Navigation

Migros - Ein M besser

Sichere Übertragung

Eine Kernforderung aller Unternehmen der Migros-Gruppe für die Nutzung des Internets, ist die sichere Übertragung von Informationen und klare Benutzerauthentifikation, welche Zugriff auf IT-Anwendungen erlaubt. Zu diesem Zweck betreibt die Migros ein zentrales Identity Management, das auf der Basis von digitalen Zertifikaten arbeitet (Migros Certification Authority), und benützt als einheitliche IT-Sicherheitslösung eine Public-Key-Infrastruktur (PKI).

Zertifizierungsrichtlinien der Migros

Eine PKI stellt einen "Public-Key" also einen öffentlichen Schlüssel zur Verfügung, der jedem zugänglich ist und zum Verschlüsseln vertraulicher Daten oder Absender-Signatur-Überprüfung verwendet wird.

PKI kombiniert Software und Services für die Ausgabe, Verwaltung, Verifizierung und Beglaubigung von elektronischen Schlüsseln und Zertifikaten. Dies ermöglicht den Einsatz digitaler Signaturen und einen vertraulichen Datenaustausch. Dadurch bietet eine PKI die Grundlage für sicheres und zuverlässiges E-Business.

In diesem Rahmen betreibt die Migros eine eigene öffentliche Zertifizierungstelle (Migros Certification Authority).
Hier können Sie die Ausführungsbestimmungen und Haftungsbestimmungen der Migros Zertifizierungsrichtlinien nachlesen.

Abkürzungen:
CPS = Certification Practise Statement; Ausführungsbestimmungen der Zertifizierungsrichtlinien
CP = Certificate Statement; Zertifizierungsrichtlinien.

Migros Internetverzeichnisdienst

Die individuellen öffentlichen Zertifikate aller unserer Mitarbeitenden erhalten Sie unter dem öffentlichen Verzeichnisdienst metadir.migros.ch.

Migros CA2 - Root Certificate

Da die Migros am 12.05.2014 auf die neue CA umstellt, ist es notwendig, die neuen Stamm-(Root) und Zwischenzertifikate (Intermediate/Issuing) einzupflegen.

Stamm- und Zwischenzertifikate müssen auf allen Systemen eingepflegt werden, welche in einer Authentisierung eine entsprechende Zertifikatsprüfung (Test der Chain of Trust) durchführen. Insbesondere sind dies Active Directory (AD), Domain Controllers (DC), Airlock, F5, Proxy, Authentication Providers, Webserver, Applikationsserver, SW-Deployment Server / Policy Deployment Dienste, usw.

Die Stammzertifikate müssen in den Zertifikat-Stores der verwendeten Browsern ebenfalls eingepflegt sein (automatisch via Policy oder manuell, je nach lokalem Setup).

Die bestehenden, Stamm- und Zwischenzertifikate der CA1 müssen unverändert installiert bleiben!

Die neuen Zertifikat müssen zusätzlich installiert werden!

Migros CA2 - Certificates

Authority Information Access (AIA)

MigrosRootCA2
MigrosSystemCA2
MigrosUserCA2

Certificate Revocation List (CRL)
MigrosRootCA2
MigrosSystemCA2
MigrosUserCA2

 

Certificates Chain: Die benötigte Chain für die Zertifikat können Sie hier prüfen: Decode Certificate
External Certificates: Hier können Sie prüfen, ob die URL einen „external facing“ hat: Verify SSL

Sperrlisten

Die automatische Online-Überprüfung unserer öffentlichen Zertifikate (Sperrliste) geschieht normalerweise vollautomatisch oder kann manuell durch lokales Importieren der untenstehenden Datei CRL.crl auf Ihr IT-System erfolgen.

 
CRL (Sperrliste) Aktuelle CRL (DER-Format)
CN = QuoVadis Root Certification Authority
OU = Root Certification Authority
O = QuoVadis Limited
C = BM
qvrca.crl
CN = Migros Root Certification Authority
O = Migros
C = CH
Migros_Root_CA.crl
CN = Migros CA Class1
O = Migros
C = CH
CRL.crl

Mehr zum Thema