Trusted Root Certificates

Typische Anwendungsbereiche

Die Frage dabei ist zunächst allerdings, in welchen Situationen solche Zertifikate überhaupt benötigt werden. Die typischen Anwendungsbereiche sind:

  • Serverseitiges SSL für die sichere Kommunikation mit Servern. Am häufigsten wird damit die Kommunikation über HTTP, LDAP sowie die Messaging-Protokolle IMAP, POP3 und SMTP gesichert.

  • Clientseitiges SSL für die Authentifizierung von Clients beim Zugriff auf Server.

  • E-Mail-Verschlüsselung über S/MIME. Beim serverseitigen SSL geht es darum, dass die Clients ein Zertifikat des Servers akzeptieren. Sie müssen also der Stammzertifizierungsstelle, die das Serverzertifikat ausgestellt hat, vertrauen. Wenn der Zugriff auf die Anwendung über einen externen Browser wie den Internet Explorer erfolgt, dann findet dort auch das Management der Zertifikate statt.

Standardmäßig wird dort beim Zugriff auf eine Website, bei deren Zertifikat es Probleme gibt, eine Warnmeldung angezeigt (Bild 1). Der erste Punkt bezieht sich dabei darauf, dass das Zertifikat von einer nicht als vertrauenswürdig eingestuften Stammzertifizierungsstelle herausgegeben wurde.

Bild 1: Der Zugriff über den Internet Explorer innerhalb von Notes auf eine Website mit einem Zertifikat einer nicht als vertrauenswürdig eingestuften CA.
Bild 1: Der Zugriff über den Internet Explorer innerhalb von Notes auf eine Website mit einem Zertifikat einer nicht als vertrauenswürdig eingestuften CA.

Um solche Meldungen zu vermeiden, muss das Trusted Root Certificate im Internet Explorer über Extras/Internetoptionen hinzugefügt werden. Auf diesen Schritt wird an dieser Stelle nicht näher eingegangen.

Um dies bei Servern, beispielsweise für SSLgesicherte Verbindungen zu LDAP-Servern, bei der Directory Assistance durchzuführen, muss ein Zertifikat einer CA als Trusted Root Certificate in das Serverzertifikat integriert werden. In diesem Fall können die Prozeduren der CA verwendet werden. Bei der serverbasierenden CA von Lotus Domino wird mit der Server Certificate Administration-Anwendung gearbeitet. Über diese kann ein Zertifikat in eine Key-Ring-Datei aufgenommen werden. Damit werden die von dieser CA ausgestellten Zertifikate des Kommunikationspartners akzeptiert.