5. Validierung & Vertrauen

Szenarien: 5
FFI-Funktionen: ~40
Status: ⏳ Geplant

Diese Kategorie umfasst alle Szenarien zur Validierung von Zertifikaten und Zertifikatsketten. Chain-Building, Revocation-Checks und Policy-Validierung.


Szenarien

ID Szenario Beschreibung Komplexität Status
5.1 Chain-Building Zertifikatskette aufbauen ⭐⭐⭐
5.2 Chain-Validierung Vollständige Kettenprüfung ⭐⭐⭐⭐
5.3 Revocation-Check CRL/OCSP Statusprüfung ⭐⭐⭐
5.4 Policy-Validierung Certificate Policies prüfen ⭐⭐⭐
5.5 Name Constraints Namespace-Einschränkungen prüfen ⭐⭐⭐⭐

Validierungsprozess

flowchart TB START[Zertifikat empfangen] --> BUILD[Chain Building] BUILD --> SIG[Signatur prüfen] SIG --> TIME[Gültigkeit prüfen] TIME --> REV[Revocation prüfen] REV --> POLICY[Policy prüfen] POLICY --> CONSTR[Constraints prüfen] CONSTR --> RESULT{Ergebnis} RESULT --> |OK| VALID[✅ Gültig] RESULT --> |Fehler| INVALID[❌ Ungültig] style VALID fill:#e8f5e9 style INVALID fill:#ffcdd2


Validierungsschritte

Schritt Prüfung Fehler bei
1. Chain Building Kette bis Trust Anchor aufbauen Fehlende Intermediate
2. Signatur Jedes Zertifikat von Issuer signiert Ungültige Signatur
3. Gültigkeit notBefore ≤ now ≤ notAfter Abgelaufen / Noch nicht gültig
4. Basic Constraints CA-Flag, pathLen Nicht-CA signiert Zertifikat
5. Key Usage keyCertSign für CAs Falscher Verwendungszweck
6. Revocation CRL oder OCSP Widerrufen
7. Policy Certificate Policies Policy nicht akzeptiert
8. Name Constraints permitted/excluded Subtrees Name außerhalb Scope

Revocation-Strategien

Methode Vorteile Nachteile Einsatz
CRL Offline möglich, einfach Große Dateien, Delay Enterprise, Offline
OCSP Echtzeit, kompakt Server erforderlich Online-Dienste
OCSP Stapling Performance, Privatsphäre TLS-Server-Support nötig Webserver

Branchenspezifische Anforderungen

Branche Revocation Besonderheiten
Energie/SCADA CRL (Offline) Keine Internet-Verbindung möglich
Healthcare OCSP Echtzeit-Validierung für eRezept
Automotive CRL + OCSP V2X erfordert schnelle Prüfung
Industrie 4.0 CRL Produktionsnetze isoliert

Code-Schnellstart

using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ;
 
// Trust Store laden
var trustStore = ctx.LoadTrustStore("trust-store.p7b");
 
// Zertifikat validieren
var result = ctx.ValidateCertificate(
    certificate: serverCert,
    trustStore: trustStore,
    options: new ValidationOptions
    {
        CheckRevocation = true,
        RevocationMode = RevocationMode.Online,  // CRL + OCSP
        ValidatePolicy = true,
        AcceptedPolicies = new[] { "1.3.6.1.4.1.99999.1.1" }  // Custom Policy OID
    }
);
 
if (result.IsValid)
{
    Console.WriteLine("Zertifikat gültig");
    Console.WriteLine($"Chain: {string.Join("", result.Chain.Select(c => c.Subject))}");
}
else
{
    Console.WriteLine($"Fehler: {result.ErrorCode} - {result.ErrorMessage}");
}

Verwandte Kategorien

Kategorie Beziehung
1. PKI-Infrastruktur Trust Store einrichten
6. Widerruf CRL/OCSP bereitstellen
10. TLS/mTLS Validierung im TLS-Handshake

« ← 4. Zertifikate verwalten | ↑ Szenarien | 6. Widerruf → »


Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional

Zuletzt geändert: den 29.01.2026 um 15:13