Präsentation herunterladen
1
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Ein neuer Dienst des Rechenzentrums der HS Wismar
2
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit
3
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Zum Beispiel beim Electronic-Mail
4
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität: Die Echtheit des Absenders soll gewahrt sein. Ist der Absender wirklich die Person, die als Absender angegeben wird?
5
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Integrität: Die Nachricht darf auf dem Weg vom Absender zum Empfänger nicht verändert werden.
6
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Vertraulichkeit: Die Nachricht darf nur für den lesbar sein, für den sie bestimmt ist.
7
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit Durch Signieren und Verschlüsseln !
8
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Signieren und Verschlüsseln Die Beteiligten müssen die Werkzeuge (Schlüssel) dazu haben das Verfahren kennen
9
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Signieren und Verschlüsseln Die Beteiligten müssen die Werkzeuge (Schlüssel) dazu haben das Verfahren kennen Bei einer Vielzahl von Beteiligten ist das mit dem Public-Key-Verfahren realisierbar.
10
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren
11
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren
12
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Den geheimen Schlüssel kennt nur der Besitzer Der öffentliche Schlüssel wird bekannt gegeben Der geheime Schlüssel lässt sich nicht aus dem öffentlichen Schlüssel berechnen.
13
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren
14
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Signieren („elektronische Unterschrift“)
15
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren
16
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Verschlüsseln
17
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren
18
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Öffentliche Schlüssel werden zertifiziert (beglaubigt)
19
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Zertifizierungsstelle (Certification Authority - CA) vergibt Zertifikate veröffentlicht Zertifikate löscht Zertifikate veröffentlicht Sperrlisten
20
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Zertifizierungsstelle (Certification Authority - CA) vergibt Zertifikate Ein Zertifikat enthält den öffentlichen Schlüssel Angaben zum Besitzer eine Signatur der CA
21
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Zertifizierungsstelle (Certification Authority - CA) Die CA muss ebenfalls zertifiziert (beglaubigt) werden. Dies macht die CA der DFN-PKI („root-CA“). Die CA der DFN-PKI ist ebenfalls zertifiziert („Wurzelzertifikat“).
22
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Die DFN-PKI RZ der HS Wismar betreibt arbeitsteilig mit DFN die HSW-CA DFN übernimmt die Vergabe Zertifikaten die Verwaltung von Zertifikaten (Zertifikatsserver) den Betrieb der technischen Infrastruktur die Bereitstellung einer Weboberfläche
23
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Die DFN-PKI RZ der HS Wismar betreibt arbeitsteilig mit DFN die HSW-CA RZ der HS Wismar übernimmt die Bearbeitung von Zertifikatsanträgen (Registrierungsstelle) die Beratung der Nutzer die Bereitstellung einer Weboberfläche
24
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Die HSW-CA vergibt Zertifikate für Nutzer ( -Kommunikation) Server (Serverauthentifizierung)
25
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Nutzerzertifikat beantragen Zertifizierungsrichtlinie (Policy) lesen Installieren des aktuellen Wurzel- und CA-Zertifikats Zertifikat beantragen (über Weboberfläche) Registrierung des Zertifikatsantrages persönlich in der RA Zertifikat im Browser installieren das Zertifikat und geheimen Schlüssel sichern
26
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit
27
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit Welche Prozesse an der HS Wismar müssen diesen Sicherheitsanforderung genügen ?
28
Public-Key-Infrastruktur
- Rechenzentrum - Public-Key-Infrastruktur </Vortrag> Danke ! Fragen ? Weitere Informationen auf
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.