Keeping your business safe from attack-encryption and certificate services.pdf

(2447 KB) Pobierz
Aelita.Exchange.01_
Keeping Your Business
SAFE from Attack:
Encryption
and Certicate
Services
By Jan De Clercq
Keeping Your Business
SAFE from Attack:
Encryption
and Certicate
Services
By Jan De Clercq
104590064.008.png 104590064.009.png 104590064.010.png
i
What Is a Public Key Infrastructure? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Cryptographic Roots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Cryptographic Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Symmetric vs. Asymmetric Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Hybrid Cryptographic Solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Registration Authorities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
The Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
The Certificate Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
The Certificate Practice Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
104590064.011.png 104590064.001.png
ii
Certificate Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Certificate Server Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
CryptoAPI Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Software-Based Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
104590064.002.png 104590064.003.png
iii
PKI Is All About Trust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
A Trust Taxonomy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
PKI Trust Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Why Multiple CAs? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Defining Hierarchical Trust Relationships . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
104590064.004.png 104590064.005.png
iv
Contents
Overview of the Certificate Life Cycle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Certificate Autoenrollment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Advanced Autoenrollment Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
The Self RA Feature . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
“Do Not Automatically Reenroll” Property . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Key Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Certificate Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
104590064.006.png 104590064.007.png
Zgłoś jeśli naruszono regulamin