Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Dieser Abschnitt enthält Definitionen der Konzepte, die verwendet werden von AWS Certificate Manager.
Themen
ACMZertifikat
ACMgeneriert X.509-Zertifikate der Version 3. Jedes Zertifikat ist 13 Monate (395 Tage) gültig und enthält die folgenden Erweiterungen.
-
Basic Constraints– gibt an, ob das Subject des Zertifikats eine Zertifizierungsstelle (CA) ist
-
Authority Key Identifier– ermöglicht die Identifizierung des öffentlichen Schlüssels, der dem privaten Schlüssel entspricht, mit dem das Zertifikat signiert wurde.
-
Subject Key Identifier– ermöglicht die Identifizierung von Zertifikaten, die einen bestimmten öffentlichen Schlüssel enthalten.
-
Key Usage– definiert den Zweck des im Zertifikat eingebetteten öffentlichen Schlüssels.
-
Extended Key Usage– gibt einen oder mehrere Zwecke an, für die der öffentliche Schlüssel zusätzlich zu den von der Erweiterung Key Usage angegebenen Zwecken verwendet werden kann.
-
CRLVerteilungspunkte — gibt an, wo CRL Informationen abgerufen werden können.
Der Klartext eines ACM ausgestellten Zertifikats ähnelt dem folgenden Beispiel:
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
f2:16:ad:85:d8:42:d1:8a:3f:33:fa:cc:c8:50:a8:9e
Signature Algorithm: sha256WithRSAEncryption
Issuer: O=Example CA
Validity
Not Before: Jan 30 18:46:53 2018 GMT
Not After : Jan 31 19:46:53 2018 GMT
Subject: C=US, ST=VA, L=Herndon, O=Amazon, OU=AWS, CN=example.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:ba:a6:8a:aa:91:0b:63:e8:08:de:ca:e7:59:a4:
69:4c:e9:ea:26:04:d5:31:54:f5:ec:cb:4e:af:27:
e3:94:0f:a6:85:41:6b:8e:a3:c1:c8:c0:3f:1c:ac:
a2:ca:0a:b2:dd:7f:c0:57:53:0b:9f:b4:70:78:d5:
43:20:ef:2c:07:5a:e4:1f:d1:25:24:4a:81:ab:d5:
08:26:73:f8:a6:d7:22:c2:4f:4f:86:72:0e:11:95:
03:96:6d:d5:3f:ff:18:a6:0b:36:c5:4f:78:bc:51:
b5:b6:36:86:7c:36:65:6f:2e:82:73:1f:c7:95:85:
a4:77:96:3f:c0:96:e2:02:94:64:f0:3a:df:e0:76:
05:c4:56:a2:44:72:6f:8a:8a:a1:f3:ee:34:47:14:
bc:32:f7:50:6a:e9:42:f5:f4:1c:9a:7a:74:1d:e5:
68:09:75:19:4b:ac:c6:33:90:97:8c:0d:d1:eb:8a:
02:f3:3e:01:83:8d:16:f6:40:39:21:be:1a:72:d8:
5a:15:68:75:42:3e:f0:0d:54:16:ed:9a:8f:94:ec:
59:25:e0:37:8e:af:6a:6d:99:0a:8d:7d:78:0f:ea:
40:6d:3a:55:36:8e:60:5b:d6:0d:b4:06:a3:ac:ab:
e2:bf:c9:b7:fe:22:9e:2a:f6:f3:42:bb:94:3e:b7:
08:73
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
X509v3 Authority Key Identifier:
keyid:84:8C:AC:03:A2:38:D9:B6:81:7C:DF:F1:95:C3:28:31:D5:F7:88:42
X509v3 Subject Key Identifier:
97:06:15:F1:EA:EC:07:83:4C:19:A9:2F:AF:BA:BB:FC:B2:3B:55:D8
X509v3 Key Usage: critical
Digital Signature, Key Encipherment
X509v3 Extended Key Usage:
TLS Web Server Authentication, TLS Web Client Authentication
X509v3 CRL Distribution Points:
