Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Einer der Dienste im Internet
Fachhochschule Südwestfalen
Thin Clients und SmartCards an der HU
Elektronische Signatur Die Aufgaben der Reg TP technischer Betrieb der nationalen Wurzelzertifizierungsinstanz (Root-CA) - Ausstellung von Zertifikaten.
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
ZKI-Projekt: Alumni- Portal
Wahlaufgabe B: Planung eines Netzwerks in einem Unternehmen
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
XML-Parser Manuel Röllinghoff.
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
1/19 UNIVERSITY OF PADERBORN Projektgruppe KIMAS – Bug Tracking (mit Mantis) Projektgruppe KIMAS Bug Tracking (mit Mantis) Daniel Karuseit.
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Die Umsetzung des SEPA-Standards in der ComMusic-Software
Public-Key-Infrastruktur
Gesundes Führen lohnt sich !
Elektronische Signatur
Ziel der Veranstaltung
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
Microsoft Campus-Lizenzierung an der Universität Zürich
Nutzung von i-vote als Plattform für die Briefwahl im Internet
Das Internet.
UNIVERSITÄTSBIBLIOTHEK / in der UB Dortmund, früher und heute Michael Schaarwächter,
Service-Rundgang AboAuskunft
SecureSocketLayer „Sicherheit in Datennetzen“
Der führende Anbieter von SecureZIP Lösungen 20. July, 2004.
PSI - Überblick und Szenarien
Webservice Grundlagen
Herzlich willkommen, zu einem kleinen Streifzug durch portier ®. In knapp 3 Minuten können Sie sich einen Überblick verschaffen.
Grundlagen: Client-Server-Modell
Philipp Jeschke | Mai 2007 OpenVPN / Zertifikate.
Windows Server 2008 PKI Marc Grote
FH München FB 07 Informatik/Mathematik Projektstudium Chipkarten SS 2001 Schlüsselverwaltung (Kartenseitig) Anita (cookie) Costantini, Matthias Nau, Dan.
IGEL Sicherheit Product Marketing Manager Oktober 2011 Florian Spatz Datensicherheit mittels Thin Computing.
EP Media Group SiteKist CMS Version 6.9. ©2014 EP Media Group Internet:
Das Projekt wird gefördert im Programm EUROPEANS FOR PEACE der Stiftung Erinnerung, Verantwortung und Zukunft (EVZ). Diese Veröffentlichung stellt keine.
Verteilung der Tätigkeitsbereiche
Herzlich Willkommen zur IT – Präsentation
Verschlüsselungsverfahren
Public Key Infrastructure PKI Fachhochschule Trier
Quellen: Internet INTRANET Ausarbeitung von Sven Strasser und Sascha Aufderheide im Modul Netzwerktechnik, Klasse INBS Mai 2003.
Verschlüsselung Von Daniel Dohr.
WILLKOMMEN BEI BROKAT Infosystems AG
Digitale Entwicklungsbegleitung für Einrichtungen der Jugendhilfe.
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
WELTWEIT EINHEITLICHER LINK, DER EINEN SCHNELLEREN UND LUECKENLOSEN AUFBAU DER EIGENEN STRUKTUR BEDINGT.
Vorstellung Web-Service Wellemöbel GmbH. Erste Anforderungen Lieferzeiten für Programme im Handel sehr oft fix hinterlegt (6-8 Wochen) Lieferlisten werden.
Registrar-Seminar Willkommen im Registrar-Web Hartmuth Schmidinger Registrar Support.
F.A.D.E. Feigl‘s and Albrecht‘s Destructive Editor Implementierung eines sicheren Schutzes von Shareware.
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
06 sicherheit recht nn Professor Dr. Dieter Steinmann Fachhochschule Trier 1 Public Key Infrastructure PKI Fachhochschule Trier Vortragsreihe:
Schulungsunterlagen der AG RDA
Schulungsunterlagen der AG RDA
Orientierungsveranstaltung: Grundlagen der Profession   Schwerpunkt Dozent: Anja Steinhaus Anja.Steinhaus.Uni.de Freitag: R09 T05 D33.
Text Encoding Initiative Universität zu Köln Daten- und Metadatenstandards Seminarleitung: Patrick Sahle Seminarleitung: Patrick Sahle Referentin: Anna.
Web Services Spezielle Methoden der SWT Liste V – WS 2008/2009 Christian Boryczewski.
Mailserver Universität zu Köln IT- Zertifikat Seminarleitung: Susanne Kurz M.A. Referat: Mail-Server Referentin: Hristina Ninova.
Modul Datenmodelle entwickeln
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
1 SAP Learning Hub: Wie kommen Sie an erste Informationen?
Projekt Titel Bürger Europas – Gemeinsam leben und arbeiten in Europa.
GLOBALTRUST CERTIFICATION SERVICE
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
CAcert Was ist das?.
Public Key Infrastructure
Datenbanken Von Zoe und Carem.
 Präsentation transkript:

Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation

Inhalt - Überblick CCV - Zertifikate – Was, Warum? - Aufbau von Zertifikaten - Ablauf einer Zertifikatsvergabe - CRL - OCSP - SCVP

Certificate Chain Validation - Formen: - Certificate Path Validation - Delegated Path Validation - Delegated Path Discovery - Unterformen CPV: OCSP (Online Certificate Status Protocol) OCSP (Online Certificate Status Protocol) SCVP (Standard Certificate Validation Protocol) SCVP (Standard Certificate Validation Protocol)

Zertifikate – Was, Warum? - digitaler Personalausweis - Geheimhaltung - Bankkonto - - Onlineversandhäuser oder –banking - u. a.

Certificate Authority (CA) - gibt die Zertifikate heraus - für Überprüfung zuständig - tragen zusätzlich Verantwortung für Bereitstellung und Zuweisung Bereitstellung und Zuweisung - sind wichtiger Bestandteil der PKI - Arten: - spezielle Firmen wie GlobalSign, Cybertrust oder VeriSign Cybertrust oder VeriSign - Abteilungen innerhalb großer Konzerne - öffentliche Organisationen (Banken) oder Regierungsstellen

Aufbau eines X.509 v3 Zertifikats - Version - Seriennummer - Algorithmen ID - Aussteller - Gültigkeit vonbis - Subject (Inhaber) - Subject Public Key Info

PKI – Public Key Infrastructure - ist der Grundstein für Verwaltung der Zertifikate - wird Trustcenter vertreten - Registrierung von PKI-Teilnehmern - Erzeugung / Erneuerung von digitalen Zertifikaten - Veröffentlichung - Rücknahme / Sperrung von Zertifikaten

Erzeugung eines Zertifikates

CRL – Certificate Revokation List - enthält alle gesperrten, zurückgenommenen oder wo der Status unbekannt ist wo der Status unbekannt ist - wird nur in regelmäßigen Abständen aktualisiert veröffentlicht nicht aktuell nicht aktuell - bei Abfrage Status, Antwort mit good oder mit bad, revoked bzw. unknown revoked bzw. unknown - je nach Art Abfrage auch andere Informationen aus Zertifikaten

OCSP - Internetprotokoll, das Abfrage Status von Zertifikaten ermöglicht Zertifikaten ermöglicht - erlaubt eine schnellere und aktuellere Abfrage als durch die CRL durch die CRL - Nachteil: nur Statusabfrage, aber nicht Gültigkeit - Aufbau und Validierung der Zertifikatskette liegt beim Client beim Client

SCVP - ermöglicht Clients den Aufbau und Validierung auszulagern Validierung auszulagern - kann ihnen auch die Komplette Abfrage abnehmen abnehmen - fragt für welche Aufgaben Server konfiguriert ist ist - weist Server Aufgaben für die Zertifikats-IDs zu zu

Vielen Dank für Ihre Aufmerksamkeit!