Logo faq-o-matic.net
Logo faq-o-matic.net
Kategorie: PKI

LDAPS in einer Windows-Domäne ohne PKI

von veröffentlicht am18. Juni 2024, 06:07 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Active Directory, PKI, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Eine meiner Thesen in meiner Session “Broken by Design: Warum wir PKIs nicht trauen können (aber keine andere Wahl haben)” auf der Experts Live Germany 2024 lautete: Betreibe keine PKI, wenn du sie nicht wirklich brauchst. Das führte zu einiger Diskussion. Ein Teilnehmer fragte mich, ob ich damit etwa davon abraten würde, LDAPS in einer […]

Experts Live: Warum wir PKIs nicht trauen können (Handout)

von veröffentlicht am13. Juni 2024, 06:29 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Community, Downloads, Events, PKI   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Hier findet ihr das Handout meiner Session “Broken by Design: Warum wir PKIs nicht trauen können (aber keine andere Wahl haben)” auf der Experts Live Germany 2024.

Das RDP-Zertifikat tauschen

von veröffentlicht am18. Januar 2018, 06:39 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: PKI, Sicherheit, Terminal Server   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Wer sich auf einen anderen Rechner per Remote Desktop verbindet bekommt ohne Konfiguration eine Meldung. Jeder Windows Client erstellt ein selbst signiertes Zertifikat für die RDP-Verbindung. Über dieses Zertifikat wird die gesicherte Verbindung hergestellt. Es ist etwas unschön, da hier erstes eine Warnung kommt – wie kann ich sicher sein, ob es das richtige ist? […]

OCSP Responder in der DMZ

von veröffentlicht am10. Januar 2018, 06:28 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: PKI, PowerShell, Sicherheit, Windows   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Setzt man sich mit der Planung und Implementierung einer (möglicherweise Multi-Tier-) Enterprise-CA unter Windows auseinander, so wird man feststellen, dass hierfür sowohl ein CRL-Webserver (Certificate Revocation List) als auch ein OCSP Responder (Online Certificate Status Protocol) sinnvoll sind. In größeren Umgebungen befinden sich sowohl der CRL-Webserver als auch der OCSP Responder meistens in einer DMZ […]

S/MIME- und PGP-Zertifikate zentral überprüfen

von veröffentlicht am22. November 2017, 06:48 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Mail, PKI, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Wer verschlüsselte oder signierte E-Mails nutzen möchte, ist darauf angewiesen, die Mail-Zertifikate seiner Kommunikationspartner zu erhalten und zu überprüfen. Vor Kurzem wiesen wir auf den neuen Dienst “OpenKeys” der deutschen Firma NetAtWork hin, der über ein zentrales Repository solche Zertifikate zugänglich macht. Bereits seit Längerem bietet auch die deutsche Firma Zertificon einen solchen Dienst an. […]

Open Keys soll Mail-Verschlüsselung unterstützen

von veröffentlicht am1. November 2017, 05:27 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Mail, PKI, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Ein neuer kostenloser Dienst soll den Umgang mit Mailverschlüsselung unterstützen. Die Webseite “Open Keys” bietet verschiedene Schnittstellen, um (öffentliche) Zertifikate zu Mailadressen zu finden und herunterzuladen. Das kann eine entscheidende Hilfe sein, um Vertraulichkeit bei E-Mail endlich handhabbar zu machen. Eine wichtige Hürde bei der Mailverschlüsselung ist wenig bekannt: Wenn ich einer anderen Person eine […]

ADFS und User-Zertifikate in Windows Server 2016

von veröffentlicht am25. September 2017, 06:27 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: ADFS und SAML, PKI   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

ADFS arbeitet typischerweise mit einer “klassischen” Benutzeranmeldung über Benutzername und Kennwort. Hierzu wird in der Regel das AD-Konto des betreffenden Anwenders herangezogen. Seit einigen Versionen bietet ADFS allerdings auch eine zertifikatsbasierte Anmeldung für den Anwender. Diese kann an die Stelle der Kennwortanmeldung treten, man kann sie aber auch als zweiten Faktor nutzen. Bis einschließlich Windows […]

Windows-PKI: Computerzertifikat manuell anfordern

von veröffentlicht am13. September 2017, 06:16 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: PKI, Sicherheit, Windows, Windows Server   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Dieser Beitrag erschien zuerst bei blog.michael-wessel.de Versucht man, auf einer Windows-Enterprise-CA einen Zertifikatsrequest aus einer Datei zu bearbeiten, so kann der folgende Fehler auftreten: Die Anforderung enthält keine Zertifikatvorlageninformationen. 0x80094801 (-2146875391 CERTSRV_E_NO_CERT_TYPE) Verweigert vom Richtlinienmodul 0x80094801, Die Anforderung enthält weder die Erweiterung für die Zertifikatvorlage noch das Anforderungsattribut „CertificateTemplate“. Die Ursache dafür: Im Request ist […]

Certification Authority Authorization Records (CAA)

von veröffentlicht am23. August 2017, 06:09 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: Namensaufloesung, PKI, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Im Rahmen einer Überprüfung einer Serververöffentlichung mittels des Qualys SSL Server Test ist dem einen oder anderen vielleicht schon der Punkt CAA Record aufgefallen. Mittels des weiterführenden Links können weitere Infos über diesen neuen Resource Record abgerufen werden. Wer es ganz genau wissen will, kann sich das entsprechende RFC 6844 durchlesen (https://tools.ietf.org/rfc/rfc6844.txt). Eine deutschsprachige gut […]

Wir sind ab sofort voll verschlüsselt

von veröffentlicht am8. März 2017, 06:13 Uhr Kurzlink und Zitatlink einblenden
Kategorie Kategorie: faq-o-matic.net, PKI, Sicherheit   Translate with Google Translate Translate EN   Die angezeigte Seite drucken
VORSCHAU:

Heimlich, still und leise haben wir am 1. März 2017 unsere gesamte Webseite auf TLS-verschlüsselte Verbindungen umgestellt (umgangssprachlich auch “SSL-gesichert” genannt). Damit wollen wir die sinnvollen Bestrebungen unterstützen, den Datenverkehr im Netz sicherer zu machen. Tatsächlich war die Umstellung recht einfach, daher geben wir im Folgenden einen Überblick, was wir getan haben.

© 2005-2023 bei faq-o-matic.net. Alle Rechte an den Texten liegen bei deren Autorinnen und Autoren.

Jede Wiederveröffentlichung der Texte oder von Auszügen daraus - egal ob kommerziell oder nicht - bedarf der ausdrücklichen Genehmigung durch die jeweiligen Urheberinnen oder Urheber.

Das Impressum findet sich unter: http://www.faq-o-matic.net/impressum/

Danke, dass du faq-o-matic.net nutzt. Du hast ein einfaches Blog sehr glücklich gemacht!