Differences between revisions 1 and 18 (spanning 17 versions)
Revision 1 as of 2008-04-15 10:08:48
Size: 5477
Editor: RainerSigl
Comment:
Revision 18 as of 2008-05-10 06:08:35
Size: 1659
Editor: RainerSigl
Comment:
Deletions are marked like this. Additions are marked like this.
Line 1: Line 1:
= Zertifikate =
Ein digitales Zertifikat ist eine Bescheinigung über die Identität, welche von einer unabhängigen und vertrauenswürdigen dritten Partei, der "Certification Authority (CA)", unterzeichnet wird. Also eine Art elektronische Urkunde oder die digitale Variante eines Ausweises. Normalerweise folgt ein solches Zertifikat den Regeln des X.509 Standards, aber dies ist nicht zwingend notwendig. Die "CA" verbürgt sich mit ihrer Unterschrift für die Richtigkeit der im Zertifikat enthaltenen Daten.
Zertifikate dienen zur Sicherstellung der Identitaet des Herausgebers.
Line 4: Line 3:
Ein Digitales Zertifikat (auch Zertifikat oder Public-Key-Zertifikat) sind strukturierte Daten, die den Eigentümer sowie weitere Eigenschaften eines öffentlichen Schlüssels bestätigen. Durch ein digitales Zertifikat können Nutzer eines asymmetrischen Kryptosystems den öffentlichen Schlüssel einer Identität (z.B. einer Person, einer Organisation oder einem IT-System) zuordnen und seinen Geltungsbereich bestimmen. Damit ermöglichen digitale Zertifikate den Schutz der Vertraulichkeit, Authentizität und Integrität von Daten durch die korrekte Anwendung der öffentlichen Schlüssel. Um beim Einsatz von asymmetrischen Kryptosystemen falsche (z. B. untergeschobene) von echten Schlüsseln zu unterscheiden, wird ein Nachweis benötigt, dass der verwendete öffentliche Schlüssel auch zum designierten Empfänger der verschlüsselten Nachricht bzw. zum Sender einer elektronisch signierten Nachricht gehört. Außerdem muss bei der Verschlüsselung bzw. Prüfung der digitalen Signatur sichergestellt werden, dass der Schlüssel auch mit diesem kryptographischen Verfahren und für den angedachten Anwendungsbereich verwendet werden darf. Diese Nachweise werden durch digitale Zertifikate geleistet. Es gibt Nutzer- und Server-Zertifikate.
Line 6: Line 5:
Ein Zertifikat besteht aus: Ein Nutzer-Zertifikat dient zum
 * Signieren einer Email
 * Verschlüsseln von Emails
 * Authentisierung auf WEB Sites und Hosts
Line 8: Line 10:
   1. Subjekt Name und Attributs-Informationen
      Dies sind Information über drn Besitzer, welche zertifiziert werden soll.
      Bei Personen also Informationen wie der Name, die Nationalität, die E-Mail-Adresse, der Arbeitsgeber dieser Person. Ausserdem kann das Subjekt auch ein Bild, die Fingerabdrücke oder die Pass-Nummer, usw. beinhalten.
Ein Server-Zertifikat dient
 * zur Sicherstellung der Identitaet des Servers
 * zur Verschl[ü]sselung (SSL, TLS) dessen Datenstroms (https, imaps, usw.)
Line 12: Line 14:
   2. Public Key-Informationen
      Dies ist der Public Key der zu zertifizierenden Partei.
      Der Sinn des Zertifikates ist es, den Public Key an die unter 1 beschriebenen Informationen über das zu zertifizierende Objekt (die Person / den Server) zu binden, bzw. zuzuordnen. Der Public Key kann irgendein asymmetrischer Schlüssel sein, meistens ist es aber ein RSA-Schlüssel.
Jeder MPG Mitarbeiter hat die Möglichkeit, ein, ansonsten sehr kostspieliges, persönliches Zertifikat zu bekommen.
Line 16: Line 16:
   3. "Certifying Authority" Signatur
      Durch das Unterschreiben der ersten beiden Elemente beglaubigt die "Certifying Authority", also die anerkannte Beglaubigungsstelle, das Zertifikat.
Das MPE betreibt RAs (Registration Authority) fuer MPG- und Grid-Zertifikate.
Line 19: Line 18:
Zur Ausstellung eines Zertifikats sind strenge Richtlinien und Vorgaben einzuhalten und aus dem Grund werden Server Zertifikate, die in der Regel aus sogenannten X.509 Zertifikaten bestehen, nur anerkannte Organisationen heraus, die national oder international akzeptiert sind. Ihre zuständigen RA Administratoren:
Line 21: Line 20:
 Der Verein zur Förderung eines Deutschen Forschungsnetzes e.V. (DFN-Verein) betreibt das Deutsche Forschungsnetz (DFN) und stellt seine Weiterentwicklung und Nutzung sicher. Dieses Hochleistungsnetz für Wissenschaft und Forschung verbindet Hochschulen und Forschungseinrichtungen miteinander und unterstützt Entwicklung und Erprobung neuer Anwendungen in Deutschland. Auf dieser Basis stellt der DFN-Verein seinen Anwendern Dienste zur Verfügung. Einer dieser Dienste ist die Bereitstellung einer Public Key Infrastruktur im Deutschen Forschungsnetz (DFN-PKI). Informationen zur DFN-PKI sind unter http://www.pki.dfn.de erhältlich. || MPG RA || GRID RA ||
|| [mailto:sigl@mpe.mpg.de "Rainer Sigl"] || [mailto:sigl@mpe.mpg.de "Rainer Sigl"] ||
|| [mailto:paul@mpe.mpg.de "Joachim Paul"] || ||
Line 23: Line 24:
Die Sicherheitsniveaus ["Zertifikate Allgemein"]
Line 25: Line 26:
    * Global
      Hierbei wird das Wurzelzertifikat in allen gängigen Browsern wie Microsofts Internet-Explorer, Opera oder Mozillas Browsers eingefügt, die Identifizierung erfolgt persönlich und der Betreiber der CA ist das ausstellende Zertifikatunternehmen oder Organisation.
["Zertifikate: Telekom Wurzel importieren"]
Line 28: Line 28:
    * Classic
      Die Identifizierung erfolgt persönlich, die Zertifikate sind selbst unterschrieben vom Benutzer des Zertifikats und der Betreiber des CA ist das ausstellende Zertifikatunternehmen/Organisation oder Dritte (eben im Extremfall der Besitzer des Zertifikats selbst)
["Zertifikate beantragen"]
Line 31: Line 30:
    * Basic
      Die Identfizierung kann auch schwächer als persönlich erfolgen, die Zertifikate sind selbstsigniert und der Betreiber des des CA ist das ausstellende Zertifikatunternehmen/Organisation oder Dritte (eben im Extremfall der Besitzer des Zertifikats selbst)
["Zertifikate in SSH RSA Key umwandeln"]
Line 34: Line 32:
Das heißt, erst mit dem Sicherheitsniveau "Global" ist das Wurzel-Zertifikat des Zertifikat-Herausgebers in allen Browsern erhalten, während bei allen anderen Niveaus das Wurzelzertifikat erst in den benutzten Browser importiert werden muss. Das Wurzel-Zertifikat nämlich ist die Prüfstelle, mit der das Server-Zertifikat des betreffenden Betreibers eines mit X.509 geschützten Servers verglichen und entweder als vertrauenswürdig und original eingestuft wird oder als Fälschung mit entsprechendem Hinweis. ["Nützliche Befehle mit Openssl"]
Line 36: Line 34:
Das MPE betreibt RAs (Registration Agency) fuer MPG- und Grid-Zertifikate nach der Global Hierarchie, welche vom DFN ausgestellt werden ----
=== Hinweis zum Umgang mit dem privaten Schluessel eines persönlichen Zertifikats ===
Line 38: Line 37:
 * ["MPG Zertifikate"]
  MPG Zertifikate unterliegen folgenden Policies: [http://info.pca.dfn.de/dfnpki-cp-cps/DFN-PKI_CP_v21.pdf "Zertifizierungsrichtlinie der DFN-PKI"] und [http://info.pca.dfn.de/mpg-ca/cpcps.pdf "Erklaerung zum Zertifizierungsbetrieb der MPG CA in der DFN-PKI"]
Der private Schüssel ermöglicht Ihre Identifikation. Das bedeutet, dass eine Person, die in den Besitz Ihres privaten Schlüssels gelangt, sich für Sie ausgeben kann. Stellen Sie deshalb unbedingt sicher, dass der private Schlüssel ''ausschließlich'' Ihnen allein zugänglich ist. Auf Linux-Systemen etwa sind alle Zugriffsrechte für group oder other zu löschen. Geben Sie das Passwort für ihren privaten Schlüssel an keine anderen Personen weiter und sorgen Sie dafür, das es auch nicht aus Versehen in falsche Hände geraten kann.
Line 41: Line 39:


 * ["GRID Zertifikate"]
----

Zertifikate dienen zur Sicherstellung der Identitaet des Herausgebers.

Es gibt Nutzer- und Server-Zertifikate.

Ein Nutzer-Zertifikat dient zum

  • Signieren einer Email
  • Verschlüsseln von Emails
  • Authentisierung auf WEB Sites und Hosts

Ein Server-Zertifikat dient

  • zur Sicherstellung der Identitaet des Servers
  • zur Verschl[ü]sselung (SSL, TLS) dessen Datenstroms (https, imaps, usw.)

Jeder MPG Mitarbeiter hat die Möglichkeit, ein, ansonsten sehr kostspieliges, persönliches Zertifikat zu bekommen.

Das MPE betreibt RAs (Registration Authority) fuer MPG- und Grid-Zertifikate.

Ihre zuständigen RA Administratoren:

MPG RA

GRID RA

[mailto:sigl@mpe.mpg.de "Rainer Sigl"]

[mailto:sigl@mpe.mpg.de "Rainer Sigl"]

[mailto:paul@mpe.mpg.de "Joachim Paul"]

["Zertifikate Allgemein"]

["Zertifikate: Telekom Wurzel importieren"]

["Zertifikate beantragen"]

["Zertifikate in SSH RSA Key umwandeln"]

["Nützliche Befehle mit Openssl"]


Hinweis zum Umgang mit dem privaten Schluessel eines persönlichen Zertifikats

Der private Schüssel ermöglicht Ihre Identifikation. Das bedeutet, dass eine Person, die in den Besitz Ihres privaten Schlüssels gelangt, sich für Sie ausgeben kann. Stellen Sie deshalb unbedingt sicher, dass der private Schlüssel ausschließlich Ihnen allein zugänglich ist. Auf Linux-Systemen etwa sind alle Zugriffsrechte für group oder other zu löschen. Geben Sie das Passwort für ihren privaten Schlüssel an keine anderen Personen weiter und sorgen Sie dafür, das es auch nicht aus Versehen in falsche Hände geraten kann.