Da Zertifikate in der Regel für einen längeren Zeitraum gültig sind, ist es möglich, dass während der Gültigkeitsdauer des Zertifikats ein Schlüssel verloren geht oder gestohlen wird, eine Identität sich ändert oder ein anderes Ereignis auftritt, das dazu führt, dass die Identitätsbindung eines Zertifikats ungültig oder verdächtig wird. Um diese Ereignisse zu behandeln, muss es einer Zertifizierungsstelle möglich sein, ein Zertifikat zu widerrufen, in der Regel durch eine Art Benachrichtigung, die von Anwendungen eingesehen werden kann, die die Gültigkeit eines Zertifikats prüfen. Zur Ausführung dieser Aufgabe werden zwei Mechanismen verwendet: CRLs und OCSP. Fügen Sie das kompromittierte Zertifikat der Zertifikatsperrstelle von OurRoot hinzu. SKC-basierte Authentifizierungsschemata haben jedoch mehrere Nachteile [18]. Erstens, da kompromittierte Knoten schädlich für das System sind, ist es wünschenswert, kompromittierte Knoten rechtzeitig zu erkennen und zu widerrufen. Bei den meisten Schemata ist entweder ein hoher Rechenaufwand oder eine komplexe Schlüsselverwaltung beim Widerruf von Knoten beteiligt. daher ist es schwierig, eine feinkörnige Zutrittskontrolle zu erreichen. Zweitens unterliegen solche Schemata einer Absprache zwischen Benutzern, bei denen Angreifer sich mit dem Austausch und der Ableitung von Schlüsseln und anderen vertraulichen Informationen absprechen oder ein vereinbartes Verhalten im Authentifizierungsprozess aufweisen. Wenn ein WBAN-Gerät physisch kompromittiert wird, werden die darin gespeicherten Daten und der vorherige Sicherheitskontext möglicherweise nicht authentifizierten Benutzern zur Anzeige gebracht. Ein Unternehmen ändert ISPs, wenn sein Zertifikat auf dem DNS-Namen (Domain Name Server) seines Internetdienstanbieters oder seiner IP-Adresse und nicht auf dem eigenen DNS-Namen des Unternehmens basiert oder wenn der Internetdienstanbieter Zugriff auf den privaten Schlüssel hatte. In der Kryptografie ist eine Zertifikatsperrliste (oder Zertifikatsperrliste) „eine Liste digitaler Zertifikate, die von der ausstellenden Zertifizierungsstelle (CA) vor dem geplanten Ablaufdatum gesperrt wurden und nicht mehr vertrauenswürdig sein sollten“.

[1] Die ursprüngliche X.509-Architektur implementierte den Widerruf über eine CRL. Eine Zertifikatsperrliste ist ein regelmäßig ausgestelltes Dokument, das eine Liste von Zertifikatsseriennummern enthält, die von dieser Zertifizierungsstelle widerrufen werden. X.509 hat zwei grundlegende CRL-Formate definiert, V1 und V2. Wenn Zertifizierungsstellenzertifikate von einer übergeordneten Zertifizierungsstelle widerrufen werden, wird die Seriennummer des Zertifizierungsstellenzertifikats in einer Zertifizierungsliste (AUTHORITY Revocation List, ARL) platziert, die identisch mit einer Zertifikatsperrliste formatiert ist. CRLs und ARLs, wie in X.509 und IETF RFC 3280 definiert, sind ASN.1-codierte Objekte, die die in Tabelle 48.3 dargestellten Informationen enthalten. Nach Prüfung eines Antrags und der Feststellung, dass der Antragsteller die in diesem Abschnitt festgelegten Mindestanforderungen an Ausbildung und Erfahrung (soweit zutreffend) erfüllt hat, genehmigt die Hauptabteilung den Antrag und stellt ein staatliches Zertifikat aus. Wenn eine Person Grund zu der Annahme hat, dass ein privater Zertifikatschlüssel kompromittiert wurde, ist diese Person verpflichtet, eine RA oder LRA über den Kompromissverdacht zu informieren. Es liegt in der Verantwortung der RA, die Informationen zu untersuchen und festzustellen, ob der Widerruf von Zertifikaten gerechtfertigt ist. United States National Library of Medicine, National Institutes of Health, Hazardous Substance Data Bank (HSDB), Toxicology Data Network®, Bethesda, MD. toxnet.nlm.nih.gov Das Ziel dieses Beispiels ist wie im Anwendungsfall „Zertifikat – CA-Administrator widerrufen“ beschrieben.

In diesem Beispiel wird auf dem Beispiel in Abschnitt 3.3 aufgebaut, indem der Prozess zum Widerrufen eines zuvor ausgestellten Zertifikats hinzugefügt wird. Ein Zertifizierungsstellenadministrator kann Zertifikate aus verschiedenen Gründen widerrufen, z. B. aus Gefährdung endenera privater Schlüssel oder beim Entwöhnungsvorgang. IBC (Shamir, 1985) ist mit der asymmetrischen Kryptographie verwandt, mit dem signifikanten Unterschied, dass der Bezeichner eines Knotens als öffentlicher Schlüssel dieses Knotens dient. Ein entsprechender privater Schlüssel wird vom Bezeichner abgeleitet, um Nachrichten zu signieren.

BFL FIFA Manager 2011
BFL FIFA Manager 2011
FIFA Manager 2011
FIFA Manager 2011
Анкети
Съжаляваме, но няма активни анкети в момента.
Категории
  • Няма категории
Архив