Introducing the 2024 PKI & Digital Trust Report     | Download the Report

Die PKI-Definitionen und Begriffe, die Sie kennen müssen

PKI

Infrastruktur für öffentliche Schlüssel (PKI) regelt die Ausstellung digitaler Zertifikate zum Schutz sensibler Daten, zur Bereitstellung eindeutiger digitaler Identitäten für Benutzer, Geräte und Anwendungen und zur Sicherung der End-to-End-Kommunikation.

PKI definiert: Zusammenfassung der Funktionsweise von PKI

PKI verwaltet die Sicherheit durch asymmetrische Verschlüsselung, bei der es einen öffentlichen Schlüssel gibt, den jeder (Person, Gerät oder Anwendung) zur Verschlüsselung einer Nachricht verwenden kann, und einen privaten, den nur eine Person (oder ein Gerät oder eine Anwendung) zur Entschlüsselung dieser Nachrichten verwenden kann.

PKI verwaltet Verschlüsselungsschlüssel, indem sie digitale Zertifikate ausstellt und verwaltet, die den Besitzer eines privaten Schlüssels nachweisen. Die Zertifikate sind wie ein Führerschein oder Reisepass für die digitale Welt. Dieser Ansatz trägt zur Aufrechterhaltung der Sicherheit bei, indem er vor einem "Mann in der Mitte" schützt, der sich als jemand anderes ausgibt und Nachrichten abfängt, sie entschlüsselt, verändert und dann für den beabsichtigten Empfänger erneut verschlüsselt.

Obwohl PKI erst in den 1990er Jahren aufkam, hat sie sich seither explosionsartig entwickelt. PKI ist in der heutigen digitalen Welt wichtiger - und komplizierter - denn je, denn es gibt inzwischen Millionen von Anwendungen und vernetzten Geräten, die digitale Zertifikate benötigen, um die Sicherheit der Online-Kommunikation zu gewährleisten.

Gängige Beispiele für PKI sind heute SSL/TLS Zertifikate auf Websites, damit Website-Besucher wissen, dass sie Informationen an den beabsichtigten Empfänger senden, digitale Signaturen und Authentifizierung für Geräte im Internet der Dinge.

Das ABC der PKI: Definieren Sie die wichtigsten PKI-Begriffe, die Sie kennen müssen

Sind Sie bereit, einen tieferen Einblick in alle PKI-Themen zu erhalten? Klicken Sie hier, um The Definitive Guide to PKIder einen detaillierten Überblick darüber gibt, was PKI ist, wie PKI funktioniert, warum PKI im heutigen digitalen Zeitalter so wichtig ist, welche Herausforderungen PKI löst und welche Anwendungsfälle PKI häufig hat.

Einführung in den endgültigen Leitfaden für PKI

Ein Gespräch über PKI kann zu einer Art Buchstabensuppe werden, wenn Sie mit den Begriffen nicht vertraut sind. Damit Sie sich in diesen Ressourcen besser zurechtfinden, finden Sie hier eine vollständige Liste der Begriffe und Definitionen, die Sie im Zusammenhang mit PKI kennen müssen.

 

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung verwendet mathematische Permutationen, um eine Klartextnachricht zu verschlüsseln. Zum Ver- und Entschlüsseln dieser Nachrichten wird derselbe Schlüssel verwendet. Die Entschlüsselung von Nachrichten ist ohne den Schlüssel äußerst schwierig, aber die Tatsache, dass derselbe Schlüssel für die Ver- und Entschlüsselung verwendet wird, schafft ein Verteilungsrisiko, da jeder, der den Schlüssel während der Übertragung abfängt, das System für sichere Kommunikation kompromittieren kann.

 

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung Die asymmetrische Verschlüsselung löst das Übertragungsrisiko der symmetrischen Verschlüsselung, indem zwei verschiedene Schlüssel erstellt werden - ein öffentlicher Schlüssel (der mit jedermann geteilt werden kann) zur Verschlüsselung von Nachrichten und ein privater Schlüssel (der nur dem Empfänger bekannt sein sollte) zur Entschlüsselung von Nachrichten. Die asymmetrische Verschlüsselung ermöglicht auch die Überprüfung einer digitalen Identität durch die Verwendung digitaler Signaturen, bei denen der Besitzer des privaten Schlüssels eine "Signatur" mit diesem privaten Schlüssel verschlüsselt, die dann von jedermann mit dem entsprechenden öffentlichen Schlüssel überprüft werden kann.

