Public-Key-Infrastrukturen (PKI) bilden die Grundlage für vertrauenswürdige digitale Kommunikation. Mithilfe digitaler Zertifikate lassen sich Systeme, Dienste und Benutzer zuverlässig authentisieren sowie Daten verschlüsseln und signieren – sowohl im Internet als auch in Unternehmensnetzwerken.
In diesem PKI-Kurs erhältst du das notwendige Know-how, um PKI-Umgebungen zu verstehen, zu planen und sicher zu betreiben. Du lernst die Grundlagen von Verschlüsselung, digitalen Signaturen und Zertifikaten kennen und erfährst, wie Public-Key-Infrastrukturen in modernen IT-Umgebungen eingesetzt werden.
Anhand des praktischen Aufbaus einer mehrstufigen Microsoft-PKI-Umgebung arbeitest du mit Certification Authorities (CAs), Zertifikaten und den dazugehörigen Diensten. So bist du am Ende des Public-Key- Infrastructure-Kurses in der Lage, den Einsatz von PKI in deiner eigenen Umgebung zu planen, umzusetzen und zuverlässig zu betreiben.
Tag 1
1. Einleitung:
- Problemstellung – warum eigentlich benötigen wir PKI
- Geschichtliche Entwicklung
- Rechtliche Aspekte
2. Kryptografische Grundlagen:
- Symmetrische und asymmetrische Verschlüsselungsverfahren
- Digitale Signaturen
- Post-Quanten-Kryptografie – Quantencomputer, die neue Herausforderung
3. Authentisierung:
- Multifaktorauthentifizierung
- Einmalpasswörter
- Kerberos
- Public-Key-Zertifikate
4. PKI-Basis:
- Zertifikate, Typen, Zertifikatsanforderungen
- Certificate Revocation List
- Policies
- Zertifizierungspfade
5. PKI-Komponenten:
- Certification Authority (CA)
- Registration Authority (RA)Public-Key-Infrastrukturen (PKI) bilden die Grundlage für vertrauenswürdige digitale Kommunikation. Mithilfe digitaler Zertifikate lassen sich Systeme, Dienste und Benutzer zuverlässig authentisieren sowie Daten verschlüsseln und signieren – sowohl im Internet als auch in Unternehmensnetzwerken.
- In diesem PKI-Kurs erhältst du das notwendige Know-how, um PKI-Umgebungen zu verstehen, zu planen und sicher zu betreiben. Du lernst die Grundlagen von Verschlüsselung, digitalen Signaturen und Zertifikaten kennen und erfährst, wie Public-Key-Infrastrukturen in modernen IT-Umgebungen eingesetzt werden.
- Anhand des praktischen Aufbaus einer mehrstufigen Microsoft-PKI-Umgebung arbeitest du mit Certification Authorities (CAs), Zertifikaten und den dazugehörigen Diensten. So bist du am Ende des Kurses in der Lage, den Einsatz von PKI in deiner eigenen Umgebung zu planen, umzusetzen und zuverlässig zu betreiben.
- Repository
- Archiv
- Zertifikatsinhaber
- Relying Party
6. PKI-Architekturen:
- Stand-Alone-CA, Enterprise-CA, OffLine-CAs
- Hierarchische Infrastrukturen (mehrstufige CAs)
- Cloudbasierte CAs
- Cross-Zertifizierung
- Brücken CA
7. Verifikation:
- Konstruktion und Überprüfen von Zertifizierungspfaden
- Chain-Of-Trust
8. Certificate Revocation List (CRL)
- Inhalt
- Erzeugen und Verteilen von CRLs
9. Directories:
10. X.509-Zertifikate:
- ASN.1-Typen
- Grundinhalt (V1)
- Erweiterungen (V3)
- Verwendung
11. Vertrauen, Abläufe, Policies:
- Certificate Policies (CP)
- Certificate Practice Statement
12. Anwendungen:
- Web: SSL/TLS
- E-Mail: S/MIME
- IPsec
- VPN
- Codesigning
13. Anfordern von Zertifikaten:
- Certificate Signing Request
- Open SSL
- Web-Interface
- Zertifikatstemplates (Microsoft Enterprise CA)
- GPOs
- ACME (Automated Certificate Management Environment)
Tag 2: Praxistag
Aufbau einer zweistufigen Certification-Authority (CA), mit:
- Stand-alone Offline Root-CA (auf Windows Server)
- Darunterliegenden Enterprise (AD-basiert) Sub-CA (iCA), Online
- Was wird anders konfiguriert, wenn nur eine einstufige CA-Umgebung (Enterprise Root CA) zum Einsatz kommt?
- Einsatz des CaPolicy.inf Files
- Vollständige und richtige Sperrlistenkonfiguration (CRL), einschließlich Konfiguration eines Online-Responders
- Konfiguration von Zertifikatsvorlagen
- Konfiguration der automatischen Zertifikatsanforderung und Verteilung sowie Erneuerung mittels GPOs
- Konfiguration und Einrichtung von SSL/TLS-Zertifikaten
- Zertifikatssperrungen
- Besondere Konfigurationen: private Schlüssel archivieren, Zertifikatsagenten einrichten usw.
- Überwachung von Certification Authorities (CAs)
- Sicherung und Wiederherstellung von CAs
- Verwendung der Befehlszeilen-Tools (z.B. certutil.exe) und der PowerShell bei der Konfiguration und Verwaltung von CAs
- Tipps und Tricks zum Aufbau und bei Problembehebung /Troubleshooting von Microsoft PKI-Systemen
Anforderungen:
Grundkenntnisse der Verschlüsselung sind von Vorteil.
Dieser PKI-Kurs richtet sich an Systemadministrator:innen, Entwickler:innen, Sicherheitsverantwortliche sowie IT-Architekt:innen, die eine PKI planen, aufbauen oder sichere Anwendungen mit digitalen Zertifikaten betreiben möchten.
Der Public-Key-Infrastructure-Kurs ist besonders attraktiv für:
- Windows Admins
- Security Engineers
- PKI Verantwortliche
- Zero-Trust / Identity Projekte