Dienstbeschreibung


Zertifikate können verwendet werden, um den Eigentümer, sowie weitere Eigenschaften (z. B. E-Mail oder die Zugehörigkeit zu einer Organisation), eines öffentlichen Schlüssels zu verifizieren.

Die verwendeten Schlüssel erlauben es digital zu signieren und/oder eine vertrauliche elektronische Kommunikation mittels Verschlüsselung aufzubauen.

Digitale Signaturen bzw. Unterschriften werden eingesetzt, um folgendes zu gewährleisten:

  • Authentizität/Fälschungsschutz
  • Integrität/Änderungsschutz
  • Verbindlichkeit/Nichtabstreitbarkeit

Die Zertifizierungsstelle "RWTH CA" ist Teil der DFN-PKI (Public Key Infrastructure), hier gilt die DFN-PKI Richtlinie. Ein Antragsteller muss der RWTH zugeordnet werden können.

Die verwendete Zertifikatskette mündet in dem vorkonfigurierten Token der Deutschen Telekom AG, welcher unter anderem bei Browsern automatisch mitgeliefert wird. Hierdurch können die ausgestellten Zertifikate weltweit auf ihre Gültigkeit validiert werden.

Eine mit einem solchen Zertifikat angebrachte digitale Signatur hat nach dem deutschen Signaturgesetz den Status einer „fortgeschrittenen elektronischen Signatur“.

 

Über das neue (Warnung) RWTH-DFN-Zertifizierungsportal können auf einfache Weise Nutzer- oder Server-Zertifikate auf der Basis des Standards X.509 beantragt werden.

Aufgrund des fehlenden Root-Zertifikates im Zertifikatsspeicher älterer Betriebsysteme (Android <= 4.4) kommt es bei der Überprüfung der Zertifikatskette zu Problemen.

Über das alte RWTH-DFN-Zertifizierungsportal können auf einfache Weise Nutzer- oder Server-Zertifikate auf der Basis des Standards X.509 beantragt werden.

Diese sind noch bis zum 10.07.2019 gültig.

 

Es können folgende Zertifikate beantragt werden:

  • Nutzerzertifikate für Mail-Adressen (bspw. der Domäne @rwth-aachen.de und ihrer Unterdomänen)
    → eine detailierte Anleitung ist hier beschrieben
  • Serverzertifikate für Server aus der rwth-aachen.de Domäne
    → eine detaillierte Anleitung ist hier beschrieben

 

 

Für die Nutzung von Grid-Diensten werden X.509 Grid Zertifikate, die über das RWTH Aachen Grid RA Zertifizierungsportal beantragt werden können, ausgestellt.

Hier gelten die DFN Grid-Richtlinien.

 

 

 

News


Der Artikel fake crypto: microsoft outlook s/mime cleartext disclosure beschreibt Szenarien, in denen PlainText E-Mail welche verschlüsselt per Outlook versendet wurden, u.U. in unverschlüsselter Form (hier im Outlook Web Access aka OWA) vorliegen.

Laut The October 2017 Security Update Review der ZeroDay Initiative ist eine Ausnutzung derzeit (Stand 11.10.2017) nicht bekannt.

Microsoft stellt über das Security TechCenter eine aktualisierte Version zur Verfügung.