3. Zertifikate ausstellen
Szenarien: 5
FFI-Funktionen: ~35
Status: ⏳ Geplant
Diese Kategorie umfasst alle Szenarien zur Ausstellung von End-Entity-Zertifikaten. Server-, Client-, Code-Signing- und S/MIME-Zertifikate mit Post-Quantum-Algorithmen.
Szenarien
| ID | Szenario | Beschreibung | Komplexität | Status |
|---|---|---|---|---|
| 3.1 | Server-Zertifikat | TLS/HTTPS Server-Zertifikat ausstellen | ⭐⭐⭐ | ⏳ |
| 3.2 | Client-Zertifikat | mTLS Client-Authentifizierung | ⭐⭐⭐ | ⏳ |
| 3.3 | Code-Signing-Zertifikat | Software-Signierung | ⭐⭐⭐ | ⏳ |
| 3.4 | S/MIME-Zertifikat | E-Mail-Verschlüsselung und -Signierung | ⭐⭐⭐ | ⏳ |
| 3.5 | Wildcard-Zertifikat | *.domain.com Zertifikate | ⭐⭐⭐⭐ | ⏳ |
Zertifikatstypen
flowchart TB
CA[Intermediate-CA] --> |ausstellt| SRV[Server-Zertifikat]
CA --> |ausstellt| CLI[Client-Zertifikat]
CA --> |ausstellt| CS[Code-Signing]
CA --> |ausstellt| SM[S/MIME]
SRV --> |verwendet für| TLS[TLS/HTTPS]
CLI --> |verwendet für| MTLS[mTLS Auth]
CS --> |verwendet für| SIGN[Software-Signatur]
SM --> |verwendet für| MAIL[E-Mail-Sicherheit]
style CA fill:#e8f5e9
style SRV fill:#e3f2fd
style CLI fill:#fff3e0
style CS fill:#fce4ec
style SM fill:#f3e5f5
Key Usage pro Zertifikatstyp
| Typ | Key Usage | Extended Key Usage | Gültigkeit |
|---|---|---|---|
| Server | digitalSignature, keyEncipherment | serverAuth | 1-2 Jahre |
| Client | digitalSignature | clientAuth | 1-2 Jahre |
| Code-Signing | digitalSignature | codeSigning | 2-3 Jahre |
| S/MIME | digitalSignature, keyEncipherment | emailProtection | 1-2 Jahre |
Branchenspezifische Anforderungen
| Branche | Zertifikatstyp | Besonderheiten |
|---|---|---|
| Energie/SCADA | Server | Lange Gültigkeit (5+ Jahre), Offline-Validierung |
| Healthcare | Client | gematik-OIDs, eGK-Kompatibilität |
| Automotive | Server + Client | V2X-spezifische Extensions |
| Industrie 4.0 | Server | OPC UA kompatibel, IEC 62443 |
Code-Schnellstart
using WvdS.Security.Cryptography.X509Certificates.Extensions.PQ; // CSR laden var csr = ctx.LoadCertificateRequest("server.csr.pem"); // Mit Intermediate-CA signieren using var serverCert = ctx.IssueCertificate( csr, issuerCert: intermediateCaCert, issuerKey: intermediateCaKey, serialNumber: ctx.GenerateSerialNumber(), validDays: 365, extensions: new ExtBuilder() .BasicConstraints(ca: false) .KeyUsage(KeyUsageFlags.DigitalSignature | KeyUsageFlags.KeyEncipherment) .ExtendedKeyUsage(ExtKeyUsage.ServerAuth) .SubjectKeyIdentifier(csr.PublicKey) .AuthorityKeyIdentifier(intermediateCaCert) .CrlDistributionPoint("http://crl.example.com/intermediate.crl") .Build() ); serverCert.ToPemFile("server.crt.pem");
→ Vollständiges Beispiel: Szenario 3.1
Verwandte Kategorien
| Kategorie | Beziehung |
|---|---|
| 2. CSR | CSR als Eingabe |
| 4. Zertifikate verwalten | Ausgestellte Zertifikate verwalten |
| 10. TLS/mTLS | Server-Zertifikate deployen |
« ← 2. CSR | ↑ Szenarien | 4. Zertifikate verwalten → »
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional
Zuletzt geändert: den 29.01.2026 um 15:13