Eine Infrastruktur öffentlicher Schlüssel (Public Key Infrastructure,
PKI) verwaltet Zertifikate, die als Grundlage verschiedener sicherer
Kommunikationsverfahren dienen. Die PKI bildet hierbei alle Funktionen
ab, die innerhalb eines Lebenszyklus von Zertifikaten notwendig sind:
Identitätsprüfung, Ausstellung, Erneuerung, Validierung und Widerruf.
Die Zertifikate selbst basieren auf Schlüsselpaaren, die aus einem
öffentlichen, bekannten Schlüssel und einem privaten, geheimen Schlüssel
bestehen. Ein Zertifikat ist die elektronische Repräsentation dieses
öffentlichen Schlüssels zusammen mit Informationen über den Inhaber
sowie andere Eigenschaften des Schlüsselmaterials, die durch eine
digitale Signatur der ausstellenden Instanz bestätigt werden.
Schlüssel und Algorithmen
Über
das zugrunde liegende asymmetrische Verschlüsselungsverfahren und
dessen Kombination mit symmetrischer Verschlüsselung oder Hash-Verfahren
ergeben sich vielfältige Anwendungsfälle von der Identitätsfeststellung
von Personen, Geräten oder Services bis hin zur Verschlüsselung von
Daten mit einem sicheren Schlüsselaustausch. So finden sich Zertifikate
in Verfahren wie Identifizierung und Verschlüsselung von Webservices
(SSL), Signatur und Verschlüsselung von E-Mails (S/MIME),
Benutzeranmeldung an Rechnersystemen und Webservices (SAP) oder
digitales Rechtemanagement von Informationen (DRM).
Von
wesentlicher Bedeutung für die Sicherheit der eingesetzten Zertifikate
sind die Algorithmen der Signatur und das eingesetzte Hash-Verfahren.
Ersteres wird in Regel fast immer mit RSA und Schlüssellängen von 1.024
oder 2.048 Bit abgebildet. Alternativen wie DSA (Digital Signature
Algorithm) und Modifikationen davon unter Verwendung elliptischer
Verfahren (EC-DSA, EC-KDSA) finden sich zwar schon lange in Standards
wie Common PKI 2.0 oder Empfehlungen des BSI wieder, jedoch ist die
Verbreitung noch recht gering. Im Bereich der Hash-Algorithmen werden
die weitläufig eingesetzten SHA1-Varianten (160 Bit) sukzessive gegen
längere Hash-Werte (SHA-224, -256, -384 und -512, auch bezeichnet als
SHA2-Gruppe) getauscht. Hintergrund ist ein bereits 2005 dokumentiertes
erfolgreiches Angriffsverfahren gegen SHA1.
Aufbau einer PKI
Die
Hauptaufgabe einer PKI besteht in der Erzeugung der oben beschriebenen
Zertifikate. Dazu verfügt sie über ein eigenes Schlüsselpaar: den
geheimen privaten Schlüssel der PKI, der entsprechend sicher aufbewahrt
werden muss und zur Signierung aller Anträge weiterer Teilnehmer
verwendet wird. Der zweite Schlüssel ist der öffentliche Schlüssel, der
zur Verifizierung der ausgestellten Zertifikate genutzt wird. Diese
Kernkomponente wird als CA (Certificate Authority) bezeichnet.
Zur
organisatorischen Umsetzung einer PKI gehört auch eine
Registrierungsstelle (RA, Registration Authority), bei der die
benötigten Zertifikate beantragt werden. Für die Einreichung eines
Antrags zum Ausstellen eines Zertifikates, dem sogenannten Certificate
Signing Request (CSR), gibt es verschiedene Verfahren wie
Self-Enrollment (manuelle Einreichung durch den Antragssteller),
Auto-Enrollment (Einreichung und Signierung ohne manuelle Interaktion)
oder die Ausstellung unter Einbeziehung eines sogenannten RA-Officers.
Neben der Prüfung des CSR auf Richtigkeit der enthaltenen Angaben ist
die wichtigste Funktion, der RA die Identitätsfeststellung des
Antragsstellers, denn diese Identität stellt der Antragssteller nach
erfolgter Signatur durch die CA anderen Kommunikationsteilnehmern
gegenüber dar. Er nutzt damit die Vertrauensstellung der ausstellenden
PKI für seinen eigenen Identitätsnachweis.
Ausgestellte
Zertifikate einer PKI sind solange gültig, wie durch die im Zertifikat
definierten Gültigkeitsdaten angegeben ist oder aber das Zertifikat aus
einem bestimmten Grund zurückgezogen wird. Diese Sperrung (Revocation)
wird in sogenannten Widerrufslisten (CRL, Certificate Revocation List)
veröffentlicht. Teilnehmer innerhalb einer zertifikatsgestützten
Kommunikation überprüfen diese Listen zusätzlich zur Validierung der
Zertifikatseigenschaften. Online-Verfahren ermöglichen die
Gültigkeitsprüfung in Echtzeit beispielsweise im Rahmen von OCSP (Online
Certificate Status Protocol) oder SCVP (Server-Based Certificate
Validation Protocol). Als letzte erforderliche Komponente der
technischen Infrastruktur ist die Enrollment Entity (EE) zu nennen, die
das Interface zur Annahme eines CSRs darstellt.
Aus der
Erfahrung heraus sollten IT-Verantwortliche beim Entwurf einer PKI
darauf achten, dass das Setup so stringent und effizient wie möglich zu
halten, da jede einzelne Komponente Einfluss auf die Sicherheit der
gesamten Installation hat. Eine Beschreibung der Anforderungen an die
PKI wird in Form der sogenannten Certificate Policy (CP) erstellt und
durch ein Certification Practise Stratement (CPS) ergänzt. Das CPS
beschreibt alle technischen Komponenten sowie auch organisatorischen
Prozesse innerhalb der PKI. Je komplexer eine PKI geplant wird, desto
umfangreicher wird auch eine Umsetzung die dem CP entspricht.
Vertrauensbeziehungen erhöhen signifikant die Komplexität
Diese
Komplexität lässt sich insbesondere durch das Vertrauensmodell zwischen
verschiedenen PKI soweit steigern, dass der Betrieb einer eigenen PKI
kaum noch handhabbar ist. Zu den einfacheren und am häufigsten
anzutreffenden Vertrauensmodellen zählen hierarchische Strukturen, in
denen die oberste Hierarchieebene durch die Root-CA dargestellt wird.
Diese CA bildet innerhalb der Hierarchie den gemeinsamen Vertrauensanker
zu allen unterhalb betriebenen CAs und ist somit auch durch besondere
Sicherheitsmaßnahmen zu schützen.
Weiterhin ist das Modell "Web
of Trust" (oder meshed PKI) zu nennen, das zum Beispiel bei OpenPGP
anzutreffen ist. Des Weiteren gibt es Cross- und Bridge-Architekturen.
Während bei einer Cross-PKI alle CAs untereinander vertrauen müssen,
verlagert man diese Vertrauensfeststellung bei der Bridge-CA auf eine
einzelne CA, die keine Zertifikate ausstellt, sondern nur als
Vertrauensanker dient. In Unternehmen sind in der Regel hierarchische
Strukturen anzutreffen, ein Standard-Design geht von zwei bis maximal
drei Ebenen aus. Dies wird im Wesentlichen bestimmt durch die Größe des
Unternehmens, unterschiedliche Verwaltungseinheiten oder auch
regulatorischen Anforderungen.
Grundlagen
Public Key-Infrastrukturen
In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.
Nachrichten
Schutzschild für die Cloud [22.02.2021]
Die neueste Version von Tufin SecureCloud unterstützt nun auch die Google Cloud-Plattform und bietet den Kunden so die Möglichkeit, Compliance-Richtlinien zu definieren und zu überwachen. Mit Amazon Web Services, Microsoft Azure sowie der Cloud-Plattform von Google unterstützt Tufin fortan die drei führenden Cloudanbieter, was vor allem Unternehmen mit Multi-Cloud-Strategie nützt. [mehr]
Kostenfreier Passwort-Manager von Avira [19.02.2021]

