Root-Zertifikate erklärt, alles was Sie wissen müssen

click fraud protection

Wenn Ihnen noch nie Stammzertifikate erklärt wurden, kann das Thema auf den ersten Blick entmutigend wirken. Im heutigen Handbuch werden alle wichtigen Punkte des Verschlüsselungsprozesses behandelt, die Sie kennen müssen, um online sicherere Entscheidungen treffen zu können. Darüber hinaus werden die drei besten VPNs behandelt, um Ihre Internetsicherheit zu verbessern.

Die Verschlüsselung spielt in der digitalen Welt eine einfache Rolle: Daten in einen Umhang der Sicherheit einwickeln, damit nur der beabsichtigte Empfänger sie lesen kann. Der Vorgang ähnelt dem Erstellen eines Schlüssels und eines Schließfachs für jede Information, die Ihren Computer verlässt. Die Kryptographie hinter dem Prozess ist unglaublich komplex, ebenso wie der Prozess, mit dem der Austausch initiiert und die Schlüssel überprüft werden. Das Erstellen eines unzerbrechlichen Schlosses hilft Ihnen schließlich nicht viel, wenn jemand den Schlüssel in die Hand nehmen kann.

Hier kommen Zertifikate ins Spiel. Diese winzigen Dateien sind ein wesentlicher Bestandteil der Kryptografie mit öffentlichen Schlüsseln, die von Browsern und HTTPS-Sites zur Überprüfung bestimmter Verschlüsselungsarten verwendet wird. Mit anderen Worten, Zertifikate stellen sicher, dass jeder der ist, für den er sich ausgibt, und verhindern, dass böswillige Hacker und invasive Dritte in Ihre Aktivitäten eindringen und diese ausspionieren.

instagram viewer

Stammzertifikate bilden das Herzstück des gesamten Zertifikatsystems, um sicherzustellen, dass sie wie beabsichtigt funktionieren. Es ist eine komplizierte Welt mit viel Fachjargon, aber wenn Sie wissen, wie Zertifikate funktionieren, können Sie besser verstehen, wie das Internet täglich funktioniert. Lesen Sie weiter, um eine Anleitung zu Stammzertifikaten und ihrer Rolle für den Online-Datenschutz und die Online-Sicherheit zu erhalten.

Exklusives Angebot: Sparen Sie 49%. Probieren Sie ExpressVPN ohne Risiko aus!
Holen Sie sich das VPN mit der Nummer 1

30 Tage Geld-zurück-Garantie

Kryptographie mit öffentlichen und privaten Schlüsseln

Bevor wir in Stammzertifikate springen können, sollten Sie sich mit einigen allgemeinen Begriffen der Kryptografie vertraut machen. Symmetrische und asymmetrische Verschlüsselung sind zwei Methoden zum Sichern von Daten, bei denen Schlüssel generiert werden, die einen ganz bestimmten Verschlüsselungscode entsperren. Jede Methode macht die Dinge etwas anders. Für unsere Zwecke ist die Verschlüsselung mit öffentlichen Schlüsseln am wichtigsten.

Verschlüsselung mit öffentlichem Schlüssel (asymmetrisch) - Es werden zwei mathematisch übereinstimmende Schlüssel generiert: ein öffentlicher Schlüssel und ein privater Schlüssel. Alles, was mit einem Schlüssel verschlüsselt wurde, kann nur vom anderen entschlüsselt werden. Der gleiche Schlüssel kann nicht einmal die zuvor verschlüsselten Daten entschlüsseln.

Verschlüsselung mit privatem Schlüssel (symmetrisch) - Sobald die Daten verschlüsselt sind, werden zwei identische private Schlüssel generiert. Jeder mit einem dieser Schlüssel kann Daten verschlüsseln und entschlüsseln, die mit dem anderen Schlüssel gesichert sind.

Asymmetrische Verschlüsselung ist unglaublich nützlich, um die Herkunft verschlüsselter Daten zu überprüfen. Wenn Sie einen öffentlichen Schlüssel haben und Ihr Freund den passenden privaten Schlüssel hat, können Sie ihn zum sicheren Austausch von Nachrichten verwenden. Schreiben Sie eine Notiz und verschlüsseln Sie sie mit Ihrem Schlüssel, sicher in dem Wissen, dass niemand sie lesen kann, nicht einmal Sie selbst! Wenn Ihr Freund die Nachricht erhält, weiß er, dass sie von Ihnen stammt, da sein Schlüssel sie entschlüsseln könnte. Es ist eine einfache Form der Identitätsprüfung, schafft jedoch die Grundlage für ein unglaublich nützliches Sicherheitssystem, das die digitale Welt antreibt.

