Müssen Sie Ihr Zertifikat zurückrufen weil es z.B. kompromittiert wurde oder aufgrund des Verlustes des privaten Schlüssels ein neues beantragen, kann dies über das öffentliche PKI-Portal der UH-CA erfolgen. Sie benötigen für den Rückruf die Rückruf-PIN.
Die Nachricht wurde mit einem Zertifikat, ausgestellt von der Zertifizierungsinstanz der Leibniz Universität Hannover (UH-CA), digital signiert.
Die digitale Signatur dient der Sicherstellung der Echtheit der Informationen der versendeten Nachrichten. Dies ermöglicht Ihnen als Empfänger zum einen die einwandfreie Identifikation des Absenders der E-Mail und schützt zum anderen vor nachträglicher Manipulation der Informationen auf dem Transportweg durch Dritte.
Das Rechenzentrum hat für verschiedene Anwendungszwecke mehrere CAs, die durch das DFN betrieben werden. Die CAs sind meist in Hierarchien verankert. Vorteil einer solchen Hierarchie ist, dass man grundsätzlich nur dem Wurzelzertifikat (hier: Telekom) vertrauen muss (wie es im Fall des Telekom-Root-Zertifikats bei den üblichen Betriebssystemen und Anwendungen automatisch gegeben ist). Die von untergeordneten CAs ausgestellten Zertifikate werden dann automatisch akzeptiert.
Innerhalb einer PKI muss den CAs (und zugehörigen RAs) vertraut werden, wie sonst auch Ausweisbehörden oder Beglaubigungsstellen. Daher ist es das Mindeste, dass diese Grundregeln und Vorgehensweisen dokumentieren und offenlegen. Dieses erfolgt normalerweise in zwei Schriftstücken:
Eine Zertifizierungsrichtlinie (Certification Policy, CP) definiert die Regeln, nach denen eine oder mehrere Zertifizierungsstellen arbeiten.
Eine Erklärung zum Zertifizierungsbetrieb (Certification Practice Statement, CPS) beschreibt die Verfahrensweisen, mit denen eine Zertifizierungsrichtlinie von einer Zertifizierungsstelle umgesetzt wird.
Zur Überprüfung oder um verschlüsselt zu kommunizieren benötigen Sie das Zertifikat des Kommunikationspartners.
Umfassende Liste mit Fragen und Antworten zum Thema Zertifizierungen
Smartcards stellen eine sichere Lösung für die Speicherung privater Schlüssel und zugehöriger Zertifikate dar. Allerdings erfordert der Einsatz von Smartcards Aufwand: man benötigt die Smartcard, ein Chipkarten-Lesegerät und vorallem die passende Software. Ist die Einrichtung erstmal erfolgt, ist die Nutzung einfach und die privaten Schlüssel können im Gegensatz zu in Software gespeicherten Schlüsseln und Passwörtern nicht unbemerkt in die Hände Dritter gelangen.