Archiv der Kategorie: PKI: Anwendungen und Applikationen

Echte und sichere VPN Authentifizierung über X.509 Zertifikate

Immer dann, wenn Mitarbeiter  außerhalb des Unternehmens (z.B. Roadwarrior im Vertrieb, Homeworker, Smartphone-Einsatz) auf das interne Firmennetzwerk zugreifen müssen, ist besondere Vorsicht geboten. Um die Kommunikation über ein unsicheres öffentliches Netzwerk wie das Internet sicher zu gewährleisten, werden VPN Tunnel  … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen | Hinterlasse einen Kommentar

Erweiterte Authentifizierung mittels 802.1x und Radius

Für Netzwerke mit mehreren Zutrittspunkten bietet sich eine zentral gesteuerte Authentifizierung und Protokollierung der Verbindungen an, um den administrativen Aufwand klein zu halten. 802.1x Mit 802.1x gib es ein solches Zugriffsframework, das den Zugriff auf ein Netzwerk zulässt oder ablehnt. … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen | Hinterlasse einen Kommentar

TLS/SSL Verschlüsselung und X.509 Zertifikate

TLS (Transport Layer Security) bzw. vormals SSL (Secure Socket Layer)  Verschlüsselung ist das am weitesten verbreitete Anwendungsszenario einer PKI. TLS ermöglicht die Erstellung eines sicheren Kanals zwischen zwei Endpunkten, indem es bestimmten Anwendungsverkehr (HTTPS, SMTPS, FTP over SSL etc.) auf … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Smartcardanwendungen

Viele PKI-Anwendungen erlauben den Einsatz von Smartcards. Smartcards sind kreditkartenähnliche Chipkarten, die für kryptografische Operationen (Cryptographic Service Provider) wie z.B. die Erzeugung asymmetrischer Schlüssel ausgerichtet sind. Zusätzlich besitzen sie einen Speicher, in dem die privaten Schlüssel, sowie die Zertifikate einer … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen | Hinterlasse einen Kommentar

Trustmanagement für den Endanwender

Eine Zertifizierungsstelle gilt dann als vertrauenswürdig, wenn sich ihr Zertifizierungs stellenzertifikat in der Liste der vertrauenswürdigen Stammzertifizierungsstellen (Trusted Root Authorities) der auszuführenden Anwendung befindet. Die Anwendung kann dabei auf ein eigenes Zertifikatsmanagement (z.B. bei Opera oder Firefox Browsern) oder bei … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Komponenten und Prozesse | Hinterlasse einen Kommentar

Windows Certificate Store / Windows Zertifikatsspeicher

Die Windows Zertifikatsverwaltung besteht aus einem logischen und einem physischen Teil. Der logische Teil ist das operative Management über die GUI oder Certutil.exe – jeweils für den Benutzer, den Computer und einzelne Dienste –  der physische Teil beschäftigt sich mit … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Komponenten und Prozesse | 10 Kommentare

Beispiel für Hashalgorithmen (SHA1sum)

Analog zu MD5Sum, das mit dem MD5 Algorithmus arbeitet (siehe vorheriger Artikel), kann für SHA Algorithmen SHA1sum verwendet werden. SHA1sum wendet den 160-Bit Standard SHA-1 Algorithmus an.

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Beispiel für Hashalgorithmen (MD5sum)

Mit MD5SUM  kann sowohl ein 128-Bit MD5 Hashwert einer Datei errechnet, als auch ein bereits vorhandener Hash mit einer Datei verglichen werden. Ziel ist dabei die Integrität einer Datei zu prüfen, um bspw. zu Erkennen ob eine Datei manipuliert wurde. Auf vielen … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar