zum Inhalt springen

Zertifikate

Zertifikatsausstellung ab 10.01.2025


Zu Beginn des Jahres 2025 kommt es zu Einschränkungen in der Zertifikatsausstellung. 
Grund ist, dass der Dienstleister Sectigo den Vertrag zwischen ihm und GÉANT zum 10.01.2025 gekündigt hat, auf dessen Basis der Trusted Certificate Service (TCS) im Rahmen der DFN-PKI erbracht wird. Ab diesem Zeitpunkt können weder Server- noch User-Zertifikate dort erstellt werden.

Géant TCS wird durch HARICA abgelöst und über das DFN bereitgestellt. Das derzeitige System von HARICA ist auf eine Basisversorgung ausgelegt. HARICA arbeitet mit Hochdruck an einer Ausweitung. Dieser Zustand soll vsl. im März behoben sein. 
Sofern möglich, empfehlen wir, mit Neubeantragungen bis zu diesem Zeitpunkt zu warten.

Bei Fragen kontaktieren Sie bitte den Helpdesk.

 

 

Zertifikate dienen dem Schutz vertraulicher Daten. Daten werden bei der Übertragung durch eine automatische Verschlüsselung vor ungewünschten Zugriffen geschützt.

Beschäftigte der Universität zu Köln können E-Mails und PDF-Dokumente per S/MIME (Secure Multipurpose Internet Mail Extensions) signieren und verschlüsseln.

Im Webbereich erkennen Sie eine Verschlüsselung anhand des Protokollnamens „HTTPS“. Der Server benötigt ein Zertifikat, um sich gegenüber dem anfragenden Client als „echt“ ausweisen zu können. 

Funktionsprinzip von S/MIME

Alle, die eine Verschlüsselung durch S/MIME nutzen, erhalten ein zusammengehöriges Schlüsselpaar. Dies besteht aus einem privaten und einem öffentlichen Schlüssel.

Mit beiden Schlüsseln können Sie vertrauliche Daten mit anderen S/MIME-Nutzenden auf zwei Wegen austauschen:

  • Person A verschickt und verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel der empfangenden Person B (den diese zuvor per signierter E-Mail oder ähnlich erhalten hat). Daraufhin kann nur Person B die Nachricht mit ihrem privaten Schlüssel dechiffrieren und lesen.
  • Person A versieht eine Nachricht mit einer persönlichen Signatur, die mit Hilfe seines privaten Schlüssels erzeugt wurde. Person B kann dann anhand des öffentlichen Schlüssels die Identität von Person A verifizieren.

Der öffentliche Schlüssel (im S/MIME-Kontext: das Zertifikat) wird von einer Zertifizierungsstelle (CA) zertifiziert und den Nutzenden per E-Mail mitgeteilt.

Der private Schlüssel wird bei der Antragstellung automatisch im Browser generiert und im Zertifikatspeicher des Browsers gespeichert (öffentliche PC-Pools eignen sich deshalb nicht für eine Beantragung). Gegebenenfalls sollten Sie den privaten Schlüssel danach aus dem Browser exportieren und in ein E-Mail-Programm importieren, um die S/MIME-basierte Verschlüsselung nutzen zu können.

Der private Schlüssel nimmt bei S/MIME eine zentrale Rolle ein, weshalb Sie sensibel mit ihm umgehen sollten.

Beantragung und Verwendung

Informationen zur Beantragung finden Sie auf unserer Webseite.

Zertifikate können in diversen Bereichen Anwendung finden. Dazu gehören:

  1. E-Mails signieren und verschlüsseln 
  2. Elektronische Signatur
  3. Server

Aktuell:
Informationen zu Tools für kollaboratives Arbeiten im Homeoffice
Kontakt
Bei Fragen und für individuellen Support wenden Sie sich bitte an den RRZK-Helpdesk