PKI (Public Key Infrastruktur)

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Server- und Dienstestruktur an der Uni Paderborn
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
für das Schulnetz der BS Roth
Elektronische Signatur Die Aufgaben der Reg TP technischer Betrieb der nationalen Wurzelzertifizierungsinstanz (Root-CA) - Ausstellung von Zertifikaten.
ASP - Software zum Mieten
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Ulrich Kähler, DFN-Verein
Lightweight Directory Access Protocol
Netzwerke im Dialogmarketing
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Sicherheit und Personalisierung Internet Portal der Universität München.
Konfiguration eines VPN Netzwerkes
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
DNS – Domain Name System
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Hashverfahren und digitale Signaturen
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Public-Key-Infrastruktur
Virtual Private Networks
Elektronische Signatur
Digitale Signatur Was kann die digitale Signatur leisten ?
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
Workshop: Active Directory
KRYPTOGRAFIE.
DNS Domain Name System oder Domain Name Service
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Gliederung Einleitung eID-Infrastruktur und Komponenten
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
Vorteile eines lokalen Netzwerks?
Sicherheit und Datenschutz in mobilen Netzwerken
Kryptographische Konzepte zum elektronischen Geld
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
SET – Secure Electronic Transaction
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
Ebusiness WS 2007 Hilfestellungen zur Klausurvorbereitung
Elektronische Signatur
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
Verschlüsselungsverfahren
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Verschlüsselung Von Daniel Dohr.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
->Prinzip ->Systeme ->Peer – to – Peer
Agentenbasierte Sicherung elektronischer Transaktionen
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Pretty Good Privacy Public Encryption for the Masses
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Lokale Netze.
Elektronische Signaturen
Virtual Private Network
Asymmetrische Kryptographie
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
CAcert Was ist das?.
Public Key Infrastructure
 Präsentation transkript:

PKI (Public Key Infrastruktur) Stefan Conrad Thilo Mende Christian Weitendorf

Warum das Ganze? Elementare Begriffsklärung Teil 1 - Die Einführung Warum das Ganze? Elementare Begriffsklärung

Was wollen wir ? Blahblubb Unterschrift Blahblubb jk23xgrk40b entspricht Papierdokument Elektronisches Dokument

Sicherheit im Datenverkehr Sicherheit im Datenverkehr bedeutet Urheberschaft / Integrität empfangener und gesendeter Dokumente sicherstellen Vertraulichkeit der Inhalte sicherstellen Beide Anforderungen sind unabhängig und können getrennt angewendet werden.

Papierdokument Setzt sich aus Inhalt und beglaubigter Unterschrift zusammen. Die Unterschrift soll bestätigen: Urheberschaft des Dokumentes Integrität des Dokumentes Die Vertraulichkeit wird im Normalfall durch die Art Der Versendung definiert.

Elektronisches Dokument Besteht hauptsächlich aus seinem Inhalt. Zur Sicherstellung der Urheberschaft und der Integrität Sind weitere Mechanismen erfoderlich digitale Signatur Vertraulichkeit wird erlangt durch Verschlüsselung vor der Übertragung oder Übertragung auf vertraulichem Kanal

Begriff: digitale Signatur Eindeutige Zuordnung eines Dokumentes zu einem bestimmten Benutzer Garantiert Integrität des Dokumentes Ähnliches Verfahren wie asymmetrische Verschlüsselung (Private- und Public-Key) Garantiert Authentizität des signierten Dokumentes

Signatur (1)

Signatur (2)

Signatur (3)

Lücken des Beispiels Woher hat Bob den public-Key von Alice? Kann Bob sicher sein, dass der public-Key wirklich zu Alice gehört? Public-Key Verteilung muss gewisse Anforder- ungen erfüllen

Anforderung an Verteilung Authentizität des Public Keys muss sichergestellt sein Verifizierbar durch Empfänger z.B. PGP-Verifizierung durch Benutzer anhand eines Fingerprints

Begriff: Zertifikat Bindung zwischen Benutzer und einem Schlüssel (Elektronische Beglaubigung) Schlüssel A gehört Benutzer B, keine Aussage über Vertrauenswürdigkeit von B Aber WER zertifiziert WEN ???? ...

Möglichkeiten der Verteilung Persönlicher Kontakt schlecht skalierbar auf große Benutzergrupen Sicherer Kanal (Standleitung, ...) nicht immer verfügbar Vertrauenswürdiger Dritter am praktikabelsten „Zertifikate von Benutzern“

Zertifikate von Benutzern (1) Gegenseitige Zertifizierung von Benutzern (z.B. PGP) Auf Key-Signing-Parties werden Informationen (Finger- prints) ausgetauscht / Identitäten überprüft Unpraktikabel bei verstreuten Benutzergruppen Keine festen Vertrauenspfade (Wem muss ich vertrauen ?)

Zertifikate von Benutzern (2) Qualität der Zertifikate unklar, da nicht alle Benutzer bekannt / unterschiedliche Zertifizierungsregeln Gültigkeit eines Zertifikates gegeben? (PGP) Widerruf von Schlüsseln / Zertifikaten problematisch Keine festen Regeln für die Verteilung der Zertifikate

Zertifikate von Instanzen (1) Übergeordnete Zertifizierungsinstanzen Verteilung von Zertifikaten über unsicheren Kanal möglich (Signatur um Public-Key) Prinzipiell vertrauen müssen der Zertifizierungsinstanz nur die Benutzer, nicht der Zertifikatsnehmer Feste Vertrauenspfade Meist allgemein anerkanntes Zertifikatsformat (X.509)

Zertifikate von Instanzen (2) Zertifizierungsinstanzen zertifiziert von „Policy Certification Authorities“ PCA legen Zertifizierungsrichtlinien (Policy) fest, die Vorgaben enthalten zur Überprüfung der Identität Policy ist öffentlich, überprüfbar für jeden Benutzer

Signatur „die Zweite“ (1)

Signatur „die Zweite“ (2) Instanz

Signatur „die Zweite“ (3)

Signatur „die Zweite“ (4) Instanz

Widerruf von Zertifikaten (1) Z.B. Zertifizierungsschlüssel einer CA bei unkorrekter Identitätsprüfung Nur Zertifizierer kann ein Zertifikat widerrufen Verteilung widerrufener Zertifikate über „Certificate Revocation List“ Über unsichere Kannäle möglich, da von CA genau wie Zertifikate digital signiert

Widerruf von Zertifikaten (2) Aktualität der CRL muss sichergestellt sein Einführung des „Online Revocation Checking“

Zertifizierungsinstanzen & Infrastrukturen Teil 2 - Die Vertiefung Zertifizierungsinstanzen & Infrastrukturen

Merkmale einer Zertifizierungsinstanz Operiert nach festgelegten öffentlichen Regeln (Policy) Verpflichtet Policy einzuhalten ( u.a. gesetzlich) Vertrauenswürdigkeit wichtigstes Kapital Garantiert Richtigkeit der ausgestellten Zertifikate

Dienstleistungen einer „Certification Authority“ (CA) Identitätsprüfung (Registrierung) Zertifizierung Bereitstellung und Verteilung von Zertifikaten Sperrmanagement für zurückgerufene und abgelaufene Zertifikate Ggf. Verlängerung abgelaufener Zertifikate (Rezertifizierung)

Registrierung & Zertifizierung Überprüfung der CA angegebenen Daten Minimal: proof of possession Kann von CA ausgelagert sein Überprüfung vor Antragstellung Überprüfung im Auftrag der CA Zertifizierung : Verschlüsselung mit privatem Schlüssel

Veröffentlichung der Zertifikate und CRL´s Durch CA selbst oder dritte i.a. der CA Verzeichnisdienste E-mail / Post-Abonnement Online Abfrage (OCSP) Bei Verteilung durch Dritte : Schwerpunkt kann auf Performance statt Sicherheit gelegt werden Vertrauen ausschließlich durch Signatur der CA

Trustcenter Alle Dienstleistungen einer CA Weitergehende Dienste werden angeboten: Erzeugung eines Schlüsselpaares Sichere Verwahrung des privaten Schlüssel des Users Archivierung abgelaufener Schlüssel Benötigt deutlich mehr Vertrauen vom User als reine CA

Problem der Skalierbarkeit Persönliche Identifikation bei Registrierung notwendig -> nähe zum Nutzer vs. Sicherungsmaßnahmen für CA sehr aufwendig -> zentrale Zertifizierung Lösung : Infrastrukturen aufbauen

Einzelne CA (1) Zertifikate werden nur an User vergeben User akzeptieren nur Zertifikate und CRL von der eigenen CA akzeptiert

Einzelne CA (2) Vorteile: Nachteile: Einfachheit (keine Vertrauenspfade, direkte Verifizierung) Nachteile: Nur für kleine User-Gruppen geeignet Single Point of Failure Bei kompromitierung der CA müssen alle Zertifikate neu ausgestellt werden

Basic Trust Lists (1) Einfachste Erweiterung der „Einzelnen CA“ Keine Vertrauensverhältnisse zwischen CA´s User hat Trust List mit CA´s dessen Zertifikaten er vertraut

Basic Trust Lists (2) Vorteile: Nachteile: Keine Vertrauenspfade, nur einfache Zertifikate Erweiterbarkeit durch Erweiterung der TrustList Nachteile: Erweiterung der Trustlist sollte genau überlegt sein Problem bei Kompromittierung einer CA Problem bei Kompromittierung einer CA: Wie soll eine User, der dieser CA vertraut davon erfahren, wenn er kein Zertifikat-Nehmer dieser CA ist, sondern sie nur auf seiner Trust List hat ? Und dann ungerechtfertigterweise weiterhin vertraut...

