Benutzer-Werkzeuge

Webseiten-Werkzeuge


x509

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
x509 [2025/04/12 11:55]
jango
x509 [2025/04/12 12:01] (aktuell)
jango [Sperrung von Zertifikaten]
Zeile 1: Zeile 1:
 X.509 ist ein Standard der ITU-T (International Telecommunication Union - Telecommunication Standardization Sector) für eine Public-Key-Infrastruktur (PKI). Er definiert das Format von digitalen Zertifikaten, die zur sicheren Authentifizierung und Verschlüsselung in Netzwerken verwendet werden, insbesondere bei TLS/SSL, E-Mail-Verschlüsselung und Code-Signierung. X.509 ist ein Standard der ITU-T (International Telecommunication Union - Telecommunication Standardization Sector) für eine Public-Key-Infrastruktur (PKI). Er definiert das Format von digitalen Zertifikaten, die zur sicheren Authentifizierung und Verschlüsselung in Netzwerken verwendet werden, insbesondere bei TLS/SSL, E-Mail-Verschlüsselung und Code-Signierung.
  
 +Siehe auch [[CA]], [[OpenSSL]], [[PKI]]
 +
 +=====Aufbau=====
 Ein X.509-Zertifikat ist in der Regel im DER- (Distinguished Encoding Rules) oder PEM-Format codiert und besteht aus folgenden Feldern: Ein X.509-Zertifikat ist in der Regel im DER- (Distinguished Encoding Rules) oder PEM-Format codiert und besteht aus folgenden Feldern:
  
Zeile 11: Zeile 14:
 |Subject Public Key Info|Öffentlicher Schlüssel und Algorithmus| |Subject Public Key Info|Öffentlicher Schlüssel und Algorithmus|
  
-V3 Extensions+=====V3 Extensions=====
  
-|Key Usage|Verwendungszweck des Schlüssels (z. B. Digital SignatureKey Encipherment)| +|Key Usage|Verwendungszweck des Schlüssels (z. B. digitalSignaturekeyEncipherment, nonRepudiation)| 
-|Extended Key Usage|Erweiterte Zwecke (z. B. TLS Web Server Authentication)|+|Extended Key Usage|Erweiterte Zwecke (z. B. serverAuth, clientAuth, codeSigning, emailProtection)|
 |Subject Alternative Name (SAN)|Zusätzliche Identitäten, z. B. weitere DNS-Namen| |Subject Alternative Name (SAN)|Zusätzliche Identitäten, z. B. weitere DNS-Namen|
 |CRL Distribution Points|Verweise auf Sperrlisten (CRL)| |CRL Distribution Points|Verweise auf Sperrlisten (CRL)|
Zeile 20: Zeile 23:
 |Subject Key Identifier|Identifiziert den öffentlichen Schlüssel des Subjekts| |Subject Key Identifier|Identifiziert den öffentlichen Schlüssel des Subjekts|
 |Basic Constraints|Gibt an, ob das Zertifikat eine CA ist und wie tief die Zertifikatskette sein darf| |Basic Constraints|Gibt an, ob das Zertifikat eine CA ist und wie tief die Zertifikatskette sein darf|
 +
 +
 +=====Zertifikatskette (Chain of Trust)=====
 +
 +Ein X.509-Zertifikat ist Teil einer Zertifikatskette, die bis zur Root-Zertifizierungsstelle (Root CA) zurückverfolgt werden kann:
 +
 +  * End Entity (Leaf Certificate) – z. B. www.example.com
 +  * Intermediate CA – von Root CA signiert, stellt Zertifikate aus
 +  * Root CA – selbstsigniert, höchste Vertrauensebene
 +
 +=====Sperrung von Zertifikaten=====
 +Zur Sperrung kompromittierter oder ungültiger Zertifikate gibt es zwei Hauptverfahren:
 +
 +  * [[CRL]] (Certificate Revocation List) – Liste von Seriennummern gesperrter Zertifikate
 +  * [[OCSP]] (Online Certificate Status Protocol) – Online-Abfrage zum Zertifikatsstatus
 +
 +
 +=====Anwendungen=====
 +X.509-Zertifikate werden verwendet in:
 +
 +  * TLS/SSL: HTTPS-Webseiten
 +  * E-Mail-Signierung & Verschlüsselung: S/MIME
 +  * VPN-Verbindungen: z. B. bei IPsec oder OpenVPN
 +  * Authentifizierung: z. B. in Smartcards, Betriebssystemen oder SSO-Systemen
 +  * Code-Signierung: Softwareverteilung, App-Zertifikate
x509.1744451710.txt.gz · Zuletzt geändert: 2025/04/12 11:55 von jango