Verschlüsselung und HTTPS

Nachdem die beiden Arten der Verschlüsselung nicht im Weg sind, gehen wir zu Web-Version der privaten Kommunikation, HTTPS. Das am Ende von HTTP hinzugefügte "S" steht für "sicher". Sie erkennen es wahrscheinlich am kleinen Schlosssymbol, das häufig im URL-Feld Ihres Browsers angezeigt wird. In der Praxis ist HTTPS einfach Standard-HTTP (Hyper Text Transfer Protocol) mit einer kleinen SSL-Verschlüsselung (Secure Socket Layer). Grundsätzlich wird sichergestellt, dass der Standard-Internetverkehr nicht von Dritten gelesen werden kann, und es werden Verschlüsselung und Zertifikate verwendet, um dies zu erreichen.

Wenn Sie eine Website besuchen, die HTTPS verwendet, findet eine Konversation zwischen Ihrem Browser und der Website statt, auf die Sie zugreifen möchten. Ihr Browser startet den Vorgang und fordert einige sichere Daten an. Die Site antwortet und sendet ihren öffentlichen Schlüssel. Ihr Browser verwendet den öffentlichen Schlüssel, um Daten zu verschlüsseln, die nur die Website entschlüsseln kann (unter Verwendung des entsprechenden privaten Schlüssels). Wenn die Site etwas zurücksendet, verwendet Ihr Browser den öffentlichen Schlüssel, um die mit dem privaten Schlüssel des Servers verschlüsselten Daten zu entschlüsseln.

Das einzige Problem bei diesem Teil des Prozesses besteht darin, dass nicht festgestellt werden kann, ob die Eigentümer der Schlüssel diejenigen sind, für die sie sich ausgeben. Theoretisch könnte jeder die Kontrolle über einen öffentlichen oder privaten Schlüssel übernehmen und sich als Ihre bevorzugte HTTPS-Site tarnen, die überhaupt nicht sicher ist. Hier kommen Zertifikate und Zertifizierungsstellen ins Spiel.

VERWANDTE LESUNG:Was ist DNS-Hijacking? Erklärt: Wie kann das DNS-Hijacking gestoppt werden?

Informationen zu Zertifikaten und Zertifizierungsstellen

Zertifikate sind ein bisschen wie Pässe oder ein Führerschein für verschlüsselte Daten. Jeder wird von einer vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellt, die es ermöglicht, sie zu überprüfen und nur an legitime Parteien weiterzugeben. Der Prozess zum Abrufen und Verwenden eines Zertifikats für eine HTTPS-Website sieht ungefähr so ​​aus:

  • Um eine Site mit HTTPS zu sichern, muss ein Administrator ein Zertifikat von einer Zertifizierungsstelle anfordern.
  • Nach Überprüfung der Authentizität des Administrators generiert die Zertifizierungsstelle einen öffentlichen und einen privaten Schlüssel für die Site.
  • Der öffentliche Schlüssel wird von der Zertifizierungsstelle signiert, die ihn mit ihrem eigenen privaten Schlüssel verschlüsselt.
  • Der Websitebesitzer erhält eine verschlüsselte und unverschlüsselte Version des öffentlichen Schlüssels.
  • Die Website ist mit HTTPS gesichert und sendet den öffentlichen Schlüssel an Browser, die Datenanforderungen stellen.

Wenn Zertifikate im Spiel sind, hat der Prozess der Verbindung zu einer HTTPS-Site jetzt einen zusätzlichen Schritt. Ihr Browser fordert Daten von einer HTTPS-Site an. Die Site antwortet und sendet ihren öffentlichen Schlüssel. Ihr Browser entschlüsselt den Schlüssel und überprüft die Signatur, um sicherzustellen, dass sie von der Zertifizierungsstelle generiert wurde und gültig ist. Wenn dies der Fall ist, wird die Transaktion wie gewohnt mit allen fortgesetzt Daten werden in beide Richtungen verschlüsselt.

Stammzertifikate

Die Rolle des Stammzertifikats wie in der Vertrauenskette

Zertifikate werden HTTPS-Websites über Zertifizierungsstellen in einer Art baumartiger Struktur erteilt. Jede Überprüfung erstreckt sich auf die Erstellung neuer Zertifikate, verweist jedoch auch auf das vorhergehende Zertifikat. All dies kann auf ein Kernzertifikat zurückgeführt werden, das den Signaturprozess ausgelöst hat. Dies wird als Stammzertifikat bezeichnet und bildet den Stamm, der sicherstellt, dass der gesamten Validierungskette vertraut werden kann.

Ein Beispiel ist wahrscheinlich in Ordnung. Angenommen, Sie möchten eine eigene Website mit HTTPS erstellen. Sie wenden sich an eine Zertifizierungsstelle und fordern ein Zertifikat an. Sie bestätigen, dass Sie der sind, für den Sie sich ausgeben, sammeln eine kleine Zahlung und stellen Ihre Schlüssel aus. Diese Zertifizierungsstelle ist jedoch keine Stammzertifizierungsstelle. Das Zertifikat, das Sie erhalten haben, wurde von einer anderen Zertifizierungsstelle ausgestellt. Das Zertifikat dieser Zertifizierungsstelle wurde wiederum von einer anderen Zertifizierungsstelle ausgestellt und so weiter. Schließlich kann die ausstellende Partei auf ein Stammzertifikat zurückgeführt werden, wodurch die restlichen Zwischenzertifikate eine Verifizierungskette bilden.

Es gibt weltweit Hunderte von Zertifizierungsstellen, die Zertifikate an eine Vielzahl von Unternehmen verteilen. Root-Zertifikate sind jedoch unglaublich wichtig, weshalb sie normalerweise nur von veröffentlicht werden Betriebssystementwickler wie Microsoft und Apple sowie einige Browserentwickler wie Mozilla und Oper.

Wie sieht ein Zertifikat aus?

Zertifikate sind Dateien wie alle anderen. Sie sind unglaublich klein und nicht größer als ein paar KB. Dadurch können sie einfach und schnell zwischen Servern und anderen verbundenen Geräten übertragen werden. Sie werden tatsächlich einige auf Ihrem lokalen Betriebssystem finden, indem Sie nach der Erweiterung .crt suchen. Stellen Sie nur sicher, dass Sie keine dieser Elemente löschen oder ändern, da dies zu ernsthaften Problemen führen kann.

Das Öffnen eines Zertifikats in einem Texteditor zeigt einen Block zufälliger Zahlen und Buchstaben, die von einem komplexen Kryptografiealgorithmus generiert wurden. Dies ist der Chiffrierschlüssel, der die übereinstimmende Verschlüsselung entsperrt, die mit dem gepaarten privaten Schlüssel erstellt wurde. Die Datei macht für das menschliche Auge nicht viel Sinn, aber wenn ein Zertifikat funktioniert, leistet es viel.

VERBUNDEN:Vishing erklärt: Was ist Voice Call Phishing und wie können Sie sich schützen?

Gefälschte Zertifikate und falsche Zertifizierungsstellen

Der Zweck des Zertifikatsystems besteht darin, dem Schlüsselaustauschprozess eine Vertrauensschicht hinzuzufügen. Wenn die Identität einer Website oder eines Softwareentwicklers nachgewiesen werden kann, kann die Transaktion sicher ausgeführt werden. Es treten jedoch Probleme im Verifizierungssystem auf. Es ist bekannt, dass gefälschte Zertifikate vorhanden sind, und es wurde festgestellt, dass mindestens eine Zertifizierungsstelle gefälschte Zertifikate ausstellt. Die meisten davon werden aus geheimen Manövern auf Regierungsebene generiert, obwohl einzelne Hacker auch in der Lage sind, das System zu gefährden.

Aus Sicht des Endbenutzers können wir nur sehr wenig tun, um zu verhindern, dass gefälschte Zertifikate Schaden anrichten. Der beste Schutz besteht darin, die von uns verwendeten Websites zu beobachten und zu vermeiden, wenn sie etwas verdächtig erscheinen. Es liegt ganz bei den Zertifizierungsstellen, falsche Quellen zu erkennen und zu entfernen, wenn und falls sie auftreten. Es gibt Möglichkeiten, Stammzertifikate von Ihrem eigenen Betriebssystem zu entfernen. Dies wird jedoch im Allgemeinen als erfolglose Aktion angesehen, die mehr Schaden als Nutzen verursacht.

