Digitale certifikater er afgørende for sikker digital kommunikation, især for kryptering, autentificering og integritet. Disse certifikater er baseret på Public Key Infrastructure (PKI) og er udstedt af Certifikatmyndigheder (CA'er)Her er en oversigt over de vigtigste typer certifikater og deres formål:
SSL/TLS-certifikater #
Bruges til at sikre kommunikationen mellem webservere og browsere (HTTPS). Typer:
Domain Validation (DV) #
- Validerer kun domæneejerskab.
- Hurtigt og billigt.
Eksempel: personlige hjemmesider eller blogs.
Organisation Validation (OV) #
- Validerer domæneejerskab og organisationsidentitet.
- Bedre tillidsniveau, bruges til små og mellemstore virksomheder.
Extended Validation (EV) #
- Den strengeste verifikation af identitet og juridisk eksistens.
- Viser firmanavnet i adresselinjen (i nogle browsere).
Eksempel: bank- og e-handelssider.
Wildcard-certifikater #
- Sikr et domæne og alle dets underdomæner (f.eks. *.example.com).
Multi-domæne (SAN/UCC) certifikater #
- Sikr flere fuldt kvalificerede domænenavne med ét certifikat.
Kodesigneringscertifikater #
Bruges af udviklere til digital signeringssoftware, og sikrer, at koden ikke er blevet ændret eller manipuleret efter underskrift.
- Standardkodesignering – Verificerer udgiveren og sikrer kodens integritet.
- EV-kode underskrift – Tilføjer strengere verifikation og hjælper med at undgå Windows SmartScreen-advarsler.
E-mailcertifikater (S/MIME) #
Plejede digitalt underskrive og kryptere e-mail Beskeder.
- Sikrer afsenderens ægthed.
- Forhindrer aflytning og spoofing.
Eksempel: virksomheds e-mailkommunikation, juridiske eller medicinske data.
Kundecertifikater #
Plejede godkende klienter (brugere eller enheder) til servere.
- Fungerer som en brugeradgangskode, men med stærkere kryptografi.
- Almindelig i VPN'er, sikre API'er, mTLS og virksomhedsnetværk.
Rod- og mellemcertifikater #
En del af certifikattillidskæden:
- Rodcertifikat – Topniveaucertifikat, som systemerne har tillid til (forudinstalleret i operativsystem/browsere).
- Mellemliggende certifikat – Udstedt af root, brugt af CA'er til at udstede slutentitetscertifikater.
Denne kæde af tillid tillader browsere at verificere et websteds certifikat ved at følge stien tilbage til en betroet rod.
Selvsignerede certifikater #
Oprettet og underskrevet af den samme enhed.
- Bruges i interne systemer eller udviklingsmiljøer.
- Ikke som standard tillid (forårsager advarsler i browsere).
Sammenligningstabel over digitale certifikattyper #
| Certifikat Type | Formål | Identitetsvalidering | Almindelig brug | Tillid fra browsere |
| DV SSL | Sikre hjemmesider (grundlæggende HTTPS) | Kun domæne | Blogs, personlige sider | Ja |
| OV SSL | Sikre websteder (verificeret organisation) | Domæne + Organisation | Forretningswebsteder | Ja |
| EV SSL | Højt pålidelige sikre hjemmesider | Domæne + Juridisk organisation | Banker, e-handel | Ja |
| Wildcard SSL | Sikr alle underdomæner | Varierer | Store hjemmesider med mange underdomæner | Ja |
| SAN / UCC | Sikre flere domæner | Varierer | Hosting af flere websteder, Exchange-servere | Ja |
| Kodesignering | Underskriv software/kode | Organisation eller individ | Software udgivere | Ikke browserbaseret |
| EV-kode underskrift | Signér kode med SmartScreen-understøttelse | Udvidet organisationstjek | Leverandører af virksomhedssoftware | Ikke browserbaseret |
| S/MIME-e-mail | Sikker e-mail (signer/krypter) | E-mail + Identitet | Virksomheds- og juridisk e-mail | Med konfiguration |
| Klientgodkendelse | Godkend brugere/enheder | Klientidentitet | VPN, API'er, interne apps | Ikke browserbaseret |
| Rodcertifikat | Tillidsanker for CA-hierarki | Ikke tilgængelig (forinstalleret) | Betroede CA'er (f.eks. DigiCert, Let's Encrypt) | Ja |
| Mellemliggende certifikat | Link rod- og slutenhedscertifikater | Udstedt af rod-CA | CA-administreret udstedelse | Ja |
| Selvsigneret certifikat | Lokal/udviklingsmæssig brug | Ingen (udstedt af egen virksomhed) | Udvikling, intern testning | Ingen |
Diagram over tillidskæden #
+---------------------------+ | Pålidelig rod-CA | | (Forinstalleret i systemer)| +------------+--------------+ | v +--------------------------+ | Mellemliggende CA (1..n) | | (Udstedt af rod-CA) | +-----------+-------------+ | v +---------------------------+ | Slutenthedscertifikat | | (Hjemmeside, klient, e-mail) | | - DV, OV, EV osv. | +---------------------------+ Browsere/klienter validerer kæden fra blad → mellemliggende → rod.
For eksempel når man besøger https://relianoid.com:
- Browseren modtager slutenhedscertifikatet.
- Den kontrollerer, at den er signeret af en kendt mellemmand.
- Derefter sikrer den, at mellemproduktet er betroet via en rod-CA.