c't 4/2024
S. 130
Wissen
Zertifikate

Signierte Wahrheiten

Grundwissen: asymmetrische Kryptografie in der Praxis, Teil 2

Die Sicherheit im Internet basiert auf Zertifikaten. Mit denen bescheinigen vertrauenswürdige Stellen, dass der Inhaber eines Schlüsselpaars zum Beispiel eine Website kontrolliert oder eine bestimmte Organisation vertritt. Das sollten Sie über den Umgang mit Zertifikaten und ihre Bestellung wissen.

Von Jan Mahn

Asymmetrische Kryptografie basiert auf Schlüsselpaaren. Den privaten Schlüssel besitzt eine Person oder eine Organisation und hält ihn geheim, den öffentlichen Schlüssel kann man bedenkenlos mit anderen teilen. Wie Sie an ein Schlüsselpaar kommen und es unter anderem mit dem Universalwerkzeug openssl in verschiedenen Formaten verarbeiten, lesen Sie im ersten Teil dieser Reihe [1]. Ein Schlüsselpaar allein löst aber nur ein Teilproblem der sicheren Kommunikation im Internet.

Wer zum Beispiel eine signierte Nachricht erhält, kann nach einer Signaturprüfung sicher sein, dass sie derjenige signiert hat, der den passenden privaten zu einem öffentlichen Schlüssel besitzt. Aber wie stellt man sicher, dass dieses Schlüsselpaar wirklich zum angeblichen Absender gehört? Im einfachsten Fall, wenn sich beide Parteien im echten Leben kennen, können sie bei einem persönlichen Treffen die öffentlichen Schlüssel austauschen und ab diesem Moment sicher sein, mit dem jeweiligen Gegenüber zu kommunizieren.

Kommentieren