Digitale Zertifikate gute Erklärung
Hallo,
kennt jemand eine Seite auf der das Thema der Zertifikate gut erklärt ist?
Es geht mir darum eine VPN-Vernetzung aufzubauen.
Nun möchte ich mich zum Thema der Absicherung auch mit Zertifikaten informieren. Nur leider finde ich keine vernünftige Seite, auf der alles detailiert erklärt ist.
kennt jemand eine Seite auf der das Thema der Zertifikate gut erklärt ist?
Es geht mir darum eine VPN-Vernetzung aufzubauen.
Nun möchte ich mich zum Thema der Absicherung auch mit Zertifikaten informieren. Nur leider finde ich keine vernünftige Seite, auf der alles detailiert erklärt ist.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 175059
Url: https://administrator.de/forum/digitale-zertifikate-gute-erklaerung-175059.html
Ausgedruckt am: 22.12.2024 um 20:12 Uhr
4 Kommentare
Neuester Kommentar
Servus,
wennste Englisch kannst dann: http://www.openvpn.net/index.php/open-source/documentation/howto.html#p ...
wennste Englisch kannst dann: http://www.openvpn.net/index.php/open-source/documentation/howto.html#p ...
Kommt jetzt darauf an ob du Zertifikate und damit asymetrische Kryptographie und x509 oder VPN welches nur einen sehr kleinen Teil der vorher erwähten verwendet erklärt haben willst. Eine kurze Zusammenfassung ist etwa folgende:
Zertifikate verwenden ein Schlüsselpaar welches mathematisch verknüpft ist sodaß alles was der eine verschlüsselt vom anderen wieder in "Klartext" verwandelt werden kann. Der öffentliche Schlüssel wird nach x509 von einer "vertrauenswürdigen" Instanz (CA) signiert und mit ein paar Zusatzinformationen wie z.B. Verwendungszweck, Inhaber, Hostname etc. versehen. Der öffentliche Schlüssel sollte allen Kommunikationsteilnehmern bekannt sein, da er zum verschlüsselten Versand an den Inhaber des Zertifikates (+ privaten Schlüssel) verwendet wird. Weiterhin sollte der Absender dem Unterzeichner des Zertifikates oder zumindest dem Zertifikat direkt "vertrauen".
Beim VPN wird das Ganze dazu verwendet um den Sitzungsschlüssel für die symetrische Verschlüsselung (DES/AES etc.) über Netz zu übertragen ohne das ihn jemand abfangen könnte. Dazu erhält jeder Endpunkt ein Zertifikat/Schlüsselpaar und in den VPN Einstellungen wird eingetragen welcher öffentliche Schlüssel für die Gegenstelle verwendet werden soll, d.h. welches Zertifikat für diesen Endpunkt als "vertrauenswürdig" angesehen wird.
http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem
http://de.wikipedia.org/wiki/Ipsec
Gruß
Andi
Zertifikate verwenden ein Schlüsselpaar welches mathematisch verknüpft ist sodaß alles was der eine verschlüsselt vom anderen wieder in "Klartext" verwandelt werden kann. Der öffentliche Schlüssel wird nach x509 von einer "vertrauenswürdigen" Instanz (CA) signiert und mit ein paar Zusatzinformationen wie z.B. Verwendungszweck, Inhaber, Hostname etc. versehen. Der öffentliche Schlüssel sollte allen Kommunikationsteilnehmern bekannt sein, da er zum verschlüsselten Versand an den Inhaber des Zertifikates (+ privaten Schlüssel) verwendet wird. Weiterhin sollte der Absender dem Unterzeichner des Zertifikates oder zumindest dem Zertifikat direkt "vertrauen".
Beim VPN wird das Ganze dazu verwendet um den Sitzungsschlüssel für die symetrische Verschlüsselung (DES/AES etc.) über Netz zu übertragen ohne das ihn jemand abfangen könnte. Dazu erhält jeder Endpunkt ein Zertifikat/Schlüsselpaar und in den VPN Einstellungen wird eingetragen welcher öffentliche Schlüssel für die Gegenstelle verwendet werden soll, d.h. welches Zertifikat für diesen Endpunkt als "vertrauenswürdig" angesehen wird.
http://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem
http://de.wikipedia.org/wiki/Ipsec
Gruß
Andi