{"id":20722,"date":"2023-09-05T05:35:06","date_gmt":"2023-09-05T03:35:06","guid":{"rendered":"http:\/\/blog.wenzlaff.de\/?p=20722"},"modified":"2023-09-04T17:23:26","modified_gmt":"2023-09-04T15:23:26","slug":"die-wichtigsten-unterschiede-zwischen-trust-stores-und-key-stores-fuer-java-und-https","status":"publish","type":"post","link":"http:\/\/blog.wenzlaff.de\/?p=20722","title":{"rendered":"Die wichtigsten Unterschiede zwischen Trust Stores und Key Stores f\u00fcr Java und HTTPS"},"content":{"rendered":"<p>Die wichtigsten Unterschiede zwischen Trust Stores und Key Stores f\u00fcr Java und HTTPS.<\/p>\n<p>Der Key Store speichert private Schl\u00fcssel und zugeh\u00f6rige Zertifikate zur Identifizierung und Authentifizierung.<br \/>\nDer Trust Store speichert Zertifikate von vertrauensw\u00fcrdigen Zertifizierungsstellen zur \u00dcberpr\u00fcfung der Glaubw\u00fcrdigkeit von Remote-Entit\u00e4ten.<\/p>\n<p>Beide Speicher sind wichtig, um eine sichere Kommunikation \u00fcber HTTPS und andere verschl\u00fcsselte Protokolle zu gew\u00e4hrleisten. Der Key Store erm\u00f6glicht die Identifizierung und Authentifizierung, w\u00e4hrend der Trust Store das Vertrauen in die Gegenstelle sicherstellt. Hier die Unterschiede als Mindmap und als Tabelle:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2023\/09\/keystore-https.png\" alt=\"\" width=\"4550\" height=\"2762\" class=\"aligncenter size-full wp-image-20726\" srcset=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2023\/09\/keystore-https.png 4550w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2023\/09\/keystore-https-300x182.png 300w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2023\/09\/keystore-https-1024x622.png 1024w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2023\/09\/keystore-https-768x466.png 768w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2023\/09\/keystore-https-1536x932.png 1536w, http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2023\/09\/keystore-https-2048x1243.png 2048w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/p>\n<p><!--more--><\/p>\n<table>\n<thead>\n<tr>\n<th>Aspekt<\/th>\n<th>Trust Store<\/th>\n<th>Key Store<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Verwendung<\/td>\n<td>Enth\u00e4lt Zertifikate von vertrauensw\u00fcrdigen CAs (Certification Authorities) und wird verwendet, um die Glaubw\u00fcrdigkeit von Serverzertifikaten zu \u00fcberpr\u00fcfen.<\/td>\n<td>Enth\u00e4lt private Schl\u00fcssel und die zugeh\u00f6rigen \u00f6ffentlichen Zertifikate und wird zur Identifizierung und Authentifizierung von Entit\u00e4ten (Server oder Client) verwendet.<\/td>\n<\/tr>\n<tr>\n<td>Zweck<\/td>\n<td>Sicherstellung, dass Remote-Serverzertifikate von vertrauensw\u00fcrdigen CAs ausgestellt wurden und daher vertrauensw\u00fcrdig sind.<\/td>\n<td>Bereitstellung von Identifikation und Authentifizierung f\u00fcr Server (in Server-Key-Stores) oder Client (in Client-Key-Stores) in einer verschl\u00fcsselten Kommunikation.<\/td>\n<\/tr>\n<tr>\n<td>Inhalt<\/td>\n<td>Root-Zertifikate oder Zwischenzertifikate von vertrauensw\u00fcrdigen CAs.<\/td>\n<td>Private Schl\u00fcssel und \u00f6ffentliche Zertifikate, die zur Authentifizierung verwendet werden.<\/td>\n<\/tr>\n<tr>\n<td>Dateiformat<\/td>\n<td>Normalerweise im PEM- oder JKS-Format.<\/td>\n<td>Normalerweise im PKCS12-, JKS- oder PEM-Format.<\/td>\n<\/tr>\n<tr>\n<td>Standardeinstellungen<\/td>\n<td>Java verf\u00fcgt \u00fcber einen Standard-Trust Store mit vorinstallierten Root-Zertifikaten.<\/td>\n<td>Es gibt keinen vordefinierten Standard-Key Store. Die Anwendung oder der Server muss ihren eigenen Key Store konfigurieren.<\/td>\n<\/tr>\n<tr>\n<td>Ort auf dem Dateisystem (typisch)<\/td>\n<td>\/etc\/ssl\/certs\/ oder \/etc\/pki\/tls\/certs\/ auf Linux-Systemen.<\/td>\n<td>Anwendungsabh\u00e4ngig und kann in verschiedenen Verzeichnissen liegen.<\/td>\n<\/tr>\n<tr>\n<td>Anpassbarkeit<\/td>\n<td>Sie k\u00f6nnen benutzerdefinierte Trust Stores erstellen und verwenden, um spezielle Validierungsanforderungen zu erf\u00fcllen.<\/td>\n<td>Sie k\u00f6nnen benutzerdefinierte Key Stores erstellen und verwenden, um private Schl\u00fcssel und Zertifikate nach Bedarf zu verwalten.<\/td>\n<\/tr>\n<tr>\n<td>Verwendung in SSL\/TLS-Kommunikation<\/td>\n<td>Wird von SSL\/TLS-Clients verwendet, um die Serveridentit\u00e4t zu \u00fcberpr\u00fcfen und die Kommunikation zu sichern.<\/td>\n<td>Wird von SSL\/TLS-Servern (f\u00fcr Server-Key-Stores) und Clients (f\u00fcr Client-Key-Stores) verwendet, um sich bei der Kommunikation zu authentifizieren.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Beachten Sie, dass die genauen Konfigurationen und Dateiformate je nach Anwendung und System variieren k\u00f6nnen.<\/p>\n<p>Download <a href=\"http:\/\/blog.wenzlaff.de\/wp-content\/uploads\/2023\/09\/keystore-https.pdf\">keystore-https.pdf<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die wichtigsten Unterschiede zwischen Trust Stores und Key Stores f\u00fcr Java und HTTPS. Der Key Store speichert private Schl\u00fcssel und zugeh\u00f6rige Zertifikate zur Identifizierung und Authentifizierung. Der Trust Store speichert Zertifikate von vertrauensw\u00fcrdigen Zertifizierungsstellen zur \u00dcberpr\u00fcfung der Glaubw\u00fcrdigkeit von Remote-Entit\u00e4ten. Beide Speicher sind wichtig, um eine sichere Kommunikation \u00fcber HTTPS und andere verschl\u00fcsselte Protokolle zu &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/blog.wenzlaff.de\/?p=20722\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eDie wichtigsten Unterschiede zwischen Trust Stores und Key Stores f\u00fcr Java und HTTPS\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[220,3897,808,79,1319],"tags":[5742,5754,5757,5756,5771,5755,5765,5763,116,5747,5751,5776,5775,5767,5741,5770,5759,5779,5736,5764,5744,2232,5781,5750,5774,5777,819,5734,5753,5782,5766,83,5772,5790,5746,5783,5758,5778,5752,5738,5780,5773,5737,5735,5789,5743,5784,5760,5788,5785,5761,5739,5740,5786,5748,4538,5787,5749,5791,5762,5768,5769,5745],"class_list":["post-20722","post","type-post","status-publish","format-standard","hentry","category-anleitung","category-java-programmierung","category-linux-2","category-programmierung","category-sicherheit-2","tag-certification-authorities-und-wird-verwendet","tag-etcsslcerts-oder-etcpkitls","tag-anpassbarkeit","tag-auf-linux-systemen","tag-bereitstellung-von-identifikation-und-authentifizierung-fuer","tag-certs-oder-etcpkijavacacerts","tag-checkclienttrusted","tag-checkservertrusted","tag-client","tag-dass-remote-serverzertifikate","tag-dateiformat-normalerweise-im-pem-oder-jks-format","tag-dateiformatnormalerweise-im-pkcs12","tag-die-zur-authentifizierung-verwendet-werden","tag-enthaelt-private-schluessel-und-die","tag-enthaelt-zertifikate-von-vertrauenswuerdigen-cas","tag-entitaeten-server-oder-client-verwendet","tag-erstellen-und-verwenden","tag-es-gibt-keinen-vordefinierten-standard-key","tag-fuer-java-und","tag-getacceptedissuers","tag-glaubwuerdigkeit-von-serverzertifikaten-zu-ueberpruefen","tag-https","tag-ihren-eigenen-key-store-konfigurieren","tag-inhalt-root-zertifikate-oder-zwischenzertifikate-von-vertrauenswuerdigen-cas","tag-inhaltprivate-schluessel-und-oeffentliche-zertifikate","tag-jks-oder-pem-format","tag-key","tag-key-stor-vs","tag-ort-auf-dem-dateisystem-typisch","tag-ort-auf-dem-dateisystem-typischanwendungsabhaengig-und-kann-in-verschiedenen-verzeichnissen-liegen","tag-schluessel-speicher","tag-server","tag-server-in-server-key-stores-oder-client-in-client-key","tag-sich-bei-der-kommunikation-zu-authentifizieren","tag-sicherstellung","tag-sie-koennen-benutzerdefinierte-key-stores","tag-sie-koennen-benutzerdefinierte-trust-stores","tag-standardeinstellungen","tag-standardeinstellungen-java-verfuegt-ueber-einen-standard-trust-store-mit-vorinstallierten-root-zertifikaten","tag-store","tag-store-die-anwendung-oder-der-server-muss","tag-stores-in-einer-verschluesselten-kommunikation","tag-trust","tag-trust-store","tag-um","tag-um-die","tag-um-private-schluessel","tag-um-spezielle","tag-und-clients-fuer-client-key-stores-verwendet","tag-und-zertifikate-nach-bedarf-zu-verwalten","tag-validierungsanforderungen-zu-erfuellen","tag-vertrauens-speicher","tag-verwendung","tag-verwendung-in-ssltls-kommunikation","tag-von-vertrauenswuerdigen-cas-ausgestellt","tag-vs","tag-wird-von-ssltls-servern-fuer-server-key-stores","tag-wurden-und-daher-vertrauenswuerdig-sind","tag-www-wenzlaff-de","tag-x509trustmanager","tag-zugehoerigen-oeffentlichen-zertifikate-und-wird","tag-zur-identifizierung-und-authentifizierung-von","tag-zweck"],"_links":{"self":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/20722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20722"}],"version-history":[{"count":0,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=\/wp\/v2\/posts\/20722\/revisions"}],"wp:attachment":[{"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20722"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.wenzlaff.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}