<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="33177" language="de" source="https://portal.flane.ch/swisscom/xml-course/masterclass-pkidd" lastchanged="2026-03-18T09:21:09+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Master Class: Public Key Infrastructure (PKI) Deep Dive</title><productcode>PKIDD</productcode><vendorcode>MT</vendorcode><vendorname>Master Class</vendorname><fullproductcode>MT-PKIDD</fullproductcode><version>1.0</version><essentials>&lt;p&gt;Mindestens 5 Jahre Erfahrung mit Servern und Client-Systemen, mindestens 3 Jahre Erfahrung im Active Directory.&lt;/p&gt;</essentials><audience>&lt;p&gt;Dieser Kurs wendet sich an &lt;em&gt;&lt;strong&gt;erfahrene&lt;/strong&gt;&lt;/em&gt; System-Administratoren, Consultants und Active-Directory-Designer.&lt;/p&gt;
&lt;p&gt;Nach diesem Seminar werden Sie in der Lage sein, Public Key Infrastrukturen zu designen, zu erstellen und hochsicher zu betreiben.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Windows Server 2016 / 2019 / 2022 PKI&lt;/li&gt;&lt;li&gt;Design und Implementierung einer mehrstufigen 2019 PKI&lt;/li&gt;&lt;li&gt;PKI-Administration mit Rollenseparation&lt;/li&gt;&lt;li&gt;Zertifikatsvorlagen Typ 1, 2, 3 und 4&lt;/li&gt;&lt;li&gt;Key Archivierung und Recovery&lt;/li&gt;&lt;li&gt;Windows 10 &amp;amp; Windows Server 2019 Enrollment&lt;/li&gt;&lt;li&gt;Smart Cards&lt;/li&gt;&lt;li&gt;Virtual Smart Card (VSC) &amp;ndash; SCAMA &amp;ndash; TPM Key Attestation&lt;/li&gt;&lt;li&gt;EFS Encrypted File System&lt;/li&gt;&lt;li&gt;Certificate Revocation List &amp;ndash; CRLOverlap&lt;/li&gt;&lt;li&gt;Online Certificate Status Protocol (OCSP)&lt;/li&gt;&lt;li&gt;Certificate Erneuerung&lt;/li&gt;&lt;li&gt;Auditing &amp;amp; Troubleshooting&lt;/li&gt;&lt;li&gt;Network Device Enrollment Service (NDES)&lt;/li&gt;&lt;li&gt;Backup / Recovery von PKI-Database&lt;/li&gt;&lt;li&gt;Certificate Lifecycle Notification (Optional)&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;Schulungsumgebung:&lt;/h4&gt;&lt;p&gt;In der Schulungsumgebung wird komplett mit Hyper-V gearbeitet. F&amp;uuml;r den proaktiven Aufbau der Schulungsumgebung nutzen wir ein Powershell-Skript, mit dem Sie in Sekunden neue virtuelle Maschinen erstellen k&amp;ouml;nnen. Das Skript wurde von Ihrem Trainer selber entwickelt und erm&amp;ouml;glicht den Schulungsaufbau nach Wunsch des Kunden in extremer Schnelligkeit mit geringem Aufwand.&lt;/p&gt;
&lt;h4&gt;Hardware:&lt;/h4&gt;&lt;p&gt;Jedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verf&amp;uuml;gung.&lt;/p&gt;
&lt;p&gt;Jeder Teilnehmer-Server ist folgendermassen ausgestattet:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Mind. 256 GB RAM bis 768 GB RAM (!)&lt;/li&gt;&lt;li&gt;mind. 40 vCores&lt;/li&gt;&lt;li&gt;2 NVME-SSDs mit mind. 3.000 MB/s schreibend und mind. 2.000 MB/s lesend&lt;/li&gt;&lt;li&gt;1 Gbit ins Internet Gesamt-Bandbreite&lt;/li&gt;&lt;/ul&gt;&lt;h4&gt;&amp;Uuml;ber die Master Class:&lt;/h4&gt;&lt;p&gt;Die Advanced Master Class wurde von Andy Wendel entwickelt. Sie wird von ihm selbst oder von erfahrenen, von ihm autorisierten Trainer*innen durchgef&amp;uuml;hrt.&lt;/p&gt;
&lt;p&gt;Andy Wendel ist seit &amp;uuml;ber 20 Jahren Trainer mit tiefer Erfahrung in Active Directory, Public Key Infrastruktur, Gruppenrichtlinien, WSUS sowie HyperV und der System-Center -Suite. Neben seiner Arbeit als Senior Cloud-Architect &amp;amp; Consultant in grossen Rechenzentren war Andy Wendel auch bei Microsoft in Redmond zum Troubleshooten von Storage-Spaces f&amp;uuml;r einen grossen Rechenzentrums-Betreiber.&lt;/p&gt;
&lt;p&gt;Andy Wendel ist MCLC (einer von 46 weltweit), sowie MCSE und MCT.&lt;/p&gt;
