Digitální certifikát, který vydává certifikační autorita, je v asymetrické kryptografii digitálně podepsaný veřejný šifrovací klíč. Uchovává se ve formátu X.509, který (kromě jiného) obsahuje informace o majiteli veřejného klíče a vydavateli certifikátu (tvůrci digitálního podpisu, tj. certifikační autoritě). Certifikáty jsou používány pro identifikaci protistrany při vytváření zabezpečeného spojení (HTTPS, VPN atp.). Na základě principu přenosu důvěry je možné důvěřovat neznámým certifikátům, které jsou podepsány důvěryhodnou certifikační autoritou. Certifikační autorita může vydávat pod různými označeními různé druhy certifikátů, které se mohou lišit v účelu použití, druhu majitele, úrovni důvěryhodnosti atd. (podmínky jsou dány politikou konkrétní certifikační autority). Různé označení však nemění podstatu funkce digitálních certifikátů.
Data v certifikátu jsou popsána jazykem ASN.1. Výhody ASN.1 spočívají v nezávislosti na počítačové platformě a dobré čitelnosti pro člověka. K přenosu klíče se používá binární podoba DER nebo textový formát PEM či CER (zakódování pomocí Base64), případně ještě formáty PKCS#7/P7B nebo PKCS#12/PFX. Mezi různými formáty je možný převod pomocí vhodného nástroje.[1] V certifikátu jsou následující položky:
Pro vytvoření digitálního podpisu v digitálním certifikátu jsou používány algoritmy RSA, DSA nebo ElGamal.
Firma VeriSign nadefinovala několik tříd certifikátů:
Digitální certifikát vytváří certifikační autorita. Nejprve ověří údaje o majiteli předloženého veřejného šifrovacího klíče, doplní identifikační údaje a následně veřejný klíč elektronicky podepíše.
Při ověřování certifikátu jde o důvěryhodnost údajů, které jsou v něm obsaženy. Aby nebylo nutné ověřovat zvlášť každý certifikát, využívá se principu přenosu důvěry, kdy na základě důvěryhodnosti certifikační autority a platnosti jejího elektronicky podepsaného pod zmíněným certifikátem lze důvěřovat i pravdivosti údajů v certifikátu. Platný elektronický podpis zaručuje, že s certifikátem nebylo od jeho vydání certifikační autoritou manipulováno (nebyly změněny údaje, které jsou v něm obsaženy).
Pro další zjednodušení ověření certifikátu využívají certifikační autority hierarchický model, ve kterém stačí vlastnit několik tzv. kořenových certifikátů, kterým důvěřujeme. Vybrané kořenové certifikáty jsou k dispozici v úložišti a umožňují tak uživatelsky maximálně zjednodušené automatizované ověření certifikátu. V Microsoft Windows používá Internet Explorer pro kořenové certifikáty vlastní centrální úložiště (využitelné i ostatními aplikacemi), stejně jako má vlastní úložiště Firefox a další programy.
Aplikace, která využívá certifikáty, obvykle nabízí mechanismus, pomocí kterého je certifikát automaticky ověřen a uživatel má možnost ověření zkontrolovat. Celý mechanismus ověření se skládá z těchto kroků:
Každý certifikát má v sobě zapsáno omezení platnosti, kterou určuje jeho majitel a certifikační autorita. Běžné certifikáty jsou nejčastěji vydávány na jeden rok, aby byla omezena zneužitelnost certifikátu (prozrazení heslové fráze chránící privátní klíč, ztráta privátního klíče, oslabení použitého algoritmu digitálního podpisu a podobně).
