Monatsarchive: August 2012

Aktuelle Entwicklungen im Bezug auf Zertifikatmanagement (August 2012)

Das CA Browser Forum beschließt, dass kommerzielle Zertifikatanbieter keine Zertifikate mehr für interne Server (nicht von extern auflösbare DNS Namen) ausgeben sollen Dies trifft vor allem die Ausstellung von SAN Zertifikaten (Subject Alternative Names = Zertifikate die für mehrere DNS … Weiterlesen

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Trustmanagement für den Endanwender

Eine Zertifizierungsstelle gilt dann als vertrauenswürdig, wenn sich ihr Zertifizierungs stellenzertifikat in der Liste der vertrauenswürdigen Stammzertifizierungsstellen (Trusted Root Authorities) der auszuführenden Anwendung befindet. Die Anwendung kann dabei auf ein eigenes Zertifikatsmanagement (z.B. bei Opera oder Firefox Browsern) oder bei … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Komponenten und Prozesse | Hinterlasse einen Kommentar

Public Key Infrastructure – logische Infrastruktur auf Basis des hierarchical Trust Modells

Eine Public Key Infrastructure innerhalb einer Organisation ist die komplette logische Infrastruktur (Softwarekomponenten + organisatorische und rechtliche Richtlinien), die auf Basis des hoch skalierbaren Hierarchical Trust Modells die Verteilung und Verwendung von öffentlichen und zugehörigen privaten Schlüsseln über Zertifikate regelt. … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Windows Certificate Store / Windows Zertifikatsspeicher

Die Windows Zertifikatsverwaltung besteht aus einem logischen und einem physischen Teil. Der logische Teil ist das operative Management über die GUI oder Certutil.exe – jeweils für den Benutzer, den Computer und einzelne Dienste –  der physische Teil beschäftigt sich mit … Weiterlesen

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Komponenten und Prozesse | 8 Kommentare

Certificate Lifecycle

Ein von einer CA ausgestelltes Zertifikat durchläuft  verschiedene Lebensphasen, welche von der Konfiguration der CA und der Zertifikatvorlage bestimmt werden. Die Lebensdauer eines Zertifikats endet dann, wenn: – seine Gültigkeit beendet ist (abgelaufen). – das Zertifikat erneuert wird – das … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Certification Authority (CA) / Zertifizierungsstelle

Eine Zertifizierungsstelle ist eine unabhängige Instanz auf Softwarebasis, die die Verbindung eines Sicherheitsprinzipals mit einem öffentlichen Schlüssel – also das Zertifikat –  beglaubigt. Die Beglaubigung erfolgt dabei, indem jedes von der CA ausgestellte Zertifikat, durch den privaten Schlüssel der CA … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Zertifikatanalyse / Zertifikate im Detail

Zertifikate in Windows (.cer): Achtung: Fingerprint geht hier über gesamte Zertifikatsdatei und ist nicht Signatur des Zertifikats selbst! Gleiches Zertifikat im PEM Format mit OpenSSL ausgelesen:

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Digitale Zertifikate

Ein digitales Zertifikat bindet einen öffentlichen Schlüssel an eine Entität. Neben weiteren Informationen zur Entität enthält es auch Informationen über die Certification Authority (CA), die das Zertifikat ausgestellt und beglaubigt hat. Der zugehörige private Schlüssel befindet sich bei der Entität … Weiterlesen

Veröffentlicht unter PKI: Komponenten und Prozesse, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Das Problem der Schlüsselverteilung / Trustmodelle

Damit Verfahren, die auf einer Art der Public Key Kryptografie basieren, eine zuverlässige Plattform bilden, muss es einen überprüfenden Mechanismus für die Verteilung der öffentlichen Schlüssel geben. Ein Angreifer könnte sonst unter dem Namen einer anderen Person einen öffentlichen Schlüssel … Weiterlesen

Veröffentlicht unter PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar

Beispiel für Hashalgorithmen (SHA1sum)

Analog zu MD5Sum, das mit dem MD5 Algorithmus arbeitet (siehe vorheriger Artikel), kann für SHA Algorithmen SHA1sum verwendet werden. SHA1sum wendet den 160-Bit Standard SHA-1 Algorithmus an.

Veröffentlicht unter PKI: Anwendungen und Applikationen, PKI: Kryptografische Grundlagen | Hinterlasse einen Kommentar