Benutzer-Werkzeuge

Webseiten-Werkzeuge


zertifikate

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
zertifikate [2024/07/29 13:51] – ↷ Links angepasst weil Seiten im Wiki verschoben wurden Conny Marcus Raschzertifikate [2024/08/07 13:34] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 8: Zeile 8:
  
 <note important>Am Beispiel von Websites unserer Hochschule sollten Sie daher - insbesondere wenn Ihre persönlichen Daten oder Zugangsdaten übermittelt werden - darauf achten, dass die Verbindung immer über ''HTTPS'' (<fc #ff0000>**1**</fc>) erfolgt und, dass die Second-Level-Domain **exakt** ''hs-schmalkalden.de'' und nicht etwa ''hs-schmalka1den.de'' (Das zwei L ist eine Eins) lautet! Domains mit Schreibfehlern zu registrieren und mit Zertifikaten zu versehen, ist ein beliebtes Mittel, um falsches Vertrauen zu erzeugen und infolgedessen Zugangsdaten abzugreifen! Zusätzlich können Sie daher über das ''Schloss-Symbol'' (<fc #abd91d>**3**</fc>) in Ihrem Webbrowser die Zertifizierungsstelle (<fc #abd91d>**4**</fc>) überprüfen. Seriöse Websites der Hochschule sind immer von ''GEANT Vereniging'' oder ''Sectigo Limited'' und nicht etwa von ''Let's Encrypt'' o.Ä. verifiziert. Fügen Sie bitte im Zweifelsfall keine Sicherheitsausnahme in Ihrem Webbrowser hinzu, sondern kontaktieren Sie das Rechenzentrum unter [[pki@hs-schmalkalden.de]]! </note> <note important>Am Beispiel von Websites unserer Hochschule sollten Sie daher - insbesondere wenn Ihre persönlichen Daten oder Zugangsdaten übermittelt werden - darauf achten, dass die Verbindung immer über ''HTTPS'' (<fc #ff0000>**1**</fc>) erfolgt und, dass die Second-Level-Domain **exakt** ''hs-schmalkalden.de'' und nicht etwa ''hs-schmalka1den.de'' (Das zwei L ist eine Eins) lautet! Domains mit Schreibfehlern zu registrieren und mit Zertifikaten zu versehen, ist ein beliebtes Mittel, um falsches Vertrauen zu erzeugen und infolgedessen Zugangsdaten abzugreifen! Zusätzlich können Sie daher über das ''Schloss-Symbol'' (<fc #abd91d>**3**</fc>) in Ihrem Webbrowser die Zertifizierungsstelle (<fc #abd91d>**4**</fc>) überprüfen. Seriöse Websites der Hochschule sind immer von ''GEANT Vereniging'' oder ''Sectigo Limited'' und nicht etwa von ''Let's Encrypt'' o.Ä. verifiziert. Fügen Sie bitte im Zweifelsfall keine Sicherheitsausnahme in Ihrem Webbrowser hinzu, sondern kontaktieren Sie das Rechenzentrum unter [[pki@hs-schmalkalden.de]]! </note>
-{{ :sys:zertifikate:https.png?direct&400 |}}+{{ zertifikate:https.png?direct&400 |}}
  
