PKI von der Stange Secorvo White Paper Aufbau einer ...
PKI von der Stange Secorvo White Paper Aufbau einer ...
PKI von der Stange Secorvo White Paper Aufbau einer ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
© <strong>Secorvo</strong> Security Consulting GmbH<br />
Inhaltsübersicht<br />
1 Zusammenfassung.........................................................................................................5<br />
2 Motivation .......................................................................................................................5<br />
3 <strong>PKI</strong>-Architektur und Rahmenbedingungen...................................................................7<br />
3.1 Einsatzbereich...............................................................................................................7<br />
3.2 <strong>PKI</strong>-Hierarchie ...............................................................................................................7<br />
3.3 Unterstützte <strong>PKI</strong>-Funktionen..........................................................................................9<br />
3.4 Sicherheitsniveau ........................................................................................................10<br />
4 <strong>PKI</strong>-<strong>Aufbau</strong>: Schritt für Schritt.....................................................................................13<br />
4.1 Root-CA.......................................................................................................................13<br />
4.2 Issuing-CA...................................................................................................................17<br />
5 <strong>PKI</strong>-Nutzung: Zertifikate für Computer und Benutzer ................................................23<br />
5.1 Generelles Vorgehen...................................................................................................23<br />
5.2 Domain Controller Zertifikate .......................................................................................24<br />
5.3 Maschinenzertifikate für IEEE 802.1x ..........................................................................25<br />
5.4 SSL/TLS-Clientzertifikate.............................................................................................27<br />
5.5 SSL/TLS-Serverzertifikate ...........................................................................................28<br />
5.6 Weitere Betriebsprozesse............................................................................................32<br />
6 Ausblick: Alternativen und Ausbaumöglichkeiten.....................................................34<br />
6.1 Alternativen bei <strong>Aufbau</strong> und Betrieb.............................................................................34<br />
6.2 Ausbaumöglichkeiten...................................................................................................34<br />
Anhang A Konfigurationsdateien...................................................................................38<br />
A.1 Konfigurationsdateien für die Root-CA ........................................................................38<br />
A.2 Konfigurationsdateien für die Issuing-CA.....................................................................40<br />
Anhang B Beispiel eines Zertifizierungsantrags...........................................................43<br />
Anhang C Literatur ..........................................................................................................43<br />
<strong>Secorvo</strong> <strong>White</strong> <strong>Paper</strong> <strong>PKI</strong> <strong>von</strong> <strong>der</strong> <strong>Stange</strong> Seite 2 <strong>von</strong> 43<br />
WP17 <strong>PKI</strong> <strong>von</strong> <strong>der</strong> <strong>Stange</strong> 08 Stand 02. März 2011