Full Name:
URI:http://example.com/crl
Signature Algorithm: sha256WithRSAEncryption
69:03:15:0c:fb:a9:39:a3:30:63:b2:d4:fb:cc:8f:48:a3:46:
69:60:a7:33:4a:f4:74:88:c6:b6:b6:b8:ab:32:c2:a0:98:c6:
8d:f0:8f:b5:df:78:a1:5b:02:18:72:65:bb:53:af:2f:3a:43:
76:3c:9d:d4:35:a2:e2:1f:29:11:67:80:29:b9:fe:c9:42:52:
cb:6d:cd:d0:e2:2f:16:26:19:cd:f7:26:c5:dc:81:40:3b:e3:
d1:b0:7e:ba:80:99:9a:5f:dd:92:b0:bb:0c:32:dd:68:69:08:
e9:3c:41:2f:15:a7:53:78:4d:33:45:17:3e:f2:f1:45:6b:e7:
17:d4:80:41:15:75:ed:c3:d4:b5:e3:48:8d:b5:0d:86:d4:7d:
94:27:62:84:d8:98:6f:90:1e:9c:e0:0b:fa:94:cc:9c:ee:3a:
8a:6e:6a:9d:ad:b8:76:7b:9a:5f:d1:a5:4f:d0:b7:07:f8:1c:
03:e5:3a:90:8c:bc:76:c9:96:f0:4a:31:65:60:d8:10:fc:36:
44:8a:c1:fb:9c:33:75:fe:a6:08:d3:89:81:b0:6f:c3:04:0b:
a3:04:a1:d1:1c:46:57:41:08:40:b1:38:f9:57:62:97:10:42:
8e:f3:a7:a8:77:26:71:74:c2:0a:5b:9e:cc:d5:2c:c5:27:c3:
12:b9:35:d5
ACMRoot CAs
Den von ausgestellten öffentlichen Entity-Zertifikaten wird ihr Vertrauen von dem folgenden Amazon-Stammverzeichnis ACM abgeleitet: CAs
Definierter Name (Distinguished Name) |
Verschlüsselungsalgorithmus |
---|---|
CN=Amazon Root CA 1, O=Amazon, C=US |
2048-Bit RSA () RSA_2048 |
CN=Amazon Root CA 2, O=Amazon, C=US |
4096-Bit RSA () RSA_4096 |
CN=Amazon Root CA 3, O=Amazon, C=US |
Elliptic Prime Curve 256 Bit (EC_prime256v1 ) |
CN=Amazon Root CA 4, O=Amazon, C=US |
Elliptic Prime Curve 384 Bit (EC_secp384r1 ) |
Die standardmäßige Vertrauensbasis für von ACM -ausgestellte Zertifikate ist CN=Amazon Root CA 1, O=Amazon, C=US, was 2048-Bit-Sicherheit bietet. RSA Die anderen Roots sind für die zukünftige Verwendung reserviert. Alle Roots werden durch das Starfield Services Root Certificate Authority-Zertifikat gegensigniert.
Weitere Informationen finden Sie unter Amazon Trust Services
Apex-Domain
Siehe Domainnamen.
Verschlüsselung mit asymmetrischem Schlüssel
Im Gegensatz zu Symmetrische Schlüssel-Kryptografie verwendet die asymmetrische Verschlüsselung unterschiedliche, aber mathematisch zusammenhängende Schlüssel für die Ver- und Entschlüsselung von Inhalten. Einer der Schlüssel ist öffentlich und wird in der Regel in einem X.509 v3-Zertifikat bereitgestellt. Der andere Schlüssel ist privat und sicher gespeichert. Das X.509-Zertifikat bindet die Identität eines Benutzers, Computers oder einer anderen Ressource (das Zertifikatsubjekt) an den öffentlichen Schlüssel.
ACMZertifikate sind SSL TLS X.509/-Zertifikate, die die Identität Ihrer Website und die Details Ihrer Organisation an den öffentlichen Schlüssel binden, der im Zertifikat enthalten ist. ACMverwendet dein AWS KMS key um den privaten Schlüssel zu verschlüsseln. Weitere Informationen finden Sie unter Sicherheit für private Zertifikatsschlüssel.
