Certificate Signing Request

digitaler Antrag, mittels einer digitalen Signatur aus einem öffentlichen Schlüssel ein digitales Zertifikat zu erstellen From Wikipedia, the free encyclopedia

Ein Certificate Signing Request (CSR; deutsch „Zertifikatsignierungsanforderung“) oder Certification Request ist ein digitaler Antrag, aus einem öffentlichen Schlüssel und der Identitäts-Information des Antragstellers ein digitales Identitäts-Zertifikat (auch Public-Key-Zertifikat genannt) zu erstellen.

Typischerweise enthält der CSR eine digitale Selbst-Signatur, welche aber nur einen Nachweis für den Besitz des zugehörigen privaten Schlüssels enthält, aber keinen Nachweis der Authentizität des Antrags. Die Echtheit der Identität des Antragstellers muss auf anderem Wege geprüft werden, ansonsten bietet das beantragte Zertifikat keine echte Sicherheit. Daher sollten CSRs nur im Rahmen eines sicheren Protokolls zur Zertifikatsbeantragung verwendet werden, das die Authentizität des Antragstellers prüft, etwa CMP, EST oder ACME.

Ablauf

Ein Certificate Signing Request dient dazu, bei einer Zertifizierungsstelle für X.509-Zertifikate (CA) ein Zertifikat für den öffentlichen Schlüssel des künftigen Besitzers zu beantragen, wobei der private Schlüssel des Antragstellers geheim bleibt.[1]

  1. Der Antragsteller erzeugt zunächst ein Schlüsselpaar, bestehend aus einen privaten Schlüssel und den zugehörigen öffentlichen Schlüssel.
  2. Er erzeugt einen elektronischen Zertifikatsantrag (CSR), welcher als wesentliche Komponenten seine Identität und den öffentlichen Schlüssel enthält.
  3. Er sorgt für den sog. Proof of Possession (POP, Besitz-Nachweis für den zugehörigen privaten Schlüssel), meist in Form einer Selbst-Signatur des Antrags.
  4. Er sendet den CSR an die Registrierungsstelle zur Prüfung. Dabei muss auch ein Nachweis der Authentizität des Antragstellers erbracht werden. Eine Selbstsignatur, wie sie z. B. im PKCS #10-Format[2] für den POP enthalten ist, ist dafür nicht geeignet.
  5. Die Registrierungsstelle (RA) prüft die Identität (Echtheit) des Antragstellers und die Zulässigkeit seines Antrags (also den CSR mit den Formularangaben und dem enthaltenden öffentlichen Schlüssel und den meist vorhandenen POP) und gibt den CSR bei positivem Ausgang an die Zertifizierungsstelle weiter.
  6. Die Zertifizierungsstelle stellt dem Antragsteller ein neues öffentliches Zertifikat aus, indem sie eine entsprechende X.509 Datenstruktur mit ihrem privaten Schlüssel signiert, und sendet es (meist wieder über die Registrierungsstelle) an den Antragsteller (= Besitzer).

Formulardaten

Ein Industriestandard für X.509 CSRs ist PKCS #10.[2] Hingegen ist CRMF weniger verbreitet, aber flexibler. Es erlaubt neben der Selbstsignatur auch andere Arten des Proof-of-Possession, etwa für DH- und KEM-Schlüssel, mit denen man nur Schlüssel vereinbaren bzw. ver- und entschlüsseln, aber nicht signieren kann.

Die Anforderung wird meist unter Verwendung des privaten Schlüssels des Antragstellers erzeugt und besteht aus dem öffentlichen Schlüssel, einem differenzierten Namen und optionalen Attributen.
Name und Attribute können beispielsweise von OpenSSL in folgendem Dialog abgefragt werden:

Country Name (2 letter code) [AU]: DE
State or Province Name (full name) [Some-State]: Bayern
Locality Name (eg, city) []: Ingolstadt
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Beispiel e.V.
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []: www.example.net
Email Address []: webmaster@example.net

Der Haupt-Name des Antragstellers wird als Common Name bezeichnet.

Aus einem Zertifikat und dem zugehörigen privaten Schlüssel des Antragstellers kann seine Anforderung teilweise rekonstruiert werden.[3]

Der Antrag kann im druckbaren Format PEM oder als Binärdatei im Format DER erstellt werden. Die Anforderung wird meist über eine Registrierungsstelle an eine Zertifizierungsstelle (englisch certification authority) (CA) gesendet.[2]

Normen und Standards

  • RFC: 2314 PKCS #10: Certification Request Syntax Version 1.5. (veraltet, englisch).
  • RFC: 2986 Certification Request Syntax Specification Version 1.7. (englisch).
  • RFC: 4210 Certificate Management Protocol (CMP). (englisch).
  • RFC: 4211 Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF). (englisch).
  • RFC: 5967 The application/pkcs10 Media Type. (Ergänzungen, englisch).

Literatur

  • Reiko Kaps: Noch ein Sargnagel. Wie CAs das Vertrauen in die SSL-Technik weiter untergraben. In: c’t. Nr. 12, 2014, S. 46 f. (heise.de [abgerufen am 24. März 2024] Problembeschreibung und Lösung per CSR).
  • Jan Mahn: Grundwissen: asymmetrische Kryptografie in der Praxis, Teil 2. In: c’t. Nr. 4, 2024, S. 130 ff. (heise.de [abgerufen am 24. März 2024] CSR Hintergründe und Syntax; heise+-Link).

Einzelnachweise

Related Articles

Wikiwand AI