12.02.2014 Views

Lectures for 2008 - KTH

Lectures for 2008 - KTH

Lectures for 2008 - KTH

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />

___________________________________________________________________________<br />

Figur 22 Scenariot är en enkel hierarkiskt struktur där användaren brukar en tjänst.<br />

Tjänsten är certifierad av en betrodd tredje part.<br />

PKI-lösnigen består antingen av enbart en root-CA eller en hierarki av CA- tjänster, så kallade<br />

underordnade CA (eng. subordinate CA). Genom att iföra underordnade CA så kan man skapa<br />

såväl avlastning, redundans och en teknisk lösning som möjligen mer är anpassad för<br />

organisationens struktur. En drivkraft för att införa underordnade CA är att geografiskt eller<br />

organisatoriskt spridda enheter själva skall ha möjlighet att påverka och administrera CAtjänsten.<br />

Figur 23 PKI hierarki med rot-CA och flera nivåer av underordnade CA<br />

När man bygger en hierarki av CA-tjänster går det att bygga en lösning där root-CA är<br />

bortkopplad, en så kallad off-line CA. Fördelen med denna typ av konstruktion är att CAn och<br />

all in<strong>for</strong>mation som hör ihop med den är bortkopplad från nätet vilket försvårar angrepp och<br />

missbruk.<br />

Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 98 (139)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!