SSL Zertifikate Info

SSL-Zertifikate

SSL Zertifikate InfoSSL-Zertifikate werden in vier Kategorien unterteilt. Hierbei wird zwischen Root-Zertifikaten, Zwischenzertifikaten, Server-Zertifikaten und Client-Zertifikaten unterschieden. Sie alle dienen der Absicherung von Daten, werden aber an verschiedenen Stellen eingesetzt und wirken jeweils anders.

Root-Zertifikate

Die oberste und wichtigste Ebene bilden die Root-Zertifikate, welche dazu dienen die Echtheit aller anderen Zertifikate zu bestätigen. Diese Root-Zertifikate befinden sich im Besitz von wenigen großen Unternehmen wie z.B. Verisign. Diese Unternehmen sind im Endeffekt also für die gesamte Sicherheit der Zertifikats-Strukturen zuständig und haben dafür entsprechend hohe Sicherheitsvorkehrungen getroffen. Die Root-Zertifikate sind in der Regel über einen sehr langen Zeitraum gültig, da ihr Verfall bewirken würde, dass alle in der Struktur unter ihnen liegenden Zertifikate ungültig werden.

Die Root-Zertifikate werden von den Betriebssystemherstellern (Microsoft, Apple, etc.) von Hause aus mitgeliefert und ihnen wird standardmäßig volles Vertrauen entgegen gebracht. (Dieses standardmäßige Vertrauen lassen sich die Betriebssystemhersteller mit hohen Summen bezahlen.)

Zwischenzertifikate

Zwischenzertifikate sind ebenfalls Zertifikate, die für die Echtheit anderer Zertifikate garantieren. Sie selber werden in ihrer Echtheit von jeweils einem Root-Zertifikat bestätigt. Diese SSL-Zertifikate dienen selber wiederum dazu andere Zertifikate zu bestätigen und werden dazu oftmals von Unternehmen geführt, die sich gegenüber den Besitzern der Root-Zertifikate identifiziert und damit die Berechtigung erworben haben selber für Vertrauen zu garantieren.

Server-Zertifikate

Diese Zertifikate dienen nicht mehr dem Zweck andere Zertifikate in ihrer Gültigkeit zu bestätigen sondern sorgen in einer gesicherten SSL-Verbindung im Internet (SSL = Secure Sockets Layer) dafür, dass die übertragenen Daten nur verschlüsselt übertragen werden.

Zum Beispiel Banken setzen diese Art von Zertifikaten im Online-Banking ein. Dabei werden alle Daten, die der Bankserver an den Browser sendet auf dem Server verschlüsselt und erst im Browser wieder entschlüsselt. Die Eingaben aus dem Browser (z.B. die PIN) werden vom Browser so verschlüsselt, dass sie nur vom Server wieder entschlüsselt werden können.

Damit die Verbindungen als „sicher“ akzeptiert werden, muss dazu das Server-Zertifikat von einem Root- oder Zwischenzertifikat signiert (unterschrieben) sein. Damit bestätigt der Eigentümer des Root- oder Zwischenzertifikats gegenüber jedem, dass der Besitzer des Server-Zertifikats wirklich derjenige ist, der er vorgibt zu sein. (Im Beispiel von eben also, dass das Zertifikat wirklich der Bank gehört.)

Client-Zertifikate

Diese Art von SSL-Zertifikaten dient der eindeutigen Identifizierung einer bestimmten Person. Es ist dabei ebenso wie das Server-Zertifikat von einem Root- oder Zwischenzertifikat als vertrauenswürdig markiert (unterschrieben), da der Besitzer des Zertifikats sich bei dem Besitzer des Root- oder Zwischenzertifikats identifiziert hat (Via Personalausweis oder anderen entsprechenden Dokumenten).

Mit diesen Zertifikaten kann eine E-Mail in nahezu jedem E-Mail Programm digital signiert werden. Dabei wird an die E-Mail im Normalfall eine Datei mit zusätzlichen Informationen angehängt, die das Programm des Empfängers wieder auswerten kann. Anhand dieser zusätzlichen Informationen wird sichergestellt, dass die E-Mail seit ihrem Versandt nicht verändert wurde und der Absender wirklich derjenige ist, der er vorgibt zu sein.

Sicherheit der Zertifikate

Die Sicherheit der Zertifikate und der mit ihnen verschlüsselten Verbindungen wird durch den Grad der Verschlüsselung und die Schlüssellänge beeinflusst. Der Grad der Verschlüsselung liegt in der heutigen Zeit im Normalfall bei 256 Bit und sagt aus, mit was für einer Methode die Daten in der Verbindung verschlüsselt wurden.

Die Schlüssellänge wird ebenfalls in Bit angegeben und gibt an, wie lang das Sicherheitsmerkmal der Verbindung ist. Sie ist in dem Fall mit einem Passwort zu vergleichen. Je länger das für die Verschlüsselung der Daten verwendete „Passwort“ ist, desto länger dauert es diese Verschlüsselung zu knacken. Heute üblich sind hierbei Schlüssellängen von 2048 oder sogar 4096 Bit.