Zentrum für sichere Informationstechnologie – Austria

14

Juni

2016

Dynamische Schlüsselverwendungsrichtlinien

Kategorie: Cloud Computing, IT-Sicherheit

Immer mehr Daten und Ressourcen werden in die Cloud ausgelagert. Auch kryptografische Schlüssel profitieren mittlerweile von den Vorteilen der Cloud. Aktuell verwendete Authentifizierungsmethoden und Abwehrstrategien schaffen es aber oft nicht, Angriffe abzuwehren aber gleichzeitig dem rechtmäßigen Benutzer weiterhin das Service anzubieten. Vielmehr muss der Benutzer oft manuelle Schritte unternehmen, um das Service wieder nutzen zu können. Dadurch bleiben Denial-of-Service Angriffe gegen Benutzer wirksam.

Weiter lesen…

Zertifikats-Status

Kategorie: Elektronische Signatur

Das Zertifikatsstatustool ermöglicht das einfache Abfragen und Anzeigen von Status- bzw. Widerrufsinformationen von Zertifikaten basierend auf manuell konfigurierbaren Trust-Anchor und der EU Trusted Lists of Certification Service Providers (TSL). Zusätzlich sind LDAP Verzeichnisabfragen nach Personen und Seriennummern von Zertifikaten möglich. Die verwendeten LDAP-Verzeichnisdienste sind konfigurierbar, wobei eine Reihe vorkonfigurierter Dienste bereits mitgeliefert wird (insbesondere jene, die bei österreichischen Bürgerkarten eingesetzt werden). Die Liste der konfigurierten Dienste kann zentral über eine Online-Updatefunktion gewartet werden. Unabhängig davon, kann die Konfiguration auch lokal geändert und erweitert werden. Weiters können Widerrufslisten lokal gespeichert werden. Version 3.2.0 integriert einen interaktiven TSL-Explorer

Weiter lesen…