CT - Certificate Transparency

Certificate Transparency, kurz CT, ist ein Verfahren, das dazu dient, die Transparenz und Integrität von Zertifikaten zu gewährleisten. Es wurde entwickelt, um die Fälschbarkeit von Zertifikaten zu reduzieren und die Vertrauenswürdigkeit von verschlüsselten Verbindungen im Internet zu verbessern.

Zertifikate dienen in der Regel dazu, dass sich Server gegenüber Clients authentifizieren. Ein Problem von Zertifikaten ist, dass nur garantiert ist, dass man mit einer bestimmten Domain kommuniziert, aber nicht mit dem richtigen Unternehmen oder Organisation. Ein Zertifikat kann gefälscht sein und der Server kann sich damit für jemanden ausgeben, der er nicht ist. Certificate Transparency ermöglicht es, gefälschte oder betrügerische Zertifikaten zu erkennen. Dazu werden alle erstellten Zertifikate in einem zentralen Certificate Transparency Log veröffentlicht und kann dort von unabhängigen Dritten überprüft werden.

Durch Certificate Transparency ist es möglich, dass sich nicht nur der Server authentifiziert, sondern auch noch geprüft werden kann, dass der Server von der richtigen Organisation betrieben wird, mit der man kommunizieren will.

Aufgabe von Certificate Transparency

  1. Das Erkenne von gefälschten Zertifikaten: Durch die Überprüfung der im Certificate Transparency Log veröffentlichten Zertifikate können gefälschte oder manipulierte Zertifikate identifiziert werden. Dies hilft dabei, Phishing-Angriffe und andere Formen von Online-Betrug zu verhindern.
  2. Überwachung von Zertifikatsausstellern: Certificate Transparency ermöglicht es, die Aktivitäten von Zertifikatsausstellern zu überwachen und sicherzustellen.

Das öffentlich zugängliche Certificate Transparency Log ermöglicht es, dass Zertifikate von jedem überprüft werden können. Auf diese Weise ist es möglich, gefälschte oder betrügerischen Zertifikate feststellen zu können.

Certificate Transparency Log

Verschiedene Organisationen betreiben solche CT-Logs. Sie sind öffentlich einsehbar. Die Logs bestehen aus verketteten Hashes (Merkle-Trees), was sie vor Manipulationen schützt.

Fazit

Durchgesetzt hat sich Certificate Transparency deshalb, weil Google mit seinem Chrome-Browser eine gewisse Marktdominanz hat. Chrome akzeptiert nur noch Zertifikate, die in einem CT-Log protokolliert wurden. Weil die CT-Logs praktisch alle ausgestellten Zertifikate umfassen, werden fälschlich ausgestellte oder falsche Zertifikate vergleichsweise leicht entdeckt.

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Schützen Sie Ihr Netzwerk

TrutzBox

Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.
Alle Internet-fähigen Geräte, egal ob Desktop-PCs, vernetzte Produktionsanlagen und IoT-Geräte, werden vor Überwachung durch Tracker, Einschleusen von Schadsoftware und dem unbedachten Zugriff auf bösartige Webseiten geschützt.

  • Sicheres Surfen mit Content-Filter und Blocker gegen Werbetracker
  • Mehrstufige Sicherheitsarchitektur mit Stateful-Inspection-Firewall und Intrusion-Prevention-System
  • Laufende Aktualisierung gegen neue Bedrohungen

Bestellen Sie Ihre TrutzBox mit integriertem Videokonferenz-Server jetzt mit dem Gutschein-Code "elko50" und sparen Sie dabei 50 Euro.

Mehr über die TrutzBox TrutzBox jetzt mit Gutschein-Code bestellen