• Startseite
  • Blog
  • PKI
  • Schälen Sie Ihre PKI-Zwiebel ab: Kann ich meiner PKI vertrauen?

Schälen Sie Ihre PKI-Zwiebel ab: Kann ich meiner PKI vertrauen?

PKI

"Was macht ein digitales Zertifikat sicher?"

Wenn ich diese Frage unseren Kunden stelle, bekomme ich meist die Antwort: "Es hat einen sicheren Algorithmus" oder "Es wurde von einer Zertifizierungsstelle (CA) ausgestellt und ist nicht selbst signiert".

Obwohl diese Antworten beide richtig sind, gibt es noch viele weitere Faktoren, die eine PKI vertrauenswürdig machen. Bei einer PKI geht es nicht nur um die Fähigkeit, ein Zertifikat von einer Zertifizierungsstelle auszustellen, sondern auch um den Gesamtplan und den Prozess, wie eine Zertifizierungsstelle gesichert und verwaltet wird.

Lassen Sie uns ein wenig mehr darüber erfahren.

Das Missverständnis der C-Suite über PKI

Viele CIOs und CISOs, mit denen ich spreche, haben den Irrglauben, dass ihre Organisation von Natur aus sicher ist, nur weil sie eine PKI hat, was oft nicht stimmt. Ich stelle häufig fest, dass sich die Sicherheitsteams, die die PKI implementieren, lediglich darauf konzentrieren, ihrer Organisation die Möglichkeit zu geben, aus technischer Sicht Zertifikate auszustellen.

Dies führt zu dem häufigen Szenario, dass jemand während der Installation der Zertifizierungsstelle auf "Weiter... Weiter... Weiter..." klickt und verkündet: "Ich habe es geschafft! Damit ist zwar das Ziel erreicht, eine PKI zu haben, aber die langfristigen Sicherheitsziele des Unternehmens werden damit nicht erreicht.

Aufbau einer mehrschichtigen PKI

Eine gute PKI-Implementierung sollte vielschichtig sein und über den engen Fokus der Ausstellung von Zertifikaten hinausgehen. Die Implementierung sollte eine gut durchdachte, geplante Ausführung sein, die alle Aspekte der Sicherung der PKI berücksichtigt. Dabei sollte der Schutz der Schlüssel sowohl vor externen als auch vor internen Bedrohungen berücksichtigt werden.

Wer hat Zugriff auf die Virtualisierungsinfrastruktur und die Festplatten? Wer hat physischen Zugriff auf das Rechenzentrum? Wer hat Zugriff auf die Backups? All dies sind potenzielle Angriffspunkte.

Komponenten einer mehrschichtigen PKI

Lassen Sie uns die PKI-Zwiebel enträtseln. Woher wissen Sie als Führungskraft, ob die PKI Ihrer Organisation vertrauenswürdig ist? Im Folgenden finden Sie ein kurzes Quiz, mit dem Sie einige Probleme in den oft übersehenen Bereichen der PKI-Sicherheit identifizieren und die Vertrauenswürdigkeit Ihrer PKI-Infrastruktur beurteilen können.

Wenn Sie diese Fragen ehrlich beantworten und feststellen, dass Sie auf viele Fragen mit "Nein" oder "Ich weiß nicht" antworten, ist es an der Zeit, Ihre PKI-Strategie zu überdenken.

PKI-Zwiebel

Ebene Zu stellende Fragen
Allgemeine Architektur
  • Ist die Architektur mit einer Offline-Root-CA und einer dedizierten Issuing-CA gut konzipiert?
  • Gibt es CP- und CPS-Dokumente, die geprüft werden, um sicherzustellen, dass die Verfahren eingehalten werden?
Zugang zum Rechenzentrum
  • Sind die physischen Sicherheitsvorkehrungen des Rechenzentrums angemessen (biometrische Kontrollen, Anti-Tailgating, Videoüberwachung)?
  • Ist das gesamte Personal vertrauenswürdig und gründlich durch Hintergrundüberprüfungen überprüft worden?
Physischer Server-Zugang
  • Sind die CA-Server vor physischem Zugriff geschützt? (abschließbare Racks, Käfige, sichere Lagerung)
  • Werden beim Zugriff auf private Schlüssel Kontrollen für mehrere Personen durchgeführt?
Virtualisierungs-Infrastruktur
  • Wer hat Zugriffsrechte auf die virtualisierten Server? Können Nicht-PKI-Administratoren auf virtuelle Festplattendateien zugreifen?
  • Gibt es Verfahren, die verhindern, dass die virtualisierte Website hardware an einen ungesicherten Ort migriert wird?
Betriebssystem
  • Wer hat Verwaltungsrechte für die CA? Sollen mehr als das beauftragte Team Zugriff auf die CA-Schlüssel haben?
  • Sind die Sicherungsdaten verschlüsselt und so gesichert, dass sie ohne entsprechenden Zugang nicht wiederhergestellt werden können?
Zertifizierungsstelle
  • Ist der CA-Zugriff nur auf PKI-Administratoren beschränkt, oder haben auch größere Gruppen wie z. B. Domänenadministratoren Berechtigungen?
  • Werden alle Protokolldateien über einen angemessenen Zeitraum gesammelt und archiviert und auf anormale Aktivitäten überprüft?
HSM
  • Werden alle privaten Schlüssel in einem HSM gespeichert?
Tasten
  • Wissen Sie, ob Ihre privaten Schlüssel auf ungesicherten Medien gespeichert oder auf unsicheren Wegen übertragen wurden?

Vorwärts bewegen

Kann eine nicht vertrauenswürdige PKI wieder vertrauenswürdig gemacht werden? Leider lautet die Antwort in der Regel nein. Wenn eine PKI mit schlechten Schlüsselverwaltungspraktiken eingerichtet wurde, ist es in der Regel besser, mit einer neuen Strategie und einer neuen Implementierung neu zu beginnen. Das liegt daran, dass Sie nicht wissen, ob Ihre Schlüssel bereits kompromittiert worden sind.

Es besteht das potenzielle Risiko, dass eine unsichere Kopie eines Ihrer wichtigen Zertifikate bereits heruntergeladen oder an einem unsicheren Ort gespeichert wurde und später kompromittiert werden könnte. Aus diesem Grund ist es wahrscheinlich am besten, die Website neu zu entwerfen und neu zu beginnen.

Versuchen Sie nicht, diesen Weg allein zu beschreiten. Wenn Sie feststellen, dass es an der Zeit sein könnte, Ihre PKI zu aktualisieren, steht Ihnen unter Keyfactor ein Team von PKI-Experten zur Seite. Wir können die bewährte PKIaaS-Infrastruktur bereitstellen, die Ihnen das Maß an Vertrauen bietet, das Sie brauchen, um zu wissen, dass Ihre Daten und Anwendungen sicher und zuverlässig sind.