Netzwerksicherheit Grundkurs

Zertifikat ausstellen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Ausstellung von Zertifikaten erfolgt durch die Erzeugung von Schlüsselpaaren, einer Anfrage sowie der Genehmigung und das anschließende Senden des Zertifikats an den Antragsteller.

Transkript

Wie werden eigentlich Zertifikate erzeugt? Eine interessante Frage. Schauen wir uns an, wie es funktioniert. Zu Beginn haben wir eine Zertifikatsanfrage. Das heißt, ein Programm, das Zertifizierungsmechanismen ermöglicht, beziehungsweise der kryptografische Serviceprovider, generiert ein Schlüsselpaar. Dieses Paar besteht aus einem öffentlichen und einem privaten Schlüssel. Jetzt wird ein Zertifikatsantrag gestellt. Dieser Zertifikatsantrag wird mit dem privaten Schlüssel signiert. Zusätzlich zu dem Zertifikatsantrag wird der öffentliche Schlüssel beigefügt. Die Signatur erfolgt wie gehabt: Der Zertifikatsantrag wird durch einen Hash-Algorithmus geschickt. Dieser Algorithmus liefert ein Ergebnis, das mithilfe des privaten Schlüssels, der hier generiert wurde, verschlüsselt. Das Ganze wird jetzt direkt zur ausführenden CA versendet oder aber über einen optionalen Weg. Damit ist der Antrag ausgeführt. Jetzt ist es an der Zeit, dass die CA tätig wird. Es findet jetzt eine Zertifikatsüberprüfung statt. Das bedeutet, die Zertifikatsanfrage ist ja angekommen und wird jetzt verarbeitet, hierzu wird der öffentliche Schlüssel, der mit dem Zertifikatsantrag geliefert wurde, exportiert, also herausgezogen. Der öffentliche Schlüssel entschlüsselt. Privat verschlüsselt, Öffentlich entschlüsselt. Er entschlüsselt den zuvor mit dem privaten Schlüssel verschlüsselten Hash und ich bekomme den Wert für den Hash, in unserem Falle ist das 6787. Im nächsten Schritt wird der Hash der Zertifizierungsanfrage überprüft. Ist das Ergebnis des Hashs der Anfrage und der entschlüsselte Hash, der der Anfrage beigelegen hat, identisch, gilt dieser Zertifikatsantrag als gültig und wird weiterverarbeitet. Der nächste Punkt ist der: Es wird je nach Softwareprodukt ein Template zur Anwendung kommen. Hier wird definiert, wie hat das Zertifikat auszusehen, welche Inhalte brauche ich, was muss dort rein? Jetzt wird entschieden: Zertifikat wird angenommen, das wäre dann automatisch angenommen. Es wird als irgendwelchen Gründen abgelehnt, weil zum Beispiel der Zertifikatsantrag Fehler hat oder was mit dem Hash nicht stimmt, alles wäre möglich, er wird abgelehnt, oder aber er bedarf einer manuellen Überprüfung. Das hängt ein bisschen von der CA ab. Wenn Sie zum Beispiel eine CA direkt im Active Directory haben und schicken etwas hin, kommt es sofort zurück. Haben Sie eine andere CA, die nicht im Active Directory ist, kann es sein, dass jemand drübergucken und händisch sein O. K. geben muss. Das hängt wie gesagt von der CA im Einzelnen ab. Wir gehen natürlich davon aus, dass der Zertifikatsantrag angenommen wurde. Gehen wir zum nächsten Schritt. Aus der Anfrage wird ein Zertifikat. Die Issuing CA generiert jetzt ein Zertifikat. Dieses Zertifikat muss natürlich wieder geschützt werden. Das Zertifikat wird durch einen Hash-Algorithmus geschickt. Dieser Hash-Algorithmus generiert den passenden Hash. Der Hash wird mit dem privaten Schlüssel der Zertifizierungsstelle verschlüsselt. Darum kann ich auch später das Zertifikat überprüfen. Ich habe ja den öffentlichen Schlüssel der Zertifizierungsstelle. Privat verschlüsselt, Öffentlich entschlüsselt. Das heißt also, dass der Hash mit dem privaten Schlüssel verschlüsselt wird. Die Information wird entweder direkt oder über die optionale RA verschickt. Sie wird entweder in einem Verzeichnisdienst, LDAP oder was auch immer, oder gegebenenfalls auch im Betriebssystem direkt abgelegt. Das hängt davon ab, ob die CA zum Beispiel in einem Active Directory liegt. oder ob ich mir die Information über einen Webserver oder andere Dienste abhole und dann explizit in meinen Arbeitsspeicher legen muss. Wir haben gesehen: Auf dem Weg von der Erzeugung eines Antrags bis zum Zertifikat sind einige Schritte zu vollziehen. Am Ende haben wir ein Zertifikat, was uns die Möglichkeit gibt, dafür Sorge zu tragen, dass unsere Informationen verschlüsselt über das Netzwerk transportiert werden können.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!