PKI_Information_CSV Flashcards
Thema
Beschreibung
Public Key Infrastructure (PKI)
Ein System zur sicheren Zuordnung öffentlicher Schlüssel zu Identitäten, verifiziert die Schlüsselzugehörigkeit und Authentizität des Zertifikatsausstellers, kann privat oder öffentlich sein.
RAS und VAS in Bezug auf PKI
RAS (Registration Authority Services): Überprüft und registriert Nutzer, VAS (Validation Authority Services): Überprüft die Gültigkeit eines Zertifikats.
Certificate Transparency
Ein öffentliches Log aller ausgestellten Zertifikate zur Erhöhung der Transparenz, ermöglicht Überwachung und Erkennung verdächtiger Aktivitäten.
Certificate Management Protocol (CMP)
Internetprotokoll zur Verwaltung und Ausstellung von Zertifikaten, unterstützt Anträge, Erneuerungen und Widerrufe.
Key Escrow
Sichere Aufbewahrung von kryptografischen Schlüsseln durch eine vertrauenswürdige Partei, ermöglicht die Wiederherstellung im Falle eines Verlusts.
Man-in-the-Middle-Proxy
Angriff, der den Kommunikationsfluss zwischen zwei Parteien abfängt und manipuliert, führt zu Datenverlust und Identitätsdiebstahl.
Perspektivenmodell im Zusammenhang mit der Zertifikatsvalidierung
Mehrere unabhängige Beobachter überwachen und validieren SSL-Zertifikate, Vorteile: verteiltes Vertrauen und erhöhte Sicherheit, Nachteile: Komplexität und Verzögerungen.
Prozess der Schlüsselerzeugung durch eine Certificate Authority (CA)
Zertifikatsanforderung, PIN, Bereitstellung des privaten Schlüssels, Zertifikats- und Schlüsselversand, Installation im System des Endbenutzers.
Schlüsselerzeugung durch eine End-Entity (EE)
Erstellen eines Kontos, Zertifikatsanforderung und -signierung, Zertifikatslieferung, Speicherung und Installation im System des Endbenutzers.
Zweck von mehreren Schlüsselpaaren pro End-Entity
Unterstützung spezieller Richtlinien, Bereitstellung mehrerer Schlüsselpaare für unterschiedliche Anwendungen, Möglichkeit des Key Escrow/Backups.
Zertifikatsverifikation in einem hierarchischen System
Root CA delegiert Vertrauen an Intermediate CAs, die End-Entity an den Schlüssel binden, Client prüft die Delegation des Vertrauens.
Unterschied zwischen einem Single-Level CA und einem Multi-Level CA
Single-Level CA: Direkte Signierung, geeignet für private CAs. Multi-Level CA: Intermediate CAs signieren für spezielle Zwecke.
Timestamp Protocol (TSP)
Dokument-Hash wird an TSA gesendet, die einen Zeitstempel hinzufügt und signiert, dient als Existenznachweis zu einem bestimmten Zeitpunkt.
Methoden zur Erkennung gefälschter Zertifikate durch End-Entities (EE)
DNSSEC/DANE, HPKP, Certificate Transparency, CAA, HSTS: Methoden zur Erhöhung der Transparenz und Authentifizierung.