Sicherheit in Windows-Umgebungen mit Public Key-Infrastrukturen

Unlesbar

Public Key-Infrastrukturen aufzubauen und zu betreuen gilt als komplex und zeitintensiv. Darüber können sie teuer werden, sollen kostenpflichtige, öffentliche Zertifikate die Sicherheit erhöhen. Dennoch schafft kein System ein vergleichbares Sicherheitsniveau. Dieser Artikel stellt die wesentlichen Komponenten einer Public Key-Infrastruktur vor und zeigt dann anhand von Beispielen wie der E-Mailverschlüsselung in Outlook und VPN-Zugängen praktische Implementierungs-Möglichkeiten.
Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der ... (mehr)

Microsofts Betriebssysteme und Anwendungen stellen viele Sicherheitsmaßnahmen zur Erhöhung des Datenschutzes bereit. Sehr häufig konzentrieren sich diese Maßnahmen auf eine verbesserte Anmeldesicherheit durch verstärkte und verbesserte Kennwortrichtlinien oder Zusatzsoftware zur Anmeldesicherung oder auf den Einsatz von Firewalls auf Servern, Clients oder zentral auf Gateway-Servern zum Internet. Eine noch viel zu selten genutzte Funktion ist die Verbesserung der Sicherheit in Windows-Umgebungen mit Zertifikaten, ausgestellt für diverse Anwendungen, Dienste und Verfahren durch eine Public Key-Infrastruktur (PKI).

Zu häufig werden in der aktuellen Zeit noch sensible Datenübertragungen ungeschützt durchgeführt, E-Mails mit brisanten Inhalten unverschlüsselt versandt oder mal eben der aktuelle Geschäftsbericht im Klartext per FTP übertragen. Die Anmeldung an einem Webinterface einer Lösung eines Drittanbieters zur Inventarisierung von Software erfolgt dann zwar mit Hilfe der AD-Autorisierung, die Eingabe des Benutzernamens oder Kennwortes wird aber im Klartext per HTTP übertragen. Diese Beispiele zeigen, wie man- gelndes Verständnis oder Know-how bei verschlüsselten Verbindungen ein Sicherheitsproblem darstellen kann.

Komponenten einer PKI

Eine PKI setzt sich aus der eigentlichen Zertifizierungsstelle (Certification Authority; CA) einer Registrierungsstelle (Registration Authority; RA) und einer Überprüfungsstelle (Validation Authority; VA) zusammen. Die CA stellt Zertifikate aus, die von der RA beantragt und von der VA validiert und genehmigt wurden. Ergänzende Komponenten sind beispielsweise ein Sperrlistenverteilungspunkt in Form einer Certificate Revocation List (CRL) und das Online Certificate Status Protocol (OCSP) zur Überprüfung der Gültigkeit von Zertifikaten.

Bei den Zertifizierungsstellen unterscheiden wir zwischen privaten und kommerziellen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite