-
Neue Beiträge
- Überblick über die Welt der E-Mail Verschlüsselung
- Private Key Protection in Windows – Sichern der privaten Schlüssel
- Sicherheit im E-Mail Verkehr
- Signieren von Anwendungscode
- Digitale Signatur in Dokumenten
- Elektronische Signaturen in Unternehmen
- Datei und Ordnerverschlüsselung mit EFS (Encrypting File System)
- Anwendungsszenarien die von einer Public Key Infrastructure profitieren
- DNSSEC – Domain Name System Security Extensions
- 802.1x am Switchport für sicheren LAN Zugriff
- W-LAN und 802.1x
- IPSec – Sicherer Kanal auf Layer 3
- Echte und sichere VPN Authentifizierung über X.509 Zertifikate
- Erweiterte Authentifizierung mittels 802.1x und Radius
- TLS/SSL Verschlüsselung und X.509 Zertifikate
- Smartcardanwendungen
- Gültigkeitsdauer und Erneuerung von Zertifikaten in Microsoft CAs
- Zertifikatverkettung und Validierung im Detail
- Validation Authority / Online Responder
- Certificate Chaining – Prozess mit dem Anwendungen Zertifikate validieren
Neue Kommentare
- Teil 6 der Artikelserie: Gefahren beim Cloud-Computing | scheible.it - Tobias Scheible bei Asymmetrische Verschlüsselung – Public Key Algorithmen
- Adamo Pel bei Gültigkeitsdauer und Erneuerung von Zertifikaten in Microsoft CAs
- Matthias bei Private Key Protection in Windows – Sichern der privaten Schlüssel
- lkl-it bei Private Key Protection in Windows – Sichern der privaten Schlüssel
- lkl-it bei Windows Certificate Store / Windows Zertifikatsspeicher
Archive
Kategorien
Translator/Übersetzer
Monatsarchive: August 2012
Aktuelle Entwicklungen im Bezug auf Zertifikatmanagement (August 2012)
Das CA Browser Forum beschließt, dass kommerzielle Zertifikatanbieter keine Zertifikate mehr für interne Server (nicht von extern auflösbare DNS Namen) ausgeben sollen Dies trifft vor allem die Ausstellung von SAN Zertifikaten (Subject Alternative Names = Zertifikate die für mehrere DNS … Weiterlesen
Veröffentlicht unter Allgemein
Hinterlasse einen Kommentar
Trustmanagement für den Endanwender
Eine Zertifizierungsstelle gilt dann als vertrauenswürdig, wenn sich ihr Zertifizierungs stellenzertifikat in der Liste der vertrauenswürdigen Stammzertifizierungsstellen (Trusted Root Authorities) der auszuführenden Anwendung befindet. Die Anwendung kann dabei auf ein eigenes Zertifikatsmanagement (z.B. bei Opera oder Firefox Browsern) oder bei … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Komponenten und Prozesse
Hinterlasse einen Kommentar
Public Key Infrastructure – logische Infrastruktur auf Basis des hierarchical Trust Modells
Eine Public Key Infrastructure innerhalb einer Organisation ist die komplette logische Infrastruktur (Softwarekomponenten + organisatorische und rechtliche Richtlinien), die auf Basis des hoch skalierbaren Hierarchical Trust Modells die Verteilung und Verwendung von öffentlichen und zugehörigen privaten Schlüsseln über Zertifikate regelt. … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Windows Certificate Store / Windows Zertifikatsspeicher
Die Windows Zertifikatsverwaltung besteht aus einem logischen und einem physischen Teil. Der logische Teil ist das operative Management über die GUI oder Certutil.exe – jeweils für den Benutzer, den Computer und einzelne Dienste – der physische Teil beschäftigt sich mit … Weiterlesen
Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Komponenten und Prozesse
8 Kommentare
Certificate Lifecycle
Ein von einer CA ausgestelltes Zertifikat durchläuft verschiedene Lebensphasen, welche von der Konfiguration der CA und der Zertifikatvorlage bestimmt werden. Die Lebensdauer eines Zertifikats endet dann, wenn: – seine Gültigkeit beendet ist (abgelaufen). – das Zertifikat erneuert wird – das … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Certification Authority (CA) / Zertifizierungsstelle
Eine Zertifizierungsstelle ist eine unabhängige Instanz auf Softwarebasis, die die Verbindung eines Sicherheitsprinzipals mit einem öffentlichen Schlüssel – also das Zertifikat – beglaubigt. Die Beglaubigung erfolgt dabei, indem jedes von der CA ausgestellte Zertifikat, durch den privaten Schlüssel der CA … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Zertifikatanalyse / Zertifikate im Detail
Zertifikate in Windows (.cer): Achtung: Fingerprint geht hier über gesamte Zertifikatsdatei und ist nicht Signatur des Zertifikats selbst! Gleiches Zertifikat im PEM Format mit OpenSSL ausgelesen:
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Digitale Zertifikate
Ein digitales Zertifikat bindet einen öffentlichen Schlüssel an eine Entität. Neben weiteren Informationen zur Entität enthält es auch Informationen über die Certification Authority (CA), die das Zertifikat ausgestellt und beglaubigt hat. Der zugehörige private Schlüssel befindet sich bei der Entität … Weiterlesen
Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Das Problem der Schlüsselverteilung / Trustmodelle
Damit Verfahren, die auf einer Art der Public Key Kryptografie basieren, eine zuverlässige Plattform bilden, muss es einen überprüfenden Mechanismus für die Verteilung der öffentlichen Schlüssel geben. Ein Angreifer könnte sonst unter dem Namen einer anderen Person einen öffentlichen Schlüssel … Weiterlesen
Veröffentlicht unter PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar
Beispiel für Hashalgorithmen (SHA1sum)
Analog zu MD5Sum, das mit dem MD5 Algorithmus arbeitet (siehe vorheriger Artikel), kann für SHA Algorithmen SHA1sum verwendet werden. SHA1sum wendet den 160-Bit Standard SHA-1 Algorithmus an.
Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen
Hinterlasse einen Kommentar