Trusted Root Zertifikate

  1. Self Signed Certificates (nicht empfohlen)

    Da jedes Zertifikat von jemanden signiert werden muss, wird beim Self Signed Cerrtificate das Zertifikat von einem selbst signiert. Der Ersteller des Zertifikats in dem Moment seine eigene Certifiacation Authority und ist meistens erstmal nicht vertrauenswürdig. Es gibt beim Self Signed Certificate auch keine Chain of Trust. Für einen Client, der dem Zertifikat vertrauen möchte, muss jener das Zertifikat als Trusted Root CA hinterlegen. Grundsätzlich sollten Self Signed Certificates nicht außerhalb von Entwicklungsszenarien genutzt werden.


  2. Company CA

    Unternehmen betreiben häufig ihre eigene Cerficiation Authority. Alle Geräte im Unternehmen sind über Gruppenrichtlinien so konfiguriert, sodass sie die Company CA als vertrauenswürdige Stammzertifizierungsstelle akzeptieren. Dies erlaubt Unternehmen für ihre eigenen Geräte Zertifikate auszustellen, dem die Geräte vertrauen ohne explizit jedem einzelnen Gerät  vertrauen zu müssen.

  3. LetsEncrypt Certificat (empfohlen)

    LetsEncrypt ist eine Non-Profit Organisation, die kostenlos automatisierte SSL Zertifikate ausstellt. Dies geschieht, indem die Organisation automatisiert herausfindet, ob derjenige der ein Zertifikat haben möchte, tatsächlich der Eigentümer der Domain ist für der er ein Zertifikat ausgestellt haben möchte. Für die Validierung des Eigentümers, wird hierbei der "don't call us, we'll call you" Ansatz gewählt, der ähnlich wie eine Zwei-Faktor-Autorisierung funktioniert. Nachdem ein Zertifikat angefordert wurde, sendet LetsCrypt einen Key zu, ruft die Domain kurz darauf auf und wartet auf den zuvor versendeten Key. LetsEncrypt bietet verschiedene Wege an um eine Antwort vom Server zu erhalten. Wichtig hierbei ist, dass die Domain öffentlich zugänglich sein muss.

Haben Sie Fragen? Anfrage einreichen

Kommentare

0 Kommentare

Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.