Extra Information

Digitale Zertifikate sind Teil einer sogenannten Public Key Infrastruktur (PKI). Als PKI bezeichnet man
ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann.
Zertifikate werden für einen bestimmten Zeitraum, meist ein Jahr, ausgestellt, d.h. ihre Gültigkeitsdauer
ist begrenzt.
Ihr Gerät ist für die Verwendung von Zertifikaten für VPN-Verbindungen und für Sprachverbindungen
über Voice over IP ausgestattet.
6.1.5.1 Zertifikatsliste
Im Menü Systemverwaltung->Zertifikate->Zertifikatsliste wird eine Liste aller vorhandenen Zertifikate
angezeigt.
6.1.5.1.1 Bearbeiten
Klicken Sie auf das -Symbol, um den Inhalt des gewählten Objekts (Schlüssel, Zertifikat oder Anfor-
derung) einzusehen.
Die Zertifikate und Schlüssel an sich können nicht verändert werden, jedoch können - je nach Typ des
gewählten Eintrags - einige externe Attribute verändert werden.
Das Menü Systemverwaltung->Zertifikate->Zertifikatsliste-> besteht aus folgenden Feldern:
Felder im Menü Parameter bearbeiten
Feld Beschreibung
Beschreibung Zeigt den Namen des Zertifikats, des Schlüssels oder der Anforderung.
Zertifikat ist ein CA-
Zertifikat
Markieren Sie das Zertifikat als Zertifikat einer vertrauenswürdigen Zertifi-
zierungsstelle (CA).
Zertifikate, die von dieser CA ausgestellt wurden, werden bei der Authen-
tifizierung akzeptiert.
Mit 5+ wird die Funktion aktiv.
Standardmäßig ist die Funktion nicht aktiv.
Überprüfung anhand einer
Zertifikatsperrliste (CRL)
Nur für Zertifikat ist ein CA-Zertifikat = 5+
Legen Sie hier fest, inwiefern Sperrlisten (CRLs) in die Validierung von
Zertifikaten, die vom Besitzer dieses Zertifikats ausgestellt wurden, ein-
bezogen werden sollen.
Mögliche Einstellungen:
.+: keine Überprüfung von CRLs.
: CRLs werden grundsätzlich überprüft.
20 ;  N3+,),H0%,)0
+ , (Standardwert): Überprüfung nur dann, wenn ein
CRL-Distribution-Point-Eintrag im Zertifikat enthalten ist, Dies kann im
Inhalt des Zertifikats unter "Details anzeigen" nachgesehen werden.
,0% , J1% N3+, 10
<: Es werden die Einstellungen des übergeordneten Zertifikates ver-
wendet, falls eines vorhanden ist. Falls nicht, wird genauso verfahren,
wie unter "Nur wenn ein Zertifikatsperrlisten-Verteilungspunkt vorhan-
den ist" beschrieben.
Vertrauenswürdigkeit des
Zertifikats erzwingen
Legen Sie fest, dass dieses Zertifikat ohne weitere Überprüfung bei der
Authentifizierung als Benutzerzertifikat akzeptiert werden soll.
6 Home bintec elmeg GmbH
34 Digitalisierungsbox Smart