Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
x509 [2025/04/12 11:55] jango |
x509 [2025/04/12 12:01] (aktuell) jango [Sperrung von Zertifikaten] |
||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
X.509 ist ein Standard der ITU-T (International Telecommunication Union - Telecommunication Standardization Sector) für eine Public-Key-Infrastruktur (PKI). Er definiert das Format von digitalen Zertifikaten, | X.509 ist ein Standard der ITU-T (International Telecommunication Union - Telecommunication Standardization Sector) für eine Public-Key-Infrastruktur (PKI). Er definiert das Format von digitalen Zertifikaten, | ||
+ | Siehe auch [[CA]], [[OpenSSL]], | ||
+ | |||
+ | =====Aufbau===== | ||
Ein X.509-Zertifikat ist in der Regel im DER- (Distinguished Encoding Rules) oder PEM-Format codiert und besteht aus folgenden Feldern: | Ein X.509-Zertifikat ist in der Regel im DER- (Distinguished Encoding Rules) oder PEM-Format codiert und besteht aus folgenden Feldern: | ||
Zeile 11: | Zeile 14: | ||
|Subject Public Key Info|Öffentlicher Schlüssel und Algorithmus| | |Subject Public Key Info|Öffentlicher Schlüssel und Algorithmus| | ||
- | V3 Extensions | + | =====V3 Extensions===== |
- | |Key Usage|Verwendungszweck des Schlüssels (z. B. | + | |Key Usage|Verwendungszweck des Schlüssels (z. B. |
- | |Extended Key Usage|Erweiterte Zwecke (z. B. | + | |Extended Key Usage|Erweiterte Zwecke (z. B. |
|Subject Alternative Name (SAN)|Zusätzliche Identitäten, | |Subject Alternative Name (SAN)|Zusätzliche Identitäten, | ||
|CRL Distribution Points|Verweise auf Sperrlisten (CRL)| | |CRL Distribution Points|Verweise auf Sperrlisten (CRL)| | ||
Zeile 20: | Zeile 23: | ||
|Subject Key Identifier|Identifiziert den öffentlichen Schlüssel des Subjekts| | |Subject Key Identifier|Identifiziert den öffentlichen Schlüssel des Subjekts| | ||
|Basic Constraints|Gibt an, ob das Zertifikat eine CA ist und wie tief die Zertifikatskette sein darf| | |Basic Constraints|Gibt an, ob das Zertifikat eine CA ist und wie tief die Zertifikatskette sein darf| | ||
+ | |||
+ | |||
+ | =====Zertifikatskette (Chain of Trust)===== | ||
+ | |||
+ | Ein X.509-Zertifikat ist Teil einer Zertifikatskette, | ||
+ | |||
+ | * End Entity (Leaf Certificate) – z. B. www.example.com | ||
+ | * Intermediate CA – von Root CA signiert, stellt Zertifikate aus | ||
+ | * Root CA – selbstsigniert, | ||
+ | |||
+ | =====Sperrung von Zertifikaten===== | ||
+ | Zur Sperrung kompromittierter oder ungültiger Zertifikate gibt es zwei Hauptverfahren: | ||
+ | |||
+ | * [[CRL]] (Certificate Revocation List) – Liste von Seriennummern gesperrter Zertifikate | ||
+ | * [[OCSP]] (Online Certificate Status Protocol) – Online-Abfrage zum Zertifikatsstatus | ||
+ | |||
+ | |||
+ | =====Anwendungen===== | ||
+ | X.509-Zertifikate werden verwendet in: | ||
+ | |||
+ | * TLS/SSL: HTTPS-Webseiten | ||
+ | * E-Mail-Signierung & Verschlüsselung: | ||
+ | * VPN-Verbindungen: | ||
+ | * Authentifizierung: | ||
+ | * Code-Signierung: |