Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

MCSA 70-412 (Teil 6) Windows Server 2012 R2-Identitäts- und Zugriffslösungen konfigurieren

Der Einsatz von Zertifikaten im Überblick

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Verschaffen Sie sich in diesem Video einen Überblick über den Sinn und Zweck von Zertifikaten und warum ihr Einsatz aus Sicherheitsgründen unerlässlich ist.
08:02

Transkript

In diesem Video erhalten Sie einen Überblick zu den Zertifikaten. Ein möglicher Einsatzzweck von Zertifikaten ist, wenn es um das Vertrauen geht. Was meine ich mit Vertrauen? Stellen Sie sich vor, Sie starten Ihren Browser, navigieren zu einer Website. Und sind Sie dann sicher, dass diese Website tatsächlich auch die Website ist, welche Sie erwartet haben? Könnte es vielleicht nicht sein, dass ein Hacker die DNS-Einträge umgeleitet hat, und Sie dann anschließend auf der falschen Website angekommen sind? Das können wir mit Vertrauen verifizieren. Ich zeige Ihnen gleich jetzt, wie ich das meine. Ich habe den Browser gestartet und ich navigiere zu einer Website, zum Beispiel zur Website linkedin.com. Und ich sehe aufgrund des Protokolls, es wird HTTPS eingesetzt. Es ist also eine verschlüsselte Verbindung. Nun schauen wir uns das Zertifikat dieser Verbindung an. Ich wähle hier das Schloss aus. Ich sehe nun, dass ich die Möglichkeit habe, das Zertifikat anzuschauen. Und ich wähle hier Zertifikate anzeigen. Wir haben wichtige Informationen, die ein Zertifikat beinhalten. Der erste Punkt ist das Ausgestellt für, das sehen wir hier: www.linkedin.com. Ausgestellt von. Es ist von DigiCert ausgestellt. Und es hat eine Gültigkeitsdauer. Eine weitere wichtige Information können wir aus dem Register Zertifizierungspfad auslesen. Wir sehen hier die Vertrauenskette, im Englischen Chain of Trust. Wir sehen also, dieses Zertifikat wurde von DigiCert ausgestellt, dann von DigiCert SHA2 Secure Server CA und schlussendlich für www.linkedin.com. Was das bedeutet? Das DigiCert vertraut ebenfalls einer übergeordneten Stelle und darum vertraut LinkedIn auch der übergeordneten Stelle DigiCert. Das ist die Vertrauenskette. Warum aber vertrauen wir oder vertraue ich jetzt dieser Website linkedin.com? Da kommen die Zertifikate zum Einsatz, welche mit dem Betriebssystem direkt integriert wurden. Dazu verwende ich eine Management-Konsole. Ich öffne Datei Ich navigiere ganz nach unten zu Zertifikate, wähle Hinzufügen. Ich bestimme einmal Eigenes Benutzerkonto, wähle Fertig stellen und OK. Nun navigiere ich zu Zertifikate - Aktueller Benutzer . Dann zu Vertrauenswürdige Stammzertifizierungsstellen. Und ich schaue mir die Zertifikate an. Und ich sehe, dass hier ein Zertifikat hinterlegt ist, DigiCert Global Root CA. Das bedeutet also, mein System vertraut DigiCert. Die Website linkedin.com hat ein Zertifikat hinterlegt, welches von DigiCert ausgestellt wurde. Weil also das Zertifikat von DigiCert ausgestellt wurde, vertraut LinkedIn DigiCert. Mein System, mein Computersystem vertraut ebenfalls DigiCert. Das ist der Grund, warum diese Kommunikation also aufgebaut werden kann. Wir haben Vertrauen in diese Kommunikation. Ich zeige Ihnen, wie das aussieht, wenn wir theoretisch nicht vertrauen können. Wähle da eine neue Website aus. Ich navigiere zu meiner Firewall. Und Sie sehen, ich erhalte eine Meldung: "Es besteht ein Problem mit dem Sicherheitszertifikat der Website." Ich wähle aber trotzdem einmal, damit Sie das sehen, Laden dieser Website fortsetzen. Ich gebe nun den Benutzernamen und das Passwort ein. Und