Advertisement

Strategien zu Aufbau und Betrieb von Public-Key-Infrastrukturen

  • Patrick Horster
  • Stephan Teiwes
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Die Nutzung des Internet, für geschäftliche und behördliche Prozesse, erfordert eine Sicherheitsinfrastruktur, welche die Vertrauenswürdigkeit in elektronische Dienstleistungen ermöglicht. Public-Key-Infrastrukturen können diese Anforderung erfüllen. In diesem Beitrag betrachten wir wesentliche Aspekte zu Aufbau und Betrieb von Public-Key-Infrastrukturen in Unternehmen, wobei insbesondere Standardisierungen gemäß PKIX-Standards Berücksichtigung finden. Zudem wird anhand eines Fallbeispiels erläutert, wie man einen PKI-Migrationsprozess durchführen kann, ohne dadurch laufende Geschäftsprozesse zu stören. Es folgt eine Diskussion relevanter Aspekte der PKI-Sicherheit sowie der PKI-Sicherheitsorganisation.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    D. Campbell: Interception Capabilities 2000, European Parliament Directorate General for Research, Directorate A, The STOA Programm, Editor: Dick Holdsworth, Head of STOA Unit, PE Number: PE 168.184/Part4/4.Google Scholar
  2. [2]
    Internet Engineering Task Force — IETF. http://www.ietf.orgGoogle Scholar
  3. [3]
    ISO/IEC 9594-8: Information Technology — Open Systems Interconnection — The Directory: Authentication Framework. Auch publiziert als ITU-T X.509 Empfehlung.Google Scholar
  4. [4]
    IETF PKIX Working Group. http://www.ietf.org/html.charters/pkix-charter.htmlGoogle Scholar
  5. [5]
    R. Housley, W. Ford, W. Polk, D. Solo: Internet X.509 Public Key Infrastructure, Certificate and CRL Profile, RFC 2459, January 1999.Google Scholar
  6. [6]
    S. Chokhani, W. Ford: Internet X.509 Public Key Infrastructure, Certificate Policy and Certification Practices Framework, RFC 2427, March 1999.Google Scholar
  7. [7]
    American Bar Association: Digital Signature Guidelines — Legal Infrastructure for Certification Authorities and Electronic Commerce, 1995. http:/www.abanet.org/scitech/home.htmlGoogle Scholar
  8. [8]
    RSA Laboratories: http://www.rsalabs.com/rsalabsGoogle Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Patrick Horster
    • 1
  • Stephan Teiwes
    • 2
  1. 1.Universität KlagenfurtDeutschland
  2. 2.iT_Security AGZürichDeutschland

Personalised recommendations