Zertifizierungsstelle
Eine Zertifizierungsstelle (Certificate Authority, CA) ist eine Entität, die digitale Zertifikate ausstellt. Kommerziell basiert der gängigste digitale Zertifikatstyp auf dem ISO X.509-Standard. Die CA stellt signierte digitale Zertifikate aus, die die Identität des Zertifikat-Subjects bestätigen und diese Identität an den öffentlichen Schlüssel binden, der im Zertifikat enthalten ist. Eine CA verwaltet in der Regel auch die Zertifikataufhebung.
Protokollierung der Zertifikatstransparenz
Zum Schutz vor TLS Zertifikaten vom TypSSL/, die versehentlich oder von einer kompromittierten Zertifizierungsstelle ausgestellt wurden, verlangen einige Browser, dass öffentliche Zertifikate, die für Ihre Domain ausgestellt wurden, in einem Transparenzprotokoll für Zertifikate aufgezeichnet werden. Der Domainname wird aufgezeichnet. der private Schlüssel nicht. Zertifikate, die nicht protokolliert werden, erzeugen typischerweise einen Fehler im Browser.
Sie können die Protokolle überwachen, um sicherzustellen, dass nur von Ihnen autorisierte Zertifikate für Ihre Domain ausgestellt wurden. Sie können einen Service wie z. B. Certificate Search
Bevor die Amazon CA ein öffentlich vertrauenswürdiges SSL TLS /-Zertifikat für Ihre Domain ausstellt, übermittelt sie das Zertifikat an mindestens drei Certificate Transparency Log-Server. Diese Server fügen das Zertifikat zu ihren öffentlichen Datenbanken hinzu und senden einen signierten Zertifikatszeitstempel (SCT) an die Amazon-Zertifizierungsstelle zurück. Die CA bettet das dann SCT in das Zertifikat ein, signiert das Zertifikat und stellt es Ihnen aus. Die Zeitstempel sind in anderen X.509-Erweiterungen enthalten.
X509v3 extensions: CT Precertificate SCTs: Signed Certificate Timestamp: Version : v1(0) Log ID :
BB:D9:DF:...8E:1E:D1:85
Timestamp : Apr 24 23:43:15.598 2018 GMT Extensions: none Signature : ecdsa-with-SHA25630:45:02:...18:CB:79:2F
Signed Certificate Timestamp: Version : v1(0) Log ID :87:75:BF:...A0:83:0F
Timestamp : Apr 24 23:43:15.565 2018 GMT Extensions: none Signature : ecdsa-with-SHA25630:45:02:...29:8F:6C
Die Protokollierung der Zertifikatstransparenz erfolgt automatisch, wenn Sie ein Zertifikat anfordern oder erneuern, es sei denn, Sie entscheiden sich dafür, diesen Service nicht zu nutzen. Weitere Informationen zur Abmeldung finden Sie unter Abmelden von der Protokollierung für Zertifikatstransparenz.
Domain Name System
Das Domain Name System (DNS) ist ein hierarchisch verteiltes Benennungssystem für Computer und andere Ressourcen, die mit dem Internet oder einem privaten Netzwerk verbunden sind. DNSwird hauptsächlich verwendet, um textuelle Domainnamen, z. B. aws.amazon.com
in numerische IP-Adressen (Internet Protocol) der folgenden Form zu übersetzen. 111.122.133.144
Die DNS Datenbank für Ihre Domain enthält jedoch eine Reihe von Datensätzen, die für andere Zwecke verwendet werden können. Beispielsweise können ACM Sie anhand eines CNAME Datensatzes überprüfen, ob Sie Eigentümer einer Domain sind oder diese kontrollieren, wenn Sie ein Zertifikat anfordern. Weitere Informationen finden Sie unter AWS Certificate Manager DNSValidierung.
