An diesem Musterbeispiel sollen alle wesentlichen Teile eines A-CERT ADVANCED Zertifikats analysiert werden.
Am Ende des Artikels befindet sich das PEM-Format zum Austausch des Zertifikates zwischen verschiedenen Systemen welches ident mit der beschriebenen Textinterpretation ist.
Verschiedene Signaturprogramme verwenden unterschiedliche Zertifikatsinterpreter, in den meisten Fällen werden die Daten in einzelnen Fenstern angezeigt. In vielen Fällen werden sie auch mit Anmerkungen und zusätzlichen Interpretationen versehen.
Viele Signaturprogramme verwenden auch noch nicht standardisierte Erweiterungen für die elektronische Signatur. Im Rahmen dieser FAQ sollen jedoch nur die zentralen, standardisierten Elemente besprochen werden. Diese müssen – in der einen oder anderen Form – immer identifizierbar sein
Die wichtigsten Elemente
Die wichtigsten Elemente, die von jedem Interpreter angezeigt werden, werden durch sogenannte “Distinguished Names” dargestellt:
Subject: C=AT, ST=-, L=WIEN, O=Testzertifikat, CN=elektronische Rechnungslegung (MUSTERZERTIFIKAT)/emailAddress=testadresse@freenet.at
Das “Subject” beschreibt den Signator:
C [CountryName]: AT → Staat in dem Signator beheimatet ist, AT steht für Österreich
ST [State or Province]: – → Region des der signierenden Person, muss nicht angegeben werden
L [Locality]: WIEN → Ortsbezeichnung des der signierenden Person
O [Organisation]: Testzertifikat → Organisationsbezeichnung des der signierenden Person(hier die fiktive Organisation “Testzertifikat”)
CN [CommonName]: elektronische Rechnungslegung (MUSTERZERTIFIKAT) → Enthält entweder den Namen der signierenden Person, bestimmte Verwendungszwecke oder eine Kombination von beidem
emailAddress= : testadresse@freenet.at → Mailadresse, die für die Zertifikatsverwendung vorgesehen ist. Die Angabe einer Mailadresse ist optional und ist Teil des Common Name.
Issuer: C=AT, ST=Austria, L=Vienna, O=ARGE DATEN – Austrian Society for Data Protection, OU=A-CERT Certification Service, CN=A-CERT ADVANCED/emailAddress=info@a-cert.at
Der “Issuer” ist der Herausgeber des Zertifikats, die Bedeutung der Felder ist ident wie bei “Subject”.
Validity
Not Before: Jan 14 00:00:00 2005 GMT
Not After: Feb 14 01:37:50 2005 GMT
“Validity” ist die Gültigkeitsdauer, in diesem Fall vom 14. Jan 2005 0 Uhr bis 14. Feb 1:37:50 (GMT ist die Standardzeitzone, Londoner Zeit)
X509v3 CRL Distribution Points:
URI: https://www.globaltrust.eu/static/advanced.crl
Diese URL gibt an, wo die Widerrufsliste abgerufen werden kann.
X509v3 Certificate Policies:
Policy: 1.2.40.0.24.1.1.1.3
CPS: https://www.globaltrust.eu/certificate-policy.html
Diese URL gibt die Dokumentenstelle an, die alle Informationen enthält, unter welchen Bedingungen das Zertifikat verwendet werden darf (1.2.40.0.24.1.1.1.3 ist eine weltweit eindeutige Dokumentennummer des für die Zertifizierung relevanten Dokuments.
Alle weiteren Angaben sind zur technischen Verwendung notwendig. Für CRL’s interessierte geht es hier weiter.