&lt;p&gt;Im Jahr 2016 erwarb Andy Wendel durch Paula Januszkiewicz ( einer der besten 20 Security-Experten weltweit ) den &lt;strong&gt;Certified Security Master Specilization: Advanced Windows Security 2017&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Zu diesem Kurs wurden nur 100 Teilnehmer weltweit zugelassen und nur 4 deutsche Teilnehmer schafften auch die Pr&amp;uuml;fung. Andy Wendel schloss diese mit Auszeichnung ab.&lt;/p&gt;
&lt;p&gt;Dieses Training wurde erneut 2018, 2019, 2020 und 2021 und 2022 besucht.&lt;/p&gt;</contents><outline>&lt;h5&gt;Windows Server 2016 / 2019 / 2022 PKI&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Notwendigkeit von Public Key Infrastructure &amp;raquo; Securing Public Key Infrastructure&lt;/li&gt;&lt;li&gt;Anwendungen durch PKI&lt;/li&gt;&lt;li&gt;Mehrstufige PKI (2-stufig, 3-stufig)&lt;/li&gt;&lt;li&gt;Krytographische Verfahren: Symmetric, Asymmetric (Public Key), Hash (One-Way Function)&lt;/li&gt;&lt;li&gt;Kryptographische Algorithmen: Symmetric Key (AES-128, AES-256), Hash (SHA-256), Public Key (RSA, Elliptic Curve ECDSA, ECDH)&lt;/li&gt;&lt;li&gt;NIST, NSA Suite-B Cryptography&lt;/li&gt;&lt;li&gt;Kryptographische Standards: X509v3, PKCS etc.&lt;/li&gt;&lt;li&gt;CryptoAPI (CAPI) und CNG (Cryptography Next Generation) sowie CAPI2&lt;/li&gt;&lt;li&gt;CSP (Cryptographic Service Provider) und KSP (Key Service Provider)&lt;/li&gt;&lt;li&gt;Digital Certificate X.509v3 und die Felder&lt;/li&gt;&lt;li&gt;Windows Cipher Suite&lt;/li&gt;&lt;li&gt;PKI-Anwendungen: Smartcard, SSL/TLS, S/MIME, EFS, Authenticode, IPSec&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;emsp;&lt;/p&gt;
&lt;h5&gt;Block 2 Aufbau der 2019 PKI &amp;ndash; RSA 4096 und KSP:&lt;/h5&gt;&lt;h5&gt;Design und Implementierung einer mehrstufigen 2019 PKI:&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Design einer PKI (einstufig, zweistufig und dreistufig)&lt;/li&gt;&lt;li&gt;Stammzertifizierungsstelle (Standalone und Enterprise Certificate Authority = CA); SubCA und Ausstellende CA&lt;/li&gt;&lt;li&gt;Implementieren einer dreistufigen PKI mit einer Offline RootCA, Offline Policy CA und Online Enterprise SubCA&lt;/li&gt;&lt;li&gt;Alle Zertifizierungsstellen werden nach dem strengeren ISIS-MTT (Europa Standard) eingerichtet!&lt;/li&gt;&lt;li&gt;Konfigurieren von CAPOLICY.INF f&amp;uuml;r die CA-Installation (Key-L&amp;auml;nge, Lebensdauer, etc.)&lt;/li&gt;&lt;li&gt;Postinstallation durch ConfigMe.cmd: Automatisierte Konfiguration der CA-Registry, CDP und AIA, Basis- und Delta-CRL&lt;/li&gt;&lt;li&gt;Publizieren CDP und AIA in Active Directory und auf dem Webserver&lt;/li&gt;&lt;li&gt;Konfigurieren einer Offline RootCA: Zertifikatslebensdauer, Key-L&amp;auml;nge, Registry-Einstellungen mit Certutil -setreg&lt;/li&gt;&lt;li&gt;Implementieren von mehreren Offline Policy CAs mit CPS (Certification Practice Statemnents) und mehreren ausstellenden Online Enterprise SubCAs (Issue)&lt;/li&gt;&lt;li&gt;Gezieltes Publizieren von Certificate Templates, z.B. Kerberos Authentication, Smartcard Enrollment Agent, etc.