Kapitel 4 Infrastruktur und Integration 37
Digitale Zertikate
Apple-Geräte unterstützen digitale Zertifikate und Identitäten und ermöglichen Ihrer
Organisation so einen ezienten Zugang zu Unternehmensdiensten. Diese Zertikate lassen sich
auf unterschiedliche Weise verwenden. Beispiel: Der Safari Browser kann die Gültigkeit eines
digitalen X.509 Zertikats prüfen und eine sichere Sitzung mit bis zu 256-Bit AES-Verschlüsselung
einleiten. Dabei wird u. a. überprüft, ob die Identität der Website zulässig und die Kommunikation
mit der Website geschützt ist. Auf diese Weise wird das Abfangen persönlicher oder vertraulicher
Daten verhindert. Zertikate können auch verwendet werden, um die Identität des Autors oder
Unterzeichners zu bestätigen, und dienen zum Verschlüsseln von E-Mails, Kongurationsprolen
und der Netzwerkkommunikation für den weitergehenden Schutz vertraulicher oder
privater Informationen.
Zertikate mit Apple-Geräten verwenden
Ab Werk enthalten Apple-Geräte eine Reihe vorab installierter Root-Zertikate verschiedener
Zertizierungsstellen (CA) und iOS validiert die Vertrauenswürdigkeit für diese Root-Zertikate.
Wenn iOS die Zertikatkette der unterzeichnenden CA nicht validieren kann, tritt ein Fehler auf.
Beispielsweise kann ein selbstsigniertes Zertikat in iOS standardmäßig nicht überprüft werden.
Die aktuelle Liste vertrauenswürdiger Root-Zertikate in iOS nden Sie im Apple Support-Artikel
iOS 8: List of available trusted root certicates.
iOS-Geräte können Zertikate drahtlos aktualisieren, falls eines der vorinstallierten Root-Zertikate
beschädigt wird. Diese Funktion kann über eine MDM-Einschränkung zur Verhinderung drahtloser
Zertikataktualisierungen deaktiviert werden.
Diese digitalen Zertikate können verwendet werden, um einen Client oder Server sicher zu
identizieren und die Kommunikation zwischen ihnen mit dem öentlichen und dem privaten
Schlüssel zu verschlüsseln. Ein Zertikat enthält einen öentlichen Schlüssel, Informationen über
den Client (oder Server) und ist von einer CA signiert (überprüft).
Ein Zertikat und der ihm zugewiesene private Schlüssel werden Identität genannt. Zertikate
können frei verteilt werden, Identitäten müssen hingegen geschützt werden. Das frei verteile
Zertikat und davon insbesondere der öentliche Schlüssel werden für Verschlüsselung benutzt,
die nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden kann. Um den privaten
Schlüssel einer Identität zu schützen, wird er in einer PDCS12-Datei gespeichert, die mit einem
anderen Schlüssel verschlüsselt wird, der mit einer Passphrase geschützt wird. Eine Identität
kann zur Authentizierung (wie 802.1x EAP-TLS), Signierung oder Verschlüsselung (wie S/MIME)
genutzt werden.
Unterstützte Zertikat- und Identitätsformate auf Apple-Geräten:
•
X.509-Zertikate mit RSA-Schlüsseln
•
Zertikate: .cer, .crt, .der
•
Identität: .pfx, .p12
Setzen Sie Zertikate ein, um Zertizierungsstellen (CA) zu vertrauen, die nicht standardmäßig
vertrauenswürdig sind (etwa eine Zertizierungsstelle der Organisation).