Zertifikat-Autorität

In der Geheimschrift, einer Zertifikat-Autorität oder Zertifikat-Autorität, (CA) ist eine Entität, die Digitalzertifikate ausgibt. Das Digitalzertifikat bescheinigt das Eigentumsrecht eines öffentlichen Schlüssels durch das genannte Thema des Zertifikats. Das erlaubt anderen (vertrauende Parteien), sich auf Unterschriften oder Behauptungen zu verlassen, die durch den privaten Schlüssel gemacht sind, der dem öffentlichen Schlüssel entspricht, der bescheinigt wird. In diesem Modell von Vertrauensbeziehungen ist ein CA ein vertrauter Dritter, dem sowohl durch das Thema (Eigentümer) des Zertifikats als auch durch die Partei vertraut wird, die sich auf das Zertifikat verlässt. CAs sind für viele Schemas der öffentlichen Schlüsselinfrastruktur (PKI) charakteristisch.

Kommerzielle CAs stürmen, um Zertifikate auszugeben, denen durch die meisten WWW-Browser automatisch vertraut wird (Mozilla erhält eine Liste von mindestens 36 aufrecht hat Wurzel CAs vertraut, obwohl vielfacher kommerzieller CAs oder ihre Wiederverkäufer dieselbe vertraute Wurzel teilen können). Die Zahl von WWW-Browsern und anderen Geräten und Anwendungen, die einer besonderen Zertifikat-Autorität vertrauen, wird Allgegenwart genannt.

Beiseite von kommerziellem CAs geben einige Versorger Digitalzertifikate zum Publikum ohne Kosten aus. Große Einrichtungen oder Regierungsentitäten können ihren eigenen CAs haben.

Bereichsgültigkeitserklärung

Die kommerziellen CAs, die den Hauptteil von Zertifikaten ausgeben, dass Kunden für E-Mail-Server und HTTPS öffentliche Server normalerweise stoßen, verwenden eine Technik genannt "Bereichsgültigkeitserklärung", um den Empfänger des Zertifikats zu beglaubigen. Bereichsgültigkeitserklärung ist mit dem Senden einer E-Mail verbunden, die einen Beglaubigungsjeton oder Verbindung zu einer E-Mail-Adresse enthält, die, wie man bekannt, für das Gebiet administrativ verantwortlich ist. Das konnte die technische Kontakt-E-Mail-Adresse sein, die im WHOIS Zugang des Gebiets oder einer VerwaltungsE-Mail wie postmaster@ verzeichnet ist, oder </tt> das Gebiet einwurzeln. Die Theorie hinter der Bereichsgültigkeitserklärung besteht darin, dass nur der legitime Eigentümer eines Gebiets im Stande sein würde, an diese Verwaltungsadressen gesandte E-Mails zu lesen.

Bereichsgültigkeitserklärung leidet unter bestimmten Struktursicherheitsbeschränkungen. Insbesondere es ist immer für Angriffe verwundbar, die einem Gegner erlauben, die BereichsgültigkeitserklärungsE-Mails zu beobachten, die CAs senden. Diese können Angriffe gegen den DNS, TCP oder die BGP Protokolle einschließen (die am kryptografischen Schutz von TLS/SSL Mangel haben), oder der Kompromiss von Routern. Solche Angriffe sind entweder im Netz in der Nähe von einem CA, oder in der Nähe vom Opfer-Gebiet selbst möglich.

Einige Zertifikat-Behörden bieten Zertifikate von Extended Validation (EV) an, weil eine strengere Alternative zum Gebiet Zertifikate gültig gemacht hat. Eine Beschränkung von EV als Lösung der Schwächen der Bereichsgültigkeitserklärung ist, dass Angreifer noch vorherrschen konnten, hat ein Gebiet Zertifikat für das Opfer-Gebiet gültig gemacht, und setzen Sie es während eines Angriffs ein; wenn das vorkäme, würde der einzige dem Opfer-Benutzer erkennbare Unterschied eine blaue HTTPS-Adressbar aber nicht eine grüne sein. Wenige Benutzer würden wahrscheinlich diesen Unterschied als bezeichnend für einen Angriff erkennen, der im Gange ist.

