7 Home
Feld
7.1.6 Zertifikate
Ein asymmetrisches Kryptosystem dient dazu, Daten, die in einem Netzwerk transportiert werden sollen,
zu verschlüsseln, digitale Signaturen zu erzeugen oder zu prüfen und Benutzer zu authentifizieren oder
zu authentisieren. Zur Ver- und Entschlüsselung der Daten wird ein Schlüsselpaar verwendet, das aus
einem öffentlichen und einem privaten Schlüssel besteht.
Für die Verschlüsselung benötigt der Sender den öffentlichen Schlüssel des Empfängers. Der Empfän-
ger entschlüsselt die Daten mit seinem privaten Schlüssel. Um sicherzustellen, dass der öffentliche
Schlüssel der echte Schlüssel des Empfängers und keine Fälschung ist, wird ein Nachweis, ein soge-
nanntes digitales Zertifikat benötigt.
Ein digitales Zertifikat bestätigt u. a. die Echtheit und den Eigentümer eines öffentlichen Schlüssels. Es
ist vergleichbar mit einem amtlichen Ausweis, in dem bestätigt wird, dass der Eigentümer des Auswei-
ses bestimmte Merkmale aufweist, wie z. B. das angegebene Geschlecht und Alter, und dass die Unter-
schrift auf dem Ausweis echt ist. Da es für Zertifikate nicht nur eine einzige Ausgabestelle gibt, wie z. B.
das Passamt für einen Ausweis, sondern Zertifikate von vielen verschiedenen Stellen und in unter-
schiedlicher Qualität ausgegeben werden, kommt der Vertrauenswürdigkeit der Ausgabestelle eine zen-
trale Bedeutung zu. Die Qualität eines Zertifikats regelt das deutsche Signaturgesetz bzw. die entspre-
chende EU-Richtlinie.
Die Zertifizierungsstellen, die sogenannte qualifizierte Zertifikate ausstellen, sind hierarchisch organisiert
mit der Bundesnetzagentur als oberster Zertifizierungsinstanz. Struktur und Inhalt eines Zertifikats wer-
den durch den verwendeten Standard vorgegeben. X.509 ist der wichtigste und am weitesten verbreite-
te Standard für digitale Zertifikate. Qualifizierte Zertifikate sind personenbezogen und besonders ver-
trauenswürdig.
Digitale Zertifikate sind Teil einer sogenannten Public Key Infrastruktur (PKI). Als PKI bezeichnet man
ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann.
Zertifikate werden für einen bestimmten Zeitraum, meist ein Jahr, ausgestellt, d.h. ihre Gültigkeitsdauer
ist begrenzt.
Ihr Gerät ist für die Verwendung von Zertifikaten für VPN-Verbindungen und für Sprachverbindungen
über Voice over IP ausgestattet.
7.1.6.1 Zertifikatsliste
Im Menü Systemverwaltung ->Zertifikate->Zertifikatsliste wird eine Liste aller vorhandenen Zertifikate
angezeigt.
7.1.6.1.1 Bearbeiten
Klicken Sie auf das
derung) einzusehen.
Die Zertifikate und Schlüssel an sich können nicht verändert werden, jedoch können - je nach Typ des
gewählten Eintrags - einige externe Attribute verändert werden.
Das Menü Systemverwaltung ->Zertifikate->Zertifikatsliste->
Felder im Menü Parameter bearbeiten
40
Beschreibung
zu. Mit der Auswahl von Nur lesen wird festgelegt, dass der Benutzer die
Parameter des Zugriffsprofils ansehen, aber nicht ändern kann.
Werden einem Benutzer sich überschneidende Zugriffsprofile zugeord-
net, so hat Lesen und Schreiben eine höhere Priorität als Nur lesen.
Schaltflächen können nicht auf die Einstellung Nur lesen gesetzt wer-
den.
-Symbol, um den Inhalt des gewählten Objekts (Schlüssel, Zertifikat oder Anfor-
besteht aus folgenden Feldern:
bintec elmeg GmbH
be.IP smart