Was ist Zertifizierungsstellen-Server?
Ein Zertifizierungsstellen-Server (Certificate Authority Server) bietet eine benutzerfreundliche und effektive Lösung zum Erstellen und Speichern von asymmetrischen Schlüsselpaaren zum Verschlüsseln oder Entschlüsseln sowie zum Signieren oder Überprüfen von Objekten, die von einer Public Key-Infrastruktur (PKI) abhängen.
Der Zertifizierungsstellenserver generiert ein Stammzertifikat zum digitalen Signieren anderer Zertifikate. Erzeugen von PKI-Schlüsselpaaren; und auch Firmware-Updates, Code sowie andere Elemente signieren, die eine digitale Signatur erfordern.
Zertifizierungsstellenserver können Zertifikatsanmeldungsanfragen von Kunden verwalten und digitale Zertifikate ausstellen und widerrufen. Alle CA-Server sind so konzipiert, dass sie die Identitätsmanagementanforderungen erfüllen. Durch die Nutzung der PKI können Unternehmen die Identität ihrer Benutzer effizient schützen. Dies bietet den Benutzern eine zuverlässige E-Mail-Signatur und Verschlüsselung, Netzwerkauthentifizierung und drahtlosen Netzwerkzugriff.
Obwohl verschiedene CA-Server unterschiedliche Funktionen bieten, bieten die meisten von ihnen einige oder alle der folgenden Funktionen:
Entspricht RFC 5280
Erlaubt die Erstellung von Root-CAs sowie untergeordneten CAs
Unterstützt verschiedene logische PKIs, die aus Zertifizierungsstellen mit eigenen Zertifikatsignierungsschlüsseln bestehen
Bietet das Potenzial, verschiedene Zertifikatsprofile einzurichten
Unterstützt verschiedene konfigurierbare Zertifikatvorlagen, z. B. SSL-Server oder -Client, E-Mail-Signierung oder -Verschlüsselung, EV SSL, DRM, IPSec, TSA-Zertifikate, Codesignierung usw.
Bietet einfache serverseitige und clientseitige Schlüsselgenerierung
Unterstützt LDAP / HTTP-Veröffentlichung und X.509 CRL-Ausgabe
CWA 14167-1 zertifiziertes Sicherheitsmanagement zur Gewährleistung qualifizierter CA-Dienste
Unterstützt Hardware Security Module (HSM) zentriert CA privaten Speicher und Verarbeitung
Bietet RSA-Zertifikatsignierung
Bietet ECDSA Zertifikat Signierung
Unterstützt verschiedene Hash-Algorithmen
Hohe Ausfallsicherheit, Verfügbarkeit und Durchsatzfähigkeit
Verwendet solide Zugriffskontrolle und Benutzerauthentifizierung