&lt;/li&gt;&lt;li&gt;Zertifikatspr&amp;uuml;fung: Certificate Discovery, Path Validation (Vertrauenspfad) und Revocation Checking (Sperrung)&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Block 3 Administration:&lt;/h5&gt;&lt;h5&gt;PKI-Administration mit Rollenseparation&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Verwaltungsaufgaben in einer PKI; Installieren und Konfigurieren einer CA; Erneuern von CA-Zertifikaten; Key Archivierung&lt;/li&gt;&lt;li&gt;Publizieren von Zertifikatsvorlagen; Einschr&amp;auml;nken der Zertifikatsverwaltung&lt;/li&gt;&lt;li&gt;Rollenseparation: PKI-Admin, PKI-CertManager, PKI-Auditor und Key Recovery Agenten&lt;/li&gt;&lt;li&gt;Auditing von Zertifizierungsstellen: Dienst Starten/Stoppen, Ver&amp;ouml;ffentlichen von CRL&lt;/li&gt;&lt;li&gt;Zertifikat registrieren und verweigern, Sicherheitseinstellungen, Datenbank-Sicherung und -Wiederherstellung&lt;/li&gt;&lt;li&gt;CA-Ereignisse senden per E-Mail&lt;/li&gt;&lt;li&gt;Zertifikatsvorlagen Typ 1, 2, 3 und 4&lt;/li&gt;&lt;li&gt;Unterschiede zwischen Zertifikatsvorlagen Typ 1, 2, 3 (2008 R2) und 4 (ab 2012)&lt;/li&gt;&lt;li&gt;Kopieren von Zertifikatsvorlagen&lt;/li&gt;&lt;li&gt;Die wichtigsten Zertifikatsvorlagen-Einstellungen:&lt;/li&gt;&lt;li&gt;Anforderungsverarbeitung&lt;/li&gt;&lt;li&gt;Anwendungs- und Ausstellungsrichtlinien&lt;/li&gt;&lt;li&gt;Ausstellungsvoraussetzungen&lt;/li&gt;&lt;li&gt;Delegieren der Zertifikatsvorlagenverwaltung&lt;/li&gt;&lt;li&gt;G&amp;uuml;ltigkeitsdauer und Erweiterungszeitraum&lt;/li&gt;&lt;li&gt;Festlegung der Zertifikatszwecke bzw. Schl&amp;uuml;sselverwendung&lt;/li&gt;&lt;li&gt;Key Archivierung und Recovery&lt;/li&gt;&lt;li&gt;Manuelle und Automatische Registrierung (Enrollment) f&amp;uuml;r Benutzer und Computer&lt;/li&gt;&lt;li&gt;Publizieren von Zertifikat&lt;/li&gt;&lt;li&gt;&amp;Auml;nderung bestehender Zertifikatsvorlage und Erneuern von Zertifikat&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Key Archivierung und Recovery&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Windows CA mit Private Key Archivierung&lt;/li&gt;&lt;li&gt;Vorbereitung der Zertifikatsvorlage f&amp;uuml;r Key Recovery, Key Recovery Agent (KRA) und KRA-Zertifikat&lt;/li&gt;&lt;li&gt;Verschl&amp;uuml;sselung von Privatkeys und Zertifikat PKCS#12&lt;/li&gt;&lt;li&gt;Export und Import von Zertifikat und Privat Keys&lt;/li&gt;&lt;li&gt;Archivieren von EFS-Private Key&lt;/li&gt;&lt;li&gt;Wiederherstellen von archivierten Private Keys&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Windows 10 &amp;amp; Windows Server 2019 Enrollment&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Neue Features von Windows 10 und Server 2019&lt;/li&gt;&lt;li&gt;Einfachere Auswahl von Zertifikat im Certificate Store&lt;/li&gt;&lt;li&gt;Neues HTTP/HTTPS-Enrollment (wird im Kurs nur Besprechen) vs. RPC/DCOM&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Block 4 PKI-Anwendungen:&lt;/h5&gt;&lt;h5&gt;Smart Cards&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Kerberos Authentication Zertifikat f&amp;uuml;r alle Domain Controller&lt;/li&gt;&lt;li&gt;Installieren SmartCard-Reader&lt;/li&gt;&lt;li&gt;SmartCard Registrierungsagent, Ausstellen von Smartcard-Zertifikaten&lt;/li&gt;&lt;li&gt;Konfigurieren von Gruppenrichtlinien f&amp;uuml;r SmartCard-Benutzer und Computer&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Virtual Smart Card (VSC) &amp;ndash; SCAMA &amp;ndash; TPM Key Attestation&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Virtual Smart Card ist ab Windows 8.1 m&amp;ouml;glich, setzt TPM 1.2 oder h&amp;ouml;her voraus&lt;/li&gt;&lt;li&gt;TPM und Smart Card Zertifikatsvorlage f&amp;uuml;r Windows 10 Clients&lt;/li&gt;&lt;li&gt;Arbeiten mit TPMVSCMgr und Mini-Driver manager&lt;/li&gt;&lt;li&gt;TPM Key Attestation ab 2012 R2 CA&lt;/li&gt;&lt;li&gt;Einrichten SCAMA &amp;ndash; Smart Card Vorlage mit Issuance Policy (High, Medium, Low Assurance)&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;EFS Encrypted File System&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Funktionsweise von EFS&lt;/li&gt;&lt;li&gt;Selbstsigniertes und CA signiertes EFS-Zertifikat&lt;/li&gt;&lt;li&gt;Sperren