Ein Certificate Signing Request (CSR; deutsch„Zertifikatsignierungsanforderung“) oder Certification Request ist ein digitaler Antrag, mittels einer digitalen Signatur aus einem öffentlichen Schlüssel und der Identitäts-Information des Antragstellers ein digitales Identitäts-Zertifikat (auch Public-Key-Zertifikat genannt) zu erstellen.
Ein Certificate Signing Request dient dazu, bei einer Zertifizierungsstelle für X.509-Zertifikate (CA) ein Zertifikat für den öffentlichen Schlüssel des Besitzers zu beantragen, wobei der private Schlüssel des Besitzers geheim bleibt.[1]
Hierzu erzeugt der Besitzer ein Schlüsselpaar (einen privaten Schlüssel und einen öffentlichen Schlüssel).
Der Besitzer erzeugt eine CSR-Datei, welche im Wesentlichen ein elektronisches Antragsformular ist. Es enthält neben der Identität des Besitzers (Antragsdaten) auch seinen öffentlichen Schlüssel.
Der Besitzer sorgt für den sog. Proof-of-Possession (Besitz-Nachweis für den zugehörigen privaten Schlüssel), meist in Form einer Selbstsignatur des Antrags.
Der Besitzer (= Antragsteller) sendet den CSR an die Registrierungsstelle zur Prüfung.
Die Registrierungsstelle prüft den Antrag (also die CSR-Datei mit den Formularangaben und dem enthaltenden öffentlichen Schlüssel) und gibt ihn bei positivem Ausgang an die Zertifizierungsstelle weiter.
Die Zertifizierungsstelle stellt dem Antragsteller ein neues öffentliches Zertifikat aus, indem sie eine entsprechende X.509 Datenstruktur mit ihrem privaten Schlüssel signiert, und sendet es (meist wieder über die Registrierungsstelle) an den Antragsteller (= Besitzer).
Formulardaten
Ein Industriestandard für X.509 CSRs ist PKCS #10.[2]
Hingegen ist CRMF weniger verbreitet, aber flexibler. Es erlaubt neben der Selbstsignatur auch andere Arten des Proof-of-Possession, etwa für DH- und KEM-Schlüssel, mit denen man nur Schlüssel vereinbaren bzw. ver- und entschlüsseln, aber nicht signieren kann.
Die Anforderung wird meist unter Verwendung des privaten Schlüssels des Antragstellers erzeugt und besteht aus dem öffentlichen Schlüssel, einem differenzierten Namen und optionalen Attributen. Name und Attribute werden beispielsweise in folgendem Dialog abgefragt:
Country Name (2 letter code) [AU]: DE
State or Province Name (full name) [Some-State]: Bayern
Locality Name (eg, city) []: Ingolstadt
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Beispiel e.V.
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []: www.example.net
Email Address []: webmaster@example.net
Dieses Beispiel von OpenSSL bezeichnet den Haupt-Namen des Antragstellers als Common Name. Aus einem Zertifikat und dem zugehörigen privaten Schlüssel des Antragstellers kann seine Anforderung teilweise rekonstruiert werden.[3]
RFC: 5967 – The application/pkcs10 Media Type. (Ergänzungen, englisch).
Literatur
Reiko Kaps: Noch ein Sargnagel. Wie CAs das Vertrauen in die SSL-Technik weiter untergraben. In: c’t. Nr.12, 2014, S.46f. (heise.de [abgerufen am 24. März 2024] Problembeschreibung und Lösung per CSR).
Jan Mahn: Grundwissen: asymmetrische Kryptografie in der Praxis, Teil 2. In: c’t. Nr.4, 2024, S.130ff. (heise.de [abgerufen am 24. März 2024] CSR Hintergründe und Syntax; heise+-Link).
Weblinks
privacy-handbuch.de/… – Knappe 1-Seite-Darstellung inklusive Kurzanleitung; abgerufen am 2. Dezember 2018.
Einzelnachweise
↑
Reiko Kaps: Noch ein Sargnagel. Wie CAs das Vertrauen in die SSL-Technik weiter untergraben. In: c’t. Nr.12, 2014, S.46f. (heise.de [abgerufen am 25. November 2018]).
↑ abRFC: 2986 – PKCS #10: Certification Request Syntax Specification – Version 1.7. November 2000 (englisch).