Bereichsgültigkeitserklärungsdurchführungen sind auch manchmal eine Quelle der Sicherheitsverwundbarkeit gewesen. In einem Beispiel haben Sicherheitsforscher gezeigt, dass Angreifer Zertifikate für webmail Seiten erhalten konnten, weil ein CA bereit war, eine E-Mail-Adresse wie für domain.com zu verwenden, aber nicht alle webmail Systeme hatte den "SSLCertificates" Benutzernamen vorbestellt, um Angreifer davon abzuhalten, es http://www.defcon.org/images/defcon-17/dc-17-presentations/defcon-17-zusman-hacking_pki.pdf. einzuschreiben

Ausgabe eines Zertifikats

Ein CA gibt Digitalzertifikate aus, die einen öffentlichen Schlüssel und die Identität des Eigentümers enthalten. Der zusammenpassende private Schlüssel wird öffentlich nicht bereitgestellt, aber heimlich vom Endbenutzer behalten, der das Schlüsselpaar erzeugt hat. Das Zertifikat ist auch eine Bestätigung oder Gültigkeitserklärung durch den CA, dass der öffentliche im Zertifikat enthaltene Schlüssel der Person, der Organisation, dem Server oder der anderen im Zertifikat bemerkten Entität gehört. Eine Verpflichtung eines CA in solchen Schemas ist, einen Ausweis eines Bewerbers nachzuprüfen, so dass Benutzer und vertrauende Parteien der Information in den Zertifikaten des CA vertrauen können. CAs verwenden eine Vielfalt von Standards und Tests, um so zu tun. Hauptsächlich ist die Zertifikat-Autorität für den Ausspruch verantwortlich "Ja, diese Person ist, wer sie sagen, dass sie, und wir, der CA sind, das nachprüfen".

Wenn der Benutzer dem CA vertraut und die Unterschrift des CA nachprüfen kann, dann kann er auch nachprüfen, dass ein bestimmter öffentlicher Schlüssel wirklich tatsächlich dem gehört, wer auch immer im Zertifikat identifiziert wird.

Beispiel

Geheimschrift des öffentlichen Schlüssels kann an encrypt zwischen zwei Parteien mitgeteilte Daten gewöhnt sein. Das kann normalerweise geschehen, wenn ein Benutzer zu jeder Seite einloggt, die den HTTP Sicheres Protokoll durchführt. In diesem Beispiel lassen uns annehmen, dass der Benutzer zur Einstiegsseite seiner Bank www.bank.example einloggt, um Online-Bankwesen zu tun. Wenn der Benutzer www.bank.example Einstiegsseite öffnet, erhält er einen öffentlichen Schlüssel zusammen mit allen Daten, die sein WWW-Browser zeigt. Wenn der Benutzer in etwas Information zur Seite der Bank eingeht und gehorcht, die Seite (sendet die Information an die Bank zurück), dann die Daten, in die der Benutzer zur Seite eingegangen ist, wird encrypted durch seinen WWW-Browser mit dem öffentlichen Schlüssel sein, der durch www.bank.example ausgegeben wurde. Der Schlüssel, der verwendet werden kann, um die Information zu entschlüsseln, wird den privaten Schlüssel genannt, und es ist nur der Bank bekannt. Deshalb, selbst wenn jemand auf die (encrypted) Daten zugreifen kann, der vom Benutzer www.bank.example mitgeteilt wurde, können die (unencrypted) Daten, in die der Benutzer eingegangen ist, nur von der Bank entschlüsselt werden, weil nur die Bank den privaten Schlüssel weiß.

Dieser Mechanismus ist nur sicher, wenn der Benutzer überzeugt sein kann, dass es die Bank ist, die er in seinem WWW-Browser sieht. Wenn die Benutzertypen in www.bank.example, aber seine Kommunikation entführt wird und eine unechte Website (der vorgibt, die Bankwebsite zu sein), sendet die Seiteninformation an den Browser des Benutzers zurück, die unechte Webseite kann einen unechten öffentlichen Schlüssel dem Benutzer senden. Der Benutzer wird die Form mit seinen Personalangaben füllen und wird die Seite vorlegen, die encrypted durch den unechten öffentlichen Schlüssel sein wird. Die unechte Webseite wird Zugang zu den Daten des Benutzers bekommen, da die unechte Webseite den unechten privaten Schlüssel besitzt.

