Dieses Projekt ist eine private, nicht-offizielle Zusammenstellung. Die Inhalte wurden mit Hilfe von KI auf Basis öffentlich zugänglicher Quellen (fachportal.gematik.de, gematik.de) erstellt. Keine Verbindung zur gematik GmbH. Fehler möglich. Beiträge willkommen.
Eine CRL (Certificate Revocation List) ist eine signierte Liste gesperrter X.509-Zertifikate, die von einer Zertifizierungsstelle periodisch veröffentlicht wird. Sie ermöglicht Clients, ohne Online-Verbindung zum Aussteller zu prüfen, ob ein Zertifikat zurückgezogen wurde.
Erklärt für Einsteiger
Stell dir vor, ein Arzt verliert seinen Berufsausweis. Die Kammer muss alle anderen Arztpraxen informieren, dass dieser Ausweis nicht mehr gültig ist. Eine Möglichkeit: Die Kammer veröffentlicht monatlich eine aktualisierte Liste aller gesperrten Ausweise, die jede Praxis herunterladen und lokal aufbewahren kann. Wenn jemand einen Ausweis zeigt, schaut die Praxis in ihrer Liste nach. Das ist das Prinzip der CRL. Der Nachteil: Die Liste kann veraltet sein, wenn seit dem letzten Download neue Ausweise gesperrt wurden.
Überblick
CRLs sind in RFC 5280 (Internet X.509 Public Key Infrastructure: Certificate and CRL Profile) standardisiert und in RFC 6818 ergänzt. Sie sind ein grundlegender Bestandteil der PKI-Architektur und existieren seit den frühesten PKI-Implementierungen.
In der Telematikinfrastruktur veröffentlichen alle Trust Service Provider (TSP) CRLs für die von ihnen ausgestellten Zertifikate. Die CRL-Distribution Points (CDP) sind in jedem X.509-Zertifikat im gleichnamigen Extension-Feld hinterlegt, so dass ein Prüfsystem die zugehörige CRL automatisch abrufen kann.
CRL vs. OCSP
Die CRL und das Online Certificate Status Protocol (OCSP) sind komplementäre Mechanismen für die Zertifikatssperrprüfung:
In der TI ist OCSP das primäre Protokoll für die Online-Zertifikatsprüfung. CRLs dienen als Rückfallmechanismus und für Offline-Szenarien, in denen kein OCSP-Responder erreichbar ist.
Einsatz in der TI-PKI
Jeder akkreditierte TSP in der TI ist nach gematik-Vorgaben (gemKPT_PKI_TIP) verpflichtet, regelmäßig CRLs zu veröffentlichen. Die CRL-URL ist in den ausgestellten Zertifikaten im Feld cRLDistributionPoints eingetragen. Konnektoren und andere TI-Komponenten können CRLs herunterladen und lokal cachen, um Zertifikatsprüfungen auch bei vorübergehend fehlender OCSP-Erreichbarkeit durchführen zu können.
Die TSL (Trust Service List) referenziert für jeden TSP auch die CRL-Endpunkte, sodass alle TI-Komponenten stets aktuelle Sperrinformationen abrufen können.
CRL in der TI-PKI
CRL-URL: In jedem TI-Zertifikat im Feld cRLDistributionPoints (OID 2.5.29.31). Format: DER-kodiertes ASN.1, Content-Type application/pkix-crl. CRL-Prüfung über gematik Referenzbibliothek: github.com/gematik/ref-GemLibPki. ECC-Migration ab 1. Januar 2026: Neue TI-Zertifikate nutzen brainpoolP256r1; CRLs werden entsprechend mit ECDSA signiert. Sperrgrund (reasonCode)-Extension in der CRL: keyCompromise (Code 1), affiliationChanged (Code 3), superseded (Code 4), cessationOfOperation (Code 5). Delta-CRL-Support (RFC 5280 §5.2.4): reduziert Downloadgröße.
reasonCode: Grund der Sperrung (keyCompromise, affiliationChanged, superseded, cessationOfOperation, privilegeWithdrawn, aACompromise)
invalidityDate: Zeitpunkt, ab dem das Zertifikat als kompromittiert gilt (kann vor revocationDate liegen)
certificateIssuer: Aussteller des gesperrten Zertifikats (nur bei indirekten CRLs)
Delta-CRLs
Delta-CRLs (RFC 5280 §5.2.4) enthalten nur die Änderungen seit der letzten vollständigen Base-CRL. Ein Client muss die letzte Base-CRL plus alle Delta-CRLs kombinieren, um den aktuellen Stand zu erhalten. Dies reduziert die Download-Last bei großen CRLs erheblich.
Der deltaCRLIndicator-Extension in einer Delta-CRL enthält die cRLNumber der zugehörigen Base-CRL.
Sperrgründe (reasonCode)
RFC 5280 §5.3.1 definiert folgende Sperrgründe:
Code
Name
Bedeutung in der TI
0
unspecified
Kein spezifischer Grund
1
keyCompromise
Privater Schlüssel der Karte wurde kompromittiert
3
affiliationChanged
Arzt hat Zulassung gewechselt
4
superseded
Zertifikat durch neues ersetzt (z.B. Kartentausch)
5
cessationOfOperation
Praxis geschlossen, Gerät außer Betrieb
6
certificateHold
Vorläufige Sperrung (in TI-PKI selten genutzt)
9
privilegeWithdrawn
Berufsrechtliche Sanktion
Einschränkungen der CRL
Die CRL hat strukturelle Nachteile, die in der TI-PKI durch OCSP kompensiert werden:
Veralterungsrisiko: Zwischen zwei CRL-Veröffentlichungen (z.B. 24 Stunden) bleibt ein Fenster, in dem gesperrte Zertifikate als gültig erscheinen.
Größenwachstum: CRLs wachsen mit der Anzahl gesperrter Zertifikate. Große TSPs mit vielen Zertifikaten (z.B. für SMC-B oder eGK) produzieren umfangreiche CRLs.
Overhead: Jeder Client muss die gesamte CRL herunterladen, auch wenn er nur ein einziges Zertifikat prüfen will.
Für die meisten TI-Prüfszenarien ist OCSP deshalb das primäre Protokoll. CRLs bleiben als Fallback und für auditrechtliche Zwecke (unveränderliche Sperrliste als Protokoll) relevant.
Dev Quickstart: CRL-Prüfung mit OpenSSL (TI-Zertifikate)
curl -o tsp.crl "http://crl.tsp-example.de/crl/tsp-root.crl"openssl crl -inform DER -in tsp.crl -text -noout | head -40# Zeigt thisUpdate, nextUpdate, Sperreinträge mit serialNumber und reasonCode
Zertifikat gegen CRL prüfen (automatischer CDP-Download):