Um zu verwalten, dass in PKI 2 vorhandene Benutzerzertifikate (z. B. “Benutzer 2”) von PKI 1 als vertrauenswürdig eingestuft werden, generiert CA1 ein Zertifikat (cert2.1), das den öffentlichen Schlüssel von CA2 enthält. [14] Nun haben sowohl “cert2 als auch cert2.1 (in grün) den gleichen Betreff und den gleichen öffentlichen Schlüssel, so dass es zwei gültige Ketten für cert2.2 (Benutzer 2) gibt: “cert2.2 – cert2” und “cert2.2 ” cert2.1 – cert1″. In der Kryptographie ist X.509 ein Standard, der das Format von öffentlichen Schlüsselzertifikaten definiert. [1] X.509-Zertifikate werden in vielen Internetprotokollen verwendet, einschließlich TLS/SSL, das die Grundlage für HTTPS[2] ist, das sichere Protokoll zum Surfen im Web. Sie werden auch in Offline-Anwendungen wie elektronischen Signaturen verwendet. Ein X.509-Zertifikat enthält einen öffentlichen Schlüssel und eine Identität (einen Hostnamen, eine Organisation oder eine Einzelperson) und ist entweder von einer Zertifizierungsstelle signiert oder selbst signiert. Wenn ein Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle signiert oder auf andere Weise überprüft wird, kann sich jemand, der dieses Zertifikat besitzt, auf den darin enthaltenen öffentlichen Schlüssel verlassen, um eine sichere Kommunikation mit einer anderen Partei herzustellen oder Dokumente zu überprüfen, die mit dem entsprechenden privaten Schlüssel digital signiert sind. Geräte wie Smartcards und TPMs tragen oft Zertifikate, um sich oder ihre Besitzer zu identifizieren. Diese Zertifikate sind in X.509-Form. Es gibt eine Vielzahl von Server- und Gerätetypen. Für die ssl, die die Installation und Konfiguration eines SSL ermöglichen, muss die digitale Zertifikatsdatei auf eine bestimmte Weise codiert und formatiert werden.

Alles, was Sie wissen müssen, ist, dass es mehrere Dateierweiterungstypen und Codierungsformate gibt. Um ein SSL erfolgreich auf Ihrem Server installieren zu können, müssen Sie außerdem wissen, welcher Typ genau Ihr Server oder Gerät benötigt. In einigen Fällen kann der Server verschiedene Zertifikatformate akzeptieren und austauschbar sein. In anderen Fällen sind jedoch ein bestimmter Dateityp und eine bestimmte Codierung erforderlich. Dieser Artikel ist eher eine praktische Anleitung zum Umgang mit zertifikatsdateien, die in einer SSLs.com Reihenfolge empfangen wurden. Für einen ausführlichen Ansatz zu diesem Thema, zögern Sie nicht, den X.509 Artikel auf Wikipedia und die umfassende Definition von X.509 Zertifikat und CRL in einer Request for Comments (RFC) Publikation von Internet Engineering Task Force (IETF) zu überprüfen. Ab dem 1. Januar 2016[update] verbieten die Basisanforderungen die Ausstellung von Zertifikaten mit SHA-1. Ab Anfang 2017[update] lehnen Chrome[34] und Firefox[35] Zertifikate ab, die SHA-1 verwenden. Ab Mai 2017[update] lehnen sowohl Edge[36] als auch Safari[37] das SHA-1-Zertifikat ab. Nicht-Browser-X.509-Validatoren lehnen SHA-1-Zertifikate noch nicht ab.

[38] Dazu müssen Sie auf die ID des Zertifikats klicken, wenn es Aktiv anzeigt (d. h. das Zertifikat wird ausgestellt). PEM-Dateien verwenden ASCII-Codierung, so dass Sie sie in jedem Texteditor wie Notizblock, MS-Wort usw. öffnen können. Jedes Zertifikat in der PEM-Datei ist zwischen den —- BEGIN CERTIFICATE—- und —-END CERTIFICATE—–Anweisungen enthalten. Der private Schlüssel ist zwischen den Anweisungen —- BEGIN RSA PRIVATE KEY—– und —–END RSA PRIVATE KEY—– enthalten. Der CSR ist zwischen den Anweisungen —–BEGIN CERTIFICATE REQUEST—– und —–END CERTIFICATE REQUEST—– enthalten.

Wenn Sie ein Zertifikat auf SSLs.com bestellen, gibt es zwei Möglichkeiten, ihre Zertifikatdateien abzubekommen. Die Beschreibung im vorherigen Absatz ist eine vereinfachte Ansicht des Zertifizierungspfadvalidierungsprozesses gemäß RFC 5280,[12], die zusätzliche Prüfungen umfasst, z. B. das Überprüfen von Gültigkeitsdaten auf Zertifikaten, das Nachschlagen von Zertifikatsperrlisten usw. Um dieses Endentitätszertifikat zu validieren, benötigt man ein Zwischenzertifikat, das mit dem Aussteller- und Autoritätsschlüsselbezeichner übereinstimmt: Auf diese Weise haben Sie ein ZIP-Archiv mit allen erforderlichen Zertifikatsdateien. Apache und andere ähnliche Server verwenden PEM-Formatzertifikate. Mehrere PEM-Zertifikate und sogar der private Schlüssel können in einer Datei enthalten sein, eine unter der anderen, aber die meisten Plattformen, wie Apache, erwarten, dass sich die Zertifikate und der private Schlüssel in separaten Dateien befinden.

Posted by / juli 31, 2020
Posted in
Ikke kategoriseret