Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

Grundlegende Informationen zu Zertifikaten

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Verwendung eines Zertifikats dient dazu, einen Schlüssel zu schützen. Diese stehen auf sämtlichen gängigen Betriebssystemen zur Verfügung.

Transkript

Welt der Zertifikate. Die Kryptografie, die Verschlüsselungswelt kommt ohne Zertifikate nicht aus. Denn die Schlüssel, mit deren Hilfe wir verschlüsseln können, können naturlich auch manipuliert werden. Wer sagt mir denn, dass ein Schlüssel, der da kommt, auch der Schlüssel ist, den man für eine bestimmte Person oder einen Computer zur Verfügung gestellt hat? Demnach muss auch dieser Schlüssel in irgendeiner Form abgesichert werden. Diese Zertifikate helfen dabei. Was sind Zertifikate? Bei Zertifikaten gibt es einen Standard namens x.509. Man wird also sehr häufig diesen Begriff x.509 antreffen, wenn es um das Thema Zertifikate geht. Es ist im Prinzip eine klare Definition, was in einem Zertifikat stehen muss. Die wurde einfach mit der Bezeichnung x.509 ins Leben gerufen. Das Ganze ist schon ein paar Tage her: 1988, wie man hier sehen kann, wurde das Ganze veröffentlicht. Es wird aber immer erweitert und verbessert und natürlich auch der Zeit angepasst. Bei den x.509-Zertifikaten wird ein hierarchisches System vorausgesetzt. Wir werden uns das nochmal genauer anschauen. Es geht darum, dass es Zertifizierungsstellen gibt, die diese Zertifikate erzeugen. Da gibt es ganz genaue Richtlinien, wie eine Zertifizierungsstelle oder PKI auszusehen hat, welche Funktionalitäten sie innehat und wie ein Zertifikat erzeugt wird. Das ist da ganz genau und klar definiert. Die Hierarchie meint, dass es nicht nur eine Zertifizierungsstelle gibt, sondern es gibt unter Umständen oder in der Regel mehrere sogenannte Unterzertifizierungsstellen. Damit werden wir uns gleich noch einmal beschäftigen, wenn wir uns näher mit dem Thema PKI befassen. Die Idee mit diesem Zertifikat ist es, den Schutz von privaten oder öffentlichen Schlüsseln zu generieren oder ermöglichen, so dass ich in der Lage bin zu garantieren, wenn ich einen Schlüssel bekomme, dass es auch wirklich der Schlüssel ist, der er zu sein vorgibt und dass es der Schlüssel ist, der von einer speziellen Zertifizierungsstelle erzeugt wurde und für einen speziellen Zweck eingesetzt wird. Das erreiche ich über Zertifikate. Genau, was ich eben gesagt habe, ist genau der letzte Punkt, nämlich hier: Sie schützen die Schlüssel vor Manipulation, denn ein Zertifikat beziehungsweise ein Schlüssel ist ja nur eine Binärinformation und die könnte ich natürlich genau so verändern wie alles andere auch. Da hilft eben ein Zertifikat. Um das Ganze noch sicherer zu machen, werden diese Zertifikate in bestimmten Bereichen abgelegt, im sogenannten Zertifikatsspeicher, das sind gesondert geschützte und vom Betriebssystem nicht direkt ansprechbare Bereiche, wo das Zertifikat sicherheitstechnisch abgelegt wird und nur von bestimmten Schnittstellen aus angesprochen werden kann. Wir haben nun erfahren, dass es Zertifikate gibt und welche Aufgabe sie haben. Sie haben die Aufgabe, die Schlüssel, die wir benötigen, um eine Verschlüsselung durchzuführen, privat sowie öffentlich zu schützen.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!