Zertifizierungshierarchien (1) Alle User vertrauen der Root CA Alle CA´s (bis auf Root-CA) haben genau eine übergeordnete CA CA verteilt Zertifikate an untergeordnete CA oder direkt an User

Zertifizierungshierarchien (2) Vorteile : Vertrauenspfade sind einfach zu konstruieren, Einfache Wiedereinbindung ausgefallener CAs Nachteile : Bei Kompromittierung der Root CA Totalausfall der Infrastruktur

Vertrauensnetz (1) Auch „Web of Trust“ genannt CA sind direkt miteinander verbunden (peer-to-peer) CA zertifizieren sich gegenseitig Jeder User vertraut zumindest seiner CA

Vertrauensnetz (2) Vorteile: Nachteile: Neue CA´s können leicht aufgenommen werden Robust gegen Ausfall und Kompromittierung Nachteile: Aufwendige Vertrauenspfad-Bildung Zertifikate sind komplizierter, da sie jeweils noch Informationen über die ausstellende CA enthalten muß, denn im WoT sind keine allgemeinen Informationen über die einzelnen CA vorhanden

Hybrid PKI Architekturen Bisherige PKI: PKI für ein Unternehmen oder eine Nutzergruppe Hybrid Architekturen: Verbinden PKI-Strukturen untereinander

Extended Trust List Erweiterung der Trust List auf Vertrauenpfade länger als 1 Pro PKI muß nur noch ein Point of Trust gesetzt werden Erhält sowohl Vor- als auch Nachteile der Trust List Komplexe Vertrauenpfad-Bildung Basic Trust Lists Vorteile: Erweiterbarkeit durch Erweiterung der TrustList Nachteile: Erweiterung der Trustlist sollte genau überlegt sein Problem bei Kompromittierung einer CA

Cross-Zertifizierung Peer-to-peer Verbindung zwischen jeweils einer CA der PKI Jeder User hat genau einen Trust Point Vertrauenspfad-bildung : Da es vorher nicht bekannt ist, was für einen aufbau die Cross-Zertifizierte PKI hat, müssen mechanismen für jede art von PKI vorhanden sein Für Cross-Zertifizierung von n Unternehmen sind (n²-n)/2 peer-to-peer Verbindungen und n²-n Zertifikate notwendig => 8 Unternehmen – 28 Verbindungen – 56 Zertifikate

Cross-Zertifizierung Nicht der User, sondern Administrator entscheidet, ob andere PKI vertrauenswürdig ist Pfadbildung komplex Nur für kleine Anzahl an PKI geeignet

Bridge CA Bridge CA vergibt Zertifikate an CA´s – nicht an einzelne User Bridge ist nicht Trust Point sondern immer nur Zwischenstation bei Pfadbildung

Bridge CA Pfadbildung einfacher als bei Cross-Zertifizierung Auch für größere Anzahl an PKI noch überschaubar

Zertifikate Praktische Beispiele Teil 3 - Die Ausführung Zertifikate Praktische Beispiele

X.509-Zertifikate version v3 serialNumber 12 signature md5withRSAEncryption issuer CN=UniHH_FBI Issuing CA validity notBefore: 13.08.2002... subject CN=webmail.infor... subjectPublicKeyInfo RSAEncryption/1024... extensions SubjectAlternativeName... signatureAlgorithm signatureValue 39:37: Zertifikat des Webmail-Servers, ausgestellt von der CA des Informatikums

X.509-Zertifikate (2) Das Standart-Format für Zertifikate CCITT Empfehlung zur Authentifizierung in X.500 Verzeichnissen (1988) Codiert in ASN.1/DER Heutzutage fast nur noch X.509v3, mit dieser Version wurden Erweiterungen eingeführt In RFC 2459 werden von der IETF für den Einsatz im internet benötigte Erweiterungen definiert Jede Erweiterung kann als kritisch markiert werden CCITT= comite consultatif Internationale de Telegraphique et Telefonique DER=Distinguished Encoding Rules Kritische Erweiterung: wenn sie nicht geparst wird muss das Zertifikat verworfen werden

ASN.1-Types Object identifiers (OIDs): eindeutige Objekte RSA: 1.2.840.113549.1.1.1 Directory String: zur Speicherung von Text PrintableString TeletextString BMPString UTF8/UniversalString Distinguished Names: hierarchischen Namensräume X.500 OID werden vergeben, man darf sich keine aussuchen Teletextstring: T.61 characterset, superset von printable BMP: basicMultiplane 16Bit UTF8 multibyteCoded

Tamper-Evident Envelope SignatureAlgorithm ASN.1 OID des Algorithmus SignatureValue Berechnete Signatur des ASN.1/DER codierten Zertifikates wird als bit-string gespeichert Signature Algorithm alle parameter müssen NULL sein

Basic Certificate Content SerialNumber signature issuer validity notBefore notAfter subject SubjectPublicKeyInfo Issuer DN of CA SubjectPublicKeyInfo enhält Algorithmenangaben und Public Key Es gibt Parameter-Vererbung, Issuer und Subject haben bei keinen Optionen die gleichen optionen

Extensions SubjectType Extensions CA oder Benutzer Pfadlängenbeschränkung Name Extensions Alternative Names Name Constraints Key Attributes Key Usage Private Key Validity Key Identifier Pfadlängenbeschränkeung sollte nur für cas vergeben werden AlternativeNames bei CA mail-adresse, bei ipsec-routern ip-adresse, sonst dns-namen Name-Constraints: schließen gewisse Pfade/unterbäume aus key-Usage : nur signieren/verschlüßeln... Bis wann ist der PrivateKey gültig KeyIdentifier wenn eine Person mehrere Schlüssel hat

Extensions (2) PolicyInformation Certificate Policies Policy Mapping Policy Constraints Additional Information CRL Distribution Points Authority Information Access Subject Directory Information Welche Polcy gilt, wo bekommt man mehr infos. PolicyMapping Wie passt Policy 1 von CA A zu Policy 2 von CA B Ist PolicyMapping erlaubt? Wenn ja wie oft? Wo gibt es CRLs Wo gibt es weitere Infos von der CA SubjectDirectoryInfo kann jedes X.500-Attrib enthalten

Empfehlungen für X.509 X.500 oder DNS als Distinguished Names max. 3, für CAs 5 Jahre Gültigkeit KeyUsageExtensions als „critical“ markieren Policies als non-critical aufnehmen Alternative Names und SubjectInformationAccess ins Zertifikat aufnehmen

Speicherung der Zertifikate Verzeichnisdienste( X.500/LDAP) FTP HTTP E-Mail Eine neuere Überlegung ist die Verteilung der Schlüssel mit Hilfe von DNS Meist X.500 mit Ldap-Zugriff Ftp: ftp.foo.org/id48.cert http http://www.foo.org/id48.cert EMail ist ziemlich problematisch DNS später

Probleme Durch die Komplexität können leicht Inkompatibilitäten entstehen Probleme bei Namensvergleichen durch unterschiedliche Codierungen dadurch sind einige Extensions unbrauchbar fehlende Timestamps beim Signieren Viele Zertifikate werden für zu lange Zeiträume ausgestellt Wenn jeder seinen eignenen Standart schafft entstehen neue Probleme

Gesetzliche Vorschriften Signaturgestz von 1997 Eu-Richtlinie Signaturgesetz (SigG) von 2000 Signaturverordnung Gesetz zur Anpassung der Formvorschriften (2001)

Signaturgesetz von 1997 Erstes Gesetz dieser Art weltweit sehr strenge Anforderungen an CAs Haftungsfragen, Gültigkeit und die Gleichstellung der digitalen Signatur mit der Unterschrift wurden nicht behandelt CAs brauchten Genehmigung der RegTP Auslöser für die Entwicklung der EU-Richtlinie Eine CA einzurichten kostete 10MioDM Nach 2 Jahren nur 2 CAs

EU-Richtlinie verbindliche gemeinsame Richtlinie für alle EU-Staaten soll für steigende Akzeptanz der digitalen Signatur und die Öffnung des Binnenmarktes für CAs sorgen CAs brauchen keine Genehmigung mehr, dafür werden Haftungsregelungen eingeführt Es werden keine technischen Details sondern nur Begriffe und Eigenschaften definiert Durch kompromisse ziemlich komplex

Signaturgesetz (2001) setzt die EU-Richtlinie um unterscheidet (entprechend der EU-Vorgabe) zwischen elektronische Signatur fortgeschrittene elektronische Signatur qualifizierten Signatur definiert allgemeine Regelungen für CAs, es gibt: angezeigte Zertifizierungsdienste akkreditierte Zertifiezierungsdienste Elektronische Signatur: eingescannte Unterschrift fortges.. PublicKey z.b. PGP qualifizierte Signatur ist mit qualifiziertem Zertifikat erstellt, welches von einer CA ausgestellt wurde, noch besser ist qualifiezierte Sig. mit Zert. von akkred. Zert.A

Signaturverordnung Enthält Anforderungen an CAs. Folgende Themen werden behandelt: Sicherheitskonzept Identitätsprüfung Inhalt der Zertifikate Speicherung und Sperrung Einstellung der Tätigkeit Umgang mit ausländischen CAs Akkreditiert ist härter, die sicherheit wird wirklich überprüft, kostet auch mehr Speicherung der Daten 30 Jahre, die Zertifikate dürfen bei Einstellung nicht gesperrt werden

Anpassung der Formvorschriften regelt Änderungen u.a anderem im BGB die bisherige Schriftform wird mit der elektronischen Form gleichgestellt, somit kann fast alles auch digital Unterschrieben werden Ausnahmen sind unter anderem Kündigung des Arbeitsverhältnises, die Bürgschaft und die Eheschließung vor Gericht werden qualifizierten Signaturen grundsätzlich als Beweis akzeptiert Der Beweis kann aber angefochten werden

DNSSEC Erweiterung des DNS-Protokolls, voll abwärtskompatibel es werden 3 neue Record-Types eingeführt: „Key“ enthält den Public-Key für die Zone „Sig“ zu jedem Reord existiert eine Signatur, gespeichert unter dem sig-record NXT enthält die für einen Host nicht definierten Records DNS ist unsicher, deshlab erweiterungen

DNSSEC (2) Der eigene Zonen-Schlüssel kann von der Parent-Zone signiert werden. So entsteht eine Chain-of-Trust bis zu den Root-Servern, deren Public-Keys bekannt sein müssen DNSSEC ist in RFC 2535 definiert und mit BIND Version 9 erstmals implementiert nur die Antworten eine Servers sind signiert, es findet weder Verschüsselung noch Client-Authentifizierung statt Hilft nur gegen DNSSpoofing

DNSSEC-Eintrag 1H IN KEY 0x0100 3 1 (AQPFsXW3GQe5z4nvqG+V6tw3LdjDhzPXRBlI+Nky26gpZlbX LMJJnJsAjaSOw y0p7Cwkb8FyL 8QGGqrOtuDTILfr ) ; 1H IN SIG KEY 1 2 3600 20030207121434 20030108121434 8375 @ ( XzX2P+5+af3e84KhA54u5QdslLVaqLzA8541ApW90gV8kDK3 qIfq2KV4J+pCHsFqPV9DH CI/zJsDH/WG4OkCcg== )

Fallbeispiel Gesundheitswesen 1992 wurde die Einführung eines Digitalen Abrechnungssystems vorgeschrieben Aufgrund der persönlichen Daten ist eine besondere Sicherung der nötig §301 SGB regelt den Inhalt der zu übertragenen Daten Eine Vereinbarung zwischen den Krankenkassen und den Krankenhäusern regelt den genauen Ablauf der gesicherten Übertragung, dabei orientiert man sich an den Vorgaben des BSI Erstmals gesetzlich vorgeschriebene PKI

Fallbeispiel (2) Die Daten werden mit DES-CBC verschlüsselt Der DES-Schlüssel wird mit MD5 gehasht und anschließend mit RSA-768bit verschlüsselt Es werden X.509v1 Zertifikate benutzt. Diese werden in einer DB mit X.500-Namensgebung gespeichert, der Abgleich erfolgt mit LDAP

Fallbeispiel (3) 4 Verbände bilden zusammen das PCA, diese stellt Sicherheits und Zertifizierungsrichtlinien auf Die CAs werden von der PCA zertifiziert und bieten Trustcenter-Dienste an momentan existieren ca. 7000 Zertifikate stark steigende Nachfrage in den letzten Jahren nachfrage au grund des internets gestiegen, vorher X.400+FTAM, sehr teuer Zertifikat costet unter 100€

Probleme Durch Einsatz von PEM können keine Binärdaten übertragen werden, außerdem gab es anfangs Inkompatibilitäten Auch in der neuesten Fortschreibung werden die Algorithmen nicht an die Vorgaben des BSI angepasst, vom Einsatz von DES und MD5 wird abgeraten, bei RSA werden 1536 empfohlen SEHR konservativ scheinbar, steht im wiederspruuch zu SigG+SigV

Fragen?