Eine Zertifikat-Autorität ist eine Organisation, die öffentliche Schlüssel und ihre Eigentümer versorgt und jede Partei in einer Kommunikation dieser Organisation vertraut. Wenn der WWW-Browser des Benutzers den öffentlichen Schlüssel von www.bank.example erhält, kann es sich mit der Zertifikat-Autorität in Verbindung setzen zu fragen, ob der öffentliche Schlüssel wirklich www.bank.example gehört. Da www.bank.example einen öffentlichen Schlüssel verwendet, den die Zertifikat-Autorität bescheinigt, kann eine Fälschung www.bank.example nur denselben öffentlichen Schlüssel verwenden. Seit der Fälschung weiß www.bank.example den entsprechenden privaten Schlüssel nicht, es kann die Antwort des Benutzers nicht entschlüsseln.

Umsturz von CA

Wenn der CA gestürzt werden kann, dann wird die Sicherheit des kompletten Systems wegen jedes Benutzers verloren, für den der CA eine Verbindung zwischen einem öffentlichen Schlüssel und einer Identität beglaubigt.

Nehmen Sie zum Beispiel an, dass ein Angreifer, Eve, schafft zu veranlassen, dass ein CA zu ihr ein Zertifikat ausgibt, das behauptet, Alice zu vertreten. D. h. das Zertifikat würde öffentlich staatlich, dass es Alice vertritt, und andere Information über Alice einschließen könnte. Etwas von der Information über Alice, wie ihr Arbeitgeber-Name, könnte wahr sein, die Vertrauenswürdigkeit des Zertifikats vergrößernd. Eve würde jedoch den äußerst wichtigen privaten mit dem Zertifikat vereinigten Schlüssel haben. Eve konnte dann das Zertifikat verwenden, um digital unterzeichnete E-Mail zu senden, um Sich Auf und ab zu bewegen, Bob ins Glauben beschwindelnd, dass die E-Mail von Alice war. Bob könnte sogar mit encrypted E-Mail erwidern, glaubend, dass sie nur von Alice gelesen werden konnte, wenn Eve wirklich im Stande ist, sie mit dem privaten Schlüssel zu entschlüsseln.

Ein bemerkenswerter Fall des CA Umsturzes wie das ist 2001 vorgekommen, als die Zertifikat-Autorität VeriSign zwei Zertifikate einer Person ausgegeben hat, die behauptet, Microsoft zu vertreten. Die Zertifikate haben den Namen "Microsoft Corporation", so konnte an die Veralberung jemand ins Glauben gewöhnt sein, das zur Software von Microsoft aktualisiert, ist aus Microsoft gekommen, als sie wirklich nicht getan haben. Der Schwindel wurde Anfang 2001 entdeckt. Microsoft und VeriSign haben Schritte unternommen, um den Einfluss des Problems zu beschränken.

2011 wurden betrügerische Zertifikate bei Comodo und DigiNotar angeblich von iranischen Hackern erhalten. Es gibt Beweise, dass die betrügerischen Zertifikate von DigiNotar in einem Mann im mittleren Angriff im Iran verwendet wurden.

2012 ist es bekannt geworden, dass Trustwave ein untergeordnetes Wurzelzertifikat ausgegeben hat, das für die durchsichtige Verkehrsregelung verwendet wurde (Mann in der Mitte), der effektiv einem Unternehmen erlaubt hat, an SSL innerem Netzverkehr mit dem untergeordneten Zertifikat zu schnuppern.

Sicherheit

Das Problem, Genauigkeit des Matchs zwischen Daten und Entität zu sichern, wenn die Daten dem CA (vielleicht über ein elektronisches Netz) präsentiert werden, und wenn der Ausweis der Person/Gesellschaft/Programms, die um ein Zertifikat bittet, ebenfalls präsentiert werden, ist schwierig. Das ist, warum kommerzielle CAs häufig eine Kombination von Beglaubigungstechniken einschließlich des Stärkens von Regierungsbüros, der Zahlungsinfrastruktur, den Datenbanken von Dritten und den Dienstleistungen und der kundenspezifischen Heuristik verwenden. In einigen Unternehmenssystemen können lokale Formen der Beglaubigung wie Kerberos verwendet werden, um ein Zertifikat zu erhalten, das der Reihe nach von vertrauenden Außenparteien verwendet werden kann. Notare sind in einigen Fällen erforderlich, die Partei persönlich zu kennen, deren Unterschrift notariell beurkundet wird; das ist ein höherer Standard, als es durch viele CAs erreicht wird. Gemäß dem amerikanischen Anwaltsvereinigungsumriss auf dem Online-Transaktionsmanagement haben die primären Punkte von amerikanischen Bundes- und bezüglich Digitalunterschriften verordneten Staatsstatuten "verhindern sollen, zu kollidieren und allzu lästige lokale Regulierung und festzustellen, dass elektronische Schriften die traditionellen mit Papierdokumenten vereinigten Voraussetzungen befriedigen." Weiter helfen das US-E-Zeichen-Statut und der angedeutete UETA-Code, dass sicherzustellen:

  1. einer Unterschrift, Vertrag oder anderer Aufzeichnung in Zusammenhang mit solcher Transaktion dürfen gesetzliche Wirkung, Gültigkeit oder enforceability allein nicht bestritten werden, weil es in der elektronischen Form ist; und
  2. einem Vertrag in Zusammenhang mit solcher Transaktion dürfen gesetzliche Wirkung, Gültigkeit oder enforceability allein nicht bestritten werden, weil eine elektronische Unterschrift oder elektronische Aufzeichnung in seiner Bildung verwendet wurden.

In groß angelegten Aufstellungen kann Alice nicht mit Bobs Zertifikat-Autorität vertraut sein (vielleicht sie jeder hat einen verschiedenen CA Server), so kann Bobs Zertifikat auch den öffentlichen Schlüssel seines CA einschließen, der durch einen verschiedenen CA unterzeichnet ist, der vermutlich durch Alice erkennbar ist. Dieser Prozess führt normalerweise zu einer Hierarchie oder Ineinandergreifen von CAs und CA Zertifikaten.

Versorger

Weltweit wird das Zertifikat-Autoritätsgeschäft mit nationalen oder regionalen Versorgern gebrochen, die ihren Hausmarkt beherrschen. Das ist, weil vieler Gebrauch von Digitalzertifikaten, solcher bezüglich der gesetzlichen Schwergängigkeit von Digitalunterschriften, mit dem lokalen Gesetz, den Regulierungen und den Akkreditierungsschemas für Zertifikat-Behörden verbunden wird.

Jedoch wird der Markt für SSL Zertifikate, eine Art für die Website-Sicherheit verwendetes Zertifikat, durch eine kleine Anzahl von multinationalen Gesellschaften größtenteils gehalten. Dieser Markt hat bedeutende Barrieren für den Zugang, da neue Versorger jährliche Sicherheitsrechnungskontrollen (wie WebTrust für Zertifikat-Behörden) erleben müssen, um in die Liste vertrauter Behörden des WWW-Browsers eingeschlossen zu werden. Mehr als 50 Wurzelzertifikaten wird in den populärsten WWW-Browser-Versionen vertraut. Ein 2009-Marktanteil-Bericht vom Netz-Handwerk bezüglich des Januars dieses Jahres hat beschlossen, dass VeriSign und seine Anschaffungen (die Thawte und Geotrust einschließen) einen 47.5-%-Anteil des Zertifikat-Dienstleistungsversorger-Marktes haben, der von GoDaddy (23.4 %) und Comodo (15.44 %) gefolgt ist.

Offene Quelldurchführungen

Dort bestehen Sie mehrere offene Quelldurchführungen der Zertifikat-Autoritätssoftware. Üblich für alle ist, dass sie die notwendigen Dienstleistungen zur Verfügung stellen, Digitalzertifikate auszugeben, zu widerrufen und zu führen.

Einige weithin bekannte offene Quelldurchführungen sind:

  • EJBCA
  • OpenCA
  • OpenSSL, der wirklich eine SSL/TLS Bibliothek ist, aber mit Werkzeugen kommt, die seinen Gebrauch als eine einfache Zertifikat-Autorität erlauben.
  • gnoMint
  • DogTag
  • XCA
  • r509

Siehe auch

Zertifikat-Server
  • Roboter-Zertifikat-Autorität
  • Zwischenzertifikat-Behörden
  • Selbstunterzeichnetes Zertifikat
Web des Vertrauens
  • X.509
  • Server gated Geheimschrift
  • Vergleich von SSL Zertifikaten für Webserver
  • Verlängertes Validierungszertifikat
  • CAcert
  • SICHERE-BIOPHARMA Vereinigung
  • Wurzelschlüsselzeremonie

Links


Revokationsliste / Der Premierminister Papua-Neuguineas
Impressum & Datenschutz