Archiv der Kategorie: PKI: Komponenten und Prozesse

Private Key Protection in Windows – Sichern der privaten Schlüssel

Private Schlüssel werden, sofern sie nicht auf einer Smartcard abgelegt wurden, verschlüsselt im Application Data Ordner des Benutzerprofil eines Users  bzw. dem All Users Profil des Systems abgelegt (%APPDATA%\Microsoft\Crypto\). Geschützt werden die Schlüssel durch die Data Protection API im Windows … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | 3 Kommentare

Gültigkeitsdauer und Erneuerung von Zertifikaten in Microsoft CAs

Gültigkeitsdauer von Zertifikaten Von einer Microsoft CA können keine Zertifikate ausgestellt werden, deren Gültigkeitszeitraum länger ist als die Restgültigkeit des  CA Zertifikats selbst bzw. dessen übergeordneter CA Zertifikate. Anm.: Dies bedeutet im Gegenzug – wenn das CA Zertifikat ungültig wird, … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse | 1 Kommentar

Zertifikatverkettung und Validierung im Detail

(Erweiterung des Blogeintrags Certificate Chaining Prozess s.u.) Der Aufbau der Zertifikatkette und die Auswahl der korrekten Zertifikate der Kette bzw. das Ermitteln der richtigen Reihenfolge der einzelnen Zertifikat geschieht – abhängig von den befüllten Attributen eines X.509 Endentität-Zertifikats – (siehe … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Validation Authority / Online Responder

Wenn eine Sperrprüfung für ein Zertifikat durchgeführt wird und sich keine CRL (Certificate Revocation List) im Cache des Clients befindet, so muss immer die gesamte Basis CRL Liste sowie eine Delta Sperrliste heruntergeladen werden. (siehe Sperrlisten und Certificate Chaining Prozess) … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse | Hinterlasse einen Kommentar

Certificate Chaining – Prozess mit dem Anwendungen Zertifikate validieren

Eine Anwendung muss zunächst die Gültigkeit eines Zertifikats (meist mit Hilfe der Crypto-API des Betriebssystems) genau prüfen, bevor sie es sicher verwenden kann. Der Prozess der Zertifikatsverkettungsprüfung wird  dabei in zwei Teilen- durchgeführt Aufbau der Certificate Chain und Validierung der … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Sperren von Zertifikaten

Es gibt verschiedene Gründe, warum ein Zertifikat  von einem  CA Administrator gesperrt wird: Der  mit dem Zertifikat verbundene private Schlüssel der Entität wurde kompromittiert bzw. ist im Besitz einer nicht autorisierten Person (z.B. Verlust der Smartcard oder Laptop). Der entsprechende … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse | Hinterlasse einen Kommentar

Prozess der Zertifikatregistrierung (Certificate Enrollment)

Certificate Enrollment  ist der Prozess,  bei der einer End-Entität ein Zertifikat  für eigene Verwendungszwecke ausgestellt wird. Man unterscheidet zwischen der manuellen  Zertifikatregistrierung,  z.B.  über ein Webinterface oder über eine Zertifikatsrequestdatei, sowie  der automatischen Zertifikatregistrierung über Gruppenrichtlinien (Autoenrollment). Der Grundprozess bleibt … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Trustmanagement für den Endanwender

Eine Zertifizierungsstelle gilt dann als vertrauenswürdig, wenn sich ihr Zertifizierungs stellenzertifikat in der Liste der vertrauenswürdigen Stammzertifizierungsstellen (Trusted Root Authorities) der auszuführenden Anwendung befindet. Die Anwendung kann dabei auf ein eigenes Zertifikatsmanagement (z.B. bei Opera oder Firefox Browsern) oder bei … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Komponenten und Prozesse | Hinterlasse einen Kommentar

Public Key Infrastructure – logische Infrastruktur auf Basis des hierarchical Trust Modells

Eine Public Key Infrastructure innerhalb einer Organisation ist die komplette logische Infrastruktur (Softwarekomponenten + organisatorische und rechtliche Richtlinien), die auf Basis des hoch skalierbaren Hierarchical Trust Modells die Verteilung und Verwendung von öffentlichen und zugehörigen privaten Schlüsseln über Zertifikate regelt. … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Windows Certificate Store / Windows Zertifikatsspeicher

Die Windows Zertifikatsverwaltung besteht aus einem logischen und einem physischen Teil. Der logische Teil ist das operative Management über die GUI oder Certutil.exe – jeweils für den Benutzer, den Computer und einzelne Dienste –  der physische Teil beschäftigt sich mit … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Komponenten und Prozesse | 8 Kommentare