Sprache wählen: 
DE
EN

Public-Key-Infrastrukturen (PKI) – Einrichtung und Administration

Weiterbildung

Beschreibung

Du lernst die theoretischen Grundlagen zur Public-Key-Infrastructure (PKI) kennen. Anschließend lernst du, alle Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und zu troubleshooten.

Inhalte

Eine Public-Key-Infrastruktur (PKI) ist ein wirksames Werkzeug für den Schutz von Systemen und Diensten im Internet. PKI ist, obwohl seit über 20 Jahren in Entwicklung, erst in den letzten paar Jahren bei Sicherheitsverantwortlichen zum Thema geworden. Ein wesentlicher Markttreiber sind die neuen Möglichkeiten der Digitalen Signaturen, die eine PKI voraussetzen.

Public-Key-Kryptografie ist eine ausgereifte Technologie, die die Basis bildet für sichere Protokolle. Ein Standardmechanismus für die Verteilung von Public Keys war lange Zeit nicht verfügbar. Heute sind jedoch auf beiden Seiten Fortschritte erzielt worden. Du musst kein Experte in Public-Key-Kryptografie mehr sein, um deren Vorteile zu erkennen. Denn heute sind verschiedenste Produkte im Markt verfügbar. Dieser Kurs hilft dir, von den vielen Möglichkeiten die für dich richtigen auszuwählen und erfolgreich einzusetzen.

 

Tag 1: Theorietag

1. Einleitung

Problemstellung
Geschichte
Rechtliche Aspekte

2. Kryptografische Grundlagen

Symmetrische und asymmetrische Verfahren
Digitale Unterschriften
Key Management

3. Authentisierung

Passwortbasiert
Einmalpasswörter
Kerberos
Public-Key-Zertifikate

4. PKI-Basis

Zertifikate
Certificate Revocation List
Policies
Zertifizierungspfade

5. PKI-Komponenten

Certification Authority (CA)
Registration Authority (RA)
Repository
Archiv
Zertifikatsinhaber
Relying Party

6. PKI-Architekturen

Einzel-CA
Hierarchische Infrastruktur
Netzstruktur
Cross-Zertifizierung
Brücken CA

7. Verifikation

Konstruktion und Überprüfen von Zertifizierungspfaden

8. Certificate Revocation List (CRL)

Inhalt
Erzeugen und Verteilen von CRLs

9. Directories

X.500, LDAP

10. X.509-Zertifikate

ASN.1-Typen
Grundinhalt
Extensions
Verwendung

11. Vertrauen, Abläufe, Policies

Certificate Policies (CP)
Certificate Practice Statement

12.Anwendungen

Web: SSL/TLS
E-Mail: S/MIME
IPsec

Tag 2: Praxistag

Aufbau einer zweistufigen Certification-Authority-Umgebung mit einer Stand-alone Offline Root Certification Authority

Aufbau einer darunterliegenden Enterprise (AD-basierten) Online Sub Certification Authority
Was wird anders konfiguriert, wenn nur eine einstufige CA-Umgebung (Enterprise Root CA) zum Einsatz kommt?
Einsatz des CaPolicy.inf Files
Vollständige und richtige Sperrlistenkonfiguration (CRL), einschließlich Konfiguration eines Online-Responders
Konfiguration von Zertifikatsvorlagen
Konfiguration der automatischen Zertifikatsanforderung und Verteilung sowie Erneuerung mittels GPOs
Richtige Konfiguration und Einrichtung von SSL-Zertifikaten
Zertifikatssperrungen
Besondere Konfigurationen: private Schlüssel archivieren, Zertifikatsagenten einrichten usw.
Überwachung von Certification Authoritys
Sicherung und Wiederherstellung von Certification Authoritys
Verwendung der Befehlszeilen-Tools (z.B. certutil.exe) und der PowerShell bei der Konfiguration und Verwaltung von Certification Authoritys

Weiterbildungslevel

Level 1
Level 2
Level 3
Level 4
Bei unseren Weiterbildungsangeboten unterscheiden wir unterschiedliche Levels

Level 1: Grundkenntnisse
Level 2: Anwenderkenntnisse
Level 3: Expertenkenntnisse
Level 4: Kenntnisse für Führungskräfte

ZU DEN ANBIETERN

Links zu den Weiterbildungsangeboten

https://www.haufe-akademie.de/36169


Wenn die angebotene Weiterbildung nicht ihren Bedarf abdeckt, nehmen Sie bitte über diesen Link Kontakt mit uns auf. Wir werden Ihnen weiterhelfen.
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram