Was ist eine Public-Key-Infrastruktur?

Autoren

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Was ist eine Public-Key-Infrastruktur?

Die Public Key Infrastructure (PKI) ist ein umfassendes Framework für die Zuweisung, Identifizierung und Verifizierung der Benutzeridentität durch digitale Zertifikate, die für eine vertrauenswürdige und sichere digitale Kommunikation verwendet werden.

In Kombination mit Kryptografie mit öffentlichen Schlüsseln dienen digitale Zertifikate als virtuelle Pässe – sie authentifizieren die Identität und die Berechtigungen verschiedener Benutzer und Entitäten, wenn eine sichere Ende-zu-Ende-Kommunikation über öffentliche oder private Netzwerke eingerichtet wird.

PKI umfasst Elemente von Software, Hardware, Richtlinien und Verfahren und vereinheitlicht den Prozess der Erstellung, Verteilung, Verwaltung und Sperrung digitaler Zertifikate.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Wichtige Komponenten der Public-Key-Infrastruktur

Die Public Key Infrastructure (PKI) bietet Protokolle zur Validierung der Authentizität der digitalen Zertifikate, die das Vertrauen in Public-Key-Kryptografiesysteme unterstreichen. Als Eckpfeiler der Cybersicherheit gewährleistet die Kryptographie Vertraulichkeit, Integrität, Nichtabstreitbarkeit und Authentizität. PKI verleiht kryptografischen Systemen Gültigkeit, indem digitale Zertifikate kryptografisch an eindeutige Benutzer, Institutionen, Stellen und Dritte gebunden werden.

Im Folgenden sind die wichtigsten Komponenten einer Public-Key-Infrastruktur aufgeführt.

Zertifizierungsstelle (CA)

Eine vertrauenswürdige Einrichtung, die für die Ausstellung, Speicherung und Unterzeichnung digitaler Zertifikate zuständig ist. CAs verwenden ihren eigenen privaten Schlüssel, um digitale Zertifikate zu signieren, die durch einen anforderbaren öffentlichen Schlüssel verifiziert werden können.

Registrierungsstelle (RA)

Dieselbe Entität kann sowohl als Zertifizierungsstelle als auch als Registrierungsstelle fungieren, oder die RA kann ein anderer Dritter sein. In beiden Fällen ist die RA für die Verifizierung der Identität des Benutzers oder des Geräts verantwortlich, das digitale Zertifikat anfordert.

Zertifikatsdatenbank

Eine leicht zugängliche Datenbank, in der einzelne digitale Zertifikate gespeichert sind, einschließlich Metadaten wie die Gültigkeitsdauer des Zertifikats.

Zentrales Verzeichnis

Ein sicherer Ort, der zum Speichern und Indizieren von kryptografischen Schlüsseln verwendet wird.

Zertifikatsmanagementsystem

Eine Reihe von Protokollen für die systematische Verwaltung digitaler Zertifikate, einschließlich des Zugriffs, der Erstellung, des Speichers, Verteilung und vor allem des Widerrufs.

Zertifikatsrichtlinie

Eine öffentlich zugängliche Richtlinie, die Verfahren und Standards der PKI beschreibt. Die Zertifikatsrichtlinie kann von Dritten verwendet werden, um die Vertrauenswürdigkeit der PKI zu beurteilen.

Kryptografie verstehen

Die Möglichkeit, die sichere Übertragung von Informationen zwischen Nutzern, Einrichtungen und Geräten einzurichten, ermöglicht E-Commerce- und Bankplattformen die Erfassung von Finanzinformationen, ermöglicht mit dem Internet der Dinge (IoT) verbundene Geräte und schafft vertrauliche Kommunikationswege für sichere E-Mail-Webserver.

Um sichere Informationen über potenziell anfällige und unsichere Netzwerke zu senden und zu empfangen, verlassen sich Cybersicherheitsexperten auf die Verschlüsselung, um sensible Daten sicher zu verschlüsseln und zu entschlüsseln.

Die beiden primären Arten der Verschlüsselung werden als Public-Key-Kryptografie und Private-Key-Kryptografie bezeichnet.

Was ist Public-Key-Kryptographie?

Die Public-Key-Kryptografie, auch bekannt als asymmetrische Verschlüsselung oder Public-Key-Verschlüsselung, verwendet ein Schlüsselpaar, einen gemeinsamen öffentlichen Schlüssel und einen privaten Schlüssel, der für jede Partei eindeutig ist. Der öffentliche Schlüssel wird zur Verschlüsselung verwendet, während der private Schlüssel zur Entschlüsselung eingesetzt wird. Da jeder Benutzer seinen eigenen privaten Schlüssel hat, ist jedes Schlüsselpaar für jeden Benutzer eindeutig, während der öffentliche Schlüssel von allen Benutzern gemeinsam genutzt wird.

Was ist Kryptographie mit privatem Schlüssel?

Private-Key-Kryptosysteme, die auch als symmetrische oder geheime Kryptografie bezeichnet werden, verwenden nur einen Schlüssel für die Verschlüsselung und Entschlüsselung. Damit diese Art von Systemen funktioniert, muss jeder Benutzer bereits Zugriff auf denselben privaten Schlüssel haben. Private Schlüssel können entweder über einen zuvor eingerichteten vertrauenswürdigen Kommunikationskanal (z. B. einen privaten Kurier oder eine gesicherte Leitung) oder, praktischer, über eine sichere Schlüsselaustauschmethode (z. B. die Diffie-Hellman-Schlüsselvereinbarung) weitergegeben werden. Sichere und effektive Schlüsselverwaltung ist ein Hauptnutzen von PKI, der nicht abgewertet werden darf.

Anwendungsfälle für Kryptografie

Der Aufbau einer sicheren Kommunikation über das Internet ist eine der häufigsten Anwendungen für Kryptografie. Transport Layer Security (TLS) und sein Vorgänger, Secure Sockets Layer (SSL), verwenden kryptografische Algorithmen, um geschützte Verbindungen zwischen Webbrowsern und Servern herzustellen, indem sie SSL-/TLS-Zertifikate verwenden, um Benutzer- und Serveridentitäten zu bestätigen. Durch die Einrichtung sicherer Kanäle stellen diese Protokolle sicher, dass die zwischen dem Browser eines Benutzers und dem Server einer Website ausgetauschten Daten privat bleiben und nicht von böswilligen Akteuren abgefangen werden können.

Kryptografie wird auch für gängige Messaging-Anwendungen wie E-Mail und WhatsApp verwendet, um eine Ende-zu-Ende-Verschlüsselung (E2EE) zu gewährleisten und die Privatsphäre der Unterhaltungen der Benutzer zu wahren. Bei E2EE können nur der Absender und der beabsichtigte Empfänger ihre Nachrichten entschlüsseln und lesen, sodass es für Dritte – einschließlich der eigenen Serviceanbieter der Benutzer – nahezu unmöglich ist, auf den Inhalt zuzugreifen.

Public-Key-Infrastruktur (PKI) und digitale Zertifikate

Während symmetrische Kryptografie schneller ist, ist asymmetrische Kryptografie oft praktischer und sicherer. In der Praxis werden beide Arten von Kryptosystemen oft zusammen verwendet. So könnte ein Benutzer beispielsweise eine lange Nachricht mit einem symmetrischen System verschlüsseln und dann ein asymmetrisches System verwenden, um den privaten Schlüssel zu teilen. Während das asymmetrische System langsamer ist, wird der symmetrische Schlüssel wahrscheinlich kürzer und schneller zu entschlüsseln sein als die vollständige Nachricht.

Beide Arten von Systemen können jedoch anfällig für sogenannte Man-in-the-Middle (MitM) -Angriffe sein, bei denen ein böswilliger Eavesdroppers sichere Daten während der Übertragung abfangen könnte.

Bei einem solchen Angriff kann ein Hacker oder böswilliger Akteur einen öffentlichen Schlüssel abfangen, einen eigenen privaten Schlüssel erstellen und dann den echten öffentlichen Schlüssel durch einen kompromittierten Schlüssel ersetzen. Der Hacker kann dann verschlüsselte Nachrichten abfangen, die zwischen den Parteien über das kompromittierte asymmetrische System gesendet werden, die Nachricht entschlüsseln, den Inhalt lesen, ihn erneut verschlüsseln und die nun kompromittierte Nachricht weiterleiten. Für die Benutzer wäre der Effekt derselbe, und der effektive Angriff wäre nicht nachweisbar.

Um diese Art von Angriffen zu verhindern, verwendet die Public Key Infrastructure (PKI) digitale Zertifikate (auch bekannt als PKI-Zertifikate, Public-Key-Zertifikate und X.509-Zertifikate), um die Identität von Personen, Geräten und/oder Anwendungen zu bestätigen, die private und entsprechende Daten besitzen öffentlichen Schlüsseln. PKI bietet das Framework, um das authentifizierte Eigentum an kryptografischen Schlüsseln effektiv zuzuweisen und sicherzustellen, dass Informationen, die über ein asymmetrisches Kryptosystem gesendet werden, nur der verifizierte und beabsichtigte Empfänger entschlüsseln kann.

Komponenten eines digitalen Zertifikats

Ein digitales Zertifikat, das zum Einrichten einer überprüfbaren Identität verwendet wird, enthält bestimmte Informationen, einschließlich der folgenden:

  • Der Distinguished Name (DN) des Eigentümers
  • Der öffentliche Schlüssel des Eigentümers
  • Das Ausstellungsdatum
  • Ein Ablaufdatum
  • Der DN der ausstellenden Zertifizierungsstelle
  • Die digitale Signatur der ausstellenden CA

Funktionen für digitale Zertifikate

Obwohl nicht alle digitalen Zertifikate gleich sind, sollten alle gültigen digitalen Zertifikate die folgenden Anforderungen erfüllen:

  • Informationen zur Feststellung der Identität einer Person oder eines Unternehmens sollten enthalten sein
  • Sie sollten von einer vertrauenswürdigen und angegebenen externen Zertifizierungsstelle ausgestellt werden
  • Sie sollten manipulationsresistent sein
  • Sie sollten Informationen enthalten, um ihre Authentizität zu beweisen
  • Enthält ein Ablaufdatum

Was sind Zertifizierungsstellen?

Die Möglichkeit, auf die Gültigkeit eines digitalen Zertifikats zu vertrauen, ist für die Einrichtung einer vertrauenswürdigen PKI von entscheidender Bedeutung. Deshalb ist eine vertrauenswürdige externe Zertifizierungsstelle (CA) von kritischer Bedeutung.

Zuverlässige CAs bürgen für die Identität der Zertifikatsinhaber. Sie sind für die Erstellung und Ausstellung digitaler Zertifikate sowie die Richtlinien, Praktiken und Verfahren im Zusammenhang mit der Überprüfung der Empfänger verantwortlich.

Konkret legt eine CA-Stelle Folgendes fest:

  • Überprüfungsmethoden für Zertifikatsempfänger
  • Die Art des ausgestellten Zertifikats
  • Jedem Zertifikatstyp zugeordnete Parameter
  • Verfahren und Anforderungen für die operative Sicherheit

Eine seriöse CA dokumentiert und veröffentlicht diese Richtlinien formell, um Benutzern und Institutionen die Möglichkeit zu geben, die Sicherheitsmaßnahmen und die Vertrauenswürdigkeit der CA zu bewerten. Sobald sie betriebsbereit ist, folgt eine CA einer festgelegten Reihenfolge, um neue digitale Zertifikate mithilfe von asymmetrischer Kryptografie zu erstellen. 

So erstellen Sie ein neues digitales Zertifikat

Die folgenden Schritte beschreiben den Prozess zur Erstellung eines neuen digitalen Zertifikats:

  1. Ein privater Schlüssel wird erstellt und für den Zertifikatempfänger zusammen mit einem entsprechenden öffentlichen Schlüssel zugewiesen.
  2. Die CA fordert alle verfügbaren Identifizierungsinformationen für den Eigentümer des privaten Schlüssels an und überprüft diese. 
  3. Der öffentliche Schlüssel und die identifizierenden Attribute werden in einer Certificate Signing Request (CSR) codiert.
  4. Die CSR wird vom Schlüsselbesitzer unterzeichnet, um den Besitz des privaten Schlüssels zu belegen.
  5. Die CA validiert die Anfrage und signiert das digitale Zertifikat mit ihrem privaten Schlüssel.

Durch die Bestätigung, wer Eigentümer des privaten Schlüssels ist, der zum Signieren eines digitalen Zertifikats verwendet wird, kann das Zertifikat nicht nur verwendet werden, um die Identität des Zertifikatsinhabers zu verifizieren, sondern auch die Identität (und den Ruf) der CA und damit die Vertrauenswürdigkeit des Zertifikats selbst.

Sicherheit der Public-Key-Infrastruktur

Um das Vertrauen weiter aufzubauen, verwenden CAs ihre eigenen öffentlichen und privaten Schlüssel und stellen Zertifikate für sich selbst (selbstsignierte Zertifikate) und füreinander aus. Diese Vorgehensweise erfordert eine CA-Hierarchie, in der eine besonders vertrauenswürdige CA als Stammzertifizierungsstelle fungiert, die ihre eigenen Zertifikate sowie die Zertifikate anderer CAs selbst signiert.

Sollten die Schlüssel einer CA kompromittiert werden, könnte ein Hacker falsche Zertifikate ausstellen und eine massive Sicherheitsverletzung verursachen. Daher arbeiten die Stammzertifizierungsstellen meist offline und im Rahmen der strengsten Sicherheitsprotokolle. Sollte eine Stammzertifizierungsstelle oder eine untergeordnete Zertifizierungsstelle kompromittiert werden, sind sie verpflichtet, die Einzelheiten eines solchen Verstoßes zu veröffentlichen und Zertifikatswiderrufslisten für alle potenziellen Zertifikatsinhaber oder -empfänger bereitzustellen.

All dies macht die Sicherheit der privaten Schlüssel für CAs besonders wichtig. Wenn ein privater Schlüssel in die falschen Hände gerät, ist das in jedem Fall schlimm, aber für CAs ist es verheerend, weil dann jemand betrügerisch Zertifikate ausstellen kann.

Schutz von Root-Zertifikaten

Sicherheitskontrollen und der Einfluss eines Verlusts werden noch schwerwiegender, wenn Sie in der CA-Hierarchie in der Kette verschieben, da es keine Möglichkeit gibt, ein Stammzertifikat zu widerrufen. Sollte eine Root-CA kompromittiert werden, muss das Unternehmen diese Sicherheitsverletzung öffentlich machen. Daher verfügen Root-CAs über die strengsten Sicherheitsmaßnahmen.

Um die höchsten Sicherheitsstandards zu erfüllen, sollten Root-CAs fast nie online sein. Als bewährte Methode sollten Root-CAs ihre privaten Schlüssel in NSA-sicheren Tresoren in hochmodernen Rechenzentren aufbewahren, die rund um die Uhr durch Kameras und physische Wachen gesichert sind. All diese Maßnahmen mögen extrem erscheinen, aber sie sind notwendig, um die Authentizität eines Stammzertifikats zu schützen.

Obwohl eine Stammzertifizierungsstelle 99,9 % der Zeit offline sein sollte, gibt es bestimmte Fälle, in denen sie online geschaltet werden muss. Insbesondere müssen Root-CAs online gehen, um öffentliche Schlüssel, private Schlüssel und neue Zertifikate zu erstellen. Außerdem müssen sie sicherstellen, dass das eigene Schlüsselmaterial noch legitim ist und in keiner Weise beschädigt oder kompromittiert wurde. Im Idealfall sollten Root-CAs diese Tests etwa zwei- bis viermal pro Jahr durchführen.

Schließlich ist es wichtig zu beachten, dass Root-Zertifikate ablaufen. Root-Zertifikate sind in der Regel 15–20 Jahre lang gültig (im Vergleich zu etwa 7 Jahren für Zertifikate von untergeordneten CAs). Es ist nicht einfach, Vertrauen in einen neuen Stamm einzuführen und aufzubauen, aber es ist wichtig, dass diese Zertifikate tatsächlich ablaufen, denn je länger sie laufen, desto anfälliger werden sie für Sicherheitsrisiken.

Weiterführende Lösungen
Lösungen zu Datensicherheit und Datenschutz

Schützen Sie Ihre Daten in mehreren Umgebungen, erfüllen Sie Datenschutzauflagen und verringern Sie die Komplexität von Betriebsabläufen.

    Mehr über Datensicherheitslösungen
    IBM Guardium

    Entdecken Sie IBM Guardium, eine Datensicherheitssoftware-Reihe, die sensible On-Premises- und Cloud-Daten schützt.

     

      Entdecken Sie IBM Guardium
      Datensicherheitsservices

      IBM bietet umfassende Datensicherheitsservices zum Schutz von Unternehmensdaten, Anwendungen und KI.

      Mehr über Datensicherheitsservices
      Machen Sie den nächsten Schritt

      Schützen Sie die Daten Ihres Unternehmens über Hybrid Clouds hinweg und vereinfachen Sie Compliance-Anforderungen mit Datensicherheitslösungen.

      Mehr über Datensicherheitslösungen Buchen Sie eine Live-Demo