Benutzer-Werkzeuge

Webseiten-Werkzeuge


x509

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
x509 [2025/04/12 11:56]
jango
x509 [2025/04/12 12:01] (aktuell)
jango [Sperrung von Zertifikaten]
Zeile 1: Zeile 1:
 X.509 ist ein Standard der ITU-T (International Telecommunication Union - Telecommunication Standardization Sector) für eine Public-Key-Infrastruktur (PKI). Er definiert das Format von digitalen Zertifikaten, die zur sicheren Authentifizierung und Verschlüsselung in Netzwerken verwendet werden, insbesondere bei TLS/SSL, E-Mail-Verschlüsselung und Code-Signierung. X.509 ist ein Standard der ITU-T (International Telecommunication Union - Telecommunication Standardization Sector) für eine Public-Key-Infrastruktur (PKI). Er definiert das Format von digitalen Zertifikaten, die zur sicheren Authentifizierung und Verschlüsselung in Netzwerken verwendet werden, insbesondere bei TLS/SSL, E-Mail-Verschlüsselung und Code-Signierung.
  
 +Siehe auch [[CA]], [[OpenSSL]], [[PKI]]
 +
 +=====Aufbau=====
 Ein X.509-Zertifikat ist in der Regel im DER- (Distinguished Encoding Rules) oder PEM-Format codiert und besteht aus folgenden Feldern: Ein X.509-Zertifikat ist in der Regel im DER- (Distinguished Encoding Rules) oder PEM-Format codiert und besteht aus folgenden Feldern:
  
Zeile 11: Zeile 14:
 |Subject Public Key Info|Öffentlicher Schlüssel und Algorithmus| |Subject Public Key Info|Öffentlicher Schlüssel und Algorithmus|
  
-V3 Extensions+=====V3 Extensions=====
  
-|Key Usage|Verwendungszweck des Schlüssels (z. B. Digital SignatureKey Encipherment)| +|Key Usage|Verwendungszweck des Schlüssels (z. B. digitalSignaturekeyEncipherment, nonRepudiation)| 
-|Extended Key Usage|Erweiterte Zwecke (z. B. TLS Web Server Authentication)|+|Extended Key Usage|Erweiterte Zwecke (z. B. serverAuth, clientAuth, codeSigning, emailProtection)|
 |Subject Alternative Name (SAN)|Zusätzliche Identitäten, z. B. weitere DNS-Namen| |Subject Alternative Name (SAN)|Zusätzliche Identitäten, z. B. weitere DNS-Namen|
 |CRL Distribution Points|Verweise auf Sperrlisten (CRL)| |CRL Distribution Points|Verweise auf Sperrlisten (CRL)|
Zeile 33: Zeile 36:
 Zur Sperrung kompromittierter oder ungültiger Zertifikate gibt es zwei Hauptverfahren: Zur Sperrung kompromittierter oder ungültiger Zertifikate gibt es zwei Hauptverfahren:
  
-  * CRL (Certificate Revocation List) – Liste von Seriennummern gesperrter Zertifikate +  * [[CRL]] (Certificate Revocation List) – Liste von Seriennummern gesperrter Zertifikate 
-  * OCSP (Online Certificate Status Protocol) – Online-Abfrage zum Zertifikatsstatus+  * [[OCSP]] (Online Certificate Status Protocol) – Online-Abfrage zum Zertifikatsstatus
  
  
x509.1744451810.txt.gz · Zuletzt geändert: 2025/04/12 11:56 von jango