Navigation und Service

Profile der verwendeten Zertifikate

In der Verwaltungs-PKI werden Zertifikate im X.509v3 Format nach MTTv2 eingesetzt, die Daten über den Gültigkeitszeitraum, den verwendeten Signaturalgorithmus, die Schlüssellänge, den Zertifikatsinhaber und den Aussteller enthalten. Mit den im X.509 definierten Zertifikatserweiterungen kann der Informationsgehalt des Zertifikats um weitere Angaben ergänzt werden. Es werden Extensions, die u. a. Aussagen über den Verwendungszweck oder die Validierungsmöglichkeit machen unterschieden, ob sie von SPHINX-konformen Komponenten ausgewertet werden müssen oder nicht. Für die Extensions "KeyUsage" und "BasicConstraints" ist, sofern Sie im Zertifikat enthalten sind, eine Interpretation Pflicht. Sie werden daher im Zertifikat als "critical" markiert.

Die Extension "BasicConstraints" ermöglicht es Einschränkungen in der PKI festzulegen und stellt sicher, dass nur Zertifizierungsstellen Zertifikate erzeugen können, Teilnehmer dagegen nicht. Weiterhin kann die Länge des Zertifizierungspfades beschränkt werden.

Die Nutzungseigenschaften der öffentlichen Schlüssel werden über die Extension "KeyUsage" definiert. In CA und PCA Zertifikaten werden die Möglichkeiten auf die Attribute "keyCertSign" (Signatur von öffentlichen Schlüsseln) und "cRLSign" (Signatur von Sperrlisten) beschränkt. Endanwenderzertifikate nutzten dagegen die Attribute "digitalSignature" zur Authentisierung, "nonRepudation" zur elektronischen Signatur und "keyEncipherment" zur Verschlüsselung.

Mit der Extension "CertificatePolicies" wird dem Zertifikat die Zertifizierungsrichtlinie (Policy) zugeordnet in der angegeben ist, unter welchen Voraussetzungen bzw. für welche Zwecke Zertifikate innerhalb dieser PKI erzeugt und genutzt werden können.

Die Extension "CRLDistributionPoint" definiert den Ort an dem Sperrlisten zur Prüfung der Gültigkeit des Zertifikats bereitgestellt werden.

Zertifizierungsstellen können gleichzeitig mehrere Schlüssel im Einsatz haben, mit denen Zertifikate und Sperrlisten signiert werden. Durch die Extension "AuthorityKeyIdentifier" können diese Schlüssel voneinander unterschieden werden und die Eindeutigkeit des Zertifizierungspfades sichergestellt werden. Hierzu werden die Angaben Zertifikatsaussteller und Seriennummer des CA-Zertifikates verwendet.

Die Extension "SubjectKeyIdentifier" ermöglicht die Identifizierung eines bestimmten öffentlichen Schlüssels des Zertifikatsinhabers. Sie korrespondiert mit der Angabe in der Extension "AuthorityKeyIdentifier" und vereinfacht die korrekte Bildung des Zertifizierungspfades.

Unter der Extension "SubjectAltName" können dem Zertifikatsinhaber zusätzliche alternative Namen wie E-Mail-Adresse (rfc822) zugeordnet. Damit kann der E-Mail-Client, wenn nötig, verifizieren, ob die Absenderadresse der empfangenen Mail mit einer der im Zertifikat des Absenders angegebenen E-Mail-Adressen übereinstimmt.

