Du lernst die theoretischen Grundlagen zur Public-Key-Infrastructure (PKI) kennen. Anschließend lernst du, alle Komponenten einer vollständigen PKI-Umgebung einzurichten, richtig zu konfigurieren, zu verwalten, zu sichern und zu troubleshooten.
Inhalte
Eine Public-Key-Infrastruktur (PKI) ist ein wirksames Werkzeug für den Schutz von Systemen und Diensten im Internet. PKI ist, obwohl seit über 20 Jahren in Entwicklung, erst in den letzten paar Jahren bei Sicherheitsverantwortlichen zum Thema geworden. Ein wesentlicher Markttreiber sind die neuen Möglichkeiten der Digitalen Signaturen, die eine PKI voraussetzen.
Public-Key-Kryptografie ist eine ausgereifte Technologie, die die Basis bildet für sichere Protokolle. Ein Standardmechanismus für die Verteilung von Public Keys war lange Zeit nicht verfügbar. Heute sind jedoch auf beiden Seiten Fortschritte erzielt worden. Du musst kein Experte in Public-Key-Kryptografie mehr sein, um deren Vorteile zu erkennen. Denn heute sind verschiedenste Produkte im Markt verfügbar. Dieser Kurs hilft dir, von den vielen Möglichkeiten die für dich richtigen auszuwählen und erfolgreich einzusetzen.
Tag 1: Theorietag
1. Einleitung
Problemstellung
Geschichte
Rechtliche Aspekte
2. Kryptografische Grundlagen
Symmetrische und asymmetrische Verfahren
Digitale Unterschriften
Key Management
3. Authentisierung
Passwortbasiert
Einmalpasswörter
Kerberos
Public-Key-Zertifikate
4. PKI-Basis
Zertifikate
Certificate Revocation List
Policies
Zertifizierungspfade
5. PKI-Komponenten
Certification Authority (CA)
Registration Authority (RA)
Repository
Archiv
Zertifikatsinhaber
Relying Party
6. PKI-Architekturen
Einzel-CA
Hierarchische Infrastruktur
Netzstruktur
Cross-Zertifizierung
Brücken CA
7. Verifikation
Konstruktion und Überprüfen von Zertifizierungspfaden
8. Certificate Revocation List (CRL)
Inhalt
Erzeugen und Verteilen von CRLs
9. Directories
X.500, LDAP
10. X.509-Zertifikate
ASN.1-Typen
Grundinhalt
Extensions
Verwendung
11. Vertrauen, Abläufe, Policies
Certificate Policies (CP)
Certificate Practice Statement
12.Anwendungen
Web: SSL/TLS
E-Mail: S/MIME
IPsec
Tag 2: Praxistag
Aufbau einer zweistufigen Certification-Authority-Umgebung mit einer Stand-alone Offline Root Certification Authority
Aufbau einer darunterliegenden Enterprise (AD-basierten) Online Sub Certification Authority
Was wird anders konfiguriert, wenn nur eine einstufige CA-Umgebung (Enterprise Root CA) zum Einsatz kommt?
Einsatz des CaPolicy.inf Files
Vollständige und richtige Sperrlistenkonfiguration (CRL), einschließlich Konfiguration eines Online-Responders
Konfiguration von Zertifikatsvorlagen
Konfiguration der automatischen Zertifikatsanforderung und Verteilung sowie Erneuerung mittels GPOs
Richtige Konfiguration und Einrichtung von SSL-Zertifikaten
Zertifikatssperrungen
Besondere Konfigurationen: private Schlüssel archivieren, Zertifikatsagenten einrichten usw.
Überwachung von Certification Authoritys
Sicherung und Wiederherstellung von Certification Authoritys
Verwendung der Befehlszeilen-Tools (z.B. certutil.exe) und der PowerShell bei der Konfiguration und Verwaltung von Certification Authoritys
https://www.haufe-akademie.de/36169