Wollen Benutzer den Inhalt Ihrer E-Mails vor fremdem Augen schützen, ist hierfür die Verschlüsselung der Nachrichten notwendig. Wollen sie zusätzlich auch sicherstellen, dass sie tatsächlich mit dem gewünschten Partner kommunizieren, können sie dies durch eine Signatur sicherstellen. Beide Aspekte lassen sich natürlich kombinieren. Zur praktischen Umsetzung kommen entweder GPG-Schlüssel oder X.509-Zertifikate zum Einsatz. Erstere haben sich primär im Privatleben durchgesetzt, Letztere sind meistens im Enterprise-Umfeld wiederzufinden.
Dass Unternehmen meistens lieber auf Zertifikate als auf GPG-Schlüssel setzen, liegt unter anderem daran, dass sie sich meistens einfacher in bestehende Umgebungen einbinden lassen. Oft ist bereits eine Public-Key-Infrastruktur (PKI) vorhanden, die natürlich auch Zertifikate für Benutzer ausstellen kann, die sich dann für den S/MIME-Einsatz (Secure/Multipurpose Internet Mail Extensions) einspannen lassen. Auch das Widerrufen solcher Zertifikate ist einfacher als bei GPG-Schlüsseln.
Von der Konfiguration der eingesetzten Mailprogramme abgesehen, besteht die erste Hürde zumeist darin, zu entscheiden, welche Certificate Authority (CA) die gewünschten Benutzerzertifkate überhaupt ausstellen soll. Meistens ist bereits eine PKI vorhanden, die für diesen Zweck verwendet werden kann. Das Identity-Management Framework Free-IPA bringt ebenfalls seit jeher eine abgespeckte Version der Open Source-PKI Dogtag [1] mit. Allerdings wurde der Funktionsumfang derart beschnitten, dass man hiermit lediglich Zertifikate für Systeme und die darauf laufenden Dienste ausstellen konnte.
Dies hat sich nun mit dem Release von FreeIPA 4.2 geändert. Diese Version unterstützt zum ersten Mal nun auch den kompletten Lifecycle für Benutzer-Zertifikate. Nun ermöglicht FreeIPA den Zugriff auf unterschiedliche Zertifikatsprofile. Das Standardprofil "caIPAserviceCert" kam bisher für Zertifikate von Systemen und
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.