von EFS-Einsatz in einer Active Directory Umgebung ohne PKI&lt;/li&gt;&lt;li&gt;Erstellen von EFS-Zertifikat Typ 4 mit Key Recovery und Auto Enrollment&lt;/li&gt;&lt;li&gt;Verschl&amp;uuml;sseln von lokalen Dateien&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Block 5 Erneuerung von Zertifikat und CRL&lt;/h5&gt;&lt;h5&gt;Certificate Revocation List &amp;ndash; CRLOverlap&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Lebensdauer einer Base CRL und Delta CRL&lt;/li&gt;&lt;li&gt;Verl&amp;auml;ngerung der Lebensdauer durch CRLOverlap (&amp;Uuml;berhang)&lt;/li&gt;&lt;li&gt;Standardwerte von CRLOverlap und CRLDeltaOverlap&lt;/li&gt;&lt;li&gt;Wie soll ein CRLOverlap eingestellt werden?&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Online Certificate Status Protocol (OCSP)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;OCSP-Vorlage erstellen&lt;/li&gt;&lt;li&gt;OCSP-Array erstellen und einrichten.&lt;/li&gt;&lt;li&gt;CA Revocation Konfiguration mit CRL Refresh Time einrichten&lt;/li&gt;&lt;li&gt;OCSP Response optimieren&lt;/li&gt;&lt;li&gt;OCSP Stapling&lt;/li&gt;&lt;li&gt;Lokal CRL &amp;ndash; On-Demand Sperrung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Certificate Erneuerung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erneuerung eines CA Zertifikats mit demselben Schl&amp;uuml;sselpaar&lt;/li&gt;&lt;li&gt;Ver&amp;auml;ndern der PKI-Struktur (2-Stufig in 3-Stufig und umgekehrt) durch CA-Zertifikatserneuerung&lt;/li&gt;&lt;li&gt;CA in eine neue PKI-Struktur umh&amp;auml;ngen&lt;/li&gt;&lt;li&gt;Einschr&amp;auml;nkung des Wirkungsbereichs eines CA durch Constraints (Path, Application, Name)&lt;/li&gt;&lt;li&gt;Erneuerung eines CA Zertifikats mit neuem Schl&amp;uuml;sselpaar&lt;/li&gt;&lt;li&gt;Cross RootCA Zertifikat&lt;/li&gt;&lt;li&gt;Migration oder Konsolidierung in eine neue PKI-Struktur&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Block 6 Auditing &amp;amp; Troubleshooting&lt;/h5&gt;&lt;h5&gt;Auditing &amp;amp; Troubleshooting&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Audit von PKI konfigurieren&lt;/li&gt;&lt;li&gt;Auswerten der Ereignisse&lt;/li&gt;&lt;li&gt;Troubleshooting von Zertifikatsenrollment&lt;/li&gt;&lt;li&gt;E-Mail Benachrichtigung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Network Device Enrollment Service (NDES)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einrichtung und Konfiguration&lt;/li&gt;&lt;li&gt;Kerberos Delegation&lt;/li&gt;&lt;li&gt;Anfordern eines Zertifikates&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Backup / Recovery von PKI-Database&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Die PKI-Datenbank *.edb, Transaktionsdateien *.log und Pr&amp;uuml;fpunktdatei&lt;/li&gt;&lt;li&gt;&amp;bdquo;Kleine&amp;ldquo; und &amp;bdquo;grosse&amp;ldquo; Datenbank-Sicherung&lt;/li&gt;&lt;li&gt;Wiederherstellen von CA-Keys und Datenbank&lt;/li&gt;&lt;li&gt;Datenbank aufr&amp;auml;umen durch das L&amp;ouml;schen von abgelaufenen Zertifikaten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Certificate Lifecycle Notification (Optional)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Konfigurieren von Task Scheduler&lt;/li&gt;&lt;li&gt;Event 1001 bis 1007&lt;/li&gt;&lt;li&gt;PowerShell Script um E-Mail zu versenden, wenn 1003 erscheint&lt;/li&gt;&lt;li&gt;SCOM Monitor&lt;/li&gt;&lt;/ul&gt;</outline><essentials_plain>Mindestens 5 Jahre Erfahrung mit Servern und Client-Systemen, mindestens 3 Jahre Erfahrung im Active Directory.</essentials_plain><audience_plain>Dieser Kurs wendet sich an erfahrene System-Administratoren, Consultants und Active-Directory-Designer.

Nach diesem Seminar werden Sie in der Lage sein, Public Key Infrastrukturen zu designen, zu erstellen und hochsicher zu betreiben.</audience_plain><contents_plain>- Windows Server 2016 / 2019 / 2022 PKI
- Design und Implementierung einer mehrstufigen 2019 PKI
- PKI-Administration mit Rollenseparation
- Zertifikatsvorlagen Typ 1, 2, 3 und 4
- Key Archivierung und Recovery
- Windows 10 &amp; Windows Server 2019 Enrollment
- Smart Cards
- Virtual Smart Card (VSC) – SCAMA – TPM Key Attestation
- EFS Encrypted File System
- Certificate Revocation List – CRLOverlap
- Online Certificate Status Protocol (OCSP)
- Certificate Erneuerung
- Auditing &amp; Troubleshooting
- Network Device Enrollment Service (NDES)
- Backup / Recovery von PKI-Database
- Certificate Lifecycle Notification (Optional)
Schulungsumgebung:

In der Schulungsumgebung wird komplett mit Hyper-V gearbeitet. Für den proaktiven Aufbau der Schulungsumgebung nutzen wir ein Powershell-Skript, mit dem Sie in Sekunden neue virtuelle Maschinen erstellen können. Das Skript wurde von Ihrem Trainer selber entwickelt und ermöglicht den Schulungsaufbau nach Wunsch des Kunden in extremer Schnelligkeit mit geringem Aufwand.

