Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI)

Die Nutzung von digitalen Zertifikaten ist über die Jahre in so vielen Bereichen zu einer selbstverständlichen Grundlage geworden, dass eine Public Key Infrastructure (PKI) eigentlich in allen Firmen verwendet wird. Den Bereich der öffentlich-vertrauenswürdigen Zertifikate für Web-Server oder E-Mail Signaturen decken wir mit einer Managed Public Key Infrastructure ab. Für die interne Verwendung implementieren wir seit 15 Jahren Public Key Infrastructures auf Basis von Microsoft Certificate Services.

PKI Konzept – Implementierungen – Review

Basierend auf unseren langjährigen Erfahrungen bei der Implementierung von PKIs auf Basis der Microsoft Certificate Services, Vertrieb und Verwendung von Smart Cards, Verwendung von HSMs und Nutzung von TPMs in den Laptops bieten wir unseren Kunden folgende Dienstleistungen an:

  • PKI-Analyse
  • Beratung
  • Konzept
  • Implementierung
  • Schulung
  • Anpassungen
  • Erweiterungen
    • Network Device Enrollment Service (SCEP-Support)
    • Web Enrollment Services
    • Key Recovery & Archival

Beratung

Eine Public Key Infrastructure wird für viele Jahre ausgelegt und sollte deshalb gut geplant sein. Damit die PKI für Ihre zukünftigen Einsatzzwecke ausgelegt ist, definieren wir mit Ihnen gemeinsam die Konfiguration und teilen in einem Workshop mit Ihnen unsere Erfahrungen und unser Know How.

In einem eintägigen Workshop gehen wir im Detail auf die Zusammenhänge der digitalen Zertifikate ein. Je nach Kenntnisstand und Interesse vertiefen wir mit Ihnen diese Kenntnisse und definieren in den Diskussionen die notwendigen Parameter, damit Sie mit unserer Unterstützung die richtigen Entscheidungen treffen. Dies versetzt Sie auch in die Lage, die Konfigurationsparameter zu verstehen und auch im Nachhinein richtig anzupassen, wenn das mal notwendig ist.

  • Grundaufbau einer PKI, digitaler Zertifikate, RSA-Verschlüsselung, Signierung, ECC
  • Notwendige Komponenten
  • Mögliche Erweiterungen
  • Sicherheitsabwägungen
  • Zertifikatsaussstellung, Life Cycle
  • TPM, Smart Cards
  • Abwägung zur Verwendung eines HSM

Weitere Informationen wie PKI funktioniert und wie die Leitfragen für die Implementierung lauten, erhalten Sie in unserem Blog: www.tec-bite.ch/public-key-infrastructure-pki-wies-funktioniert-und-leitfragen-fuer-die-implementierung/

Konzept

Die Ergebnisse und definierten Parameter halten wir in einem Konzeptpapier für Sie fest, damit auch nach einigen Jahren, Fluktuation von Mitarbeitern und dem üblichen Wandel in der IT die Überlegungen nachvollzogen werden können. Damit haben wir eine Dokumentation und gute Basis für die Implementierung.

Wir bereiten und testen zur kontrollierten, schnellen, und fehlerreduzierten Implementierung die notwendigen Skripts vor.

Nach Wunsch unterstützen wir Sie auch bei der Erstellung des Betriebskonzepts oder erstellen dieses für Sie.

Implementierung

Wir installieren und konfigurieren mit Ihnen Ihre neuen Certificate Authorities (CAs). Wir erweitern die vorhandene PKI-Umgebung mit SCEP-Support, helfen bei dem Publizieren der CRL zu alternativen CDPs, fügen die OCSP-Funktionalität hinzu, passen mit Ihnen die Zertifikatsvorlagen nach ihren Bedürfnissen an und beraten Sie zu den Verfahren zur Zertifikatsausstellung.

Zertifikatsausstellung

  • Autoenrollment
  • Webbasiertes Enrollment
  • GUI basierte Verfahren
  • Script basierte Verfahren

Gern helfen wir auch bei der Überprüfung der Betriebsaufgaben.

Schulung

Bei dem gesamten Prozess des Aufbaus einer PKI mit uns werden Sie tief in die Materie der Public und Private Keys, deren Vertrauenswürdigkeit und der Verwaltung eintauchen. Wir holen Sie dort ab, wo sie heute noch schwimmen können und wagen uns ganz nach Ihren Wünschen in tiefere Gefilde vor.

Unabhängig von dem Aufbau Ihrer PKI bieten wir Ihnen auch Schulungen an, in denen wir Ihnen die Zusammenhänge der Vertrauenswürdigkeit der Zertifikate der Root, Subordinated, online, offline, Enterprise integrated, Issuing CAs und die notwendigen Begrifflichkeiten erklären. Von AIA, CDP, CRL, Trust, TMP, Smart Card, HSM, digitale Signatur, digital Envelope, RSA, ECC, … bis hin zum multiplikativen Inversen einer abelschen Gruppe. Ganz nach Ihren Wünschen und Zielen.

Unsere Schulungen verstehen wir immer als interaktiven offenen Workshop, um alle Fragen rund um diese Thematik zu erklären.

Einen kleinen Vorgeschmack können Sie in unserem Blog bei den Artikeln über die Smart Cards bekommen.

Anpassungen / Erweiterungen / Review

Wir sehen bei uns und unseren Kunden, dass es über die Zeit Veränderungen der Anforderungen gibt, dass sich die Welt auch in der Kryptografie immer schneller dreht oder dass bei der Implementierung doch nicht alles perfekt lief.

Nach einem gemeinsamen Review beraten wir Sie gern, wie wir die CAs und die von Ihnen ausgestellten Zertifikate wieder auf den aktuellen Stand bringen.

Anpassungen der Zertifikatsvorlagen, der Ausstellverfahren, kryptografische Verfahren, Erweiterungen durch OCSP, NDES für SCEP-Unterstützung und Weiteres helfen, Ihre Investitionen zu schützen.

Smart Card Management

Bei der Verwendung von vielen Smart Cards wird man schnell ein geeignetes Management für den Life Cycle suchen. Wir unterstützen Sie in diesem Bereich mit der Implementierung und dem Support des Versasec CMS. Insbesondere für die Unterstützung in Ausnahmesituationen, wie Verlust der Karten, PIN vergessen und Karte gesperrt, ist ein SCM unerlässlich. Durch schnelle Hilfe, wie ein Offline-Remote-Entsperren durch Challenge/Response-Verfahren, reduziert man Ausfallzeiten für Benutzer und so ein System macht sich schnell bezahlt.

Haben Sie Fragen? Wir helfen Ihnen gerne weiter!

Haben Sie eine Frage zu unseren Produkten und Dienstleistungen? Wünschen Sie weitere Informationen oder Kontakt mit einem Engineer oder Account Manager? Wir freuen uns auf Ihre Kontaktaufnahme.

Unsere Fachspezialisten helfen Ihnen gerne weiter!