Public Key Infrastructure

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Fachhochschule Südwestfalen
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate
PKI (Public Key Infrastruktur)
CAcert.org.
Ulrich Kähler, DFN-Verein
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Sicherheit und Personalisierung Internet Portal der Universität München.
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
Remus Rechtsfragen von Multimedia und Internet in Schule und Hochschule - Hochschulen - (Saarbrücken, 25. April 2002) Dr. Markus Junker.
Information und Technik Nordrhein-Westfalen Single Sign On mit CAS Düsseldorf, Single Sign On für Webanwendungen am Beispiel von CAS.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Cybervote, E-Poll und Conseil de l'Europe – ein Überblick über die bekanntesten europäischen Projekte.
Public-Key-Infrastruktur
Public-Key-Infrastruktur
Elektronische Signatur
HOB RD VPN HOB Remote Desktop Virtual Private Network
Sicherheit und Datenschutz in mobilen Netzwerken
Das integrierte Lösungsportfolio
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Verschlüsselungsverfahren
DI Ramin Sabet Seite Mobile Signatur 06. Okt 2009.
Verschlüsselung Von Daniel Dohr.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
PC-Sicherheit Generationen Netz Müllheim
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Österreichisches E-Government 1 Novelle Signaturgesetz 2007 Begutachtungsfrist seit zu Ende.
Bewerbungs- eingang Bewerbungs- bearbeitung Stellenangebote VermittlungKommunikationZusatzleistungen.
Die praktische Anwendung der qualifizierten elektronischen Signatur.
GLOBALTRUST CERTIFICATION SERVICE
Der Einsatz von stunnel in den Verbund- Bibliotheken Seite 1 Der Einsatz von stunnel in den Verbund- Bibliotheken Von Frank Dietz (BVB/A)
GLOBALTRUST CERTIFICATION SERVICE
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
Kulturflatrate: Sinn oder Unsinn? CC-BY Boris Turovskiy München,
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
„Die Zertifizierungsstelle der Community“
“Nobody knows …” On the internet, nobody knows you're a dog.
Praktische Anwendung von CAcert
Ist Facebook jetzt geil, oder was?
Eine Präsentation von Sandro Schluep und Leon Wink.
CAcert Was ist das?.
GwG-konforme Signaturen durch qualifizierten Diensteanbieter nach eIDAS möglich Zusammenfassung Die Identifikation und Legitimierung von Kunden ist ein.
Workshop: -Verschlüsselung
Logisches Datenmodell
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Angriffstechniken und Gegenmaßnahmen
Digitale Signaturen & Digitale Zertifikate
Vortrag zum Oberseminar Datenmanagement
Studium und Ausländerrecht für Nicht-EU-Studierende
Dr. Ulrich Kampffmeyer KOFAX Webinar im BANKINGCLUB
Elektronische Post BBBaden.
Technisches Sicherheitsmanagement Stadtwerke Hannover AG
PartnerEmpower Deutsch
TOP 5a – Elektronische Passbilder
Informationen zum Online- Vorlesungsverzeichnis
Die elektronischen Signaturen
Herzlich Willkommen! DOAG Deutsche Oracle Anwendergruppe e.V.
Besucher Anzahl der Besucher der Website. Wiederkehrende Besucher werden nicht doppelt gezählt.
Gemeinwohlorientierte digitale Lobbyarbeit
Digitale Schlüssel und Zertifikate auf dem Weg in die Praxis
MIAMI - Das neue Authentifizierungsverfahren
 Präsentation transkript:

Public Key Infrastructure Electronic Identity Public Key Infrastructure Eric Bach

Inhalt Public Key Infrastructure – Aufbau Certificate Authorities Zertifikate nach X.509 Rechtliche Lage in Deutschland Kritik und Probleme Alternative Möglichkeiten Eric Bach

Public Key Infrastructure Eric Bach

Certificate Authorities Ausstellung von Zertifikaten für E-Mail/HTTPS Server zum Beispiel per „Domain Validation“ Technik Extended Validation Certificates (EV) für „besonderen Schutz“ Gängige Webbrowser führen bereits eine Vielzahl von CA-Stammzertifikaten mit Eric Bach

Zertifikate nach X.509v3 Bestandteile: Versionsnummer des verwendeten X.509 Standards Seriennummer des Zertifikats Signaturverfahren Namen der Zertifizierungsstelle Name des Zertifizierten Gültigkeitsdauer des Zertifikats Öffentliche Schlüssel des Zertifizierten Digitale Signatur der Zertifizierungsstelle Eric Bach

Zertifikate nach X.509v3 Kritische und unkritische Erweiterungen möglich Standardmäßige Erweiterungen in X.509v3: Zertifizierungspfad Verwendungszweck weitere Namen des Zertifizierten und der Zertifizierungsstelle eindeutige Kennung des zertifizierten/Zertifizierungsschlüssels CRL Verteilungspunkte Widerruf von Zertifikaten via CRL (oder OCSP) Eric Bach

Vertrauensmodelle Eric Bach

Rechtliche Lage 1997: Signaturgesetz in Deutschland tritt in Kraft Daraufhin: EU Richtlinie 2001 wird diese mit Neuauflage des Signaturgesetzes in Deutschland umgesetzt Zusätzlich: Signaturverordnung 2016: eIDAS-Verordnung tritt in EU Mitgliedsstaaten als geltendes Recht in Kraft Eric Bach

Probleme Für Endnutzer ist das manuelle Kontrollieren von Zertifikaten praktisch unmöglich:  Nutzer muss daher Browser bei der Wahl mitgelieferter Stammzertifikate vertrauen. Teuer für kleine Unternehmen oder nichtkommerzielle Projekte  daher nur relativ wenig zertifizierte Webseiten Certificate Authorities sind ein sehr gefährdetes Angriffsziel  Kompromittierte CAs können falsche Zertifikate ausstellen. CRL/OCSP: Nur funktionsfähig, wenn keine Probleme auftreten? Eric Bach

PKI - Alternativen und Ausblick Certificate Transparency? Trust on First Use? Perspectives Project? Web of Trust? Eric Bach

Web of Trust-Vertrauensmodelle Eric Bach

Danke für die Aufmerksamkeit! Eric Bach