Validierung von Zertifikaten
Wenn eine Zertifizierungsstelle ein Zertifikat vor Ablauf der angegebenen Gültigkeit widerrufen will, dann trägt sie die Seriennummer des Zertifikats auf einem Validierungsserver in eine Widerrufliste (Certificate Revocation List) ein.
Validierungsserver können auf drei Arten genutzt werden:
Einerseits kann in regelmäßigen Abständen (z. B. einmal pro Woche) die komplette Certificate Revocation List (CRL) im standardisierten Datenformat heruntergeladen werden. Wer dieses Verfahren verwendet, erfährt möglicherweise erst nach Tagen, dass ein Zertifikat widerrufen ist.
Andererseits kann während der Gültigkeitsprüfung eines Zertifikat die Seriennummer an den Server übermittelt werden, der dann mitteilt, ob das Zertifikat noch gültig ist: Online Certificate Status Protocol (OCSP).
Besser noch liefert der Server mit seiner Antwort gleich die entsprechende aktuelle von der Zertifizierungsstelle signierte und mit Zeitstempel versehene OCSP-Antwort mit: OCSP Stapling.
Adressen zum CRL-Download stehen als zusätzliche Angaben in den ausgestellten Zertifikaten, die OCSP-Adresse im Zertifikat der Zertifizierungsstelle. Dies ermöglicht die vollautomatische Nutzung der Validierungsmechanismen. CRLs können aber auch halbautomatisch oder manuell genutzt werden.
Aus Aktualitätsgründen verweisen die Links in der Tabelle unten direkt auf die Validierungsserver der für die Zertifikate der CA relevanten Zertifizierungsstellen.
Wenn Sie eine CRL über diesen Weg importieren, wird Ihr WWW-Programm wahrscheinlich regelmäßig von der gleichen Adresse die neueste Version nachladen.
Bei Klick auf Import sollte das im Binärformat übertragene Zertifikat automatisch in Ihr WWW-Programm übernommen werden. Bei Klick auf Text wird der Schlüssel im PEM-Format zum Abspeichern heruntergeladen.
PDF-Zertifikate
|
PDF-CA (Wurzel-CA) |
---|---|
Now |
„TCS“-Zertifikate
|
Zwischen-CA |
Wurzel-CA |
Alternative Wurzel-CA |
---|---|---|---|
Jetzt |
User-RSA-Zertifikate: GEANT S/MIME RSA HARICA S/MIME RSA |
HARICA Client RSA Root CA 2021 |
|
Server-RSA-Zertifikate: GEANT TLS RSA HARICA OV TLS RSA |
HARICA TLS RSA Root CA 2021 |
Hellenic Academic and Research Institutions RootCA 2015 |
|
User-ECC-Zertifikate: GEANT S/MIME ECC HARICA S/MIME ECC |
HARICA Client ECC Root CA 2021 |
||
Server-ECC-Zertifikate: GEANT TLS ECC HARICA OV TLS ECC |
HARICA TLS ECC Root CA 2021 |
Hellenic Academic and Research Institutions ECC RootCA 2015 |
|
|
Zwischen-CA |
Wurzel-CA |
Alternative Wurzel-CA |
2025 |
User-RSA-Zertifikate: GEANT Personal CA 4 |
USERTrust RSA Certification Authority |
AAA Certificate Services |
User-eScience-RSA-Zertifikate: GEANT eScience Personal CA 4 |
|||
Code-Signing-RSA-Zertifikate: GEANT Code Signing CA 4 |
|||
Server-RSA-Zertifikate: GEANT OV RSA CA 4 |
|||
Server-eScience-RSA-Zertifikate: GEANT eScience SSL CA 4 |
|||
Server-RSA-Zertifikate per ACME: Sectigo RSA Organization Validation Secure Server CA |
|||
User-ECC-Zertifikate: GEANT Personal ECC CA 4 |
USERTrust ECC Certification Authority |
||
User-eScience-ECC-Zertifikate: GEANT eScience Personal ECC CA 4 |
|||
Server-ECC-Zertifikate: GEANT OV ECC CA 4 |
|||
Server-eScience-ECC-Zertifikate: GEANT eScience SSL ECC CA 4 |
|||
Server-ECC-Zertifikate per ACME: Sectigo ECC Organization Validation Secure Server CA |
„Global“-Zertifikate
|
CA Uni MS |
DFN-PCA |
Wurzel-CA |
---|---|---|---|
2022 |
T-TeleSec GlobalRoot Class 2 |