Grundlagen

Public Key-Infrastrukturen

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.
Eine Infrastruktur öffentlicher Schlüssel (Public Key Infrastructure, PKI) verwaltet Zertifikate, die als Grundlage verschiedener sicherer Kommunikationsverfahren dienen. Die PKI bildet hierbei alle Funktionen ab, die innerhalb eines Lebenszyklus von Zertifikaten notwendig sind: Identitätsprüfung, Ausstellung, Erneuerung, Validierung und Widerruf.

Die Zertifikate selbst basieren auf Schlüsselpaaren, die aus einem öffentlichen, bekannten Schlüssel und einem privaten, geheimen Schlüssel bestehen. Ein Zertifikat ist die elektronische Repräsentation dieses öffentlichen Schlüssels zusammen mit Informationen über den Inhaber sowie andere Eigenschaften des Schlüsselmaterials, die durch eine digitale Signatur der ausstellenden Instanz bestätigt werden.

Schlüssel und Algorithmen
Über das zugrunde liegende asymmetrische Verschlüsselungsverfahren und dessen Kombination mit symmetrischer Verschlüsselung oder Hash-Verfahren ergeben sich vielfältige Anwendungsfälle von der Identitätsfeststellung von Personen, Geräten oder Services bis hin zur Verschlüsselung von Daten mit einem sicheren Schlüsselaustausch. So finden sich Zertifikate in Verfahren wie Identifizierung und Verschlüsselung von Webservices (SSL), Signatur und Verschlüsselung von E-Mails (S/MIME), Benutzeranmeldung an Rechnersystemen und Webservices (SAP) oder digitales Rechtemanagement von Informationen (DRM).

Von wesentlicher Bedeutung für die Sicherheit der eingesetzten Zertifikate sind die Algorithmen der Signatur und das eingesetzte Hash-Verfahren. Ersteres wird in Regel fast immer mit RSA und Schlüssellängen von 1.024 oder 2.048 Bit abgebildet. Alternativen wie DSA (Digital Signature Algorithm) und Modifikationen davon unter Verwendung elliptischer Verfahren (EC-DSA, EC-KDSA) finden sich zwar schon lange in Standards wie Common PKI 2.0 oder Empfehlungen des BSI wieder, jedoch ist die Verbreitung noch recht gering. Im Bereich der Hash-Algorithmen werden die weitläufig eingesetzten SHA1-Varianten (160 Bit) sukzessive gegen längere Hash-Werte (SHA-224, -256, -384 und -512, auch bezeichnet als SHA2-Gruppe) getauscht. Hintergrund ist ein bereits 2005 dokumentiertes erfolgreiches Angriffsverfahren gegen SHA1.

Aufbau einer PKI
Die Hauptaufgabe einer PKI besteht in der Erzeugung der oben beschriebenen Zertifikate. Dazu verfügt sie über ein eigenes Schlüsselpaar: den geheimen privaten Schlüssel der PKI, der entsprechend sicher aufbewahrt werden muss und zur Signierung aller Anträge weiterer Teilnehmer verwendet wird. Der zweite Schlüssel ist der öffentliche Schlüssel, der zur Verifizierung der ausgestellten Zertifikate genutzt wird. Diese Kernkomponente wird als CA (Certificate Authority) bezeichnet.

Zur organisatorischen Umsetzung einer PKI gehört auch eine Registrierungsstelle (RA, Registration Authority), bei der die benötigten Zertifikate beantragt werden. Für die Einreichung eines Antrags zum Ausstellen eines Zertifikates, dem sogenannten Certificate Signing Request (CSR), gibt es verschiedene Verfahren wie Self-Enrollment (manuelle Einreichung durch den Antragssteller), Auto-Enrollment (Einreichung und Signierung ohne manuelle Interaktion) oder die Ausstellung unter Einbeziehung eines sogenannten RA-Officers. Neben der Prüfung des CSR auf Richtigkeit der enthaltenen Angaben ist die wichtigste Funktion, der RA die Identitätsfeststellung des Antragsstellers, denn diese Identität stellt der Antragssteller nach erfolgter Signatur durch die CA anderen Kommunikationsteilnehmern gegenüber dar. Er nutzt damit die Vertrauensstellung der ausstellenden PKI für seinen eigenen Identitätsnachweis.

Ausgestellte Zertifikate einer PKI sind solange gültig, wie durch die im Zertifikat definierten Gültigkeitsdaten angegeben ist oder aber das Zertifikat aus einem bestimmten Grund zurückgezogen wird. Diese Sperrung (Revocation) wird in sogenannten Widerrufslisten (CRL, Certificate Revocation List) veröffentlicht. Teilnehmer innerhalb einer zertifikatsgestützten Kommunikation überprüfen diese Listen zusätzlich zur Validierung der Zertifikatseigenschaften. Online-Verfahren ermöglichen die Gültigkeitsprüfung in Echtzeit beispielsweise im Rahmen von OCSP (Online Certificate Status Protocol) oder SCVP (Server-Based Certificate Validation Protocol). Als letzte erforderliche Komponente der technischen Infrastruktur ist die Enrollment Entity (EE) zu nennen, die das Interface zur Annahme eines CSRs darstellt.

Aus der Erfahrung heraus sollten IT-Verantwortliche beim Entwurf einer PKI darauf achten, dass das Setup so stringent und effizient wie möglich zu halten, da jede einzelne Komponente Einfluss auf die Sicherheit der gesamten Installation hat. Eine Beschreibung der Anforderungen an die PKI wird in Form der sogenannten Certificate Policy (CP) erstellt und durch ein Certification Practise Stratement (CPS) ergänzt. Das CPS beschreibt alle technischen Komponenten sowie auch organisatorischen Prozesse innerhalb der PKI. Je komplexer eine PKI geplant wird, desto umfangreicher wird auch eine Umsetzung die dem CP entspricht.

Vertrauensbeziehungen erhöhen signifikant die Komplexität
Diese Komplexität lässt sich insbesondere durch das Vertrauensmodell zwischen verschiedenen PKI soweit steigern, dass der Betrieb einer eigenen PKI kaum noch handhabbar ist. Zu den einfacheren und am häufigsten anzutreffenden Vertrauensmodellen zählen hierarchische Strukturen, in denen die oberste Hierarchieebene durch die Root-CA dargestellt wird. Diese CA bildet innerhalb der Hierarchie den gemeinsamen Vertrauensanker zu allen unterhalb betriebenen CAs und ist somit auch durch besondere Sicherheitsmaßnahmen zu schützen.

Weiterhin ist das Modell "Web of Trust" (oder meshed PKI) zu nennen, das zum Beispiel bei OpenPGP anzutreffen ist. Des Weiteren gibt es Cross- und Bridge-Architekturen. Während bei einer Cross-PKI alle CAs untereinander vertrauen müssen, verlagert man diese Vertrauensfeststellung bei der Bridge-CA auf eine einzelne CA, die keine Zertifikate ausstellt, sondern nur als Vertrauensanker dient. In Unternehmen sind in der Regel hierarchische Strukturen anzutreffen, ein Standard-Design geht von zwei bis maximal drei Ebenen aus. Dies wird im Wesentlichen bestimmt durch die Größe des Unternehmens, unterschiedliche Verwaltungseinheiten oder auch regulatorischen Anforderungen.
8.12.2014/Dr. Ralf Stodt / jp

Nachrichten

Machine Learning für mehr Datensicherheit [24.09.2021]

Die Erfahrungen der vergangenen zwei Jahre sind eindeutig: Einen Ransomware-Angriff zu verhindern ist schwierig. Manche Experten sagen sogar, dass es selbst mit der neuesten Technologie und einem soliden, umfassenden Verteidigungsansatz nahezu unmöglich ist. Wenn es also keinen todsicheren Weg gibt, einen Angriff zu verhindern, ist die Wiederherstellung die nächstbeste Option. Bei einem Wiederherstellungsplan für Ransomware gibt es jedoch viele Entscheidungen und Nuancen. [mehr]

Automatisierte Cybersicherheit [23.09.2021]

LogPoint hat die angekündigte Übernahme des Unternehmens SecBI mit Sitz in Tel Aviv abgeschlossen. Die SOAR- und XDR-Plattform von SecBI soll nun nativ in LogPoint integriert werden, um so eine integrierte, grundlegende Security--Operations-Plattform zu schaffen. LogPoint SOAR soll zusammen mit LogPoint 7.0 im Dezember 2021 veröffentlicht werden, XDR folge Mitte 2022. [mehr]

Sicher aus der Ferne [20.09.2021]

Tipps & Tools

Studie: Über drei Viertel weltweiter Unternehmen nutzen Multicloud [17.08.2021]

Laut einer Umfrage von US-Anbieter Hashicorp setzen 76 Prozent der befragten, weltweit verteilten Unternehmen auf die Multicloud. Nähmen die Firmen nicht auch Hindernisse auf ihrem Weg in die Wolke wahr wie Kostenüberlegungen, Sicherheitsbedenken und Know-how-Mangel, wäre der Cloudanteil noch größer. [mehr]

Im Test: Red Hat OpenShift 4.7 [1.07.2021]

Leicht, effizient und komfortabel sollen IT-Verantwortliche dank OpenShift 4.7 von Red Hat in den Genuss von Container-Orchestrierung mit Kubernetes kommen. Ob dies gelingt, entscheidet sich in der Praxis an Punkten wie Betrieb, Wartung und Sicherheit sowie den vorhandenen Kubernetes-Funktionen. Im Test bewährte sich OpenShift 4.7 zwar sehr gut, gleichzeitig brachten Abweichungen von Red Hats Vorgaben jedoch Probleme mit sich. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen