Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Ein neuer Dienst des Rechenzentrums der HS Wismar
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Zum Beispiel beim Electronic-Mail
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität: Die Echtheit des Absenders soll gewahrt sein. Ist der Absender wirklich die Person, die als Absender angegeben wird?
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Integrität: Die Nachricht darf auf dem Weg vom Absender zum Empfänger nicht verändert werden.
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Vertraulichkeit: Die Nachricht darf nur für den lesbar sein, für den sie bestimmt ist.
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit Durch Signieren und Verschlüsseln !
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Signieren und Verschlüsseln Die Beteiligten müssen die Werkzeuge (Schlüssel) dazu haben das Verfahren kennen
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Signieren und Verschlüsseln Die Beteiligten müssen die Werkzeuge (Schlüssel) dazu haben das Verfahren kennen Bei einer Vielzahl von Beteiligten ist das mit dem Public-Key-Verfahren realisierbar.
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Den geheimen Schlüssel kennt nur der Besitzer Der öffentliche Schlüssel wird bekannt gegeben Der geheime Schlüssel lässt sich nicht aus dem öffentlichen Schlüssel berechnen.
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Signieren („elektronische Unterschrift“)
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Verschlüsseln
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur das Public-Key-Verfahren Öffentliche Schlüssel werden zertifiziert (beglaubigt)
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Zertifizierungsstelle (Certification Authority - CA) vergibt Zertifikate veröffentlicht Zertifikate löscht Zertifikate veröffentlicht Sperrlisten
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Zertifizierungsstelle (Certification Authority - CA) vergibt Zertifikate Ein Zertifikat enthält den öffentlichen Schlüssel Angaben zum Besitzer eine Signatur der CA
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Zertifizierungsstelle (Certification Authority - CA) Die CA muss ebenfalls zertifiziert (beglaubigt) werden. Dies macht die CA der DFN-PKI („root-CA“). Die CA der DFN-PKI ist ebenfalls zertifiziert („Wurzelzertifikat“).
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Die DFN-PKI RZ der HS Wismar betreibt arbeitsteilig mit DFN die HSW-CA DFN übernimmt die Vergabe Zertifikaten die Verwaltung von Zertifikaten (Zertifikatsserver) den Betrieb der technischen Infrastruktur die Bereitstellung einer Weboberfläche
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Die DFN-PKI RZ der HS Wismar betreibt arbeitsteilig mit DFN die HSW-CA RZ der HS Wismar übernimmt die Bearbeitung von Zertifikatsanträgen (Registrierungsstelle) die Beratung der Nutzer die Bereitstellung einer Weboberfläche
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Die HSW-CA vergibt Zertifikate für Nutzer (E-Mail-Kommunikation) Server (Serverauthentifizierung)
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Nutzerzertifikat beantragen Zertifizierungsrichtlinie (Policy) lesen Installieren des aktuellen Wurzel- und CA-Zertifikats Zertifikat beantragen (über Weboberfläche) Registrierung des Zertifikatsantrages persönlich in der RA Zertifikat im Browser installieren das Zertifikat und geheimen Schlüssel sichern
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur Sicherheitsanforderungen Schutz der Authentizität Schutz der Integrität Schutz der Vertraulichkeit Welche Prozesse an der HS Wismar müssen diesen Sicherheitsanforderung genügen ?
Public-Key-Infrastruktur - Rechenzentrum - Public-Key-Infrastruktur </Vortrag> Danke ! Fragen ? Weitere Informationen auf http://www.rz.hs-wismar.de/pki