Před rokem 2012 neexistovalo pravidlo omezující maximální dobu platnosti certifikátu, bylo možné vydávat certikáty např. s platností 10 let.[4] V roce 2012 bylo přijato pravidlo pro certikační autority omezující platnost na 60 měsíců (5 let).[4] V roce 2014 certifikační autorita SSLmate přestala vydávat certifikáty s platností delší než jeden rok.[5] V roce 2015 byla platnost certifikátu zkrácena na 39 měsíců.[4] Ve stejném roce začala nová certifikační autorita Let's Encrypt vydávat automatizovaně a zdarma certifikáty, u kterých z vlastní vůle omezila platnost na pouhých 90 dní. V únoru 2017 byl podán návrh na omezení platnosti certifikátů na 398 dnů, ale s návrhem souhlasila pouze jedna certifikační autorita z 25 hlasujících certifikačních autorit.[4] V březnu 2017 byl podán návrh na zkrácení platnosti certifikátů na 825 dnů (dva a čtvrt roku), který byl přijat; návrh vstoupil v platnost 1. března 2018.[4]
Od dubna 2018 je pro platnost certifikátu do logu Certificate Transparency a musí být alespoň ve třech různých databázích od tří různých organizací.[4]
V roce 2019 byl opět předložen návrh na zkrácení doby platnosti certifikátu, tentokrát na 397 dní.[5] Návrh opět nebyl přijat, ovšem tentokrát na rozdíl od předchozího nepřijatého hlasování, byla pro zkrácení doby platnosti certifikátu třetina certifikačních autorit.[5] I přes nepřijetí návrhu certifikační autorita Logius PKIoverheid oznámila, že od 1. listopadu 2019 už dobrovolně přestane vydávat certifikáty s platností delší než 397 dní.[5]
V roce 2024 bylo chystáno další omezení platnosti certifikátů, tentokrát firmou Google v prohlížeči Chrome na maximálně 90 dní. Tato změna měla za cíl vynutit automatizaci výměny certifikátů protokolem ACME a také eliminovat problém s neplatnými certifikáty, přes které se uživatelé k obsahu musí někdy proklikat.[6] V říjnu 2024 však podala firma Apple návrh na hlasování CA/B fóra pro další postupné zkrácení platnosti certifikátů takto:[7]
Certifikáty jsou používány i na jiných místech než jsou webové prohlížeče (např. SMTP, VPN atd.), kde není jejich platnost omezena výše zmíněnými pravidly.
Revokační systémy umožňují zneplatnit certifikát před vypršením jeho deklarované platnosti. Revokace může být provedena na žádost majitele certifikátu nebo samotnou certifikační autoritou (např. pokud majitel nedodrží podmínky vážící se na vydaný certifikát). Využít lze jednu ze dvou metod:
Kvalitu certifikátu určuje několik ohledů:
Současná asymetrická kryptografie, která je pro certifikáty využívána, je založena na složitosti postupu, který by umožnil zneužití certifikátu (např. modifikaci obsažených údajů s tím, že je neodhalí přiložený elektronický podpis). S rostoucím výpočetním výkonem však odolnost použitých algoritmů klesá, takže je nutné používat stále silnější metody (proto je omezena platnost certifikátu, jak je zmíněno výše).
Nejslabším místem ověření certifikátu je uživatel, který software obsluhuje. Neškolená obsluha může do úložiště vložit falešný kořenový certifikát, takže snadno může dojít k úplnému znehodnocení principu přenosu důvěry. Proto by měla být obsluha dostatečně proškolena.
Při vytvoření páru šifrovacích klíčů je možné veřejný klíč obratem podepsat odpovídajícím privátním klíčem. Vznikne tak Self-signed certifikát (certifikát podepsaný sám sebou). V takovém případě není možné využít princip přenosu důvěry a je nutné certifikát ověřit jiným způsobem (např. telefonicky podle jeho otisku). Self-signed certifikáty jsou využívány v uzavřeném prostředí (např. jedna firma) nebo pro testování.
V České republice je zákonem definován tzv. kvalifikovaný certifikát, který může vydat pouze akreditovaná kvalifikovaná certifikační autorita řídící se Zákonem o elektronickém podpisu (zákon č. 227/2000 Sb.[10]) a je také standardizován v rámci Evropské unie (Směrnice Evropského parlamentu a Rady 1999/93/ES)[11]. Kvalifikovanému certifikátu se v České republice často říká elektronický podpis. To proto, že nahrazuje klasický ověřený podpis a jednoznačně tak prokazuje totožnost dané osoby. Je určen primárně k identifikaci uživatele a je nutné chápat jej jako podpis, tj. projev vůle vztahující se ke konkrétním datům.
Jde o standardní digitální certifikát, který je však výše zmíněným zákonem uznáván v rámci komunikace se státními institucemi České republiky. Kvalifikovaný certifikát je ze zákona akceptován stejně jako občanský průkaz, avšak možnost využití kvalifikovaného certifikátu je omezena na vyjmenované případy[12]:
Kvalifikované certifikáty lze tedy s výhodou použít především pro komunikaci se soudy, Celní správou, Českou správou sociálního zabezpečení nebo třeba při komunikaci s některými zdravotními pojišťovnami. Kvalifikovaný osobní certifikát je naprosto nezbytný při odesílání zpráv z datové schránky u společností s více jednateli nebo ze schránek orgánů veřejné moci.
