- 1 Abschnitt
- 13 Lektionen
- Um den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten
- Zertifikate14
- 1.1Einführung in Zertifikate
- 1.2Grundlagen der Public Key Infrastructure (PKI)
- 1.3Zertifikatsarten
- 1.4Zertifikatsformate und Container
- 1.5Zertifikatsanforderung und Ausstellung
- 1.6Zertifikatslebenszyklus
- 1.7Aufbau und Inhalte eines digitalen Zertifikats
- 1.8Zertifikatskette und Vertrauenskette (Chain of Trust)
- 1.9Zertifikatsprüfung, Gültigkeit und Sperrung
- 1.10Ausstellung und Beantragung von Zertifikaten
- 1.11Zertifikate im TLS-Handshake
- 1.12Aufgaben
- 1.13Lösungen
- 1.14TestUm den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten12 Fragen
Grundlagen der Public Key Infrastructure (PKI)
Eine Public Key Infrastructure (PKI) ist das Rückgrat der digitalen Vertrauenswelt.
Sie stellt sicher, dass jeder Teilnehmer — ob Server, Benutzer oder Gerät — über ein gültiges, überprüfbares Zertifikat verfügt.
Ohne PKI gäbe es kein Vertrauen im Internet: Jeder könnte ein Zertifikat fälschen oder sich als jemand anderes ausgeben.
Idee der PKI
Die PKI arbeitet nach einem einfachen Prinzip:
Vertrauen wird von oben nach unten weitergegeben.
Eine Root Certificate Authority (Root CA) ist die höchste Instanz.
Ihr wird direkt vertraut, weil sie sich selbst signiert.
Diese Root CA kann Zwischenstellen (Intermediate CAs) beglaubigen, und diese wiederum Server- oder Client-Zertifikate ausstellen.
So entsteht eine Vertrauenskette, die mit der Root CA beginnt und bis zum Zielzertifikat reicht.
Aufbau einer PKI-Kette
| Ebene | Beschreibung |
|---|---|
| Root CA | Selbstsignierte, oberste Instanz. Wird manuell oder durch Betriebssysteme als vertrauenswürdig eingestuft. |
| Intermediate CA | Von der Root CA signiert, dient zur Entlastung und besseren Sicherheit. |
| Server-Zertifikat | Vom Intermediate signiert. Wird z. B. für Webseiten, VPNs oder E-Mail-Server verwendet. |
Wie Vertrauen funktioniert
Wenn ein Browser ein Zertifikat prüft, folgt er dieser Kette rückwärts:
Ist das Server-Zertifikat von einer bekannten Intermediate CA ausgestellt?
Ist diese Intermediate CA wiederum von einer vertrauenswürdigen Root CA signiert?
Wenn ja, ist das gesamte Zertifikat gültig und vertrauenswürdig.
Interaktive Visualisierung: Vertrauenskette
Diese kleine Simulation zeigt, wie Vertrauen in einer PKI fließt.
Klicke auf ein Element, um zu sehen, wie die Kette reagiert.
Vertrauenskette der PKI
Klicke auf ein Element, um den Ablauf der Vertrauensprüfung zu sehen.
Selbstsigniert
Von Root CA signiert
Von Intermediate CA signiert
Zusammenfassung
Eine PKI schafft Vertrauen durch digitale Signaturen und eine hierarchische Struktur.
Jede Zertifizierungsstelle bestätigt die Identität der darunterliegenden Instanz.
Das Zielzertifikat (z. B. für eine Website) ist also nur dann vertrauenswürdig, wenn die gesamte Kette bis zur Root CA geprüft und gültig ist.
