![]() |
A-SIT Secure Information Technology Center – Austria |
Der Status eines Zertifikates wird automatisch durch einen Doppelklick auf das Zertifikat im Suchergebnis (siehe Suche) geprüft. Alternativ kann ein Zertifiakt über Datei → Zertifikat öffnen… aus einer Datei geladen und überrüft werden. Das Ergebnis bezieht sich dabei auf jenen Zeitpunkt, der als Prüfzeitpunkt angegeben wurde. Zusätzlich werden CRL– und OCSP-Informationen abgefragt sowie eine Verifikation basierend der EU Trusted Lists of Certification Service Providers (TSL) (siehe TSL) durchgeführt. Bitte beachten Sie, dass es nicht sinnvoll ist, Prüfungen für zukünftige Zeitpunkte durchzuführen, da insbesondere CRL– und/oder OSCP-Informationen nicht verfübar sein könnten.
Ob ein Zertifikat als gültig angesehen wird, hängt von mehreren
Faktoren ab. Tatsächlich werden zwei voneinander getrennte
Verifikationsprozesse ausgeführt: Zum einen werden die manuell
konfigurierbaren Trust Anchor (siehe Konfiguration)
herangezogen; nachdem diese immer manuell konfiguriert werden
können, ist es auch möglich bereits abgelaufene
Ausstellerzertifikate für eine Verifikation heranzuziehen.
Zusätzlich wird unabhängig davon eine Verifikation auf Basis der EU
Trusted Lists of Certification Service Providers durchgeführt. Daher
kann es zu widersprüchlichen Resultaten kommen.
Sofern CRL Informationen verfügbar sind werden diese im Detail angezeigt:
Weiters kann die verwendete Widerrufsliste durch einen Klick auf den Button Widerrufsliste speichern lokal gespeichert werden. Zusätzlich kann auch manuell eine URL angegeben werden, über die eine Widerrufsliste bezogen werden soll.
Die zur Prüfung verwendete CRL– und OCSP-URL wird aus dem zu prüfenden Zertifikat ausgelesen. Sollten im Zertifikat keine URLs gegeben sein, werden die URLS (falls vorhanden) aus der Konfiguration entnommen. Zusätzlich ist es auch hier möglich, manuell eine OCSP-URL einzugeben.
Parallel zur Verifikation auf Basis manuell konfigurierter Trust-Anchor, wird auch TSL-basierte Verifikation unterstützt. Um die Gültigkeit eines Zertifikats basierend auf TSL-Informationen zu ermitteln, werden folgende Schritte druchgeführt:
Aus dieser Prüfstrategie ergibt sich eine Vertrauenskette ausgehend von der EU Toplevel-TSL bis hin zum zu prüfenden Zertifikat. Ein grüner Indikator signalisiert, dass ein Glied der Kette vertrauenswürdig/gültig ist, wohingegen rot Ungültigkeit bzw. nicht gegebener Vertrauenswürdigkeit entspricht. Knoten, welche Zertifikaten entsprechen, können mittels Doppelklick im Detail betrachtet werden. Die entsprechenden Zertifikatsdetails werden in einem separaten Fenster angezeigt. Dort besteht die Möglichkeit das angezeigte Zertifikat zu speichern.

Durch einen Klick auf Konfiguration → Einstellungen kann ausgewählt werden, ob eine automatische Prüfung der ersten 3/10/20 Suchergebnisse erfolgen soll. Dabei wird zu den Suchergebnissen der Prüfstatus des Zertifikates angezeigt, sobald dieser ermittelt wurde. Standardmäßig ist die automatische Prüfung nicht aktiviert.
Hinweise: Bitte beachten Sie, dass die automatische Prüfung der Zertifikate einige Zeit in Anspruch nehmen kann. Besonders, wenn im Hintergrund aktuelle TSL-Informationen abgerufen werden (siehe TSL), kann es einige Zeit dauern, bis Ergebnisse angezeigt werden.
Einige Zertifikatseigenschaften von besonderem Interesse werden im Folgenden erläutert:
Bitte beachten Sie weiters, dass widerrufene Zertifikate nach Ablauf des regulären Gültigkeitszeitraums in der Regel wieder aus der Widerrufsliste entfernt werden. Bei solchen Diensten ist es im Nachhinein, nach Ablauf der regulären Gültigkeit des Zertifikates, nicht möglich festzustellen, ob und ggf. wann ein bestimmtes Zertifikat widerrufen wurde. Ob ein Zertifikat bereits abgelaufen ist, kann dem Prüfstatus entnommen werden.
Besondere Bestimmungen gelten für qualifizierte Zertifikate gemäß der österreichischen Rechtslage ([SigG], [SigV]): "Jedenfalls müssen Widerrufsdienste die Feststellung zulassen, ob eine Signatur zu einem bestimmten Zeitpunkt der Erstellung gültig oder das Zertifikat widerrufen war." (SigV, §13(1)).
Einige der wichtigsten Eigenschaften von Zertifikaten werden über sogenannte Erweiterungen definiert. Erweiterungen, welchen eine besondere Bedeutung zukommt, können als kritisch markiert werden, und sollten besonders behandelt werden.
Da die Aussteller grundsätzlich frei in der Wahl von
Zertifikatserweiterungen sind, können bei der Verarbeitung von
Zertifikaten nicht alle existierenden Zertifikatserweiterungen
bekannt sein. Folgende Regeln für den Umgang mit unbekannten / nicht
unterstützten Zertifikatserweiterungen werden laut RFC 3280
empfohlen:
Ein Programm, welches Zertifikate verarbeitet,
muss ein Zertifikat zurückweisen, wenn es auf eine nicht
unterstützte kritische Zertifikatserweiterung stößt.
Das Zertifikatsstatustool zeigt eine entsprechende Fehlermeldung an
und verweigert die weitere Verarbeitung. In diesem Fall wird keine
Prüfung u.ä. durchgeführt!
Ein Programm,
welches Zertifikate verarbeitet, darf eine nicht unterstützte,
nicht als kritisch markierte Zertifikatserweiterung ignorieren. Das
Zertifikatsstatustool zeigt einen entsprechenden Hinweis an. Das
Zertifikat wird danach normal weiterverarbeitet.
Dieselben
Regeln gelten auch für (kritische) Erweiterungen, welche in den
Widerrufslisten kodiert sind.