UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

Ähnliche Dokumente
Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)

Vertrauenswürdige Kommunikation durch digitale Signaturen

Stammtisch Zertifikate

Digitale Signaturen in Theorie und Praxis

Allgemeine Erläuterungen zu

Programmiertechnik II

Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer?

Verschlüsselte s: Wie sicher ist sicher?

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Informatik für Ökonomen II HS 09

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

-Verschlüsselung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Nachrichten- Verschlüsselung Mit S/MIME

Erste Vorlesung Kryptographie

11. Das RSA Verfahren und andere Verfahren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Anleitung Thunderbird Verschlu sselung

Kundeninformationen zur Sicheren

-Verschlüsselung

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Kundenleitfaden Secure

Cryptoparty: Einführung

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

GnuPG für Mail Mac OS X 10.4 und 10.5

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Sichere mit OpenPGP und S/MIME

COMPUTER MULTIMEDIA SERVICE

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Kurzanleitung zur sicheren -Kommunikation

Ist das so mit HTTPS wirklich eine gute Lösung?

Import des persönlichen Zertifikats in Outlook 2003

-Verschlüsselung viel einfacher als Sie denken!

etoken mit Thunderbird verwenden

Fragen und Antworten zu Secure

-Verschlüsselung mit S/MIME

CCC Bremen R.M.Albrecht

Digital Signature and Public Key Infrastructure

Import des persönlichen Zertifikats in Outlook2007

Informationen zur sicheren -Kommunikation. Unternehmensgruppe ALDI SÜD

Import von allgemeinen Zertifikaten

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Kryptographie. = verborgen + schreiben

PKI (public key infrastructure)

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

und Digitale Signatur

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Integration von Zertifikaten in Benutzerverwaltungssysteme

Import des persönlichen Zertifikats in Outlook Express

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Secure Sicherheit in der Kommunikation

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

s versenden auf sicherem Weg! Sichere Kundenleitfaden

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

FL1 Hosting Technische Informationen

Das Secure -System der Hamburger Sparkasse

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

X.509v3 Zertifizierungsinstanz der Universität Würzburg

Leitfaden zur Nutzung von binder CryptShare

Installationsanleitung für die h_da Zertifikate

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Das Experiment mit der Digitalen Signatur

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

VERSCHLÜSSELUNG

U3L Ffm Verfahren zur Datenverschlüsselung

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Verteilte Systeme Unsicherheit in Verteilten Systemen

Sparkasse Jerichower Land

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Kryptographie oder Verschlüsselungstechniken

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Sicherer Datenaustausch mit Sticky Password 8

verschlüsselung mit Thunderbird

managed PGP Gateway Anwenderdokumentation

Virtual Private Network. David Greber und Michael Wäger

Anforderungen zur Nutzung von Secure

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Datenempfang von crossinx

Digitale Signaturen. Sven Tabbert

Denn es geht um ihr Geld:

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Seminar Internet-Technologie

Transkript:

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN

Einleitung und Überblick Warum werden digitale Signaturen und Verschlüsselung eingesetzt? Welche kryptografischen Verfahren werden bei der digitalen Signatur verwendet und wie sicher sind diese? Welche Rolle spielt dabei eine CA? Welches sind die konkreten Einsatzgebiete für Zertifikate? UH-CA: Zertifikate an der Universität Hannover Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 2

Grundanliegen der digitalen Signatur: Authentizität, Integrität und Vertraulichkeit Netze verbinden die Menschen Netze trennen die Menschen durch: Löschen Verändern Fälschen Lauschen Fehlverhalten Abstreiten Quelle: Prof. Dr. Rüdiger Grimm Institut für Medien-und Kommunikationswissenschaft Technische Universität Ilmenau Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 3

Grundanliegen der digitalen Signatur: Authentizität, Integrität und Vertraulichkeit Verletzen der Kommunikation: Quelle: Prof. Dr. Rüdiger Grimm Institut für Medien-und Kommunikationswissenschaft Technische Universität Ilmenau Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 4

Grundanliegen der digitalen Signatur: Authentizität, Integrität und Vertraulichkeit Für die im Internet übertragene Information (E-Mail, Kommunikation zwischen Benutzer und Webserver) gibt es zunächst keinerlei Garantie für die Echtheit, Unversehrtheit und Vertraulichkeit der Nachrichten. In den meisten Fällen ist das auch kein Problem, denn andernfalls hätte sich das Internet längst nicht so rasant entwickelt. Wenn es aber darauf ankommt, dass der Inhalt einer E-Mail nur dem echten Empfänger bekannt wird, die Eingabedaten in einem Webformular nur zu der Firma gelangen, für die sie bestimmt sind, braucht man eine Möglichkeit, um Personen, Institutionen und auch Webserver eindeutig zu identifizieren. Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 5

Grundanliegen der digitalen Signatur: Authentizität, Integrität und Vertraulichkeit.. Authentizität Identität des Absenders ist eindeutig Vertraulichkeit Daten können von Dritten nicht gelesen werden Integrität Daten wurden nicht verändert Verbindlichkeit kann nicht mehr abgestritten werden Diese Kriterien können mit kryptografischen Methoden erfüllt werden Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 6

Kryptografische Methoden Symmetrische Verschlüsselung Ältestes Verfahren zur Verschlüsselung, z.b.cäsar-verschlüsselung.. Beide Kommunikationspartner benutzen denselben Schlüssel zur Ver- und Entschlüsselung Geheimer Schlüssel Geheimer Schlüssel Sender KLARTEXT --------------------- Verschlüsselte Botschaft ------------------ Empfänger KLARTEXT Nachteil: ein sicherer Schlüsselaustausch ist nur über ein persönliches Treffen oder einen Kurier zu realisieren Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 7

Kryptografische Methoden Moderne Symmetrische Verschlüsselungsverfahren 3DES, IDEA, Blowfish, AES usw. (Schlüssellänge derzeit ca. 128 196 bit) effektiv aufgrund relativ kurzer Schlüssellängen Nachteil: unsicherere Übertragung des Schlüssel übers Netz Gesucht wurde lange Zeit nach einem Verfahren, das es ermöglichte auf den Austausch von geheimen Schlüsseln zu verzichten.. Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 8

Kryptografische Methoden Asymmetrische Verschlüsselung Gibt es seit 1976 (Diffie/Hellmann) Das Revolutionäre war damals die Idee die Schlüssel zum Ver- und Entschlüsseln zu trennen Jeder Kommunikationspartner verfügt über ein Schlüsselpaar, dieses besteht aus 2 unterschiedlichen Schlüsseln: 1. Geheimer Schlüssel zum Verschlüsseln (nur für mich) 2. Öffentlicher Schlüssel zur Rückgewinnung des Textes (für alle anderen) Was mit dem öffentlichen Schlüssel verschlüsselt wurde, kann nur mit dem geheimen Schlüssel lesbar gemacht werden und umgekehrt Öffentlicher Schlüssel des Empfängers Geheimer Schlüssel des Empfängers Sender KLARTEXT --------------------- Verschlüsselte Botschaft ------------------ Empfänger KLARTEXT Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 9

Kryptografische Methoden Worauf basiert die Asymmetrische Verschlüsselung? Einwegfunktionen z.b. RSA - Rivest, Shamir, Adleman (1978): Basiert im Wesentlichen auf der Schwierigkeit der Primfaktorzerlegung N = p x q p und q sind sehr große Primzahlen Geheimer Schlüssel Öffentlicher Schlüssel Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 10

Kryptografische Methoden Wie sicher ist die Asymmetrische Verschlüsselung? Bei Auswahl hinreichend großer Primzahlen können p und q nicht ermittelt werden Beispiel: RSA-576 N= 18819881292060796383869723946165043980716356337941 73827007633564229888597152346654853190606065047430 45317388011303396716199692321205734031879550656996 221305168759307650257059 wurde im Dezember 2003 faktorisiert und zwar in: p= 3980750 8642406493 7397125500 5503864911 9906436234 2526708406 3851895759 4638895726 1768583317 q= 4727721 4610743530 2536223071 9730482246 3291469530 2097116459 8521711305 2071125636 3590397527 10.000 US-Dollar http://www.rsasecurity.com/rsalabs/node.asp?id=2093 Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 11

Kryptografische Methoden Die aktuell für RSA-Verschlüsselungsverfahren empfohlenen Schlüssellängen von 1024 und 2048 Bit können mit praktikablen Mitteln nicht entschlüsselt werden Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 12

Kryptografische Methoden die zwei Anwendungsformen der Asymmetrischen Verschlüsselung 1. Signieren: Authentizität, Integrität, Verbindlichkeit herstellen 2. Verschlüsseln: Vertraulichkeit herstellen Sender Empfänger Öffentlicher Schlüssel des Empfängers Geheimer Schlüssel des Senders Öffentlicher Schlüssel des Senders Geheimer Schlüssel des Empfängers Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 13

Kryptografische Methoden 1. Signieren: Authentizität, Integrität, Verbindlichkeit herstellen Sender Empfänger Geheimer Schlüssel des Senders Öffentlicher Schlüssel des Senders Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 14

Kryptografische Methoden 2. Verschlüsseln: Vertraulichkeit herstellen Sender Empfänger Öffentlicher Schlüssel des Empfängers Geheimer Schlüssel des Empfängers Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 15

Kryptografische Methoden Schematische Darstellung des Signiervorganges Sender Hash- Komprimierung (MD5, SHA1) Empfänger Hash- Komprimierung (MD5, SHA1) Nachrichtenkern Nachrichtenkern Komprimat Prüfergebnis Geheimer Schlüssel Öffentlicher Schlüssel Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 16

Zertifikate Das Dilemma bei asymmetrischen Verschlüsselungsverfahren: Kann man den Angaben im öffentlichen Schlüssel vertrauen? Dies ist nur dann kein Problem, wenn man den Schlüssel persönlich vom Eigentümer bekommen hat (Vorteil der Schlüsselverteilung gegenüber der symmetrischen Verschlüsselung wäre damit hinfällig). Lösung: Eine vertrauenswürdige Instanz stellt die eindeutige, zweifelsfreie Zuordnung zwischen einem Schlüsselpaar und einer Person oder einem Rechner her: Zertifizierungsstelle, CA ( Certification Authority) Nach Prüfung der Identität und des öffentlichen Schlüssels, stellt die CA ein Zertifikat aus. Zertifikat Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 17

Zertifikate Die grundsätzlichen Aufgaben von Zertifikaten sind: Vertrauen in die Korrektheit der Schlüsselangaben aufzubauen Dies hängt ab von dem Vertrauen in die Zertifizierungsinstanz (CA) Die CA wirbt mit ihren Zertifizierungsrichtlinien (Policy) um dieses Vertrauen Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 18

Zertifikate Zertifizierung an der Universität Hannover: anerkannte Zertifizierungsstelle seit 25. Mai 2004 z Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 19

Zertifizierungs-Standard X.509v3 Zertifizierungs-Standard X.509: Gibt eine Hierarchische Grundstruktur vor - Hierarchie nach PEM RFC 1422 Ein X.509-Zertifikat ist eine Sammlung von Standardfeldern, die Informationen über einen Benutzer oder einen Server und die entsprechenden öffentlichen Schlüssel enthalten. Die aktuelle Version ist derzeit X.509v3. Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 20

Zertifizierungs-Standard X.509v3 ein Zertifikat nach dem Standard X.509v3 besteht im Wesentlichen aus 4 Teilen: Öffentlicher Schlüssel 00:ab:77:e0:53:4a:4a:6b:42:8b:e0:4b:91:14:6f: df:e7:28:4f:58:e5:43:b5:01:71:fa:24:2f:6c:4e: 39:04:62:2f:fd:20:4a:a3:d0:00:78:c8:e7:44:7a Angaben über den Schlüsselinhaber (Common Name nach x.509v3 (CN)) Attribute wie Seriennummer und Gültigkeitsdauer Beglaubigung (digitale Signatur) der CA, dass die Angaben stimmen C=DE, O=Universitaet Hannover, OU=RRZN, CN=Birgit Gersbeck- Schierholz/serialNumber=3 Serial Number: 3 (0x3) Signature Algorithm: sha1withrsaencryption Validity Not Before: May 26 15:42:55 2004 GMT Not After : May 26 15:42:55 2005 GMT -----BEGIN CERTIFICATE----- MBwGA1UEChMVVW5pdmVyc2l0YWV0I m5vdmvymrawdgydvqqlfadsulpox0nb sdunw/3l63epiozxuah/9jzoli+/q32dg== -----END CERTIFICATE----- Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 21

Zertifizierungs-Standard X.509v3 Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 22

Zertifizierungs-Standard X.509v3 Optimierte Vertrauensstellung durch Eingliederung in eine Zertifizierungshierarchie DFN-PCA Wurzelzertifikat (selbstzertifiziert) Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 23

Zertifizierungs-Standard X.509v3 Dadurch, dass die CA wiederum von einer übergeordneten Zertifizierungsstelle beglaubigt wird, entsteht eine Hierarchie des Vertrauens. Aufbau einer Zertifikatskette: Die digitale Signatur der ausstellenden CA in einem Zertifikat ist mit dem geheimen Schlüssel des Ausstellers verschlüsselt worden. Mit dem im Zertifikat der CA enthaltenen öffentlichen Schlüssel kann diese digitale Signatur entschlüsselt und damit verifiziert werden. Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 24

Zertifizierungs-Standard X.509v3 Digitale Signatur der ausstellenden CA, mit deren geheimen Schlüssel verschlüsselt Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 25

Zertifizierungs-Standard X.509v3 Rechtliche Bedeutung der UH-CA Zertifikate sind keine qualifizierten Zertifikate im Sinne des deutschen Signaturgesetzes (SigG 2 Nr. 7) Können rechtlich gesehen keine handschriftliche Unterschrift ersetzen Dienen dazu die authentische und vertrauliche Kommunikation im Internet zu fördern Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 26

Konkrete Einsatzgebiete für Zertifikate (1) S/MIME Zertifikate Persönliches Zertifikat zum Unterschreiben (signieren) und Verschlüsseln von E-Mail Einschränkung: nicht jeder Browser/Mail-Client unterstützt X.509 Code Signing Gewährleistet Authentizität und Integrität von Programm-Code (z.b. Office- Macros) Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 27

Konkrete Einsatzgebiete für Zertifikate (2) SSL Server-Zertifikate Ermöglicht gesicherten Datenaustausch nach einer Server-Authentifizierung Hybrides Verfahren zwischen asymmetrischer und symmetrischer Verschlüsselung Gewährleistet damit Vertraulichkeit, Integrität, einseitige Authentifizierung SSL Client-Zertifikate Ermöglicht gesicherten Datenaustausch nach Authentifizierung beider Kommunikationspartner Hybrides Verfahren zwischen asymmetrischer und symmetrischer Verschlüsselung Gewährleistet damit Vertraulichkeit, Integrität, beidseitige Authentifizierung Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 28

Klippen Beispiel 1: Ich erhalte eine signierte E-Mail -> mein Mail-Client stuft die Signatur als ungültig ein und meldet eine wenig Vertrauen erweckende Warnung Beispiel 2: Ich wähle eine Verbindung zu einem Webserver, der sich mit einem Zertifikat ausweist > mein Browser schlägt Alarm und warnt mich vor möglichem Betrug Ursache in beiden Fällen: die Zertifikate der Zertifizierungs-Hierarchie DFN-PCA UHtopCA - UH-CA sind noch nicht in Standard-Browsern und Mail-Klienten enthalten. Etwas lästig aber unabdingbar: die CA-Zertifikate müssen nachinstalliert werden. Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 29

Klippen Verifizieren der Echtheit des Zertifikates: E-Mail Kommunikation Um dem Empfänger der E-Mail das Verifizieren der Signatur so einfach wie möglich zu machen, können die Links für den Import der CA-Zertifikate mitgeschickt werden. Beispiel: Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 30

Klippen Verifizieren der Echtheit des Zertifikates: Kommunikation mit Servern Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 31

Klippen Verifizieren der Gültigkeit des Zertifikates: Kommunikation mit Servern Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 32

Klippen Verifizieren der Gültigkeit des Zertifikates: Kommunikation mit Servern Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 33

Das UH-CA Zertifikat Interesse an einem Zertifikat der UH-CA? https://www.ca.uni-hannover.de/home.htm Schneller Einstieg für E-Mail Zertifikate (S/MIME): Voraussetzung ist ein S/MIME -fähiges Mailprogramm: Mozilla, Thunderbird, Netscape, MS Outlook und Outlook Express, Eudora mit entsprechendem Plugin https://www.ca.uni-hannover.de/leitfaden.htm Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 34

Anhang: Relevante Daten eines Zertifikates (1) X.509 Version Eindeutige, von der CA vergebene Serien-Nummer Name des Zertifikats-Eigentümers E-Mail des Zertifikats-Eigentümers Eindeutiger Name, Distinghuished Name (DN) des Zertifikats- Eigentümers Eindeutige Kennung für einen Schlüssel, die über eine Hash-Funktion (MD5) aus bestimmten Teilen der Schlüsseldaten errechnet wird. Eindeutiger Name (DN) des Zertifikats-Ausstellers Gültigkeitszeitraum des Zertifikats Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 35

Anhang: Relevante Daten eines Zertifikates (2) Sperrliste der CA Zertifikatstyp: SSL Client (https, ftps, imaps, etc., sichere E-Mail per S/MIME Zertifikatstyp: Benutzerzertifikat der UH Sperrliste der CA Schlüssel-ID (Hashwert des öffentl. Schlüssels der UHtopCA)und DN des Ausstellers Basisbeschränkungen: der Zertifikatseigentümer ist keine CA Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 36

Anhang: Relevante Daten eines Zertifikates (3) Ort, an dem die UH-CA monatl. Eine neue Sperrliste zur Verfügung stellt E-Mail Adresse des Ausstellers als alternativer Name Verwendungszweck: digitale Signatur, Unabstreitbarkeit, Verschlüsselung E-Mail Adresse des Zertifikatseigentümers als alternativer Name Schlüssel-ID: Hashwert des öffentlichen Schlüssels des Zertifikatseigentümers Birgit Gersbeck-Schierholz UH-CA: digitale Signaturen und Verschlüsselung Folie 37

Auf eine sicherere Zukunft!