Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Infos und Fakten zum WLan Zertifikat

Alle Infos und Fakten zum WLan Zertifikat 

Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei handelt es sich bei einem WLan Zertifikat um strukturierte Daten, die Personen, Objekte und deren Eigenschaften bestätigen sowie deren Vertraulichkeit, Integrität und Authentizität mithilfe von kryptografischen Verfahren überprüfen.

Während WLan-Netzwerke im Privatbereich meist ohne Zertifikate auskommen, sind WLan-Netzwerke bei beispielsweise Unternehmen oder an Universitäten häufig so eingerichtet, dass die Autorisierung über Zertifikate, einen Benutzernamen und ein Passwort erfolgt.

 

 

Das bedeutet, um ein solches WLan-Netzwerk nutzen zu können, muss der Nutzer das oder die benötigten Zertifikate auf seinem Endgerät installiert haben und sich mit seinem Benutzernamen und seinem Passwort anmelden. Nun wird sich manch einer vielleicht fragen, wofür WLan Zertifikate überhaupt benötigt werden, wenn WLan doch auch ohne Zertifikate funktioniert, wer Zertifikate ausstellt, was konkret in einem Zertifikat steht oder wann ein Zertifikat vertrauenswürdig und gültig ist.

 

 

Hier daher alle wichtigen Infos und Fakten zum WLan Zertifikat in der Übersicht:

 

Wofür sind Zertifikate überhaupt notwendig?

Um vertrauliche Daten und Informationen bei der Übermittlung an einen Web- oder Mailserver vor dem Zugriff durch Dritte zu schützen, werden sie verschlüsselt. Diese Verschlüsselung bietet jedoch keinen vollständigen Schutz, denn ein Angreifer könnte einen anderen Server als den gewünschten Server ausgeben.

Werden die Daten nun übermittelt, sind sie zwar verschlüsselt, werden aber auf den Rechner des Angreifers übertragen. Zertifikate können ein solches Szenario verhindern, denn durch die Zertifikate authentifiziert sich ein Server.

Das bedeutet, der Server beweist, dass er tatsächlich der Server ist, der er vorgibt zu sein. Insofern sind Zertifikate mit Ausweisen vergleichbar, nur eben in digitaler Form.  

 

Durch wen werden Zertifikate ausgestellt?

Beantragt jemand einen Ausweis, beispielsweise den Personalausweis oder den Reisepass, prüft die zuständige Einrichtung zunächst die Identität dieser Person und stellt erst dann den Ausweis aus, wenn die gemachten Angaben richtig und bestätigt sind.

Ähnlich gestaltet sich dies bei einem WLan Zertifikat. Dieses wird von einer Zertifizierungsinstanz ausgestellt, die auch als certification authority oder kurz CA bezeichnet wird. In Deutschland sind die Zertifizierungsstellen allerdings nicht staatlich, sondern es handelt sich um private oder kommerzielle Einrichtungen, die teilweise Zertifikate gegen Gebühren ausstellen.

Die Identifikation übernimmt eine Registrierungsstelle, die sogenannte registration authority, kurz RA.

 

Was bedeutet Hierarchie oder Kette im Zusammenhang mit einem WLan Zertifikat?
 

Um ein Zertifikat überprüfen zu können, beinhaltet dieses einen Verweis auf das Zertifikat der CA, die das Zertifikat ausgestellt hat. Dieser Verweis ist letztlich nichts anderes als eine digitale Signatur, die es den Anwendungsprogrammen ermöglicht, zu überprüfen, ob das Zertifikat echt und gültig ist. Nun kann es möglich sein, dass ein Zertifikat einer CA seinerseits einen Verweis auf eine übergeordnete Zertifizierungsstelle hat.

Daraus ergibt sich dann eine Kette oder Hierarchie von Zertifikaten, die zur Ermittlung der Gültigkeit des Zertifikats überprüft werden müssen.

Den oberen Abschluss einer solchen Kette bildet ein sogenanntes Wurzelzertifikat, das auch als top-level certificate bezeichnet wird. Ein Wurzelzertifikat enthält keine Verweise mehr, sondern ist nur durch die Zertifizierungsinstanz selbst bestätigt. Daher wird ein Wurzelzertifikat auch als selbst-signiert bezeichnet. Um ein WLan-Netzwerk nutzen können, muss der Anwender ein Wurzelzertifikat installiert haben, damit sein Anwendungsprogramm die Zertifikatskette überprüfen kann.   

 

Welche Angaben enthält ein Zertifikat?

In einem WLan Zertifikat stehen im Wesentlichen der öffentliche Schlüssel und der eindeutige Name des Eigentümers, der Verwendungszweck und der Zeitraum, in dem das Zertifikat gültig ist.

Außerdem enthält das Zertifikat die digitale Unterschrift der Zertifizierungsstelle, die das Zertifikat ausgestellt hat.  

 

Wann ist ein Zertifikat gültig und vertrauenswürdig?

Ein gültiges Zertifikat muss einige Anforderungen erfüllen. Hierzu gehört beispielsweise, dass der Server mit dem gewünschten Server und der vollständige Domainname mit dem im Zertifikat genannten Domainnamen übereinstimmen muss. Außerdem muss die Zertifikatskette mit einem Wurzelzertifikat enden und vollständig sein.

Weist die Kette eine Lücke auf, kann das Zertifikat nicht bestätigt werden. Daneben muss das Zertifikat natürlich überhaupt noch gültig sein. Das bedeutet, der Gültigkeitszeitraum darf noch nicht abgelaufen und das Zertifikat auch nicht widerrufen worden sein.  

Grundsätzlich gilt aber, dass das verwendete Anwendungsprogramm die gesamte Zertifikatskette überprüfen und eine entsprechende Warnmeldung anzeigen sollte, wenn es Lücken, Widersprüche oder andere Fehler feststellt. Im Idealfall überprüft das Anwendungsprogramm außerdem die sogenannten Sperrlisten, die alle Zertifikate enthalten, die als nicht mehr vertrauenswürdig gelten. Dies ist dann der Fall, wenn der Schlüssel, der zu dem Zertifikat gehört, in falsche Hände geraten ist.

Der sichere Betrieb des Servers ist dadurch nicht mehr sichergestellt und das Zertifikat verliert seine Vertrauenswürdigkeit.

 

Weiterführende Wireless-Lan Anleitungen und Ratgeber:

Wie gefaehrlich ist Elektrosmog wirklich?
Wireless-Lan Grafiken und Diagramme
Powerline als Alternative zu WLan
Tipps und Infos zum LTE-Netz
Uebersicht zu WLan-Komponenten

 

Thema: Alle Infos und Fakten zum WLan Zertifikat 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Was sind Social Bots?
Was sind Social Bots? Wenn es um neue Begrifflichkeiten geht, ist US-Präsident Donald Trump oft nicht weit. Und auch wenn er den Begrif...
Netzwerk System Administration
Die Netzwerk System Administration
Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil
Die Vorteile und Nachteile vom IP-basierten Anschluss, 2. Teil Das altbewährte Festnetz wird langsam, aber sicher zum Auslaufmodell...
Als Programmierer arbeiten - Infos und Tipps, 3. Teil
Als Programmierer arbeiten - Infos und Tipps, 3. Teil PHP, Java, C++, Python, HTML: Bei solchen kryptischen Bezeichnungen sollte ein Pro...
Tipps - Unterwegs sicher ins Netz
Grundwissen und Tipps: Unterwegs sicher ins Netz Das Internet ist längst ein fester Bestandteil unseres Alltags geworden. Inzwischen i...