Hardware:

Jedem Teilnehmer steht ein dedizierter Server in einem Rechenzentrum mit insgesamt 1 Gbit-Anschluss ins Internet zur Verfügung.

Jeder Teilnehmer-Server ist folgendermassen ausgestattet:


- Mind. 256 GB RAM bis 768 GB RAM (!)
- mind. 40 vCores
- 2 NVME-SSDs mit mind. 3.000 MB/s schreibend und mind. 2.000 MB/s lesend
- 1 Gbit ins Internet Gesamt-Bandbreite
Über die Master Class:

Die Advanced Master Class wurde von Andy Wendel entwickelt. Sie wird von ihm selbst oder von erfahrenen, von ihm autorisierten Trainer*innen durchgeführt.

Andy Wendel ist seit über 20 Jahren Trainer mit tiefer Erfahrung in Active Directory, Public Key Infrastruktur, Gruppenrichtlinien, WSUS sowie HyperV und der System-Center -Suite. Neben seiner Arbeit als Senior Cloud-Architect &amp; Consultant in grossen Rechenzentren war Andy Wendel auch bei Microsoft in Redmond zum Troubleshooten von Storage-Spaces für einen grossen Rechenzentrums-Betreiber.

Andy Wendel ist MCLC (einer von 46 weltweit), sowie MCSE und MCT.

Im Jahr 2016 erwarb Andy Wendel durch Paula Januszkiewicz ( einer der besten 20 Security-Experten weltweit ) den Certified Security Master Specilization: Advanced Windows Security 2017.

Zu diesem Kurs wurden nur 100 Teilnehmer weltweit zugelassen und nur 4 deutsche Teilnehmer schafften auch die Prüfung. Andy Wendel schloss diese mit Auszeichnung ab.

Dieses Training wurde erneut 2018, 2019, 2020 und 2021 und 2022 besucht.</contents_plain><outline_plain>Windows Server 2016 / 2019 / 2022 PKI


- Notwendigkeit von Public Key Infrastructure » Securing Public Key Infrastructure
- Anwendungen durch PKI
- Mehrstufige PKI (2-stufig, 3-stufig)
- Krytographische Verfahren: Symmetric, Asymmetric (Public Key), Hash (One-Way Function)
- Kryptographische Algorithmen: Symmetric Key (AES-128, AES-256), Hash (SHA-256), Public Key (RSA, Elliptic Curve ECDSA, ECDH)
- NIST, NSA Suite-B Cryptography
- Kryptographische Standards: X509v3, PKCS etc.
- CryptoAPI (CAPI) und CNG (Cryptography Next Generation) sowie CAPI2
- CSP (Cryptographic Service Provider) und KSP (Key Service Provider)
- Digital Certificate X.509v3 und die Felder
- Windows Cipher Suite
- PKI-Anwendungen: Smartcard, SSL/TLS, S/MIME, EFS, Authenticode, IPSec
 

