Netzwerksicherheit Grundkurs

Public-Key-Infrastruktur erweitern

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Es besteht die Möglichkeit, einer Public-Key-Infrastruktur weitere Zertifizierungsstellen hinzuzufügen. Dieses Video bietet einen Überblick über die hierbei zur Verfügung stehenden Optionen.

Transkript

Schauen wir uns den Aufbau einer PKI anhand eines Schaubildes an. Als Erstes haben wir hier die CA oder die CAs. Es gibt die Möglichkeit, das Ganze hierarchisch aufzubauen. Wir haben oben die Root CA. In der Mitte haben wir die Intermediate CA oder auch Zwischenzertifizierungsstelle. Und wir haben die ausführende CA, die Issuing CA. Diese Art und Weise muss nicht sein. Aber in Zertifizierungsstellen oder PKIs für öffentliche Zertifikate, die öffentlich anerkannt sind, ist das die Regel. Warum macht man das so? Ganz einfach: um sicherzustellen, dass, wenn eine Zertifizierungsstelle beziehungsweise CA kompromittiert wird, nicht automatisch alle Zertifikate ungültig werden. Sprich: Root CA wird kompromittiert, dann werden ab Root CA alle Zertifikate ungültig. Wird nur die ausführende CA, die issuing CA, kompromittiert, gelten nur die Zertifikate dieser Zertifizierungsstelle als ungültig. Die CA verwaltet die Zertifikate. Dann haben wir sogenannte Templates. Dort wird festgehalten, was in den Zertifikaten zu stehen hat. Aufbau, Zweck und Inhalt des Zertifikats wird dadurch bestimmt. Dann haben wir optional die Registration Authority, die zur Genehmigung und zum Entgegennehmen von Anträgen zur Verfügung gestellt wird. Die muss aber nicht zwingend existieren. Das kann auch eine CA übernehmen. Hier haben wir den Verzeichnisdienst. ADS, iDirectory, OpenLDAP, Open Directory, was auch immer. Wir hatten ja gesagt: zum Durchsuchen der Information beziehungsweise zum Durchsuchen und Finden der Zertifikate. Dann haben wir hier die Sperrlisten beziehungsweise die Möglichkeit, über Dienste abzufragen, ob die Zertifikate gültig sind oder nicht. Beantragung und Ausstellung entweder, wie gesagt, direkt über die CA oder aber über die RA, je nachdem, wie das System aufgebaut ist. Die Suchanfrage von Zertifikaten von Endbenutzern, Computern und Diensten werden in diesem Falle an LDAP gestellt, um diese Information zu bekommen. Die Abfrage, ob das Zertifikat gültig ist, wird über die Validierung der Sperrlisten oder Validierungsdienste erreicht. Abfragen und die Antwort erhalten, ob Zertifikat gültig oder nicht. Die Zertifizierungsstelle selbst muss die Sperrlisten, Validierungsdienste und LDAP immer aktuell halten. Das heißt, wenn ein Zertifikat neu erstellt wurde, wird das in dem LDAP-Bereich abgelegt. Wurde ein Zertifikat warum auch immer gesperrt, wird es in die CRL gelegt. Das muss also relativ zeitnah passieren, so dass also die Zertifikate schnellstmöglich zur Verfügung stehen beziehungsweise schnellstmöglich als ungültig deklariert sind. Wir haben nun gesehen, dass die PKI aus mehreren Komponenten besteht. Diese Komponenten sind alle notwendig, um in der Lage zu sein, Zertifikate auszustellen und an denjenigen, der die Zertifikate eingereicht hat, auszuhändigen.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!