Zum Inhalt springen

Client-Zertifikate

Zuletzt aktualisiert: 07.04.2026Autor: Redaktion DomainProvider.de · Lesezeit: 4 Min.

Client-Zertifikate sind digitale Zertifikate, die einen Nutzer oder ein Gerät gegenüber einem Server eindeutig identifizieren. Während ein SSL-Zertifikat den Server gegenüber dem Browser authentifiziert ("Ist das wirklich domainprovider.de?"), funktioniert ein Client-Zertifikat in die umgekehrte Richtung: Der Server prüft, ob der Client berechtigt ist, auf den Dienst zuzugreifen.

Wie funktionieren Client-Zertifikate?

Client-Zertifikate basieren auf dem gleichen kryptografischen Prinzip wie SSL-Zertifikate: Public-Key-Infrastruktur (PKI) mit einem privaten und einem öffentlichen Schlüssel.

  1. Zertifikat installieren: Der Nutzer oder Administrator installiert das Client-Zertifikat im Browser, auf dem Gerät oder in der Anwendung.
  2. Verbindung aufbauen: Beim Zugriff auf den geschützten Server sendet der Client sein Zertifikat mit.
  3. Server prüft: Der Server validiert das Zertifikat gegen seine Liste vertrauenswürdiger Zertifizierungsstellen (CA) oder gegen eine eigene Private PKI.
  4. Zugriff gewährt oder verweigert: Ist das Zertifikat gültig und vertrauenswürdig, erhält der Client Zugang. Andernfalls wird die Verbindung abgelehnt.

Wenn sowohl Server als auch Client ein Zertifikat vorweisen, spricht man von mTLS (Mutual TLS) — gegenseitige Authentifizierung.

Was unterscheidet Client-Zertifikate von SSL-Zertifikaten?

Beide basieren auf derselben Technologie (X.509), erfüllen aber unterschiedliche Aufgaben.

Merkmal SSL-Zertifikat Client-Zertifikat
Wer wird authentifiziert? Der Server (Website) Der Client (Nutzer/Gerät)
Wer prüft? Der Browser des Nutzers Der Server
Typischer Einsatz HTTPS-Verschlüsselung Zugangskontrolle, API-Sicherheit
Ausgestellt von Öffentliche CA (Sectigo, DigiCert etc.) Öffentliche oder private CA
Im Browser sichtbar? Ja (Schloss-Symbol) Nein (läuft im Hintergrund)

Wo werden Client-Zertifikate eingesetzt?

Client-Zertifikate kommen überall dort zum Einsatz, wo Passwörter allein nicht sicher genug sind.

  • VPN-Zugang: Mitarbeiter authentifizieren sich per Zertifikat statt nur per Passwort — ein Grundpfeiler vieler Zero-Trust-Architekturen.
  • API-Absicherung: Maschine-zu-Maschine-Kommunikation über mTLS. Nur autorisierte Systeme können auf die API zugreifen.
  • Unternehmensportale: Zugang zu internen Anwendungen nur mit installiertem Zertifikat — kein Login-Formular nötig.
  • IoT-Geräte: Sensoren und Steuerungen authentifizieren sich am Zentralsystem per Geräte-Zertifikat.
  • E-Mail-Signierung: S/MIME-Zertifikate sind eine Form von Client-Zertifikaten. Sie signieren und verschlüsseln E-Mails.
  • Behörden und Finanzbranche: Regulatorische Anforderungen (z.B. PSD2 im Bankwesen) verlangen zertifikatsbasierte Authentifizierung.

Wie erhält man ein Client-Zertifikat?

Client-Zertifikate werden entweder von einer öffentlichen Zertifizierungsstelle oder über eine eigene Private PKI ausgestellt.

  • Öffentliche CA: Anbieter wie Sectigo oder GlobalSign stellen Client-Zertifikate aus, die von allen gängigen Systemen anerkannt werden. Geeignet für die Kommunikation mit externen Partnern.
  • Private PKI: Unternehmen betreiben eine eigene Zertifizierungsstelle und stellen Zertifikate intern aus. Volle Kontrolle, aber höherer Verwaltungsaufwand.
  • Managed PKI: Dienstleister übernehmen den Betrieb der PKI. Kombination aus Kontrolle und geringem Aufwand.

Die Einrichtung eines Client-Zertifikats im Browser oder auf dem Gerät hängt vom Betriebssystem und der Anwendung ab. Eine Schritt-für-Schritt-Anleitung zur Einrichtung finden Sie unter Client-Zertifikate einrichten.

Welche Vorteile bieten Client-Zertifikate?

Client-Zertifikate sind sicherer als Passwörter und bieten gleichzeitig eine nahtlose Nutzererfahrung.

  • Phishing-resistent: Im Gegensatz zu Passwörtern können Zertifikate nicht durch Social Engineering gestohlen werden.
  • Kein Passwort nötig: Die Authentifizierung erfolgt automatisch — kein Eingabefeld, kein Vergessen, kein Zurücksetzen.
  • Starke Kryptografie: Basiert auf asymmetrischer Verschlüsselung (RSA/ECC). Der private Schlüssel verlässt das Gerät nie.
  • Skalierbar: Tausende Geräte oder Nutzer lassen sich über eine PKI zentral verwalten.
  • Auditierbar: Jedes Zertifikat ist eindeutig und rückverfolgbar — wichtig für Compliance-Anforderungen.

Welche Einschränkungen gibt es?

Client-Zertifikate erfordern mehr Verwaltungsaufwand als klassische Login-Verfahren.

  • Verteilung: Jeder Nutzer/jedes Gerät braucht ein eigenes Zertifikat. Bei großen Organisationen ist eine automatisierte Verteilung (MDM, SCEP) notwendig.
  • Laufzeitmanagement: Zertifikate haben ein Ablaufdatum. Abgelaufene Zertifikate sperren den Zugang — automatische Erneuerung ist empfehlenswert.
  • Gerätebindung: Das Zertifikat ist an ein Gerät gebunden. Bei Gerätewechsel muss ein neues Zertifikat ausgestellt werden.
  • Nutzerakzeptanz: Die Installation kann für technisch weniger versierte Nutzer ungewohnt sein.

Fazit

Client-Zertifikate authentifizieren Nutzer und Geräte per digitaler Identität — sicherer als Passwörter und resistent gegen Phishing. Sie kommen bei VPN-Zugängen, API-Absicherung, IoT und E-Mail-Signierung zum Einsatz. In Kombination mit SSL-Zertifikaten auf Serverseite ermöglichen sie Mutual TLS (mTLS) — gegenseitige Authentifizierung auf höchstem Sicherheitsniveau.

Preise inkl. MwSt. Angebote sind zeitlich begrenzt verfügbar und teilweise an Mindestvertragslaufzeiten gebunden.