SaveClip

Digitale Zertifikate und Zertifizierungsstellen: Wie Vertrauen im Internet funktioniert

Last updated: April 9, 2026

Verstehen Sie, wie digitale Zertifikate Identitäten im Internet überprüfen und welche Rolle Zertifizierungsstellen spielen. Eine technische Erklärung ohne Marketing.

NordVPN — Funktioniert in China
Stellen Sie sich vor, Sie erhalten einen Brief, der behauptet, von Ihrer Bank zu stammen. Doch woher wissen Sie wirklich, dass dieser Brief tatsächlich von Ihrer Bank kommt und nicht von jemandem, der sich als Bank ausgibt? Im Internet entsteht das gleiche Problem täglich — wenn Sie eine Website besuchen, muss Ihr Browser irgendwie überprüfen, dass die Website wirklich das ist, wofür sie sich ausgibt. Digitale Zertifikate sind das System, das diese Überprüfung ermöglicht. Aber wie funktioniert dieses Vertrauen wirklich, wenn niemand sich persönlich kennt?

Was ist ein digitales Zertifikat?

Ein digitales Zertifikat ist wie ein Ausweis im Internet. Es bindet eine mathematische Identität — einen sogenannten öffentlichen Schlüssel — an eine reale Identität wie einen Domainnamen oder eine Organisaton. Der öffentliche Schlüssel ist eine lange Zahl, die dazu verwendet wird, verschlüsselte Daten zu überprüfen. Das Zertifikat sagt im Grunde: "Dieser öffentliche Schlüssel gehört wirklich zu beispiel.com." Ein vertrauenswürdiges drittes Unternehmen — eine Zertifizierungsstelle — unterschreibt diesen Ausweis elektronisch und macht damit eine Aussage über die Identität. Diese elektronische Unterschrift ist das Entscheidende: Sie können überprüfen, dass die Unterschrift echt ist, ohne den privaten Schlüssel der Zertifizierungsstelle zu kennen. Das ist das Grundprinzip der asymmetrischen Kryptographie.

Wer sind Zertifizierungsstellen und warum brauchen wir sie?

Zertifizierungsstellen — Certificate Authorities (CAs) — sind Organisationen, denen Webbrowser vertrauen, dass sie bei der Überprüfung von Identitäten sorgfältig vorgehen. Wenn Sie eine Website mit HTTPS besuchen (dem sicheren Protokoll, erkennbar am Schloss-Symbol in der Adressleiste), zeigt die Website Ihrem Browser ein Zertifikat vor. Der Browser überprüft dann, ob dieses Zertifikat von einer CA unterschrieben wurde, der er vertraut. Ohne Zertifizierungsstellen könnte ich eine Website erstellen, die genauso aussieht wie beispiel.com, und Sie hätten keine Möglichkeit zu erkennen, dass es eine Fälschung ist. Die CA ist die vertrauenswürdige dritte Partei, die zwischen Ihnen und der Website steht. Allerdings: Diese Zertifizierungsstellen müssen sehr sorgfältig überprüfen, dass die Person, die ein Zertifikat beantragt, tatsächlich die Kontrolle über die behauptete Domain hat. Der Standard ist unterschiedlich streng — eine einfache "Domain Validation" überprüft nur, ob Sie die Domain kontrollieren, während "Extended Validation" eine gründlichere Überprüfung der Organisationsidentität erfordert.

Die Hierarchie der Vertrauenskette

Zertifizierungsstellen sind nicht alle gleich. Es gibt Root-CAs, die von niemandem unterschrieben werden müssen — ihr Zertifikat ist selbst-signiert und wird direkt in Ihrem Browser oder Betriebssystem vertraut. Eine Root-CA unterschreibt die Zertifikate von Intermediate-CAs, die wiederum die Zertifikate von Websites unterschreiben. Dies wird die "Chain of Trust" genannt — eine Vertrauenskette. Warum diese Hierarchie? Zum einen ist es eine Sicherheitsmaßnahme: Root-CAs können offline und gut geschützt bleiben, während Intermediate-CAs die tägliche Arbeit erledigen. Zum anderen kann ein Browser überprüfen, dass jedes Zertifikat in der Kette von einem vertrauten Zertifikat unterschrieben wurde. Der Browser überprüft sozusagen: Ist dieses Zertifikat von einer CA unterschrieben, der ich vertraue? Und ist diese CA selbst von einer Root-CA unterschrieben, der ich vertraue?

Was passiert, wenn eine Zertifizierungsstelle kompromittiert wird?

Im Jahr 2011 wurde die niederländische Zertifizierungsstelle DigiNotar gehackt. Die Angreifer konnten gefälschte Zertifikate für beliebte Websites wie google.com ausstellen. Diese gefälschten Zertifikate waren aus technischer Sicht vollkommen gültig — der Browser konnte nicht erkennen, dass sie gefälscht waren, weil sie von einer vertrauenswürdigen CA stammten. Der Angriff zeigte ein fundamentales Problem: Wenn Sie einer CA vertrauen, müssen Sie darauf vertrauen, dass sie ihre private Schlüssel nicht verliert und dass sie nicht unter Zwang steht, gefälschte Zertifikate auszustellen. Heute gibt es Schutzmechanismen gegen dieses Szenario. Die wichtigste ist das Certificate Transparency (CT) System. CT-Logs sind öffentliche Aufzeichnungen, in die jedes ausgestellte Zertifikat eingetragen wird. Jeder — Unternehmen, Sicherheitsforscher, automatisierte Tools — kann überprüfen, ob ein gültiges Zertifikat für ihre Domain ausgegeben wurde, das sie nicht beantragt haben. Wenn Sie bemerken, dass jemand ein Zertifikat für Ihre Domain ausgegeben bekommen hat, können Sie schnell handeln.

Wie Browser entscheiden, welchen CAs sie vertrauen

Jeder Browser (und jedes Betriebssystem) verwaltet eine Liste von Root-CAs, denen es vertraut. Diese Liste ist nicht global — verschiedene Länder können unterschiedliche CAs vertrauen, und Regierungen können ihre eigenen CAs zur Liste hinzufügen. Das war lange Zeit ein Schwachpunkt: Eine Regierung könnte theoretisch eine CA kontrollieren und damit Zertifikate für jede Website ausstellen. Mit dem modernen CT-System ist dies schwieriger geworden. Wenn eine Regierung ein gefälschtes Zertifikat für google.com ausstellt, wird es in die öffentlichen CT-Logs eingetragen. Google und andere große Unternehmen überwachen diese Logs. Sie würden das gefälschte Zertifikat sofort entdecken. Das bedeutet nicht, dass es unmöglich ist — eine Regierung könnte immer noch CT-Logs kompromittieren oder die CA aus der Vertrauensliste entfernen lassen — aber es ist viel transparenter und schwerer geworden.

Digitale Zertifikate sind ein elegantes System, das Millionen von Internetnutzern täglich eine Grundlage für Vertrauen gibt. Sie ersetzen nicht alle Sicherheitsrisiken — ein kompromittierter Computer oder ein Phishing-Angriff kann Sie immer noch täuschen — aber sie machen es deutlich schwerer, sich großflächig als eine Website auszugeben, der Sie vertrauen. Das System ist nicht perfekt und entwickelt sich ständig weiter, um neuen Bedrohungen entgegenzuwirken.