Das beschriebene Zertifikat als Text interpretiert:
Certificate: Data: Version: 3 (0x2) Serial Number: 65 (0x41) Signature Algorithm: sha1WithRSAEncryption Issuer: C=AT, ST=Austria, L=Vienna, O=ARGE DATEN - Austrian Society for Data Protection, OU=A-CERT Certification Service, CN=A-CERT ADVANCED/emailAddress=info@a-cert.at Validity Not Before: Jan 14 00:00:00 2005 GMT Not After : Feb 14 01:37:50 2005 GMT Subject: C=AT, ST=-, L=WIEN, O=Testzertifikat, CN=elektronische Rechnungslegung (MUSTERZERTIFIKAT)/emailAddress=testadresse@freenet.at Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:d5:21:0d:0b:ca:9f:cc:9a:a1:9d:e0:3b:b5:1d: 78:93:45:9f:48:9b:d2:2d:ea:60:57:e9:9e:7f:70: 48:ed:5c:03:a2:65:f0:f4:1e:66:54:d1:d6:d0:dc: 90:52:b9:30:c3:cc:ec:73:b8:85:04:b2:e7:00:fe: be:32:39:8d:c0:eb:b2:93:83:4c:3b:46:e1:48:9e: 3f:03:fb:92:52:6a:6f:4f:4b:84:f4:8a:06:dc:78: a3:43:1e:17:54:82:2b:c0:ef:6d:f8:22:f2:df:98: 78:4f:42:f0:c1:f4:48:12:05:5c:d2:57:20:b2:2e: 36:bc:9c:99:ea:01:91:64:5d Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 Subject Key Identifier: CA:E5:A0:7C:35:06:9F:A2:83:EE:76:73:FA:CE:C0:44:92:A6:9B:C3 X509v3 Authority Key Identifier: keyid:37:7F:3E:3E:99:71:60:CA:24:D4:91:13:79:D0:74:29:B4:A8:24:D8 X509v3 Subject Alternative Name: email:testadresse@freenet.at X509v3 Issuer Alternative Name: email:info@a-cert.at, URI:https://www.globaltrust.eu X509v3 CRL Distribution Points: URI:https://www.globaltrust.eu/static/advanced.crl X509v3 Key Usage: critical Digital Signature, Key Encipherment, Data Encipherment X509v3 Certificate Policies: Policy: 1.2.40.0.24.1.1.1.3 CPS: https://www.globaltrust.eu/certificate-policy.html Signature Algorithm: sha1WithRSAEncryption 25:94:38:65:49:aa:17:96:5d:e6:07:82:12:c3:5d:d6:86:c2: d5:2c:44:f3:f1:98:5b:50:ee:e7:c3:48:98:c3:c8:cd:6a:45: e8:0c:ec:56:9e:b3:bb:d5:0d:f9:08:e2:2b:65:c5:e4:f8:d2: f1:1c:c4:e0:ee:b9:91:c8:2b:ff:ff:59:cc:84:b1:8a:c4:6f: 00:a8:4d:a9:ed:97:ac:94:7d:16:55:be:fe:da:78:77:9f:3c: 3f:d1:3b:c3:a3:88:2f:17:c9:3d:ea:a6:80:14:3c:94:ba:3b: 48:27:15:b7:47:a1:c9:55:33:f9:f9:d7:1f:29:d1:da:60:7b: b7:e8:72:0c:eb:e9:b3:3c:16:d1:a8:91:2c:57:6d:e9:6a:53: f8:33:af:49:88:46:61:c1:61:8b:c1:20:bc:1c:87:f9:a8:ed: 62:0d:9e:12:8d:3a:8c:cf:03:08:8b:7f:0f:67:7f:a2:94:61: eb:5f:f6:33:59:8d:13:02:f2:d2:aa:3b:b6:e1:f3:53:77:a3: 40:60:e2:ba:d5:b7:49:08:9c:9a:20:d9:1b:13:90:07:3b:05: 8f:54:fa:f7:ff:13:52:47:e8:3d:b2:72:68:db:c7:74:b3:94: 84:ef:cd:8f:e9:10:e1:36:0c:c2:1e:ec:c9:fc:56:97:d4:1c: 59:6f:7d:98 Das beschriebene Zertifikat im PEM-Format: -----BEGIN CERTIFICATE----- MIIErjCCA5agAwIBAgIBQTANBgkqhkiG9w0BAQUFADCBzDELMAkGA1UEBhMCQVQx EDAOBgNVBAgTB0F1c3RyaWExDzANBgNVBAcTBlZpZW5uYTE6MDgGA1UEChMxQVJH RSBEQVRFTiAtIEF1c3RyaWFuIFNvY2lldHkgZm9yIERhdGEgUHJvdGVjdGlvbjEl