Microsofts Betriebssysteme und Anwendungen stellen viele Sicherheitsmaßnahmen zur Erhöhung des Datenschutzes bereit. Sehr häufig konzentrieren sich diese Maßnahmen auf eine verbesserte Anmeldesicherheit durch verstärkte und verbesserte Kennwortrichtlinien oder Zusatzsoftware zur Anmeldesicherung oder auf den Einsatz von Firewalls auf Servern, Clients oder zentral auf Gateway-Servern zum Internet. Eine noch viel zu selten genutzte Funktion ist die Verbesserung der Sicherheit in Windows-Umgebungen mit Zertifikaten, ausgestellt für diverse Anwendungen, Dienste und Verfahren durch eine Public Key-Infrastruktur (PKI).
Zu häufig werden in der aktuellen Zeit noch sensible Datenübertragungen ungeschützt durchgeführt, E-Mails mit brisanten Inhalten unverschlüsselt versandt oder mal eben der aktuelle Geschäftsbericht im Klartext per FTP übertragen. Die Anmeldung an einem Webinterface einer Lösung eines Drittanbieters zur Inventarisierung von Software erfolgt dann zwar mit Hilfe der AD-Autorisierung, die Eingabe des Benutzernamens oder Kennwortes wird aber im Klartext per HTTP übertragen. Diese Beispiele zeigen, wie man- gelndes Verständnis oder Know-how bei verschlüsselten Verbindungen ein Sicherheitsproblem darstellen kann.
Eine PKI setzt sich aus der eigentlichen Zertifizierungsstelle (Certification Authority; CA) einer Registrierungsstelle (Registration Authority; RA) und einer Überprüfungsstelle (Validation Authority; VA) zusammen. Die CA stellt Zertifikate aus, die von der RA beantragt und von der VA validiert und genehmigt wurden. Ergänzende Komponenten sind beispielsweise ein Sperrlistenverteilungspunkt in Form einer Certificate Revocation List (CRL) und das Online Certificate Status Protocol (OCSP) zur Überprüfung der Gültigkeit von Zertifikaten.
Bei den Zertifizierungsstellen unterscheiden wir zwischen privaten und kommerziellen
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.