 Damit die Signatur einer CA unter dem Public Key überprüft werden kann, muss der öffentliche Schlüssel der CA auf Ihrem Gerät als vertrauenswürdige Stammzertifizierungsstelle (trusted CA) konfiguriert sein. Da sich die vorkonfigurierten CAs zwischen Betriebssystemen bzw. einzelnen Betriebssystemversionen unterscheiden können, sind manchmal Anpassungen erforderlich. Damit die Signatur einer CA unter dem Public Key überprüft werden kann, muss der öffentliche Schlüssel der CA auf Ihrem Gerät als vertrauenswürdige Stammzertifizierungsstelle (trusted CA) konfiguriert sein. Da sich die vorkonfigurierten CAs zwischen Betriebssystemen bzw. einzelnen Betriebssystemversionen unterscheiden können, sind manchmal Anpassungen erforderlich.
Zeile 14: Zeile 14:
 Auf technischer Ebene basieren Zertifikate auf **asymmetrischer Kryptografie**. D.h. sie bestehen u.A. aus einem s.g. **Schlüsselpaar**, welches sich aus einem **öffentlichen** und einem **privaten Schlüssel** zusammensetzt. Der **öffentliche Schlüssel** ist - wie sein Name bereits vermuten lässt - **öffentlich** für jeden **zugänglich** und dient der **Verschlüsselung** von Daten. Die damit verschlüsselten Daten können ausschließlich mit dem passenden **privaten Schlüssel entschlüsselt** werden. Zwei Parteien, die verschlüsselt kommunizieren wollen, können sich dies folglich gegenseitig ermöglichen, indem sie beide ihre **öffentlichen Schlüssel untereinander austauschen**. Der damit verschlüsselte Datenverkehr kann ausschließlich vom **richtigen Empfänger entschlüsselt** werden, da nur dieser den jeweils **passenden privaten Schlüssel** besitzt. Dies setzt natürlich vorraus, dass beide Kommunikationspartner dem öffentlichen Schlüssel des jeweils anderen vertrauen. Dies wird im Fall von Zertifikaten über die Signierung durch die CAs sichergestellt. Auf technischer Ebene basieren Zertifikate auf **asymmetrischer Kryptografie**. D.h. sie bestehen u.A. aus einem s.g. **Schlüsselpaar**, welches sich aus einem **öffentlichen** und einem **privaten Schlüssel** zusammensetzt. Der **öffentliche Schlüssel** ist - wie sein Name bereits vermuten lässt - **öffentlich** für jeden **zugänglich** und dient der **Verschlüsselung** von Daten. Die damit verschlüsselten Daten können ausschließlich mit dem passenden **privaten Schlüssel entschlüsselt** werden. Zwei Parteien, die verschlüsselt kommunizieren wollen, können sich dies folglich gegenseitig ermöglichen, indem sie beide ihre **öffentlichen Schlüssel untereinander austauschen**. Der damit verschlüsselte Datenverkehr kann ausschließlich vom **richtigen Empfänger entschlüsselt** werden, da nur dieser den jeweils **passenden privaten Schlüssel** besitzt. Dies setzt natürlich vorraus, dass beide Kommunikationspartner dem öffentlichen Schlüssel des jeweils anderen vertrauen. Dies wird im Fall von Zertifikaten über die Signierung durch die CAs sichergestellt.
  
-{{ :sys:zertifikate:asymmetrischeverschluesselung.png?direct&600 |}}+{{ zertifikate:asymmetrischeverschluesselung.png?direct&600 |}}
  
 Im Falle der Client-Server-Kommunikation mit Transportverschlüsselung (TLS) funktioniert dies ein wenig abgewandelt. Da Ihr Browser kein Zertifikat besitzt, wird beim Aufruf einer Website über HTTPS lediglich der öffentliche Schlüssel des Serverzertifikats genutzt, um einen symmetrischen Schlüssel mit dem Server auszuhandeln, der anschließend den Verkehr verschlüsselt. Ein symmetrischer Schlüssel ist im Gegensatz zu einem asymmetrischen beiden Kommunikationspartnern bekannt. [[https://www.cloudflare.com/learning/ssl/what-happens-in-a-tls-handshake|Hier]] finden Sie weitere Informationen dazu. Im Falle der Client-Server-Kommunikation mit Transportverschlüsselung (TLS) funktioniert dies ein wenig abgewandelt. Da Ihr Browser kein Zertifikat besitzt, wird beim Aufruf einer Website über HTTPS lediglich der öffentliche Schlüssel des Serverzertifikats genutzt, um einen symmetrischen Schlüssel mit dem Server auszuhandeln, der anschließend den Verkehr verschlüsselt. Ein symmetrischer Schlüssel ist im Gegensatz zu einem asymmetrischen beiden Kommunikationspartnern bekannt. [[https://www.cloudflare.com/learning/ssl/what-happens-in-a-tls-handshake|Hier]] finden Sie weitere Informationen dazu.
Zeile 20: Zeile 20:
 ====== Zertifikate über die Hochschule ausstellen lassen ====== ====== Zertifikate über die Hochschule ausstellen lassen ======
  
-<note tip>Dieser Abschnitt befindet sich [[sys:zertifikate:public:pki|hier]]</note>+<note tip>Dieser Abschnitt befindet sich [[zertifikate:pki|hier]]</note>
  
  
zertifikate.1722253866.txt.gz · Zuletzt geändert: 2024/08/07 13:34 (Externe Bearbeitung)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki