Zertifizierungsstellen
Eine Zertifizierungsstelle (CA) ist die Vertrauenswurzel für alle von Ihnen ausgestellten Zertifikate. Certman unterstützt sowohl Root-CAs als auch Zwischen-CAs, sodass Sie CA-Hierarchien für verschiedene Umgebungen oder Sicherheitsanforderungen aufbauen können.
Root- vs. Zwischen-CAs
Certman unterstützt zwei Arten von Zertifizierungsstellen:
- Root-CA — Eine selbst-signierte CA, die als Vertrauensanker dient. Installieren Sie das Root-Zertifikat auf Geräten, die Ihren Zertifikaten vertrauen müssen.
- Zwischen-CA — Eine CA, die von einer übergeordneten CA (Root oder einer anderen Zwischen-CA) signiert wird. Ermöglicht die Delegation der Zertifikatsausstellung, während der Root-Schlüssel sicherer bleibt.
CA-Hierarchie
Sie können CA-Hierarchien mit bis zu 3 Ebenen aufbauen:
Root-CA (Tiefe 0)
├── Zwischen-CA 1 (Tiefe 1)
│ └── Zwischen-CA 1a (Tiefe 2)
└── Zwischen-CA 2 (Tiefe 1)Pfadlängenbeschränkung kontrolliert, wie viele Ebenen von Unter-CAs eine Zwischen-CA ausstellen kann:
- Unbegrenzt — Kann Unter-CAs ohne Einschränkung ausstellen (empfohlen für Root-CAs)
- 0 — Kann nur Endentitäts-Zertifikate ausstellen, keine Unter-CAs (empfohlen für Blatt-Zwischen-CAs)
- 1 oder 2 — Kann diese Anzahl von Ebenen an Unter-CAs ausstellen
Eine CA erstellen
Beim Erstellen einer CA geben Sie an:
- CA-Typ — Root (selbst-signiert) oder Zwischen (von übergeordneter CA signiert)
- Übergeordnete CA — Für Zwischen-CAs wählen Sie aus, welche CA sie signieren wird
- Common Name — Ein beschreibender Name (z.B. "Home Lab Root CA")
- Organisation — Ihr Organisations- oder Projektname
- Organisationseinheit — Abteilung oder Bereich (z.B. "IT-Abteilung")
- Algorithmus — RSA-2048, RSA-4096, ECDSA-P256 oder ECDSA-P384
- Gültigkeit — Wie lange das CA-Zertifikat gültig ist (Zwischen-CA kann die übergeordnete nicht überschreiten)
- Pfadlänge — Wie viele Ebenen von Unter-CAs diese CA ausstellen kann
- Passphrase (optional) — Schützen Sie die CA mit einer Passphrase für Zero-Trust-Betrieb
Passphrase-Schutz (Zero-Trust-Modus)
Für Hochsicherheitsumgebungen können Sie Ihre CA mit einer Passphrase schützen. Wenn aktiviert:
- Certman kann keine Zertifikate ausstellen oder widerrufen, ohne dass Sie die Passphrase angeben
- Die Passphrase wird niemals auf dem Server gespeichert — nur Sie kennen sie
- OCSP und CRL funktionieren weiterhin automatisch (über delegierte Signaturzertifikate)
- Wenn Sie Ihre Passphrase vergessen, kann die CA keine neuen Zertifikate mehr ausstellen
Passphrase-Schutz ist ideal für Produktions-CAs, bei denen Sie sicherstellen möchten, dass die Zertifikatsausstellung immer eine explizite menschliche Autorisierung erfordert.
Speicherung privater Schlüssel
CA-private Schlüssel werden im Standard-PKCS#8-verschlüsselten PEM-Format gespeichert. Dies ist dasselbe Format, das von OpenSSL und den meisten Zertifikatstools verwendet wird, sodass Sie sie bei Bedarf einfach exportieren und mit anderer Software verwenden können.
CA-Lebenszyklus: Widerrufen → Löschen
Alle CAs folgen einem konsistenten zweistufigen Lebenszyklus für die Außerbetriebnahme:
- Widerrufen — Markiert die CA als widerrufen und verhindert neue Zertifikatsausstellung
- Löschen — Entfernt die CA dauerhaft (nur nach Widerruf verfügbar)
CAs widerrufen
Wenn eine CA widerrufen wird:
- Zwischen-CAs werden zur CRL der übergeordneten CA hinzugefügt und OCSP meldet sie als widerrufen
- Root-CAs werden als inaktiv markiert (keine übergeordnete CRL vorhanden)
- Von der widerrufenen CA können keine neuen Zertifikate ausgestellt werden
- Bestehende von der CA ausgestellte Zertifikate sollten als nicht vertrauenswürdig betrachtet werden
- CRL gibt 410 Gone zurück — Clients sollten den Aussagen einer widerrufenen CA nicht vertrauen
- OCSP gibt unauthorized zurück — aus demselben Grund, die CA ist nicht mehr operativ
Passphrase-Anforderungen:
- Das Widerrufen einer passwortgeschützten Root-CA erfordert die Passphrase der CA
- Das Widerrufen einer Zwischen-CA mit passwortgeschützter übergeordneter CA erfordert die Passphrase der übergeordneten CA
CAs löschen
Nur Root-CAs können direkt gelöscht werden. Zwischen-CAs werden kaskadierend gelöscht, wenn ihre übergeordnete Root-CA gelöscht wird. Dies stellt sicher, dass widerrufene Zwischen-CAs in der CRL der übergeordneten CA verbleiben, bis die gesamte Hierarchie entfernt wird.
Eine Root-CA kann gelöscht werden, wenn:
- Die Root-CA widerrufen ist
- Alle Kind-CAs (falls vorhanden) widerrufen sind
- Alle Zertifikate in der Hierarchie widerrufen sind
Wenn Sie eine Root-CA löschen, werden alle Kind-CAs und ihre Zertifikate kaskadierend gelöscht. Dieser zweistufige Prozess bietet einen Sicherheitspuffer, reduziert versehentliche Löschungen und ermöglicht es Benutzern, vollständig aufzuräumen und ihr CA-Limit zurückzugewinnen (wichtig für Benutzer des Free-Plans).
Zertifikatsketten
Bei der Verwendung von Zwischen-CAs benötigen Clients die vollständige Zertifikatskette zur Überprüfung des Vertrauens. Sie können die vollständige Kette im PEM-Format von der CA-Detailseite herunterladen oder die API verwenden, um sie programmgesteuert abzurufen.
Ihre Root-CA installieren
Nach dem Erstellen einer CA laden Sie das Root-Zertifikat herunter und installieren es auf Geräten, die Ihren Zertifikaten vertrauen müssen:
- macOS — Zur Schlüsselbundverwaltung hinzufügen und auf "Immer vertrauen" setzen
- Windows — In den Speicher "Vertrauenswürdige Stammzertifizierungsstellen" importieren
- Linux — Nach
/usr/local/share/ca-certificates/kopieren undupdate-ca-certificatesausführen - Browser — Die meisten verwenden den Vertrauensspeicher des Betriebssystems; Firefox hat einen eigenen Zertifikatsmanager