Für Onlineshops ist es ein unverzichtbares Sicherheitsmerkmal: Das SSL-Zertifikat. Es sorgt dafür, dass die Verbindung zwischen Browser und Onlineshop sicher verschlüsselt wird, so dass vertrauliche Daten wie etwa die Kreditkartennummer oder die Bankverbindung auch vertraulich bleiben. Zu erkennen sind verschlüsselte Verbindungen an mehreren Kennzeichen:
- Die URL beginnt mit https:// statt http://
- Die meisten Browser zeigen neben der URL das Symbol eines verriegelten Schlosses an
- Bei den besonders sicheren EV-Zertifikaten wird links neben der URL in Grün der Inhaber des Zertifikates angezeigt
Wer auf diese Merkmale achtet, kann sicher sein, dass seine Daten nicht unverschlüsselt durch das Internet transportiert werden. Das Ausspähen vertraulicher Informationen wird so praktisch unmöglich gemacht. Das SSL-Zertifikat dient neben der asymmetrischen Verschlüsselung mit dem enthaltenen öffentlichen Key des jeweiligen Servers auch noch zur Identitätsprüfung. Ermöglicht wird diese durch die sogenannte Chain of Trust (Vertrauenskette).
Das Zertifikatssystem ist dazu hierarchisch aufgebaut. An oberster Stelle steht die sogenannte Root CA (Certification Authority, Zertifizierungsstelle), von denen es nur wenige weltweit gibt. Sie stellen besonders vertrauenswürdige Stellen dar, denen die Wahrung der Sicherheit des gesamten Systems obliegt. Eine Root CA stellt Zertifikate für Endanwender und untergeordnete CAs aus. Diese untergeordneten CAs verkaufen wiederum Zertifikate an Endanwender oder weitere untergeordnete Zertifikatsvertreiber. Auf jeder Stufe dieser Hierarchie lässt sich anhand des öffentlichen Zertifikats feststellen, von wem es wann erzeugt wurde, und für wen es ausgestellt wurde. So entsteht die Chain of Trust, in der die ausstellende CA jeweils als vertrauenswürdig angesehen wird.
Webbrowser haben entweder eine Liste von vertrauenswürdigen CAs integriert oder greifen auf die vom System zur Verfügung gestellte Liste von Zertifikaten zurück. Mozilla Firefox verwendet beispielsweise eine eingebaute Liste, während der Internet Explorer – wenig überraschend – auf den Zertifikatsspeicher von Windows zurückgreift.
Beim Aufbau einer verschlüsselten Verbindung überprüft der Browser das vom Server präsentierte Zertifikat dann auf seine Gültigkeit, bevor es als Basis für die verschlüsselte Verbindung akzeptiert wird.