Benutzerspezifische Werkzeuge

Information zum Seitenaufbau und Sprungmarken fuer Screenreader-Benutzer: Ganz oben links auf jeder Seite befindet sich das Logo der JLU, verlinkt mit der Startseite. Neben dem Logo kann sich rechts daneben das Bannerbild anschließen. Rechts daneben kann sich ein weiteres Bild/Schriftzug befinden. Es folgt die Suche. Unterhalb dieser oberen Leiste schliesst sich die Hauptnavigation an. Unterhalb der Hauptnavigation befindet sich der Inhaltsbereich. Die Feinnavigation findet sich - sofern vorhanden - in der linken Spalte. In der rechten Spalte finden Sie ueblicherweise Kontaktdaten. Als Abschluss der Seite findet sich die Brotkrumennavigation und im Fussbereich Links zu Barrierefreiheit, Impressum, Hilfe und das Login fuer Redakteure. Barrierefreiheit JLU - Logo, Link zur Startseite der JLU-Gießen Direkt zur Navigation vertikale linke Navigationsleiste vor Sie sind hier Direkt zum Inhalt vor rechter Kolumne mit zusaetzlichen Informationen vor Suche vor Fußbereich mit Impressum


Artikelaktionen

UNI-GI C CA (neu)

Die Zertifizierungsinstanz UNI-GI C CA stellte (nur bis 09/2016) innerhalb einer Hierachie des DFN ausschließlich persönliche Zertifikate für Krypto-Smartcards (JLU-Chipkarte) aus, die von der JLU als elektronischer Studienausweis an ihre Studierenden oder an andere Angehörige der JLU ausgegeben werden.

Die folgenden Informationen sind nur nur für Chipkarten relevant, die bis zum September 2016 ausgegeben wurden; ab Oktober 2016 entfällt der die Zertifikate enthaltende Kryptochip auf der Chipkarte.

CA-Hierarchie

Das Zertifikat der UNI-GI C CA befindet sich in der Hierarchie der Policy Global des PKI des DFN, an dessen Spitze das Wurzelzertifikat Deutsche Telekom Root CA 02 (Link zur ausgebenden Stelle: www.telesec.de/pki/roots.html) steht.

Dieses Root-CA-Zertifikat ist in vielen relevanten Anwendungen (Browsern, Mail-Clients, Windows-Zertifikatsspeicher) bereits mit den korrekten Vertrauenseinstellungen vorinstalliert. Anderenfalls (bspw. bei einzelnen PDF-Viewern) muss jedoch das Wurzelzertifikat nachinstalliert werden; siehe dazu Hinweise zu CA-Zertifikaten.

Policy für die UNI-GI C CA

Die UNI-GI C CA ist in die Zertifizierungshierarchie der DFN-PCA eingebunden. Daher gelten für sie

Wegen der Einbindung in das Sicherheitsniveau Global der DFN-PKI erfolgt die eigentliche Zertifizierung auf einem vom DFN betriebenen, mit einem Hardware Security Module ausgestatten sicheren Rechner. An oberster Stelle der Kette der CA-Zertifkate steht außerdem mit dem Wurzelzertifikat Deutsche Telekom Root CA 02 (Link zur ausgebenden Stelle: www.telesec.de/pki/roots.html) ein CA-Zertifkat, das in vielen aktuellen relevanten Anwendungen bereits als vertrauenswürdig installiert ist.

Zertifikate

CA-Zertifikate

Die CA-Zertifikate werden teilweise (bei signierten Mails) und je nach Einstellung der verwendeten Programme mitgeliefert, sodass eine Installation auf Client-Rechnern nicht notwendig ist. Anderenfalls kann eine geeignete lokale Installation notwendig sein.

Chipkarten-CA der JLU Gießen

Die Zertifikate liegen in den folgenden Formaten vor:

  • TXT: ASCII-kodiertes Format (Klartext, für Menschen lesbare Form)
  • PEM: ASCII-kodiertes Format
  • DER: Binärformat

Common Name: Universitaet Giessen C CA - G01
gültig von: Aug 31 09:25:56 2010 GMT
gültig bis: Jun 30 00:00:00 2019 GMT
SHA1 Fingerprint: 0C:3F:31:65:14:CA:F6:39:BA:88:76:7D:0A:D6:DA:5E:C8:D2:50:70
MD5 Fingerprint: C8:DD:14:F3:09:B5:C2:71:D1:46:DF:33:90:8E:CE:0A
Download: TXT, PEM, DER
direkte Installation auf Ihrem Rechner (PEM)

 Bei der direkten Installation auf Ihrem Rechner wird das Zertifikat

  • im Windows-Zertifikatsspeicher abgelegt, wenn Sie den MS Internet Explorer benutzen,
  • im Zertifikatsspeicher des Browsers abgelegt, wenn Sie einen Browser von Netscape, Mozilla oder Opera benutzen.

Beachten Sie bitte, dass Sie die Authentizität der Fingerprints unbedingt auf nicht-elektronischem Wegeverifizieren sollten! Der SHA1- bzw. MD5-Fingerabdruck des Zertifikats lässt sich beispielsweise auch von den gängigen Browsern anzeigen. Sofern Sie OpenSSL einsetzen, können Sie den Fingerabdruck auch selbst prüfen, indem Sie das Zertifikat im PEM-Format auf Ihre lokale Platte laden und anschließend folgende Kommandos ausführen:

openssl x509 -in unigicca-g01.pem -fingerprint -noout -sha1
openssl x509 -in unigicca-g01.pem -fingerprint -noout -md5

Die Ausgabe dieses Kommandos muss mit dem obigen Fingerprint übereinstimmen!