nun schauen wir uns das Zertifikat dieser Verbindung an. Sie sehen bereits hier Zertifikatfehler, und ich wähle nun Zertifikate anzeigen. Das Zertifikat wurde ausgestellt für ipfire.corp.int, ausgestellt von ipfire.corp.int. Und es ist ebenfalls eine Gültigkeitsdauer festgelegt. Sie sehen aber bereits hier, dieses Zertifikat wurde von der Firewall selber ausgestellt. Das ist ein sogenanntes selbstsigniertes Zertifikat. Wir sehen das auch mit dem Zertifizierungspfad, hier ist nur ipfire.corp.int hinterlegt. Schauen wir einmal in meine lokale Konsole, welche Zertifikate hinterlegt sind. Sehen wir da irgendwo ipfire.corp.int? Nein, das ist nicht der Fall. Also, mein System vertraut diesem Zertifikat nicht. Darum kam die Meldung: Diese Website sollte eigentlich nicht geladen werden, da ein Zertifikatfehler angezeigt wurde. Sie haben also bereits jetzt gesehen, wie Zertifikate eingesetzt werden können. Ich habe einen TechNet-Artikel vorbereitet, der die Planung für eine CA, eine Certificate Authority, genau aufzeigt. Wir werden die Zertifikatsimplementierung für unsere Netzwerkinfrastruktur aufbauen. Ich gehe in diesem Artikel ein wenig weiter nach unten. Und Sie sehen hier verschiedene CA Hierarchy Options. Also wie können wir eine Zertifikatsumgebung aufbauen? Wir haben hier die Möglichkeit, einen Root-Zertifikat-Server zu erstellen. Dieser Root-Zertifikat-Server ist ebenfalls gleichzeitig auch die auszustellende Zertifizierungsstelle. Das sehen Sie hier sehr schön. Das Root-, das Stammzertifikat, wird erstellt durch diesen Server. Und dieser Server ist ebenfalls die auszustellende Zertifizierungsstelle. Es gibt aber eine weit größere Implementation von diesen Zertifizierungsstellen. Und das ist zum Beispiel ein Szenario, welches die großen Zertifikatanbieter einsetzen, zum Beispiel Verisign, DigiCert, GoDaddy. Diese haben eine dreistufige Konfiguration implementiert. Der Root-Server, dieser ist meistens offline, steht nicht zur Verfügung, ist nicht Mitglied einer Domäne, ist in einer Arbeitsgruppe. Dieses System ist für einen Zweck zuständig: das Ausstellen von Zertifikaten für diese beiden Server. Sind die Zertifikate ausgestellt, dann wird der Root-Server abgeschaltet und irgendwo in einem Tresor hinterlegt, damit dieser nicht kompromittiert werden kann. Sie sehen, hier haben wir dann die Intermediate-Zertifizierungs-Server. Diese können offline oder online sein. Vielfach sind auch diese offline. Anschließend haben wir die auszustellenden Zertifizierungsstellen. Diese sind online, sind vielfach auch Mitglied der Domäne. Wir setzen in unserem Fall nicht eine mehrstufige Zertifizierungsumgebung ein, sondern wie bereits erwähnt, wir konfigurieren eine einstufige Zertifizierungsstelle. Diese Zertifizierungsstelle ist sowohl Root-Server als auch die auszustellende Zertifizierungsstelle. Das ist ganz wichtig, dass Sie dieses Konzept von verschiedenen Hierarchien, die Sie aufbauen können, verstehen. Schauen Sie sich diesen Artikel hier genauer an, damit Sie die notwendigen Informationen entsprechend auslesen können. In diesem Video habe ich Ihnen erklärt, um was es bei Zertifikaten geht, und welche Zertifizierungsstelle wir in unserem Netzwerk implementieren werden.

MCSA 70-412 (Teil 6) Windows Server 2012 R2-Identitäts- und Zugriffslösungen konfigurieren

Bereiten Sie sich mit diesem und fünf weiteren Trainings auf die Microsoft Zertifizierungsprüfung 70-412 vor und erlernen Sie umfassende Kenntnisse zu Windows Server 2012.

3 Std. 0 min (29 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!