- 1 Section
- 10 Lessons
- unbegrenzt
- PKI & Zertifikatsverwaltung10
- 1.1PKI-Grundlagen: CA, RA, Zertifikat
- 1.2X.509-Zertifikate im Detail
- 1.3CA-Hierarchien: Root, Intermediate, Issuing
- 1.4Zertifikate ausstellen und verwalten
- 1.5Zertifikatswiderruf: CRL und OCSP
- 1.6Microsoft ADCS einrichten
- 1.7Let’s Encrypt und ACME-Protokoll
- 1.8Zertifikate in der Praxis: HTTPS, VPN, E-Mail
- 1.9PKI-Sicherheit und Best Practices
- 1.10Aufgaben PKI
CA-Hierarchien: Root, Intermediate, Issuing
Warum gibt es nicht einfach eine einzige große CA, die alle Zertifikate ausstellt? Das wäre wie ein Staat mit nur einem Notar für das ganze Land – wenn der kompromittiert wird oder ausfällt, bricht das gesamte Vertrauenssystem zusammen. Deshalb ist PKI in der Praxis immer hierarchisch aufgebaut: Es gibt eine Root CA ganz oben, darunter Intermediate CAs als Zwischenstufen, und ganz unten die Issuing CAs, die tatsächlich Zertifikate an Server und Benutzer ausstellen.
Der entscheidende Sicherheitsgewinn: Die Root CA kann offline in einem Tresor stehen. Sie stellt nur sehr selten Zertifikate aus – nämlich an die Intermediate CAs. Die eigentliche tägliche Arbeit übernehmen die Intermediate und Issuing CAs. Wenn eine davon kompromittiert wird, kann die Root CA deren Zertifikat widerrufen, ohne das gesamte System zu zerstören.
1) Die CA-Hierarchie – klickbarer Baum
Der folgende Baum zeigt eine typische dreistufige CA-Hierarchie. Die Root CA ist der absolute Vertrauensanker – ihr Zertifikat ist in deinem Browser und Betriebssystem vorinstalliert. Ohne dieses Vorinstallieren würde kein Vertrauen entstehen. Klicke auf eine Ebene um Details zur Funktion und Sicherheitsanforderungen zu sehen.
Offline / Air-Gapped
2) Die Vertrauenskette – wie Browser prüfen
Wenn dein Browser eine HTTPS-Seite aufruft, prüft er die gesamte Zertifikatskette vom Server-Zertifikat bis zur Root CA. Dieser Prozess heißt Certificate Chain Validation und läuft in Millisekunden ab, ohne dass du es merkst. Schlägt er irgendwo fehl – etwa weil das Intermediate-Zertifikat nicht mitgeliefert wurde oder abgelaufen ist – bekommst du die bekannte Fehlermeldung im Browser. Die folgende Animation zeigt wie diese Prüfung abläuft:
Zusammenfassung
CA-Hierarchien verteilen das Vertrauen auf mehrere Ebenen: Root CA (offline, Vertrauensanker), Intermediate CA (Zwischenstufe, kann widerrufen werden), Issuing CA (stellt täglich aus). Browser prüfen die vollständige Kette bis zur Root CA. Fehlt ein Intermediate-Zertifikat, schlägt die Prüfung fehl. Root-CA-Kompromittierung ist der schlimmste Fall – deshalb Air-Gap.