Profil des PCA-Zertifikats

PCA certificate
ZertifikatsfeldInhalt
VersionV 3
Seriennummer01
SignaturalgorithmusSHA-1/RSA
Schlüssellänge2048 Bit
Issuer
Common NameCN = PCA-1-Verwaltung
Organizational Unit Name
Organizational NameO = PKI-1-Verwaltung
Country NameC = DE
Validity
not beforeDienstag, 09. Dezember 2003 10:09:58
not afterDienstag, 08. Dezember 2009 10:06:39
Subject
Common NameCN = PCA-1-Verwaltung-03
Organizational Unit Name
Organizational NameO = PKI-1-Verwaltung
Country NameC = DE
Extensions
Certificate policiesnon critical1.3.6.1.4.1.7924.1.1
CRLDistributionPointnon criticalURL=ldap://x500.bund.de/cn=PCA-1-Verwaltung-03,o=PKI-1-Verwaltung,c=de?certificateRevocationListURL=ldap://x500.bund.de/cgi-bin/show_attr?cn=PCA-1-Verwaltung-03&attr=crl
Authority Key Identifiernon criticalentfällt; ROOT-Zertifikat
Subject Key Identifiernon criticalE40E D411 81CF 376E 3C28 913D 341A B417 4083 4CCA
Basic ConstraintscriticalZertifizierungsstelle
Pfadlänge = keine
Key UsagecriticalCertSign, CRLSign
Fingerprint des ZertifikatsSHA13411 770A 73A6 5C24 28AC BC72 7580 1C3E 6A95 4E6E

Profil des CA-Zertifikats

CA certificate
ZertifikatsfeldInhalt
VersionV 3
Seriennummer196C
SignaturalgorithmusSHA-1/RSA
Schlüssellänge2048 Bit
Issuer
Common NameCN = PCA-1-Verwaltung-03
Organizational Unit Name
Organizational NameO = PKI-1-Verwaltung
Country NameC = DE
Validity
not beforeDienstag, 16. März 2004 15:16:52
not after Donnerstag, 10. April 2008 15:15:49
Subject
Common NameCN = CA IVBB Deutsche Telekom AG 04
Organizational Unit NameOU = Bund
Organizational NameO = PKI-1-Verwaltung
Country NameC = DE
Extensions
Certificate policiesnon criticalRichtlinien-ID: 1.3.6.1.4.1.7924.1.1
CRLDistributionPointnon criticalURL=ldap://x500.bund.de/cn=PCA-1-Verwaltung-03,o=PKI-1-Verwaltung,c=de?certificateRevocationListURL=ldap://x500.bund.de/cgi-bin/show_attr?cn=PCA-1-Verwaltung&attr=crl
AuthorityKeyIdentifiernon criticalCN=PCA-1-Verwaltung-03, O=PKI-1-Verwaltung, C=deSeriennummer des Zertifikats: 1
Subject Key Identifiernon critical6A5E 8BEE DAD4 F135 F6CE 0823 623E 5E1D A2B3 2934
Basic ConstraintscriticalZertifizierungsstelle
Pfadlänge = 3
Key UsagecriticalCertSign, CRLSign
Fingerprint des ZertifikatsSHA15D2B 70DD 1AB2 CD69 6B4B 1581 5D5D 1318 7289 1FA0

Profil des Teilnehmer-Zertifikats

Participation certificate
ZertifikatsfeldInhalt
VersionV 3
Seriennummer112B
SignaturalgorithmusSHA-1/RSA
Schlüssellänge1024 Bit
Issuer
Common NameCN = CA IVBB Deutsche Telekom AG 03
Organizational Unit NameOU = Bund
Organizational NameO = PKI-1-Verwaltung
Country NameC = DE
Validity
not before Donnerstag, 11. September 2003 11:25:37
not afterDienstag, 12. September 2003 01:59:00
Subject
Common NameCN = Max Muster
E-MailE = Max.Muster@bsi.bund.de
Organizational Unit NameOU = BSI
Organizational NameO = Bund
Country NameC = DE
Extensions
Certificate policiesnon critical1.3.6.1.4.1.7924.1.1
CRLDistributionPointnon criticalURL=ldap://x500.bund.de/cn=CA IVBB Deutsche Telekom AG 03,ou=Bund,o=PKI-1-Verwaltung,c=de?certificateRevocationList
AuthorityKeyIdentifiernon criticalCN=PCA-1-Verwaltung-02, O=PKI-1-Verwaltung, C=deSeriennummer des Zertifikats: 3E45 D1C3
Basic Constraintscriticalkeine
Key UsagecriticalNon Requdiantion, DigitalSignature, KeyEncipherment
Fingerprint des ZertifikatsSHA12C2A 83D3 BEE9 790D A1B0 FF28 F134 B5B4 6364 9DFF
SubjectAltName RFC822-Name = Max.Muster@bsi.bund.de