Um zwischen unseren Kundenumfeld und uns, der Fa. Amft IT, eine abgesicherte und vertrauenswürdige Kommunikation mit Unterstützung digitaler Signaturen und Verschlüsselung zu ermöglichen, haben wir eine auf X509v3-Zertifikaten basierende private Public Key Infrastruktur (private PKI) geschaffen, welche auf den Grundlagen der Empfehlungen des RFC5280 und Mozilla’s MDN generiert wurde.
Das ermöglicht zwischen den Teilnehmern u.a. sichere Email-Verschlüsselung, abgesicherte Server-(SSL-) und VPN-Kommunikation. Diese Struktur wird zusätzlich durch Zertifikatssperrlisten (sog. CRLs) entsprechend abgesichert, sollten aufgrund Änderungen bei den entsprechenden Diensten Zertifikate ausgetauscht oder erneuert werden müssen, da Zertifikate normalerweise nicht gelöscht, sondern nur ungültig gemacht werden.
Strukturell gibt es eine RootCA (Stammzertifizierungsstelle), eine IntermediateCA (Zwischenzertifizierungsstelle) und entsprechende Serverzertifikate (Webdienste mit SSL,VPN-Server) bzw. Clientzertifikate (VPN-Client, persönliche Email-Zertifikate zum Zweck der Email-Verschlüsselung und/oder digitalen Signierung von Emails oder elektronischen Dokumenten wie PDF), die in einer Zertifikatskette Prüfungen von Gültigkeit und Echtheit der Zertifikate und somit eine gesicherte Kommunikation ermöglichen.
Da es sich um eine private, nicht-öffentliche PKI handelt, müssen die entsprechenden Stammzertifikate auf den Systemen (Arbeitsplatz-PC, Smartphones, Tablets, Server) der Teilnehmer bzw. Nutzer der PKI einmal importiert und installiert werden. Teilweise kann das automatisiert für ganze Netzwerke erfolgen, sofern beim Kunden entsprechende IT-Strukturen vorhanden sind.
Hier finden Sie zur Installation die entsprechenden Zertifikate unserer PKI zum Download bzw. zur Installation:
- Stamm-/Rootzertifikat TrustCenter BZ RootCA (Format X509v3 DER-codiert, Signatur sha256WithRSAEncryption)
Rootzertifikat TrustCenter BZ RootCA - Intermediatezertifikat SubCA Amft IT (Format X509v3 DER-codiert, Signatur sha256WithRSAEncryption)
Zwischenzertifikat SubCA Amft IT
Hinweise zur Installation/Import der Zertifikate:
Windows (10/11, Server 2016/2019/2022):
Das RootCA-Zertifikat sollte in den Bereich „Vertrauenwürdige Stammzertifizierungsstellen“ auf Ebene „lokaler Computer“ installiert werden, das IntermediateCA-Zertifikat in den Bereich „Zwischenzertifizierungsstellen“ auf Ebene „lokaler Computer“.
Sinnvollerweise hilft hier die MMC (mit START>AUSFÜHREN>mmc + ENTER) mit den entsprechenden Snap-In (DATEI>Snap-Ins hinzufügen bzw. entfernen>Zertifikate) für die Zertifikatsverwaltung. Entsprechende Anleitungen finden Sie im Internet.
In zentral verwalteten IT-Umgebungen mit Windows-Servern („Active Directory“) kann die Verteilung der Zertifikate per Gruppenrichtlinien (GPO) für alle angeschlossenen Systeme zentral und automatisiert bereitgestellt werden.
andere Betriebssysteme:
Informieren Sie sich entsprechend der Dokumentationen Ihres Operating Systems (Linux, Mac OS X, iOS, Android). Das gilt insbesondere für mobile Geräte wie Smartphones und Tablets.