Domainnamen
Ein Domainname ist eine Textzeichenfolgewww.example.com
, wie sie vom Domain Name System (DNS) in eine IP-Adresse übersetzt werden kann. Computernetzwerke, einschließlich des Internet, verwenden IP-Adressen statt Textnamen. Ein Domainname besteht aus unterschiedlichen Bezeichnungen, die jeweils durch einen Punkt voneinander getrennt werden:
TLD
Die Bezeichnung ganz rechts wird als Top-Level-Domain () TLD bezeichnet. Allgemeine Beispiele sind unter anderem .com
, .net
und .edu
. Außerdem ist die TLD Angabe für in einigen Ländern registrierte Unternehmen eine Abkürzung für den Ländernamen und wird als Ländercode bezeichnet. Beispiele sind unter anderem .uk
für Großbritannien und Nordirland, .ru
für Russland und .fr
für Frankreich. Wenn Ländercodes verwendet werden, TLD wird häufig eine zweite Hierarchie für die eingeführt, um den Typ der registrierten Einheit zu identifizieren. Beispielsweise .co.uk
TLD identifiziert der Handelsunternehmen im Vereinigten Königreich.
Apex-Domain
Der Apex-Domainname umfasst die Top-Level-Domain und erweitert diese. Für Domainnamen, die einen Ländercode enthalten, beinhaltet die Apex-Domain den Code und gegebenenfalls die Bezeichnungen, die den Typ der registrierten Einheit identifizieren. Die Apex-Domain beinhaltet keine Unterdomains (siehe folgender Absatz). In www.example.com
ist der Name der Apex-Domain example.com
. In www.example.co.uk
ist der Name der Apex-Domain example.co.uk
. Andere Namen, die häufig anstelle von apex verwendet werden, sind unter anderem base, bare, root, root apex oder zone apex.
Unterdomain
Unterdomainnamen stehen vor dem Apex-Domainnamen und werden von diesem sowie voneinander durch jeweils einen Punkt getrennt. Der gebräuchlichste Unterdomainname ist www
, es ist jedoch auch jeder andere Name möglich. Unterdomainnamen können mehrere Ebenen haben. Beispielsweise sind in jake.dog.animals.example.com
die Unterdomains jake
, dog
und animals
.
Superdomain
Die Domain, zu der eine Subdomain gehört.
FQDN
Ein vollqualifizierter Domainname (FQDN) ist der vollständige DNS Name für einen Computer, eine Website oder eine andere Ressource, die mit einem Netzwerk oder dem Internet verbunden ist. Zum Beispiel aws.amazon.com
der FQDN für Amazon Web Services. An FQDN umfasst alle Domains bis hin zur Top-Level-Domain. [subdomain1].[subdomain2]...[subdomainn].[apex
domain].[top–level domain]
Stellt beispielsweise das allgemeine Format eines dar. FQDN
PQDN
Ein Domänenname, der nicht vollständig qualifiziert ist, wird als teilqualifizierter Domänenname (PQDN) bezeichnet und ist mehrdeutig. Ein Name wie [subdomain1.subdomain2.]
ist aPQDN, weil die Stammdomäne nicht bestimmt werden kann.
Ver- und Entschlüsselung
Die Verschlüsselung ist der Prozess, um Daten vertraulich bereitzustellen. Die Entschlüsselung kehrt den Prozess um und stellt die ursprünglichen Daten wieder her. Nicht verschlüsselte Daten werden in der Regel als Klartext bezeichnet, ob es sich um einen Text handelt oder nicht. Verschlüsselte Daten werden in der Regel Verschlüsselungstext genannt. HTTPSDie Verschlüsselung von Nachrichten zwischen Clients und Servern verwendet Algorithmen und Schlüssel. Algorithmen definieren das step-by-step Verfahren, mit dem Klartextdaten in Chiffretext (Verschlüsselung) und Chiffretext wieder in den ursprünglichen Klartext umgewandelt werden (Entschlüsselung). Schlüssel werden von Algorithmen während der Verschlüsselung und Entschlüsselung verwendet. Schlüssel können entweder privat oder öffentlich sein.