Block 2 Aufbau der 2019 PKI – RSA 4096 und KSP:

Design und Implementierung einer mehrstufigen 2019 PKI:


- Design einer PKI (einstufig, zweistufig und dreistufig)
- Stammzertifizierungsstelle (Standalone und Enterprise Certificate Authority = CA); SubCA und Ausstellende CA
- Implementieren einer dreistufigen PKI mit einer Offline RootCA, Offline Policy CA und Online Enterprise SubCA
- Alle Zertifizierungsstellen werden nach dem strengeren ISIS-MTT (Europa Standard) eingerichtet!
- Konfigurieren von CAPOLICY.INF für die CA-Installation (Key-Länge, Lebensdauer, etc.)
- Postinstallation durch ConfigMe.cmd: Automatisierte Konfiguration der CA-Registry, CDP und AIA, Basis- und Delta-CRL
- Publizieren CDP und AIA in Active Directory und auf dem Webserver
- Konfigurieren einer Offline RootCA: Zertifikatslebensdauer, Key-Länge, Registry-Einstellungen mit Certutil -setreg
- Implementieren von mehreren Offline Policy CAs mit CPS (Certification Practice Statemnents) und mehreren ausstellenden Online Enterprise SubCAs (Issue)
- Gezieltes Publizieren von Certificate Templates, z.B. Kerberos Authentication, Smartcard Enrollment Agent, etc.
- Zertifikatsprüfung: Certificate Discovery, Path Validation (Vertrauenspfad) und Revocation Checking (Sperrung)
Block 3 Administration:

PKI-Administration mit Rollenseparation


- Verwaltungsaufgaben in einer PKI; Installieren und Konfigurieren einer CA; Erneuern von CA-Zertifikaten; Key Archivierung
- Publizieren von Zertifikatsvorlagen; Einschränken der Zertifikatsverwaltung
- Rollenseparation: PKI-Admin, PKI-CertManager, PKI-Auditor und Key Recovery Agenten
- Auditing von Zertifizierungsstellen: Dienst Starten/Stoppen, Veröffentlichen von CRL
- Zertifikat registrieren und verweigern, Sicherheitseinstellungen, Datenbank-Sicherung und -Wiederherstellung
- CA-Ereignisse senden per E-Mail
- Zertifikatsvorlagen Typ 1, 2, 3 und 4
- Unterschiede zwischen Zertifikatsvorlagen Typ 1, 2, 3 (2008 R2) und 4 (ab 2012)
- Kopieren von Zertifikatsvorlagen
- Die wichtigsten Zertifikatsvorlagen-Einstellungen:
- Anforderungsverarbeitung
- Anwendungs- und Ausstellungsrichtlinien
- Ausstellungsvoraussetzungen
- Delegieren der Zertifikatsvorlagenverwaltung
- Gültigkeitsdauer und Erweiterungszeitraum
- Festlegung der Zertifikatszwecke bzw. Schlüsselverwendung
- Key Archivierung und Recovery
- Manuelle und Automatische Registrierung (Enrollment) für Benutzer und Computer
- Publizieren von Zertifikat
- Änderung bestehender Zertifikatsvorlage und Erneuern von Zertifikat
Key Archivierung und Recovery


- Windows CA mit Private Key Archivierung
- Vorbereitung der Zertifikatsvorlage für Key Recovery, Key Recovery Agent (KRA) und KRA-Zertifikat
- Verschlüsselung von Privatkeys und Zertifikat PKCS#12
- Export und Import von Zertifikat und Privat Keys
- Archivieren von EFS-Private Key
- Wiederherstellen von archivierten Private Keys
Windows 10 &amp; Windows Server 2019 Enrollment


- Neue Features von Windows 10 und Server 2019
- Einfachere Auswahl von Zertifikat im Certificate Store
- Neues HTTP/HTTPS-Enrollment (wird im Kurs nur Besprechen) vs. RPC/DCOM
Block 4 PKI-Anwendungen:

Smart Cards


- Kerberos Authentication Zertifikat für alle Domain Controller
- Installieren SmartCard-Reader
- SmartCard Registrierungsagent, Ausstellen von Smartcard-Zertifikaten
- Konfigurieren von Gruppenrichtlinien für SmartCard-Benutzer und Computer
Virtual Smart Card (VSC) – SCAMA – TPM Key Attestation


- Virtual Smart Card ist ab Windows 8.1 möglich, setzt TPM 1.2 oder höher voraus
- TPM und Smart Card Zertifikatsvorlage für Windows 10 Clients
- Arbeiten mit TPMVSCMgr und Mini-Driver manager
- TPM Key Attestation ab 2012 R2 CA
- Einrichten SCAMA – Smart Card Vorlage mit Issuance Policy (High, Medium, Low Assurance)
EFS Encrypted File System


- Funktionsweise von EFS
- Selbstsigniertes und CA signiertes EFS-Zertifikat
- Sperren von EFS-Einsatz in einer Active Directory Umgebung ohne PKI
- Erstellen von EFS-Zertifikat Typ 4 mit Key Recovery und Auto Enrollment
- Verschlüsseln von lokalen Dateien
Block 5 Erneuerung von Zertifikat und CRL

Certificate Revocation List – CRLOverlap


- Lebensdauer einer Base CRL und Delta CRL
- Verlängerung der Lebensdauer durch CRLOverlap (Überhang)
- Standardwerte von CRLOverlap und CRLDeltaOverlap
- Wie soll ein CRLOverlap eingestellt werden?
Online Certificate Status Protocol (OCSP)


- OCSP-Vorlage erstellen
- OCSP-Array erstellen und einrichten.
- CA Revocation Konfiguration mit CRL Refresh Time einrichten
- OCSP Response optimieren
- OCSP Stapling
- Lokal CRL – On-Demand Sperrung
Certificate Erneuerung


- Erneuerung eines CA Zertifikats mit demselben Schlüsselpaar
- Verändern der PKI-Struktur (2-Stufig in 3-Stufig und umgekehrt) durch CA-Zertifikatserneuerung
- CA in eine neue PKI-Struktur umhängen
- Einschränkung des Wirkungsbereichs eines CA durch Constraints (Path, Application, Name)
- Erneuerung eines CA Zertifikats mit neuem Schlüsselpaar
- Cross RootCA Zertifikat
- Migration oder Konsolidierung in eine neue PKI-Struktur
Block 6 Auditing &amp; Troubleshooting

Auditing &amp; Troubleshooting


- Audit von PKI konfigurieren
- Auswerten der Ereignisse
- Troubleshooting von Zertifikatsenrollment
- E-Mail Benachrichtigung
Network Device Enrollment Service (NDES)


- Einrichtung und Konfiguration
- Kerberos Delegation
- Anfordern eines Zertifikates
Backup / Recovery von PKI-Database


- Die PKI-Datenbank *.edb, Transaktionsdateien *.log und Prüfpunktdatei
- „Kleine“ und „grosse“ Datenbank-Sicherung
- Wiederherstellen von CA-Keys und Datenbank
- Datenbank aufräumen durch das Löschen von abgelaufenen Zertifikaten
Certificate Lifecycle Notification (Optional)


- Konfigurieren von Task Scheduler
- Event 1001 bis 1007
- PowerShell Script um E-Mail zu versenden, wenn 1003 erscheint
- SCOM Monitor</outline_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="GB" currency="GBP">4830.00</price><price country="US" currency="USD">6100.00</price><price country="NL" currency="EUR">4990.00</price><price country="CA" currency="CAD">8420.00</price><price country="DE" currency="EUR">5900.00</price><price country="CH" currency="CHF">5900.00</price><price country="AT" currency="EUR">5900.00</price><price country="SE" currency="EUR">5900.00</price><price country="SI" currency="EUR">5900.00</price></pricelist><miles/></course>