Nutzer, die ihre Passwörter kostenlos und geräteübergreifend verwalten möchten, können dies mit dem "Avira Password Manager" tun. Damit lassen sich sichere Passwörter generieren, speichern, verwalten und synchronisieren. Der Password Manager meldet Nutzer automatisch bei allen Online-Konten an – egal ob unter Windows, Mac, iPhone oder Android. [mehr]
Cyberangriffe: Leitfaden für Unternehmen [17.02.2021]
Gefahrenabwehr im Postfach [11.02.2021]
Tipps & Tools
Im Test: Veeam Availability Suite 11 [28.01.2021]

Die Datensicherungssoftware Veeam Backup & Replication als Hauptbestandteil der Availability Suite ist seit Jahren bei KMU weit verbreitet. Zusätzliche Anforderungen wie der Betrieb in der Cloud und der Einsatz auf verschiedenen Virtualisierungsplattformen verlangen immer wieder Funktionserweiterungen. Sehr interessant für Multiplattform- und Cloudumgebungen sind die Möglichkeiten zur VM-Migration und -Konvertierung. Gut gefallen in Version 11 hat uns außerdem die CDP-Funktion, um bei einem Ausfall einen Failover mit nur minimalem Datenverlust zu realisieren. [mehr]
Vorschau Februar 2021: Sichere Virtualisierung [18.01.2021]

Virtualisierung sorgt für deutlich mehr Flexibilität in der IT. Doch wollen auch virtuelle Umgebungen richtig abgesichert sein. Im Februar beleuchtet IT-Administrator den Themenschwerpunkt "Sichere Virtualisierung". Darin erfahren Sie, auf welchen Wegen Sie Ihre Hyper-V-Umgebung schützen und Backups ihrer virtuellen Umgebungen erstellen. Außerdem lesen Sie im Februar, was die Cybersicherheitsagentur ENISA in Sachen sichere Virtualisierung vorgibt und wie Sie Befehle in Kubernetes mit StatusBay analysieren, bevor diese zur Anwendung kommen. In den Tests werfen wir unter anderem einen Blick auf die Veeam Availability Suite. [mehr]