Überprüfung von SSL-Zertifikaten

Einkäufe oder Bankgeschäfte über das Internet abzuwickeln gehören zum Alltag. Dabei werden sensible Daten wie zum Beispiel die Kreditkartennnumer oder Kontodaten übertragen. Daher ist es wichtig, dass diese Daten abhörsicher über das Netz übertragen werden.

Für die Verschlüsselung der Daten hat sich das Verschlüsselungsprotokoll SSL (Secure Sockets Layer) und dessen Nachfolger TLS (Transport Layer Security) als Standard etabliert. Die SSL-Verschlüsselung wird hauptsächlich mit dem Übertragungsporotokoll HTTPS eingesetzt. Grundsätzlich aber lässt sich jede Socket-Verbindung über SSL/TLS absichern. Bei der Kommunikation über HTTPS kann zusätzlich zur Verschlüsselung eine Authentifizierung durchgeführt werden. Die Authentifizierung hat die Aufgabe die Identität des Betreibers des Webservers zu überprüfen, um sich beispielsweise vor Phishing-Versuchen zu schützen. Dazu wird auf dem Webserver ein von einer Zertifizierungsstelle (CA) ausgestelltes SSL-Zertifikat installiert. Ein SSL-Zertifikat enthält unter anderem Informationen zur Identität der Website sowie Gültigkeitsdauer des Zertifikats. Beim Aufruf einer Internertseite über einen Browser wird die Überprüpfung des Zertifikats durch diesen vorgenommen.

Auch mit CONZEPT 16 ist es möglich eine verschüsselte Verbindung unter Verwendung von SSL/TLS aufzubauen. Dazu wird bei der Funktion SckConnect() angegeben, welche Protokoll-Version akzeptiert werden soll. Unterstützt wird SSL in den Versionen 2 und 3 sowie TLS Version 1.x.

Beispiel:
// Verschlüsselte Verbindung über SSLv3 oder TLS
SckConnect(tHost,tPort,_SckSSLv3 | _SckTLSv1)

Eine Gültigkeitsüberprüfung des SSL-Zertifikats lässt sich ebenso realisieren. Über die Angabe der Option _SckOptVerify bei der Funktion SckConnect() wird eine Validierung vorgenommen. Ist das Zertifikat nicht gültig, gibt die Funktion das Resultat _ErrSckTlsCertificateVerify zurück. Über die Funktion ErrMapText() lässt sich die genaue Fehlerursache ermitteln.

Bei der Überprüfung wird ermittelt, ob das Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt ist und ob das Zertifikat noch gültig ist. Je nach Anwendung kann es wichtig sein zu erfahren, ob das Zertifikat auch auf die Domain ausgestellt ist, mit der man sich aktuell verbunden hat. Die zusätzliche Abfrage des Eintrags Common Name (CN) wird über die Funktion SckInfo() mit der Option _SckCertificateCN realisiert.

Beispiel:
try
{
  // Überprüfung SSL-Zertifikat
  tSck # SckConnect(tHost,tPort,_SckSSLv3 | _SckTLSv1 |
                                _SckOptVerify);
   // Common Name ermitteln
  if (!(tHost =* tSck->SckInfo(_SckCertificateCN)))
    ErrSet(...);
  ...
  ...
}
switch (ErrGet())
{
  // Fehlertext ermitteln
  case _ErrSckTlsCertificateVerify :
  tErrTxt # ErrMapText(_Sys->spCertificateError,'EN',_ErrMapX509)
  ...
  ...
}

Voraussetzung für eine erfolgreiche Prüfung von Zertifikaten ist eine Sammlung von Stammzertifikaten vertrauenswürdiger Organisationen. Diese Sammlung wird von der CONZEPT 16-Installationsroutine als Datei ca-bundle.crt im Datenverzeichnis von CONZEPT 16 zur Verfügung gestellt.

Klicken Sie hier, um die Nutzungsbedingungen für unseren Blog zu lesen.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Leave the field below empty!

Wünsche, Fragen oder Feedback sind willkommen:

Nutzungsbedingungen der Kommentarfunktion im Blog

1. Allgemeines

Vectorsoft AG („Anbieter“) stellt für Internetnutzer („Nutzer“) auf der Website
vectorsoft.de einen öffentlichen Blog bereit. Der öffentliche Blog dient dem
Informations- und Gedankenaustausch. Die Nutzer, welche sich mit Beiträgen und
Kommentaren beteiligen, verpflichten sich dazu, die Blog-Nutzungsbedingungen
einzuhalten und tragen die Verantwortung für die Richtigkeit und Angemessenheit
sowie Freiheit von Rechtsverletzungen ihrer Beiträge. Mit Nutzung der
Kommentarfunktion in unserem Blog akzeptieren Sie diese Nutzungsbedingungen.

2. Netiquette

Wir bitten Sie von persönlichen Angriffen und Provokationen aufgrund anderer
Meinungen abzusehen. Bitte argumentieren Sie sachlich und bewegen Sie sich auf
der Basis einer konstruktiven Diskussionskultur. Ihr Kommentar sollte stets im
Zusammenhang mit dem jeweiligen Thema sein, um Ausschweifungen in andere
Themenbereiche zu vermeiden. Das mehrmalige Posten desselben Kommentars
oder mehrerer ähnlicher Kommentare ist nicht erlaubt.

3. Verbot rechtswidriger Inhalte

Mit Absenden Ihres Kommentars bestätigen Sie, dass Sie keine Urheberrechte oder andere Rechte Dritter verletzen. Volksverhetzende, rassistische Äußerungen, Anleitungen zu Straftaten und deren Verherrlichung, Gewaltdarstellungen, pornografische Inhalte und Äußerungen, die Persönlichkeitsrechte verletzen sind untersagt.

4. Keine Werbung

Die Nutzung der Kommentarfunktion ist für kommerzielle oder parteipolitische
Zwecke nicht erlaubt. Werbliche Beiträge aller Art werden von uns umgehend
gelöscht.

5. Angaben zum Namen

Bei der Eingabe Ihres Namens achten Sie auf die zuvor genannten Grundsätze.

6. Quellenangaben

Bitte geben Sie bei der beabsichtigten Veröffentlichung von Zitaten oder Beiträgen
Dritter die jeweiligen Quellen an und erläutern dessen Bezug zum Blogbeitrag.

7. Verstoß gegen die Nutzungsbedingungen

Beiträge, die gegen diese Richtlinie verstoßen werden umgehend gelöscht. Sollten
Sie selbst Verstöße bemerken, so senden Sie uns bitte den Link des betreffenden
Kommentars per E-Mail an . Wir weisen ausdrücklich daraufhin, dass wir einzelne Nutzer bei wiederholten oder schweren Verstößen gegen diese
Nutzungsbedingungen ausschließen werden.

Stand: Sept. 2024

Deine Trial Version - jetzt anfordern!

Teste yeet - unverbindlich und kostenfrei

IHRE EVALUIERUNGSLIZENZ - JETZT ANFORDERN!

TESTEN SIE DIE CONZEPT 16 VOLLVERSION - UNVERBINDLICH und KOSTENFREI

Melden Sie sich bei unserem Newsletter an

Anrede*
     
Zustimmung zur Datenverarbeitung gem. DSGVO*



WordPress Cookie-Hinweis von Real Cookie Banner