Mit einem VPN auf Nummer sicher gehen

Obwohl die Sicherheitslast mit Zertifikaten weitgehend bei den Zertifizierungsstellen liegt, verfügen die Benutzer über einige Tools, mit denen andere Teile des Internets stabilisiert werden können. Virtuelle private Netzwerke sind eine der am häufigsten verwendeten Methoden zum Verschlüsseln und Anonymisieren des Online-Verkehrs. Mit einem VPN können Sie eine Vielzahl von Man-in-the-Middle-Angriffen abwehren, die sowohl auf lokale Internetdienstanbieter als auch auf Benutzer abzielen, deren Daten nicht verschlüsselt sind. Es ist eine Basisform der Privatsphäre, aber bemerkenswert effektiv.

VPNs sind einfach zu bedienen und bieten eine Vielzahl von Funktionen, die weit über die Online-Anonymität und -Sicherheit hinausgehen. Für den Anfang können Sie Ihren virtuellen Standort in ändern Zugriff auf geobeschränkte Videos Schützen Sie Ihre Mobilgeräte aus anderen Ländern vor Schäden öffentliche Wi-Fi-VerbindungenUmgehen Sie Zensurblöcke, besiegen Sie die Drosselung von ISPs und verbergen Sie Ihren Datenverkehr sogar vor ISPs und Massenüberwachungsbemühungen. Sie müssen lediglich ein zuverlässiges VPN auswählen, die Software ausführen und loslegen.

Im Folgenden finden Sie einige empfohlene VPN-Dienste, bei denen Datenschutz und Sicherheit einen hohen Stellenwert haben. Probieren Sie eines davon aus und Sie werden sehen, wie einfach und leistungsfähig ein gutes VPN sein kann.

ExpressVPN - Auswahl der Redaktion
Besuchen Sie expressvpn.com

ExpressVPN dreht sich alles um Geschwindigkeit. Das Unternehmen verfügt über ein großes Netzwerk von über 3.000 Servern in 94 verschiedenen Ländern und bietet Benutzern bequemen Zugriff auf verzögerungsfreie Verbindungen, unabhängig davon, wo sie sich befinden. Jeder dieser Server bietet den ganzen Tag über unglaubliche Geschwindigkeiten, selbst in Zeiten hoher Auslastung oder hoher Benutzerlast. Das Beste ist, dass Sie die Latenz und Geschwindigkeit eines Servers in der ExpressVPN-Software überprüfen und den Standort sofort ändern können, um sicherzustellen, dass Sie immer die schnellstmögliche Verbindung finden.

Weitere Funktionen, die wir an ExpressVPN lieben:

  • Einfach zu verwendende benutzerdefinierte Apps für Windows, Mac, Linux, iOS und mehr.
  • Zuverlässiger Zugriff auf Netflix, auch wenn andere VPNs blockiert sind.
  • Unbegrenzte Bandbreite, keine Geschwindigkeitsbegrenzungen und keine Drosselung.
  • DNS-Leckschutz und ein automatischer Kill-Schalter.
  • Ideal, um die Zensur in zu umgehen Länder wie China.

Lesen Sie unsere vollständigen ExpressVPN-Überprüfung.

Vorteile
  • SONDERANGEBOT: 3 Monate kostenlos (49% Rabatt - Link unten)
  • Schnelle Aufschläge mit minimalem Geschwindigkeitsverlust
  • AES-256-Verschlüsselung auf Regierungsebene
  • Strikte Richtlinie ohne Protokollierung
  • Live Chat Support.
Nachteile
  • Etwas teurer als einige andere Optionen.
BEST OVERALL VPN.:ExpressVPN ist unsere erste Wahl, um online anonym zu bleiben. Erhalten Sie 3 Monate kostenlos und sparen Sie 49% gegenüber dem Jahresplan. 30 Tage Geld-zurück-Garantie inbegriffen.
nordvpn
Besuchen Sie nordvpn.com