MCMGA1UECxMcQS1DRVJUIENlcnRpZmljYXRpb24gU2VydmljZTEYMBYGA1UEAxMP QS1DRVJUIEFEVkFOQ0VEMR0wGwYJKoZIhvcNAQkBFg5pbmZvQGEtY2VydC5hdDAe Fw0wNTAxMTQwMDAwMDBaFw0wNTAyMTQwMTM3NTBaMIGjMQswCQYDVQQGEwJBVDEK MAgGA1UECBMBLTENMAsGA1UEBxMEV0lFTjEXMBUGA1UEChMOVGVzdHplcnRpZmlr YXQxOTA3BgNVBAMTMGVsZWt0cm9uaXNjaGUgUmVjaG51bmdzbGVndW5nIChNVVNU RVJaRVJUSUZJS0FUKTElMCMGCSqGSIb3DQEJARYWdGVzdGFkcmVzc2VAZnJlZW5l dC5hdDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA1SENC8qfzJqhneA7tR14 k0WfSJvSLepgV+mef3BI7VwDomXw9B5mVNHW0NyQUrkww8zsc7iFBLLnAP6+MjmN wOuyk4NMO0bhSJ4/A/uSUmpvT0uE9IoG3HijQx4XVIIrwO9t+CLy35h4T0LwwfRI EgVc0lcgsi42vJyZ6gGRZF0CAwEAAaOCAUQwggFAMAwGA1UdEwEB/wQCMAAwHQYD VR0OBBYEFMrloHw1Bp+ig+52c/rOwESSppvDMB8GA1UdIwQYMBaAFDd/Pj6ZcWDK JNSRE3nQdCm0qCTYMCEGA1UdEQQaMBiBFnRlc3RhZHJlc3NlQGZyZWVuZXQuYXQw LwYDVR0SBCgwJoEOaW5mb0BhLWNlcnQuYXSGFGh0dHA6Ly93d3cuYS1jZXJ0LmF0 MDkGA1UdHwQyMDAwLqAsoCqGKGh0dHA6Ly93d3cuYS1jZXJ0LmF0L3N0YXRpYy9h ZHZhbmNlZC5jcmwwDgYDVR0PAQH/BAQDAgSwMFEGA1UdIARKMEgwRgYIKigAGAEB AQMwOjA4BggrBgEFBQcCARYsaHR0cDovL3d3dy5hLWNlcnQuYXQvY2VydGlmaWNh dGUtcG9saWN5Lmh0bWwwDQYJKoZIhvcNAQEFBQADggEBACWUOGVJqheWXeYHghLD XdaGwtUsRPPxmFtQ7ufDSJjDyM1qRegM7Faes7vVDfkI4itlxeT40vEcxODuuZHI K///WcyEsYrEbwCoTantl6yUfRZVvv7aeHefPD/RO8OjiC8XyT3qpoAUPJS6O0gn FbdHoclVM/n51x8p0dpge7focgzr6bM8FtGokSxXbelqU/gzr0mIRmHBYYvBILwc h/mo7WINnhKNOozPAwiLfw9nf6KUYetf9jNZjRMC8tKqO7bh81N3o0Bg4rrVt0kI nJog2RsTkAc7BY9U+vf/E1JH6D2ycmjbx3SzlITvzY/pEOE2DMIe7Mn8VpfUHFlv fZg= -----END CERTIFICATE-----
Das könnte Sie noch interessieren
Was kostet es, nicht papierlos zu arbeiten?
Obwohl die Digitalisierung nahezu jeden Aspekt des Arbeitsalltags erreicht hat, spielt die Unterschrift und mit ihr das Druckpapier in B2B-Umgebungen eine entscheidende Rolle - und verursacht leicht vermeidbare Kosten. Durch die Einführung elektronischer Signaturen können Unternehmen diese überflüssigen Ausgaben...
Elektronische Signatur im Wettbewerbsrecht: Europäische Kommission erhebt QES ab 1.9.2023 zum Standardverfahren
Zur weiteren Vereinfachung der Fusionskontrollverfahren und im Einklang mit ihrer allgemeinen Digitalstrategie hat die Europäische Kommission eine Reihe überarbeiteter Rechtstexte veröffentlicht, darunter einen, der die elektronische Übermittlung elektronisch signierter Dokumente als Standardmethode ab 1. September...
E-Mail-Signatur und -Verschlüsselung: Sicher ist sicher…und für UPC-Kunden ab sofort kostenlos
Cyberangriffe auf Unternehmen und Behörden beginnen meist unspektakulär – mit einem E-Mail. Über Malware werden Computerviren ins IT-System eingeschleust, mit dem Ziel Lösegeld zu erpressen oder Wirtschaftsspionage bzw. Datendiebstahl zu begehen. Den Mitarbeitern ist oft kein Vorwurf zu machen, denn die...