Kvalifikované certifikáty jsou multiplatformní. Lze je používat prakticky v libovolné aplikaci a v libovolném operačním systému. Pro bezpečné uložení certifikátu lze použít téměř jakoukoliv čipovou kartu nebo malý USB token, který lze zabezpečit PIN kódem. Bez PINu se k certifikátům nikdo nedostane takže jej člověk může nosit stále s sebou.
O kvalifikovaném certifikátu se dnes hodně mluví především v souvislosti s datovými schránkami. Kvalifikovaným certifikátem uživatelé datových schránek podepisují odesílané dokumenty. Měly by jím být opatřeny všechny dokumenty zasílané orgánům veřejné moci. Při komunikaci mezi soukromými subjekty se musí elektronickým podpisem opatřovat pouze ty dokumenty, u kterých to výslovně vyžaduje právní předpis, nebo za situace, kdy například stanovy právnické osoby určují, že k právním úkonům je třeba podpisu více statutárních zástupců společnosti[13].
Nejbezpečnější variantou uchovávání certifikátů je mikroprocesorová čipová karta. Kartu není možné zkopírovat. Veškeré šifrování a podepisování probíhá přímo na kartě, ve které je zabudován šifrovací mikroprocesor. Mikroprocesor je požádán o zpracování, to proběhne a karta pak vrátí výsledek.
V současné době existují tři kvalifikované certifikační autority, které mohou kvalifikovaný certifikát vydat:
Ceny se u jednotlivých poskytovatelů liší a pohybují se mezi 400 – 500 Kč u kvalifikovaného osobního certifikátu a mezi 780 – 1100 Kč u kvalifikovaného systémového certifikátu. Platnost vydaného certifikátu bývá 12 měsíců, někdy však až 14.
Rozlišujeme dva typy, kvalifikovaný certifikát (tzv. osobní) a kvalifikovaný systémový certifikát (lze se setkat i s pojmem elektronická značka). Osobní kvalifikovaný certifikát identifikuje jednu konkrétní osobu. Systémový kvalifikovaný certifikát může používat nejen fyzická osoba, ale i právnická osoba nebo státní orgán. Lze jej přirovnat k razítku organizace. Může jej tedy využívat více osob nebo mohou být použity pro automatizované zpracování či hromadné odesílání ověřených dokumentů (např. v elektronických podatelnách pro potvrzování doručení podání). Typickými uživateli jsou elektronické podatelny, spisové služby nebo například rejstříky, které poskytují výstupy k dalšímu zpracování např. Katastrální úřad nebo Rejstřík trestů poskytující výpisy opatřené elektronickou značkou operátorům Czech POINT[13]. S použitím kvalifikovaného systémového certifikátu se počítá ve vazbě na specializované hardwarové zařízení, tzv. HSM moduly (Hardware Security Module)[14].
V ČR vydávají akreditované certifikační autority komerční certifikáty, které mohou být (na rozdíl od kvalifikovaného certifikátu) použity například pro ověření přístupu na webové stránky Datová schránka nebo Czech POINT.
Digitální certifikáty, které vydávají komerční firmy (např. VeriSign, Thawte[15], ipsCA[16], Comodo[17] atd.), jsou placené. Firma nebo uživatel platí za vydání certifikátu zhruba 200 až desítky tisíc Kč ročně (např. nové EV SSL certifikáty).[18] Následně certifikační autorita platí za umístění svého kořenového certifikátu do úložiště prohlížeče (u Firefoxu je příjemcem Mozilla Foundation, která zpětně financuje jeho vývoj; u prohlížeče Internet Explorer je příjemcem Microsoft). Pro uživatele je pak používání komerčního certifikátu pohodlné, protože k ověření dojde automaticky (nemusí sám ověřovat a importovat kořenový certifikát). Komerční zájmy však utlačují skutečnou bezpečnost certifikátů na úkor zisku a ani vylepšené EV SSL certifikáty skutečnou bezpečnost nezvyšují.[19]
Na druhé straně pak stojí bezplatné certifikáty (např. CAcert, StartSSL[20]). Zvláštním případem jsou v různých státech různě zákonem definované kvalifikované certifikáty (viz výše), jejichž certifikáty ani nejsou běžnou komerční certifikační autoritou ověřeny ani nemají svůj kořenový certifikát v úložištích běžných webových prohlížečů a otevírají tak prostor pro MITM útok.[21][22]