Aufbau===== | ||
| Ein X.509-Zertifikat ist in der Regel im DER- (Distinguished Encoding Rules) oder PEM-Format codiert und besteht aus folgenden Feldern: | Ein X.509-Zertifikat ist in der Regel im DER- (Distinguished Encoding Rules) oder PEM-Format codiert und besteht aus folgenden Feldern: | ||
| Zeile 10: | Zeile 13: | ||
| |Subject|Subjekt des Zertifikats (Identität, | |Subject|Subjekt des Zertifikats (Identität, | ||
| |Subject Public Key Info|Öffentlicher Schlüssel und Algorithmus| | |Subject Public Key Info|Öffentlicher Schlüssel und Algorithmus| | ||
| + | |||
| + | =====V3 Extensions===== | ||
| + | |||
| + | |Key Usage|Verwendungszweck des Schlüssels (z. B. digitalSignature, | ||
| + | |Extended Key Usage|Erweiterte Zwecke (z. B. serverAuth, clientAuth, codeSigning, | ||
| + | |Subject Alternative Name (SAN)|Zusätzliche Identitäten, | ||
| + | |CRL Distribution Points|Verweise auf Sperrlisten (CRL)| | ||
| + | |Authority Key Identifier|Identifiziert den Schlüssel der ausstellenden CA| | ||
| + | |Subject Key Identifier|Identifiziert den öffentlichen Schlüssel des Subjekts| | ||
| + | |Basic Constraints|Gibt an, ob das Zertifikat eine CA ist und wie tief die Zertifikatskette sein darf| | ||
| + | |||
| + | |||
| + | =====Zertifikatskette (Chain of Trust)===== | ||
| + | |||
| + | Ein X.509-Zertifikat ist Teil einer Zertifikatskette, | ||
| + | |||
| + | * End Entity (Leaf Certificate) – z. B. www.example.com | ||
| + | * Intermediate CA – von Root CA signiert, stellt Zertifikate aus | ||
| + | * Root CA – selbstsigniert, | ||
| + | |||
| + | =====Sperrung von Zertifikaten===== | ||
| + | Zur Sperrung kompromittierter oder ungültiger Zertifikate gibt es zwei Hauptverfahren: | ||
| + | |||
| + | * [[CRL]] (Certificate Revocation List) – Liste von Seriennummern gesperrter Zertifikate | ||
| + | * [[OCSP]] (Online Certificate Status Protocol) – Online-Abfrage zum Zertifikatsstatus | ||
| + | |||
| + | |||
| + | =====Anwendungen===== | ||
| + | X.509-Zertifikate werden verwendet in: | ||
| + | |||
| + | * TLS/SSL: HTTPS-Webseiten | ||
| + | * E-Mail-Signierung & Verschlüsselung: | ||
| + | * VPN-Verbindungen: | ||
| + | * Authentifizierung: | ||
| + | * Code-Signierung: | ||