NordVPN ist ein bekanntes und hoch angesehenes VPN. Das Unternehmen verfügt über ein absolut riesiges Netzwerk von Servern, über 5.200 in 60 verschiedenen Ländern, das das größte auf dem gesamten VPN-Markt sein könnte. Dies bietet Ihnen eine beeindruckende Auswahl an Optionen, wenn Sie eine Verbindung außerhalb des Landes für das Video-Streaming oder die Umgehung von Zensurblöcken auswählen müssen. Das gesamte Servernetzwerk von NordVPN ist ebenfalls unglaublich schnell, und Sie erhalten Zugriff auf diese Geschwindigkeit, ohne ein bisschen Privatsphäre oder Sicherheit zu beeinträchtigen.

Einige der besten Funktionen von NordVPN:

  • Starke Datenschutzfunktionen ermöglichen den offenen Zugang zum Internet auch in zensurintensiven Ländern wie China.
  • Null-Protokollierungsrichtlinie, die alles von Datenverkehr über Bandbreite, IP-Adressen bis hin zu Zeitstempeln abdeckt.
  • Einzigartige Doppelverschlüsselungsserver, die Daten in 2048-Bit-SSL-Verschlüsselung umschließen.
  • Ein ausgezeichnetes VPN mit zuverlässigem und schnellem Zugriff auf Netflix.

Lesen Sie unsere vollständigen NordVPN Überprüfung.

Vorteile
  • SONDERANGEBOT: 3-Jahres-Plan (75% Rabatt - Link unten)
  • Keine Bandbreitenbeschränkungen
  • Ermöglicht mehrere Verbindungen (6 Geräte)
  • Extra sicheres Doppel-VPN für die Datenverschlüsselung
  • 24/7 Kundendienst.
Nachteile
  • Sehr wenig
  • Die Rückerstattungsbearbeitung kann bis zu 30 Tage dauern.
BEST BUDGET VPN: Holen Sie sich einen riesigen Rabatt von 70% für die Anmeldung zum 3-Jahres-Plan und senken Sie den monatlichen Preis auf nur 3,49 USD. Beachten Sie auch, dass für alle Pläne eine 30-tägige Geld-zurück-Garantie ohne Probleme gilt.
ipvanisch
Besuchen Sie ipvanish.com

IPVanish ist ein großartiges VPN für alle, die online unsichtbar bleiben möchten. Es beginnt mit einer starken 256-Bit-AES-Verschlüsselung für alle Ihre Daten, die alles in eine unzerbrechliche Shell einwickelt, die sie auf ihrem Weg durch Ihren ISP verbirgt. Diese Verschlüsselung wird durch eine unglaubliche Null-Protokollierungsrichtlinie für den gesamten Datenverkehr gesichert, der über die IPVanish-Server geleitet wird. Das Netzwerk selbst ist über 850 Knoten stark und deckt 60 verschiedene Länder mit über 40.000 zu verwendenden IP-Adressen ab. Jedes Mal, wenn Sie sich mit IPVanish verbinden, hinterlassen Sie Ihre persönliche Identität und machen das gesamte Internet so offen und sicher wie möglich.

IPVanish bietet außerdem folgende Funktionen:

  • Schnelle und benutzerfreundliche Software für PC, Laptops, Smartphones, Chromebooks und Tablets.
  • Unbegrenzte Bandbreite, keine Geschwindigkeitsbegrenzungen und keine Einschränkungen für P2P- oder Torrent-Verkehr.
  • Sichere, schnelle und anonyme Downloads, ideal für Torrent- und Kodi-Benutzer.
  • Perfekt, um Zensurfilter zu umgehen und auf blockierte Inhalte zuzugreifen.

Lesen Sie unsere vollständigen IPVanish Bewertung.

EXKLUSIVE ANGEBOTE:AddictiveTips-Leser können hier massive 60% sparen auf dem IPVanish-Jahresplan, der den monatlichen Preis auf nur 4,87 USD / Monat senkt.
So erhalten Sie 30 Tage lang ein KOSTENLOSES VPN

Wenn Sie beispielsweise auf Reisen für kurze Zeit ein VPN benötigen, können Sie unser bestplatziertes VPN kostenlos erwerben. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Ihre Stornierungsbedingungen, bei denen keine Fragen gestellt werden, machen ihrem Namen alle Ehre.

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

watch instagram story