Vollqualifizierter Domainname () FQDN
Siehe Domainnamen.
Public Key Infrastructure
Eine Public-Key-Infrastruktur (PKI) besteht aus Hardware, Software, Mitarbeitern, Richtlinien, Dokumenten und Verfahren, die zum Erstellen, Ausstellen, Verwalten, Verteilen, Verwenden, Speichern und Widerrufen digitaler Zertifikate erforderlich sind. PKIerleichtert die sichere Übertragung von Informationen über Computernetzwerke.
Stammzertifikat
Eine Zertifizierungsstelle (CA) besteht in der Regel innerhalb einer hierarchischen Struktur, die mehrere andere CAs mit klar definierten Eltern-Kind-Beziehungen zwischen ihnen enthält. Untergeordnete oder untergeordnete Personen CAs werden von ihren Eltern zertifiziertCAs, wodurch eine Zertifikatskette entsteht. Die CA oben in der Hierarchie wird als die Stamm-CA bezeichnet und ihr Zertifikat wird Stammzertifikat genannt. Dieses Zertifikat ist in der Regel selbstsigniert.
Secure Sockets Layer () SSL
Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind kryptografische Protokolle, die Kommunikationssicherheit über ein Computernetzwerk bieten. TLSist der Nachfolger von. SSL Beide verwenden X.509-Zertifikate, um den Server zu authentifizieren. Beide Protokolle verhandeln einen symmetrischen Schlüssel zwischen dem Client und dem Server, der für die Verschlüsselung von Daten zwischen den beiden Entitäten verwendet wird.
Sicher HTTPS
HTTPSsteht für HTTP SSL over/TLS, eine sichere Form davonHTTP, die von allen gängigen Browsern und Servern unterstützt wird. Alle HTTP Anfragen und Antworten werden verschlüsselt, bevor sie über ein Netzwerk gesendet werden. HTTPSkombiniert das HTTP Protokoll mit symmetrischen, asymmetrischen und auf X.509-Zertifikaten basierenden kryptografischen Techniken. HTTPSfunktioniert, indem im Modell Open Systems Interconnection () eine kryptografische Sicherheitsschicht unterhalb der HTTP Anwendungsschicht und oberhalb der TCP Transportschicht eingefügt wird. OSI Die Sicherheitsebene verwendet das Secure Sockets Layer (SSL) -Protokoll oder das Transport Layer Security (TLS) -Protokoll.
SSLServerzertifikate
HTTPSFür Transaktionen sind Serverzertifikate erforderlich, um einen Server zu authentifizieren. Ein Serverzertifikat ist eine X.509-v3-Datenstruktur, mit der der öffentliche Schlüssel im Zertifikat an das Subject des Zertifikats gebunden wird. EinSSL/TLS-Zertifikat ist von einer Zertifizierungsstelle (CA) signiert und enthält den Namen des Servers, den Gültigkeitszeitraum, den öffentlichen Schlüssel, den Signaturalgorithmus und mehr.
Symmetrische Schlüssel-Kryptografie
Die symmetrische Schlüssel-Kryptografie verwendet denselben Schlüssel zur Ver- und Entschlüsselung von digitalen Daten. Siehe auch Verschlüsselung mit asymmetrischem Schlüssel.
Sicherheit auf Transportschicht (TLS)
Siehe Secure Sockets Layer () SSL.
Vertrauensstellung
Damit ein Webbrowser der Identität einer Website vertraut, muss der Browser das Zertifikat der Website überprüfen können. Browser vertrauen jedoch nur einer kleinen Anzahl von Zertifikaten, die als CA-Stammzertifikate bekannt sind. Ein vertrauenswürdiger Dritter, als Zertifikatsstelle (Certificate Authority, CA) bezeichnet, validiert die Identität der Website und stellt ein signiertes digitales Zertifikat für den Betreiber der Website aus. Der Browser kann dann die digitale Signatur überprüfen, um die Identität der Website zu validieren. Wenn die Validierung erfolgreich ist, zeigt der Browser ein Schlosssymbol in der Adressleiste an.