Zu Hauptinhalt springen Zu ergänzendem Inhalt springen

Plattformsicherheit

Qlik NPrinting unterstützt TLS (Transport Layer Security), ein kryptografisches Protokoll, das die Sicherheit der Kommunikation über ein Computernetzwerk gewährleistet. TLS wird manchmal auch als SSL (Secure Sockets Layer) bezeichnet. TLS verwendet von vertrauenswürdigen Zertifizierungsstellen (CA) signierte Zertifikate. Hierdurch werden auch Sicherheitswarnmeldungen im Webbrowser vermieden.

Grundlagen der Kryptografie

Dies ist eine Übersicht über einige grundlegende Begriffe der Kryptografie, die Sie zur Verwendung von TLS-Zertifikaten in Verbindung mit Qlik NPrinting kennen müssen.

Kryptografische Algorithmen des Typs „Symmetrischer Schlüssel“ verwenden denselben Schlüssel für die Verschlüsselung und die Entschlüsselung. Der Schlüssel wird von den kommunizierenden Parteien gemeinsam verwendet und muss geheim sein.

Asymmetrische kryptografische Algorithmen (Kryptografie für öffentliche Schlüssel) verwenden stattdessen ein Schlüsselpaar: einen öffentlichen und einen privaten Schlüssel. Der öffentliche Schlüssel darf weit verbreitet werden, und der private Schlüssel darf nur dem Eigentümer bekannt sein. Wenn Sie eine Verschlüsselung oder Entschlüsselung mit einem Schlüssel durchführen, können Sie diese umkehren, indem Sie den anderen Schlüssel verwenden. Welchen Schlüssel Sie verwenden, hängt davon ab, ob Sie eine digitale Signatur oder eine Verschlüsselung vornehmen möchten.

Der Prozess zum Implementieren eines asymmetrischen Verschlüsselungsalgorithmus setzt sich aus den folgenden Schritten zusammen:

  • Erstellen des öffentlichen und des privaten Schlüssels
  • Verteilen des öffentlichen Schlüssels
  • Verschlüsseln
  • Entschlüsseln

Die in Qlik NPrinting verwendete RSA-Verschlüsselung (Rivest, Shamir und Adleman) basiert auf einem asymmetrischen Verschlüsselungsalgorithmus. Die RSA-Verschlüsselung dient der Übertragung verschlüsselter freigegebener Schlüssel für die symmetrische Kryptografie, die schneller ist.

Ein öffentliches Zertifikat ist ein elektronisches öffentliches Dokument, das dem Nachweis der Eigentümerschaft eines öffentlichen Schlüssels dient. Ein öffentliches Zertifikat umfasst Informationen zum Schlüssel, Informationen zur Identität des Eigentümers und die digitale Signatur einer Entität, die die Korrektheit des Zertifikatinhalts überprüft hat. Wenn die Signatur gültig ist und der Benutzer dem Signaturgeber vertraut, weiß der Benutzer, dass das öffentliche Zertifikat für die Kommunikation mit dessen Eigentümer verwendet werden kann.

PEM ist ein ASCII-Textformat für öffentliche Zertifikate. Es ist über verschiedene Plattformen hinweg portierbar.

Eine Public Key-Infrastruktur (PKI) ist ein System für die Erstellung, Speicherung und Verteilung digitaler Zertifikate. Mit diesen wird sichergestellt, dass ein bestimmter öffentlicher Schlüssel einer bestimmten Entität gehört. Eine PKI umfasst eine Zertifizierungsstelle(CA), die digitale Zertifikate Dritter speichert, ausgibt und signiert. Eine Zertifizierungsstelle (CA) kann als Unternehmen betrachtet werden, das Ihnen öffentliche Zertifikate verkauft. OpenSSL ist das einfachste PKI-Tool. OpenSSL ist darüber hinaus eine Open Source-Software, die Sie kostenlos nutzen können.

X.509 ist ein Standardformat für Zertifikate für öffentliche Schlüssel, beispielsweise diejenigen, die von Qlik NPrinting verwendet werden. Ein X.509-Zertifikat enthält den privaten Schlüssel nicht.

Transport Layer Security (TLS) ist ein kryptografisches Protokoll, das die Sicherheit von Kommunikationen über ein Computernetzwerk gewährleistet. Manchmal wird für TLS noch die ältere Bezeichnung SSL (Secure Soket Layer) verwendet. TLS-Verbindungen werden mithilfe von symmetrischer Kryptografie gesichert, wobei ein eindeutiger und geheimer Schlüssel für die Verhandlung jedes Abschnitts zu Beginn der Kommunikation verwendet wird. Die Identität der Kommunikationspartner kann mithilfe der Kryptografie für öffentliche Schlüssel überprüft werden. Öffentliche Zertifikate sind ein wichtiger Bestandteil von TLS, da Sie verhindern, dass Angreifer die Identität anderer Server annehmen.

Hat diese Seite Ihnen geholfen?

Wenn Sie Probleme mit dieser Seite oder ihren Inhalten feststellen – einen Tippfehler, einen fehlenden Schritt oder einen technischen Fehler –, teilen Sie uns bitte mit, wie wir uns verbessern können!