mehr Artikel

Was bringt Surfen im Inkognito-Modus? Was bringt Surfen im Inkognito-Modus?   Beim Surfen im Internet speichert der Browser standardmäßig verschiedene Daten und Informationen. Dadurch kann der Nutzer zum Beispiel im Browserverlauf nachschauen, welche Webseiten er angesteuert hatte. Das ist praktisch, um Seiten wiederzufinden. Ruft der Nutzer bestimmte Seiten häufiger auf, speichern Cookies außerdem die Einstellungen. Deshalb kann der Nutzer etwa in einem Online-Shop auch Tage später noch die Artikel in seiner Merkliste oder im Warenkorb sehen. Und wenn er seine Daten in Online-Formulare eingibt, muss er nicht jedes Mal alles neu tippen, sondern kann sie per Klick aus der angezeigten Auswahlliste einfügen. Allerdings möchte nicht jeder Nutzer, dass solche Daten im Browser gespeichert werden. Um Abhilfe zu schaffen und anonymer zu surfen, schaltet er deshalb in den privaten Modus. Der private Modus wird auch Inkognito-Modus genannt. Aber was bringt Surfen im Inkognito-Modus wirklich?  Ganzen Artikel...

Wie sicher ist mobiles Bezahlen? Wie sicher ist mobiles Bezahlen?   Das Bezahlen mit dem Smartphone, das sogenannte Mobile Payment, ist auf dem Vormarsch. In den USA und in China ist es längst Alltag. Schweden und andere Länder in Skandinavien möchten, dass Bargeld schon bald komplett von der Bildfläche verschwindet. Dort laufen sogar die Opfergaben, die beim Sonntagsgottesdienst in den Klingelbeutel wandern, übers Smartphone. In Deutschland hingegen stehen viele Verbraucher dem mobilen Bezahlen eher skeptisch gegenüber. Grund genug, sich die Technik einmal näher anzuschauen.   Wo ist mobiles Bezahlen möglich?  Ganzen Artikel...

Umstrittene IT-Regelungen in Deutschland Übersicht über die umstrittensten IT-Regelungen in Deutschland  Teilweise ist es schon recht verwunderlich, auf welche kreativen Ideen der Gesetzgeber kommt, wenn es um Regelungen im Zusammenhang mit der Informationstechnik geht. Mittlerweile gibt es eine Reihe von Gesetzen und Verordnungen, die es den Behörden ermöglichen, zu schnüffeln, zu sperren und Gebühren zu erheben. Unbestritten ist, dass die Internet-Kriminalität zunimmt und insofern nicht nur klare Regeln notwendig sind, sondern auch die Möglichkeit bestehen muss, Straftaten im virtuellen Raum zu verfolgen.    Ganzen Artikel...

Wie funktioniert Cell Broadcast? Wie funktioniert Cell Broadcast?   Wie werden Menschen vor Gefahren wie Unwetter, Feuer, Flut und anderen Katastrophen gewarnt, wenn sie keine Warn-App nutzen, Radio oder Fernsehen nicht eingeschaltet haben und es in ihrer Umgebung auch keine Sirenen mehr gibt, die heulen können? Die Lösung soll Cell Broadcast sein. Durch diese Technik können Rettungsleitstellen Warnmeldungen an Mobilfunkgeräte in der betroffenen Region schicken, um so möglichst viele Menschen zu erreichen. In Deutschland ist die Warntechnik seit dem 23. Februar 2023 aktiv. Aber was genau ist Cell Broadcast und wie funktioniert die Warntechnik?    Ganzen Artikel...



6 Tipps, wie der Smartphone-Akku länger durchhält 6 Tipps, wie der Smartphone-Akku länger durchhält   Kaum aufgeladen und schon wieder fast leer: Viele Smartphone-Nutzer würden sich wünschen, dass der Akku länger hält. Moderne Akkus sind zwar inzwischen deutlich leistungsfähiger geworden. Doch auf der anderen Seite haben sich auch die Smartphones zu echten High-Tech-Paketen weiterentwickelt. Was zum Beispiel den Prozessor, das Display oder den Arbeitsspeicher angeht, ist so manches Smartphone einem normalen Desktop-Computer längst überlegen.  Ganzen Artikel...