Liebe Kolleginnen und Kollegen! In dieser Dokumentation setzen wir die Reihe „Digital Word – Automatization and Processing“ fort. Hier behandeln wir das Thema „digitale Zertifikate: Ihr Wesen und Nutzen in der Arbeitswelt“. Als nächstes geht es dann weiter zur Antragstellung.

Inhaltsverzeichnis



Version Veröffentlicht Geändert von Kommentar
AKTUELL (v. 21) 06.April 2023 13:49

Zum Seitenverlauf wechseln

Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis. Den Nachweis erbringt die Zertifizierungsstelle (Certification Authority), die ihrerseits technische und organisatorische Prüfstandards der Behörden erfüllen muss. Die Zertifikate werden immer mehr zur Verschlüsselung des Datenverkehrs eingesetzt und gewinnen vor allem in automatisierten Prozessverfahren an Bedeutung.

Certification Authority, Trust Center

Die Zertifizierungsstellen (Certification Authority, Trust Center) prüfen die Angaben sowie die Identität der Antragsteller. Bei Festestellung der Korrektheit der Antragsangaben werden digitale Zertifikate ausgestellt. Die Zertifizierungsstellen unterliegen gesetzlichen Rahmenbedingungen (☞ Vertrauensdienstgesetz). Die gesetzlichen Anforderungen stellen die Herausgeber der digitalen Zertifikate unter die Aufsicht der Bundesnetzagentur (Bundesministerium für Wirtschaft und Klimaschutz).

Was ist eigentlich ein digitales Zertifikat?

Ein digitales Zertifikat ist ein Analog Ihres Personalausweises in der Welt des Internet der Dinge. Wir sprechen hier von einem Analog, weil es auch Mittelwesen zwischen der reellen Welt und dem Internet der Dinge gibt, die allerdings die kryptographischen verfahren im Kern haben, die wir hier einfachheitshalber als Zertifikat bezeichnen. Man kennt diese Mittelwesen als Dienst- oder Betriebsausweise, mit denen die Zeiterfassung, Einloggen am Arbeitsplatz, Bezahlung in der Kantine und vieles mehr gestaltet werden kann.

Mit einem Zertifikat wird ein öffentlicher Schlüssel generiert, der sicher einem bestimmten Benutzer zugewiesen wird. Das Zertifikat enthält Informationen über den Namen, der Zugehörigkeit seines Besitzers, über den Herausgeber des Zertifikats, der für seine Echtheit haftet, sowie über die Verwendung des Zertifikats und seine Gültigkeitsdauer.

Zusammen mit der Sicherheitsinfrastruktur, die die Services für den sicheren Austausch von Daten aufwartet (Public Key Infrastructure) machen die Zertifikate die Übertragung von Informationen im Internet durch Verschlüsselung sicher.


Assymetrisches Kryptoverfahren

Der private Schlüssel muss geheim gehalten werden und es muss praktisch unmöglich sein, ihn aus dem öffentlichen Schlüssel zu berechnen. Der öffentliche Schlüssel muss jedem zugänglich sein, der eine verschlüsselte Nachricht an den Besitzer des privaten Schlüssels senden will. Dabei muss sichergestellt sein, dass der öffentliche Schlüssel auch wirklich dem Empfänger zugeordnet ist. Bei symmetrischen Verfahren muss vor der Verwendung ein Schlüssel über einen sicheren, d.h. abhörsicheren und manipulationsgeschützten Kanal ausgetauscht werden. Da der öffentliche Schlüssel nicht geheim ist, braucht bei asymmetrischen Verfahren der Kanal nicht abhörsicher zu sein; wichtig ist nur, dass der öffentliche Schlüssel dem Inhaber des dazugehörigen privaten Schlüssels zweifelsfrei zugeordnet werden kann. Dazu kann beispielsweise eine vertrauenswürdige Zertifizierungsstelle ein digitales Zertifikat ausstellen, welches den öffentlichen Schlüssel dem privaten Schlüssel(inhaber) zuordnet.

Asymmetrische Kryptosysteme haben den Vorteil, dass sie das Geheimnis möglichst klein halten, da jeder Benutzer nur seinen eigenen privaten Schlüssel geheim halten muss. Im Gegensatz dazu muss bei einem symmetrischen Kryptosystem jeder Benutzer alle Schlüssel geheim halten, was einen mit höherer Benutzerzahl steigenden Aufwand bedeutet.

Wo werden digitale Zertifikate eingesetzt?

In der Welt des Internet der Dinge dienen digitale Zertifikate als Personalausweis ihrer Benutzer. Sie werden überall dort eingesetzt, wo die Identität der Partner und/oder die Quelle der Informationen eindeutig festzustellen ist. Daher werden sie insbesondere in folgenden Bereichen eingesetzt:

  • https (hypertext transfer protocol secure) getriebene verschlüsselte Verbindung zwischen dem Webbrowser und dem Webserver
  • Verschlüsselung und Unterschrift von E-Mails
  • Signierung digitaler Dokumente sowie Software und Updates
  • Aufbau von VPN-Verbindungen
  • und vieles mehr

Der Herausgeber der digitalen Zertifikate, die an der Fakultät für Medizin, im Klinikum rechts der Isar und an der Technischen Universität München eingesetzt werden, ist der Verein zur Förderung eines Deutschen Forschungsnetzes e.V. (kurz: Deutsches Forschungsnetz/DFN). Dieses Hochleistungsnetz für Wissenschaft und Forschung verbindet Hochschulen und Forschungseinrichtungen miteinander und unterstützt Entwicklung und Erprobung neuer Anwendungen in Deutschland. Auf dieser Basis stellt der DFN-Verein seinen Anwendern Dienste zur Verfügung. Einer dieser Dienste ist die Bereitstellung einer Public Key Infrastruktur im Deutschen Forschungsnetz (DFN-PKI).

Der Kreis der möglichen Teilnehmer an den Dienstleitungen des DFN ist Vereinsatzung festgelegt:

„Der Verein fördert die Schaffung der wissenschaftlich-technischen Voraussetzungen für die Errichtung, den Betrieb und die Nutzung eines rechnergestützten Informations- und Kommunikationssystems für die öffentlich geförderte und die gemeinnützige Forschung in der Bundesrepublik Deutschland […]“.

Welche Zertifikate kann ich beantragen?

Grundsätzlich ist zwischen folgenden Arten von Zertifikaten zu unterscheiden:

  1. Nutzerzertifikate, d.s. solche Zertifikate, die an einen bestimmten Nutzer gebunden sind, z.B. Max Mustermann von der Fakultät für Medizin (Abteilung) der Technischen Universität München
  2. Gruppenzertifikate, d.s. solche Zertifikate, die an bestimmte Gruppen vergeben werden, die eine Funktionsadresse einsetzen, z.B. office.cardiology@med.tum.de. Hinter dieser Benutzergruppe stehen dann einzelne Benutzer, die über Nutzerzertifikate verfügen
  3. Pseudonymenzertifikate sowie
  4. Serverzertifikate einschließlich Schlüsselgenerierung durch den Web-Browser.

Auf den folgenden Seiten werden wir Ihnen erklären, wie man die Zertifikate der Klassen 1-2 beantragt.


Möchten Sie mehr zum Thema erfahren?


  • Keine Stichwörter