Public-Key-Infrastruktur
- Rechenzentrum -
Ein neuer Dienst des Rechenzentrums der HS Wismar
Public-Key-Infrastruktur
- Rechenzentrum -
Sicherheitsanforderungen
Schutz der Vertraulichkeit
Schutz der Authentizität
Schutz der Integrität
Public-Key-Infrastruktur
- Rechenzentrum -
Sicherheitsanforderungen
Zum Beispiel beim Electronic-Mail
Public-Key-Infrastruktur
- Rechenzentrum -
Sicherheitsanforderungen
Schutz der Authentizität:Die Echtheit des Absenders soll gewahrt sein. Ist der Absender wirklich
die Person, die als Absender angegeben wird?
Public-Key-Infrastruktur
- Rechenzentrum -
Sicherheitsanforderungen
Schutz der Integrität:Die Nachricht darf auf dem Weg vom Absender zum Empfänger nicht
verändert werden.
Public-Key-Infrastruktur
- Rechenzentrum -
Sicherheitsanforderungen
Schutz der Vertraulichkeit:
Die Nachricht darf nur für den lesbar sein, für den sie bestimmt ist.
Public-Key-Infrastruktur
- Rechenzentrum -
Sicherheitsanforderungen
Schutz der Vertraulichkeit
Schutz der Authentizität
Schutz der Integrität
Durch Signieren und Verschlüsseln !
Public-Key-Infrastruktur
- Rechenzentrum -
Signieren und Verschlüsseln
Die Beteiligten müssen• die Werkzeuge (Schlüssel) dazu haben• das Verfahren kennen
Public-Key-Infrastruktur
- Rechenzentrum -
Signieren und Verschlüsseln
Die Beteiligten müssen• die Werkzeuge (Schlüssel) dazu haben• das Verfahren kennen
Bei einer Vielzahl von Beteiligten ist das mitdem Public-Key-Verfahren realisierbar.
Public-Key-Infrastruktur
- Rechenzentrum -
das Public-Key-Verfahren
Public-Key-Infrastruktur
- Rechenzentrum -
das Public-Key-Verfahren
Public-Key-Infrastruktur
- Rechenzentrum -
das Public-Key-Verfahren
Den geheimen Schlüssel kennt nur der Besitzer
Der öffentliche Schlüssel wird bekannt gegeben
Der geheime Schlüssel lässt sich nicht aus demöffentlichen Schlüssel berechnen.
Public-Key-Infrastruktur
- Rechenzentrum -
das Public-Key-Verfahren
Public-Key-Infrastruktur
- Rechenzentrum -
das Public-Key-VerfahrenSignieren („elektronische Unterschrift“)
Public-Key-Infrastruktur
- Rechenzentrum -
das Public-Key-Verfahren
Public-Key-Infrastruktur
- Rechenzentrum -
das Public-Key-Verfahren
Verschlüsseln
Public-Key-Infrastruktur
- Rechenzentrum -
das Public-Key-Verfahren
Public-Key-Infrastruktur
- Rechenzentrum -
das Public-Key-Verfahren
Öffentliche Schlüssel werden zertifiziert (beglaubigt)
Public-Key-Infrastruktur
- Rechenzentrum -
Zertifizierungsstelle(Certification Authority - CA)
• vergibt Zertifikate• veröffentlicht Zertifikate• löscht Zertifikate• veröffentlicht Sperrlisten
Public-Key-Infrastruktur
- Rechenzentrum -
Zertifizierungsstelle(Certification Authority - CA)
• vergibt Zertifikate
Ein Zertifikat enthält• den öffentlichen Schlüssel• Angaben zum Besitzer• eine Signatur der CA
Public-Key-Infrastruktur
- Rechenzentrum -
Zertifizierungsstelle(Certification Authority - CA)
Die CA muss ebenfalls zertifiziert (beglaubigt) werden.
Dies macht die CA der DFN-PKI („root-CA“).
Die CA der DFN-PKI ist ebenfalls zertifiziert („Wurzelzertifikat“).
Public-Key-Infrastruktur
- Rechenzentrum -
Die DFN-PKI
RZ der HS Wismar betreibt arbeitsteilig mit DFN die HSW-CA
DFN übernimmt• die Vergabe Zertifikaten• die Verwaltung von Zertifikaten (Zertifikatsserver)• den Betrieb der technischen Infrastruktur• die Bereitstellung einer Weboberfläche
Public-Key-Infrastruktur
- Rechenzentrum -
Die DFN-PKI
RZ der HS Wismar betreibt arbeitsteilig mit DFN die HSW-CA
RZ der HS Wismar übernimmt• die Bearbeitung von Zertifikatsanträgen (Registrierungsstelle)• die Beratung der Nutzer• die Bereitstellung einer Weboberfläche
Public-Key-Infrastruktur
- Rechenzentrum -
Die HSW-CA vergibt Zertifikate für
• Nutzer (E-Mail-Kommunikation)• Server (Serverauthentifizierung)
Public-Key-Infrastruktur
- Rechenzentrum -
Nutzerzertifikat beantragen
• Zertifizierungsrichtlinie (Policy) lesen• Installieren des aktuellen Wurzel- und CA-Zertifikats • Zertifikat beantragen (über Weboberfläche)• Registrierung des Zertifikatsantrages persönlich in der RA• Zertifikat im Browser installieren• das Zertifikat und geheimen Schlüssel sichern
Public-Key-Infrastruktur
- Rechenzentrum -
Sicherheitsanforderungen
Schutz der Vertraulichkeit
Schutz der Authentizität
Schutz der Integrität
Public-Key-Infrastruktur
- Rechenzentrum -
Sicherheitsanforderungen
Schutz der Vertraulichkeit
Schutz der Authentizität
Schutz der Integrität
Welche Prozesse an der HS Wismarmüssen diesen Sicherheitsanforderung genügen ?
Public-Key-Infrastruktur
- Rechenzentrum -
</Vortrag>
Danke !Fragen ?
Weitere Informationen aufhttp://www.rz.hs-wismar.de/pki