~~NOTOC~~
====== 3. Zertifikate ausstellen ======
**Szenarien:** 5 \\
**FFI-Funktionen:** ~35 \\
**Status:** ⏳ Geplant
Diese Kategorie umfasst alle Szenarien zur Ausstellung von End-Entity-Zertifikaten. Server-, Client-, Code-Signing- und S/MIME-Zertifikate mit Post-Quantum-Algorithmen.
----
===== Szenarien =====
^ ID ^ Szenario ^ Beschreibung ^ Komplexität ^ Status ^
| [[.:server_cert|3.1]] | Server-Zertifikat | TLS/HTTPS Server-Zertifikat ausstellen | ⭐⭐⭐ | ⏳ |
| [[.:client_cert|3.2]] | Client-Zertifikat | mTLS Client-Authentifizierung | ⭐⭐⭐ | ⏳ |
| [[.:codesign_cert|3.3]] | Code-Signing-Zertifikat | Software-Signierung | ⭐⭐⭐ | ⏳ |
| [[.:smime_cert|3.4]] | S/MIME-Zertifikat | E-Mail-Verschlüsselung und -Signierung | ⭐⭐⭐ | ⏳ |
| [[.:wildcard_cert|3.5]] | Wildcard-Zertifikat | *.domain.com Zertifikate | ⭐⭐⭐⭐ | ⏳ |
----
===== Zertifikatstypen =====
flowchart TB
CA[Intermediate-CA] --> |ausstellt| SRV[Server-Zertifikat]
CA --> |ausstellt| CLI[Client-Zertifikat]
CA --> |ausstellt| CS[Code-Signing]
CA --> |ausstellt| SM[S/MIME]
SRV --> |verwendet für| TLS[TLS/HTTPS]
CLI --> |verwendet für| MTLS[mTLS Auth]
CS --> |verwendet für| SIGN[Software-Signatur]
SM --> |verwendet für| MAIL[E-Mail-Sicherheit]
style CA fill:#e8f5e9
style SRV fill:#e3f2fd
style CLI fill:#fff3e0
style CS fill:#fce4ec
style SM fill:#f3e5f5
----
===== Key Usage pro Zertifikatstyp =====
^ Typ ^ Key Usage ^ Extended Key Usage ^ Gültigkeit ^
| Server | digitalSignature, keyEncipherment | serverAuth | 1-2 Jahre |
| Client | digitalSignature | clientAuth | 1-2 Jahre |
| Code-Signing | digitalSignature | codeSigning | 2-3 Jahre |
| S/MIME | digitalSignature, keyEncipherment | emailProtection | 1-2 Jahre |
----
===== Branchenspezifische Anforderungen =====
^ Branche ^ Zertifikatstyp ^ Besonderheiten ^
| **Energie/SCADA** | Server | Lange Gültigkeit (5+ Jahre), Offline-Validierung |
| **Healthcare** | Client | gematik-OIDs, eGK-Kompatibilität |
| **Automotive** | Server + Client | V2X-spezifische Extensions |
| **Industrie 4.0** | Server | OPC UA kompatibel, IEC 62443 |
----
===== Code-Schnellstart =====
using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ;
// CSR laden
var csr = ctx.LoadCertificateRequest("server.csr.pem");
// Mit Intermediate-CA signieren
using var serverCert = ctx.IssueCertificate(
csr,
issuerCert: intermediateCaCert,
issuerKey: intermediateCaKey,
serialNumber: ctx.GenerateSerialNumber(),
validDays: 365,
extensions: new ExtBuilder()
.BasicConstraints(ca: false)
.KeyUsage(KeyUsageFlags.DigitalSignature | KeyUsageFlags.KeyEncipherment)
.ExtendedKeyUsage(ExtKeyUsage.ServerAuth)
.SubjectKeyIdentifier(csr.PublicKey)
.AuthorityKeyIdentifier(intermediateCaCert)
.CrlDistributionPoint("http://crl.example.com/intermediate.crl")
.Build()
);
serverCert.ToPemFile("server.crt.pem");
→ //Vollständiges Beispiel:// [[.:server_cert|Szenario 3.1]]
----
===== Verwandte Kategorien =====
^ Kategorie ^ Beziehung ^
| [[.:csr:start|2. CSR]] | CSR als Eingabe |
| [[.:verwaltung:start|4. Zertifikate verwalten]] | Ausgestellte Zertifikate verwalten |
| [[.:tls:start|10. TLS/mTLS]] | Server-Zertifikate deployen |
----
<< [[de:int:pqcrypt:szenarien:csr:start|← 2. CSR]] | [[de:int:pqcrypt:szenarien:start|↑ Szenarien]] | [[.:verwaltung:start|4. Zertifikate verwalten →]] >>
----
//Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional//
{{tag>kategorie zertifikate ausstellen server client codesigning}}