Grundlagen der PKI: Unterschied zwischen den Versionen
Aus MattWiki
Matt (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Nachfolgend wird das Vorgehensprinzip der Zertifikatserstellung für eine Public Key Infrastructure (PKI) beschrieben. == Einleitung == Für die TLS-Verschlü…“) |
Matt (Diskussion | Beiträge) |
||
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
== Einleitung == | == Einleitung == | ||
Für die TLS-Verschlüsselung mit Hilfe der PKI | Für die TLS-Verschlüsselung mit Hilfe der PKI wird ein geheimer, privater Schlüssel und ein Zertifikat benötigt. | ||
Diese können eingesetzt werden für: | Diese können eingesetzt werden für: | ||
Zeile 9: | Zeile 9: | ||
== Vorgehen bei der Zertifikatserstellung == | == Vorgehen bei der Zertifikatserstellung == | ||
Die Erstellung von Zertifikaten besteht aus drei Schritten. | Die Erstellung von Zertifikaten besteht aus drei Schritten: | ||
* Privaten Schlüssel (Key) erstellten. Dieser kann von der antragstellenden Instanz oder von der Zertifizierungsstelle erstellt werden. | |||
* Zertifikatsanforderung (CSR = Certificate Signing Request) für den Schlüssel erstellen | |||
* Zertifikatsanforderung durch die Zertifizierungsstelle signieren | |||
Falls es sich bei der Zertifikatsanforderung um eine Zertifikatsanfordreung für die Zertifizierungsstelle selbst handelt, spricht man beim dann signierten Zertifikat von einem selbst signierten Zertifikat. | |||
Falls es sich bei der Zertifikatsanforderung um | |||
Hintergrund: Alle Zertifizierungsstellen sind im Kern selbst signiert. Die Herausforderung besteht darin, die Zertifizierungsstellen-Zertifikate (Root CAs) an die Computer zu verteilen. | Hintergrund: Alle Zertifizierungsstellen sind im Kern selbst signiert. Die Herausforderung besteht darin, die Zertifizierungsstellen-Zertifikate (Root CAs) an die Computer zu verteilen. |
Aktuelle Version vom 1. September 2017, 13:34 Uhr
Nachfolgend wird das Vorgehensprinzip der Zertifikatserstellung für eine Public Key Infrastructure (PKI) beschrieben.
Einleitung
Für die TLS-Verschlüsselung mit Hilfe der PKI wird ein geheimer, privater Schlüssel und ein Zertifikat benötigt.
Diese können eingesetzt werden für:
- Computer oder den Benutzer
- Zertifizierungsstellen oder mögliche Zwischen-Zertifizierungsstellen
Vorgehen bei der Zertifikatserstellung
Die Erstellung von Zertifikaten besteht aus drei Schritten:
- Privaten Schlüssel (Key) erstellten. Dieser kann von der antragstellenden Instanz oder von der Zertifizierungsstelle erstellt werden.
- Zertifikatsanforderung (CSR = Certificate Signing Request) für den Schlüssel erstellen
- Zertifikatsanforderung durch die Zertifizierungsstelle signieren
Falls es sich bei der Zertifikatsanforderung um eine Zertifikatsanfordreung für die Zertifizierungsstelle selbst handelt, spricht man beim dann signierten Zertifikat von einem selbst signierten Zertifikat.
Hintergrund: Alle Zertifizierungsstellen sind im Kern selbst signiert. Die Herausforderung besteht darin, die Zertifizierungsstellen-Zertifikate (Root CAs) an die Computer zu verteilen.