-
Neueste Beiträge
- S/MIME supported E-Mail Clients
- E-Fail und S/MIME Fixes
- „Mail Object Encryption – Verschlüsseln des Mailobjekts selbst“
- Encryption on Transportlayer – im Detail
- Überblick über die Welt der E-Mail Verschlüsselung
- Private Key Protection in Windows – Sichern der privaten Schlüssel
- Sicherheit im E-Mail Verkehr
- Signieren von Anwendungscode
- Digitale Signatur in Dokumenten
- Elektronische Signaturen in Unternehmen
- Datei und Ordnerverschlüsselung mit EFS (Encrypting File System)
- Anwendungsszenarien die von einer Public Key Infrastructure profitieren
- DNSSEC – Domain Name System Security Extensions
- 802.1x am Switchport für sicheren LAN Zugriff
- W-LAN und 802.1x
- IPSec – Sicherer Kanal auf Layer 3
- Echte und sichere VPN Authentifizierung über X.509 Zertifikate
- Erweiterte Authentifizierung mittels 802.1x und Radius
- TLS/SSL Verschlüsselung und X.509 Zertifikate
- Smartcardanwendungen
Neueste Kommentare
- lkl-it bei Windows Certificate Store / Windows Zertifikatsspeicher
- JürgenP bei Windows Certificate Store / Windows Zertifikatsspeicher
- Teil 6 der Artikelserie: Gefahren beim Cloud-Computing | scheible.it - Tobias Scheible bei Asymmetrische Verschlüsselung – Public Key Algorithmen
- Adamo Pel bei Gültigkeitsdauer und Erneuerung von Zertifikaten in Microsoft CAs
- Matthias bei Private Key Protection in Windows – Sichern der privaten Schlüssel
Archive
Kategorien
Translator/Übersetzer
Archiv der Kategorie: PKI: Kryptografische Grundlagen
Private Key Protection in Windows – Sichern der privaten Schlüssel
Private Schlüssel werden, sofern sie nicht auf einer Smartcard abgelegt wurden, verschlüsselt im Application Data Ordner des Benutzerprofil eines Users bzw. dem All Users Profil des Systems abgelegt (%APPDATA%\Microsoft\Crypto\). Geschützt werden die Schlüssel durch die Data Protection API im Windows … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
3 Kommentare
TLS/SSL Verschlüsselung und X.509 Zertifikate
TLS (Transport Layer Security) bzw. vormals SSL (Secure Socket Layer) Verschlüsselung ist das am weitesten verbreitete Anwendungsszenario einer PKI. TLS ermöglicht die Erstellung eines sicheren Kanals zwischen zwei Endpunkten, indem es bestimmten Anwendungsverkehr (HTTPS, SMTPS, FTP over SSL etc.) auf … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Zertifikatverkettung und Validierung im Detail
(Erweiterung des Blogeintrags Certificate Chaining Prozess s.u.) Der Aufbau der Zertifikatkette und die Auswahl der korrekten Zertifikate der Kette bzw. das Ermitteln der richtigen Reihenfolge der einzelnen Zertifikat geschieht – abhängig von den befüllten Attributen eines X.509 Endentität-Zertifikats – (siehe … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Certificate Chaining – Prozess mit dem Anwendungen Zertifikate validieren
Eine Anwendung muss zunächst die Gültigkeit eines Zertifikats (meist mit Hilfe der Crypto-API des Betriebssystems) genau prüfen, bevor sie es sicher verwenden kann. Der Prozess der Zertifikatsverkettungsprüfung wird dabei in zwei Teilen- durchgeführt Aufbau der Certificate Chain und Validierung der … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Prozess der Zertifikatregistrierung (Certificate Enrollment)
Certificate Enrollment ist der Prozess, bei der einer End-Entität ein Zertifikat für eigene Verwendungszwecke ausgestellt wird. Man unterscheidet zwischen der manuellen Zertifikatregistrierung, z.B. über ein Webinterface oder über eine Zertifikatsrequestdatei, sowie der automatischen Zertifikatregistrierung über Gruppenrichtlinien (Autoenrollment). Der Grundprozess bleibt … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Public Key Infrastructure – logische Infrastruktur auf Basis des hierarchical Trust Modells
Eine Public Key Infrastructure innerhalb einer Organisation ist die komplette logische Infrastruktur (Softwarekomponenten + organisatorische und rechtliche Richtlinien), die auf Basis des hoch skalierbaren Hierarchical Trust Modells die Verteilung und Verwendung von öffentlichen und zugehörigen privaten Schlüsseln über Zertifikate regelt. … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Certificate Lifecycle
Ein von einer CA ausgestelltes Zertifikat durchläuft verschiedene Lebensphasen, welche von der Konfiguration der CA und der Zertifikatvorlage bestimmt werden. Die Lebensdauer eines Zertifikats endet dann, wenn: – seine Gültigkeit beendet ist (abgelaufen). – das Zertifikat erneuert wird – das … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Certification Authority (CA) / Zertifizierungsstelle
Eine Zertifizierungsstelle ist eine unabhängige Instanz auf Softwarebasis, die die Verbindung eines Sicherheitsprinzipals mit einem öffentlichen Schlüssel – also das Zertifikat – beglaubigt. Die Beglaubigung erfolgt dabei, indem jedes von der CA ausgestellte Zertifikat, durch den privaten Schlüssel der CA … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Zertifikatanalyse / Zertifikate im Detail
Zertifikate in Windows (.cer): Achtung: Fingerprint geht hier über gesamte Zertifikatsdatei und ist nicht Signatur des Zertifikats selbst! Gleiches Zertifikat im PEM Format mit OpenSSL ausgelesen:
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Digitale Zertifikate
Ein digitales Zertifikat bindet einen öffentlichen Schlüssel an eine Entität. Neben weiteren Informationen zur Entität enthält es auch Informationen über die Certification Authority (CA), die das Zertifikat ausgestellt und beglaubigt hat. Der zugehörige private Schlüssel befindet sich bei der Entität … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar