-
Neueste Beiträge
- S/MIME supported E-Mail Clients
- E-Fail und S/MIME Fixes
- „Mail Object Encryption – Verschlüsseln des Mailobjekts selbst“
- Encryption on Transportlayer – im Detail
- Überblick über die Welt der E-Mail Verschlüsselung
- Private Key Protection in Windows – Sichern der privaten Schlüssel
- Sicherheit im E-Mail Verkehr
- Signieren von Anwendungscode
- Digitale Signatur in Dokumenten
- Elektronische Signaturen in Unternehmen
- Datei und Ordnerverschlüsselung mit EFS (Encrypting File System)
- Anwendungsszenarien die von einer Public Key Infrastructure profitieren
- DNSSEC – Domain Name System Security Extensions
- 802.1x am Switchport für sicheren LAN Zugriff
- W-LAN und 802.1x
- IPSec – Sicherer Kanal auf Layer 3
- Echte und sichere VPN Authentifizierung über X.509 Zertifikate
- Erweiterte Authentifizierung mittels 802.1x und Radius
- TLS/SSL Verschlüsselung und X.509 Zertifikate
- Smartcardanwendungen
Neueste Kommentare
- lkl-it bei Windows Certificate Store / Windows Zertifikatsspeicher
- JürgenP bei Windows Certificate Store / Windows Zertifikatsspeicher
- Teil 6 der Artikelserie: Gefahren beim Cloud-Computing | scheible.it - Tobias Scheible bei Asymmetrische Verschlüsselung – Public Key Algorithmen
- Adamo Pel bei Gültigkeitsdauer und Erneuerung von Zertifikaten in Microsoft CAs
- Matthias bei Private Key Protection in Windows – Sichern der privaten Schlüssel
Archive
Kategorien
Translator/Übersetzer
Archiv der Kategorie: PKI: Anwendungen und Applikationen
Echte und sichere VPN Authentifizierung über X.509 Zertifikate
Immer dann, wenn Mitarbeiter außerhalb des Unternehmens (z.B. Roadwarrior im Vertrieb, Homeworker, Smartphone-Einsatz) auf das interne Firmennetzwerk zugreifen müssen, ist besondere Vorsicht geboten. Um die Kommunikation über ein unsicheres öffentliches Netzwerk wie das Internet sicher zu gewährleisten, werden VPN Tunnel … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen
Hinterlasse einen Kommentar
Erweiterte Authentifizierung mittels 802.1x und Radius
Für Netzwerke mit mehreren Zutrittspunkten bietet sich eine zentral gesteuerte Authentifizierung und Protokollierung der Verbindungen an, um den administrativen Aufwand klein zu halten. 802.1x Mit 802.1x gib es ein solches Zugriffsframework, das den Zugriff auf ein Netzwerk zulässt oder ablehnt. … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen
Hinterlasse einen Kommentar
TLS/SSL Verschlüsselung und X.509 Zertifikate
TLS (Transport Layer Security) bzw. vormals SSL (Secure Socket Layer) Verschlüsselung ist das am weitesten verbreitete Anwendungsszenario einer PKI. TLS ermöglicht die Erstellung eines sicheren Kanals zwischen zwei Endpunkten, indem es bestimmten Anwendungsverkehr (HTTPS, SMTPS, FTP over SSL etc.) auf … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Smartcardanwendungen
Viele PKI-Anwendungen erlauben den Einsatz von Smartcards. Smartcards sind kreditkartenähnliche Chipkarten, die für kryptografische Operationen (Cryptographic Service Provider) wie z.B. die Erzeugung asymmetrischer Schlüssel ausgerichtet sind. Zusätzlich besitzen sie einen Speicher, in dem die privaten Schlüssel, sowie die Zertifikate einer … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen
Hinterlasse einen Kommentar
Trustmanagement für den Endanwender
Eine Zertifizierungsstelle gilt dann als vertrauenswürdig, wenn sich ihr Zertifizierungs stellenzertifikat in der Liste der vertrauenswürdigen Stammzertifizierungsstellen (Trusted Root Authorities) der auszuführenden Anwendung befindet. Die Anwendung kann dabei auf ein eigenes Zertifikatsmanagement (z.B. bei Opera oder Firefox Browsern) oder bei … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Komponenten und Prozesse
Hinterlasse einen Kommentar
Windows Certificate Store / Windows Zertifikatsspeicher
Die Windows Zertifikatsverwaltung besteht aus einem logischen und einem physischen Teil. Der logische Teil ist das operative Management über die GUI oder Certutil.exe – jeweils für den Benutzer, den Computer und einzelne Dienste – der physische Teil beschäftigt sich mit … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Komponenten und Prozesse
10 Kommentare
Beispiel für Hashalgorithmen (SHA1sum)
Analog zu MD5Sum, das mit dem MD5 Algorithmus arbeitet (siehe vorheriger Artikel), kann für SHA Algorithmen SHA1sum verwendet werden. SHA1sum wendet den 160-Bit Standard SHA-1 Algorithmus an.
Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Beispiel für Hashalgorithmen (MD5sum)
Mit MD5SUM kann sowohl ein 128-Bit MD5 Hashwert einer Datei errechnet, als auch ein bereits vorhandener Hash mit einer Datei verglichen werden. Ziel ist dabei die Integrität einer Datei zu prüfen, um bspw. zu Erkennen ob eine Datei manipuliert wurde. Auf vielen … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar