Es gibt eine Reihe bekannter Angriffsmethoden auf Zertifikate und die damit verbundenen Infrastrukturen, die auf Schwächen im Zertifikatsmanagement, bei der Ausstellung und im Vertrauen basieren.
Weiterlesen
Es gibt eine Reihe bekannter Angriffsmethoden auf Zertifikate und die damit verbundenen Infrastrukturen, die auf Schwächen im Zertifikatsmanagement, bei der Ausstellung und im Vertrauen basieren.
WeiterlesenWelche Cipher Suiten sind sicher und PCI konform? Es gibt unmengen an Cipher Suiten die entweder als empfohlen, sicher, schwach oder gebrochen eingestuft sind. Eine
WeiterlesenAlle erstellten Sperrlisten anzeigen Die Datenbank einer Zertifizierungsstelle speichert die Informationen, wann eine Sperrliste (Revocationlist) erstellt und publiziert wurde inkl. weiterer Parameter. Get published Revocation
WeiterlesenKeystore to Kesytore Mit dem Tool Keytool können wir die Einträge eines Keystore in einen andern übertragen, transferieren oder einfach importieren. Wie man es ausdrücken
WeiterlesenOpenSSL Zertifizierungsstellen Mithilfe von OpenSSL lässt sich schnell und einfach eine kleine PKI erstellen. Die PKI besteht aus einer RootCA und einer SubCA. Die SubCA
WeiterlesenAbgelaufene oder gesperrte Zertifizierungsstellen-Zertifikate entfernen Die Faustformel für die Gültigkeit einer ausstellenden Zertifizierungsstelle (SubCA) kann wie folgt eingesetzt werden. (Maximale Laufzeit eines Nutzerzertifikats x 2)
WeiterlesenManage certificate revocation list Je nach Konfiguration werden nur gesperrte Zertifikate in die ausgestellte Sperrliste eingetragen. Wenn es einen Grund dafür gibt auch abgelaufene Zertifikate
WeiterlesenAutomatische Registrierung fehlgeschlagen Wenn im Event-Log der Fehler mit der Event-ID 6 oder 82 auftaucht, dann liegt in der Regel ein Firewall Problem vor. Certificate
WeiterlesenWebseiten in einer Sandbox überprüfen Der Service urlscan.io überprüft Webseiten und gibt Aufschluss darüber was für Daten nachgeladen werden. Der Bericht enthält Informationen zu den
WeiterlesenMicrosoft Roots offline aktualisieren Normalerweise werden die Root-Zertifikate (Stammzertifikate), im Rahmen eines Automatismus wöchentlich aktualisiert. Microsoft verwaltet im Rahmen des „Microsoft Trusted Root Certificate Program“
WeiterlesenRoot CA erstellen und Zertifikatsanfragen signieren Bevor wir ein gebrauchsfertiges Zertifikat erstellen können müssen wir ein Root Zertifikat erstellen. Das Root Zertifikat signiert alle künftigen
WeiterlesenWindows Zertifikatsspeicher Zertifikate auf einem Windows System werden an verschiedenen Orten abgelegt. Zum einen in der Registry und zum anderen (physikalisch) auf dem Filesystem. Folgende
Weiterlesen