1)
Mail-Struktur der Fakultät für Informatik
Im Moment ist auf den Servern irams1, iraun1, iraun2 das Programmpaket SSLwrap installiert. Das bedeutet, dass alle E-Mail innerhalb der
Fakultät für Informatik automatisch mit SSL verschlüsselt sind.
Wie oben schon gezeigt wurde, müssen beide Partnern SSL-fähig sein, um eine Nachricht verschlüsselt zu senden. Deshalb, wenn eine E-Mail nach
draußen geschickt werden muss, wird bei der Empfängerserver gefragt, ob sie mit SSL kodierte Datei entschlüsseln kann. Ist das der Fall,
wird die E-Mail verschlüsselt. Wenn nicht, wird sie ungeschützt übertragen.
2)
Die Fakultät für Informatik verwendet derzeit OpenSSL.
OpenSSL ist eine frei verfügbare Implementierung des SSL/TLS-Protokolls und bietet zahlreiche Funktionen zur X509-Zertifikat-Verwaltung sowie verschiedene kryptographische Funktionen. Es basiert auf dem SSLeay-Paket, das von Eric A. Young und Tim Hudson entwickelt wurde. OpenSSL wird heute von einer unabhängigen Gruppe weiterentwickelt.
Jeder der ein Zertifikat benötigt , kann dieses bei einer geeigneten Zertifizierungsstelle beantragen. Zu diesem Zweck muss sich der Antragstelle bei der Zertifizierungsstelle auf konventionelle Art und Weise ausweisen. Dies erfolgt zum Beispiel mit einem Lichtbilderausweis und erfordert daher die körperliche Anwesenheit des Antragstellers am Ort der Zertifizierungsstelle.
Auf dieser Seite finden Sie eine Liste aller bisher zertifizierten SSL-CAs. Sämtliche hier genannten CAs wurden durch die DFN Top Level CA zertifiziert.
Bei weiteren Fragen zur CA oder zur Zertifizierung an der Universität Karlsruhe wenden Sie sich einfach an uns:
- per E-Mail:mailto:ca ∂ uni-karlsruhe de
- per Telefon: +49 721 608 7705
- persönlich: Ralf Wigand, Rechenzentrum (Geb. 20.21), UG, Raum -114
So sieht der Antrag aus:
Teilnehmer-Erklärung zwischen UNIKA - CA und Benutzer (SSL) (Stand 10.09.99)
---------------------------------------------------------------------------
Der Unterzeichner (Zertifikatnehmer) erklärt, dass er zum Betrieb des unten
aufgeführten Rechners berechtigt ist und dass ihm die zum Zeitpunkt der
Unterzeichnung aktuelle Fassung der Zertifizierungsrichtlinien (Policy) der
UNIKA-CA (Zertifikatgeber) bekannt gewesen ist und er dieser zustimmt.
Der Unterzeichner erklärt ferner, dass er sich den Risiken eines unachtsamen
Umgangs mit seinem geheimen Schlüssel (Secret Key) bewusst ist. Er
bestätigt, dass ihm die fehlende rechtliche Relevanz digitaler Signaturen
der UNIKA-CA bekannt ist. Insbesondere arbeitet die UNIKA-CA derzeit nicht
signaturgesetz-konform.
Der Unterzeichner hat seinen öffentlichen Schlüssel (Public Key) zusammen
mit den gemäss der Policy notwendigen Daten an die UNIKA-CA übermittelt
und wünscht eine Zertifizierung dieses Schlüssels. Das asymmetrische
Schlüsselpaar wurde vom Unterzeichner persönlich erzeugt.
Einer Veröffentlichung des Zertifikates und der Emailadresse, unter anderem
im DFN-X.500-Verzeichnis (AMBIX), stimmt der Unterzeichner zu. (Diesen Satz
streichen, wenn keine Veröffentlichung erwünscht ist.)
Alle bei der Zertifizierung anfallenden Daten werden von den Mitarbeitern
der UNIKA-CA vertraulich behandelt. Der Unterzeichner stimmt der Speicherung
und Verarbeitung der bei der Zertifizierung anfallenden Daten durch die
UNIKA-CA zu.
Bitte ankreuzen: Erst-Zertifizierung: [ ] / Re-Zertifizierung: [ ]
____________________________________________________________________
Vorname, Name des Rechner-Administrators (technische Kontaktperson)
____________________________________________________________________
Gültige Email-Adresse des Rechner-Administrators / Telefon
____________________________________________________________________
Einrichtung bzw. Organisation
____________________________________________________________________
Verantwortlicher Ansprechpartner innerhalb der Organisation
(administrative Kontaktperson, z.B. RZ-Leiter)
____________________________________________________________________
Adresse
____________________________________________________________________
Hostname des Rechners
____________________________________________________________________
MD5-Pruefsumme des Requests (falls bekannt)
_____________________ _________________________________
Datum Unterschrift des Administrators
Certification Request erzeugen
Auf dieser Seite wird erklärt, wie das Zertifikat auf einem Server installiert wird.
Hier wird gezeigt, wie man Root-CA Zertifikat in Netscape installiert.
SSL: Verschlüsselte Datenübertragung: IMAPS für Netscape 4
|
Verwendete Links:
www.tfh-berlin.de/~toby/vs/ssl
http://www.ssw.uni-linz.ac.at/Teaching/Lectures/Sem/2000