In diesem Fachbericht wird die Verwendung einer Public-Key-Infrastruktur (PKI) für die zertifikatsbasierte Authentifizierung von Systemen innerhalb einer Unified Communications Umgebung des Herstellers Cisco Systems erörtert. Darüber hinaus wird der Aufbau einer Public-Key-Infrastruktur allgemein sowie auch speziell am Beispiel der Umsetzung in der Muster Information Technology GmbH – im Folgenden nur noch Muster IT genannt – erklärt. Eine abschließende Bewertung der individuellen Designentscheidungen, beziehungsweise der gewählten Umsetzungsart, wird diesen Bericht, zusammen mit dem Fazit und einem kurzen Ausblick, abschließen.
Die Auswahl der genannten Thematik begründet sich in der Notwendigkeit einer Authentifizierungsmöglichkeit für Videosysteme, um eine verschlüsselte Verbindung zwischen Video-Endgeräten der Muster IT zu realisieren. Die Verschlüsselung einer solchen Verbindung setzt die Authentifizierung der einzelnen Systeme über digitale Zertifikate voraus, sodass keine Sicherheitslücken durch unautorisierte Geräte innerhalb des Netzwerkes entstehen. Ziel dieser Arbeit ist es, die gewählte Umsetzung einer Public-Key-Infrastruktur fundiert aufzuzeigen und die strukturellen Abhängigkeiten nachvollziehbar darzustellen. Des Weiteren wird beleuchtet, ob die gewählte Architektur zur Zertifizierung innerhalb der Cisco Unified Communications Infrastruktur der Muster IT sinnvoll ist.
Als Einstieg werden dazu grundlegende und thematisch bedeutende Begriffe sowie Verfahren und Techniken im Bereich der Verschlüsselungs- und Authentifizierungstechnik erklärt. In Kapitel 4 wird die Cisco Unified Communications Infrastruktur der Muster IT mit der implementierten Public-Key-Infrastruktur vorgestellt. Im 5. Abschnitt folgt eine Bewertung der Chancen und Risiken, die sich bei eben dieser Designentscheidung ergeben. Darüber hinaus werden alternative Lösungsmöglichkeiten kurz dargestellt und anhand der Aspekte Sicherheit, Administrierbarkeit, Flexibilität, Kosten, Performanz und Zukunftsfähigkeit vergleichend bewertet. Abschließen wird diesen Bericht ein zusammenfassendes Fazit mit kurzem Zukunftsausblick.
Inhaltsverzeichnis
- Einleitung
- Kryptographische Systeme
- Symmetrische Verfahren
- Asymmetrische Verfahren
- Hybride Verfahren
- Public-Key-Infrastruktur
- Zertifizierungsstelle
- Digitale Zertifikate
- Weitere Bestandteile
- Unified Communications PKI der RD
- Aufbau der PKI
- Cisco CAPF-Dienst
- Bewertung der umgesetzten PKI
- Bedeutung PKI für heutige IT Systeme
- Fazit und Ausblick
Zielsetzung und Themenschwerpunkte
Dieser Fachbericht untersucht den Aufbau und die Bewertung einer Public-Key-Infrastruktur (PKI) im Kontext von Cisco Unified Communications. Die Arbeit befasst sich mit dem Einsatz einer PKI bei der Muster IT GmbH, einem Unternehmen, das auf moderne Kommunikationslösungen setzt.
- Analyse verschiedener kryptografischer Systeme, insbesondere symmetrischer und asymmetrischer Verfahren
- Detaillierte Erläuterung des Konzepts einer Public-Key-Infrastruktur und ihrer Komponenten
- Bewertung der Implementierung einer PKI im Cisco Unified Communications Umfeld
- Diskussion der Bedeutung einer PKI für die Sicherheit moderner IT-Systeme
- Ausblick auf zukünftige Entwicklungen und Trends im Bereich der PKI
Zusammenfassung der Kapitel
Die Einleitung gibt einen Überblick über die Relevanz von PKI im Bereich der IT-Sicherheit und stellt den Fokus des Fachberichts auf die Implementierung einer PKI im Cisco Unified Communications Umfeld der Muster IT GmbH dar.
Das zweite Kapitel beleuchtet die Grundlagen der Kryptographie, wobei die Funktionsweise von symmetrischen und asymmetrischen Verschlüsselungsverfahren sowie deren Anwendungsgebiete erörtert werden.
Kapitel 3 definiert das Konzept der Public-Key-Infrastruktur, beleuchtet die Rolle der Zertifizierungsstelle, erklärt die Funktionsweise von digitalen Zertifikaten und stellt weitere wichtige Bestandteile einer PKI vor.
Kapitel 4 befasst sich mit der konkreten Implementierung der PKI im Cisco Unified Communications Umfeld der Muster IT GmbH, wobei der Aufbau der PKI und die Funktionsweise des Cisco CAPF-Dienstes erläutert werden.
Das fünfte Kapitel analysiert und bewertet die umgesetzte PKI anhand verschiedener Kriterien wie Sicherheit, Effizienz und Benutzerfreundlichkeit.
Das sechste Kapitel diskutiert die Bedeutung einer PKI für die Sicherheit heutiger IT-Systeme und betrachtet verschiedene Anwendungsgebiete von PKI in Unternehmen und Organisationen.
Das siebte und letzte Kapitel fasst die Ergebnisse des Fachberichts zusammen, zieht Schlussfolgerungen und gibt einen Ausblick auf zukünftige Entwicklungen im Bereich der PKI.
Schlüsselwörter
Die zentralen Schlüsselwörter dieses Fachberichts sind Public-Key-Infrastruktur, Cisco Unified Communications, Kryptographie, Zertifikate, Sicherheit, IT-Systeme, Muster IT GmbH, Bewertung, Implementierung.
- Arbeit zitieren
- Fabian Meiners (Autor:in), 2017, Aufbau und Bewertung der Verwendung einer Public-Key-Infrastruktur im Cisco Unified Communications Umfeld, München, GRIN Verlag, https://www.grin.com/document/538574