 

Verschlüsselungsschlüssel

Ein Verschlüsselungsschlüssel wird durch fortschrittliche mathematische Algorithmen erzeugt und zur Ver- und Entschlüsselung von Nachrichten sowohl bei der symmetrischen als auch bei der asymmetrischen Verschlüsselung verwendet. So wird bei der asymmetrischen Verschlüsselung heute in der Regel eine der drei gängigen Eigenschaften zur Erzeugung von Schlüsseln verwendet: RSA, ECC und Diffie-Hellman. Jeder verwendet einen anderen Algorithmus, aber alle beruhen auf denselben Grundprinzipien, so dass es relativ einfach ist, den öffentlichen Schlüssel aus dem privaten Schlüssel zu berechnen, aber fast unmöglich, den privaten Schlüssel aus dem öffentlichen Schlüssel zu berechnen. Der 2048-Bit-Algorithmus von RSA beispielsweise generiert zufällig zwei Primzahlen, die jeweils 1024 Bit lang sind, und multipliziert sie dann miteinander. Die Antwort auf diese Gleichung ist der öffentliche Schlüssel, während die beiden Primzahlen, die die Antwort erzeugt haben, den privaten Schlüssel darstellen.

 

Digitale Unterschrift

A digitale Unterschrift ist eine Möglichkeit, die Authentizität durch die Verwendung einer eindeutigen digitalen Kennung zu überprüfen. Digitale Signaturen beruhen auf asymmetrischer Verschlüsselung, da der Besitzer eines privaten Schlüssels diesen Schlüssel verwenden kann, um eine Nachricht digital zu signieren. Dritte können dann den entsprechenden öffentlichen Schlüssel verwenden, um die Signatur zu überprüfen und zu bestätigen, dass die Nachricht während der Übertragung nicht verändert wurde, was die Überprüfung fehlschlagen lassen würde. Digitale Signaturen bieten auch die Möglichkeit der Nichtabstreitbarkeit, da die Unterzeichner ihre Unterschrift nicht leugnen können.

 

Hash

A Hashwert ist so etwas wie ein digitaler Fingerabdruck und wird häufig für digitale Signaturen verwendet, um sicherzustellen, dass Daten nicht manipuliert wurden. Genauer gesagt handelt es sich um einen Einweg-Algorithmus, mit dem ein Wert in einen anderen umgewandelt wird, um Informationen durch eine mathematische Ausgabe zu verschleiern. Zu den sicheren Hash-Algorithmen, die heute häufig verwendet werden, gehören SHA-1, SHA-2 (SHA-256, SHA-512) und MD5.

 

Digitales Zertifikat

A digitales Zertifikat bestätigt die Identität von Personen, Geräten oder Anwendungen, die private Schlüssel und die entsprechenden öffentlichen Schlüssel besitzen. Kurz gesagt, es ist wie ein Führerschein oder Reisepass für die digitale Welt und wird oft jemandem (oder etwas) zur Bestätigung vorgelegt. Digitale Zertifikate enthalten Informationen über eine natürliche oder juristische Person, werden von einer vertrauenswürdigen dritten Partei ausgestellt und können bis zu diesem Aussteller zurückverfolgt werden. Sie sind außerdem fälschungssicher, enthalten Informationen zum Nachweis ihrer Authentizität und haben ein Ablaufdatum.

 

Zertifizierungsstelle (CA)

Zertifizierungsstellen erstellen digitale Zertifikate und verfügen über die Richtlinien, Praktiken und Verfahren zur Überprüfung der Empfänger und zur Ausstellung der Zertifikate. Es obliegt den Eigentümern und Betreibern einer Zertifizierungsstelle, die Überprüfungsmethoden für Zertifikatsempfänger, die Arten von Zertifikaten, die sie ausstellen, die in jedem Zertifikat enthaltenen Parameter sowie die Sicherheits- und Betriebsverfahren festzulegen. Es liegt dann an den Verbrauchern von Zertifikaten, wie viel Vertrauen sie in die Zertifikate einer bestimmten CA setzen.

 

Antrag auf Unterzeichnung eines Zertifikats (CSR)

A Zertifikat-Signierungsanforderung ist entscheidend für den Prozess der Zertifikatserstellung. In der CSR werden Informationen zur Identifizierung einer Person oder eines Geräts, die einen privaten Schlüssel besitzen, sowie Informationen über den entsprechenden öffentlichen Schlüssel aufgezeichnet. Der Schlüsselbesitzer muss dann die CSR unterschreiben, um den Besitz des privaten Schlüssels zu beweisen. Schließlich validiert die ausstellende CA die Anfrage und signiert das Zertifikat mit ihrem eigenen privaten Schlüssel

 

CA-Hierarchie

CA-Hierarchien schaffen Vertrauensschichten, in denen CAs Zertifikate für andere CAs ausstellen. Dieser Prozess ist nicht zirkulär, da es letztlich eine Stammzertifizierungsstelle gibt, die ihre eigenen Zertifikate ausstellt und signiert. CA-Hierarchien haben in der Regel zwei Ebenen, die wie folgt aussehen: Root-Zertifizierungsstelle → Untergeordnete Zertifizierungsstellen → End-Entity-Zertifikate. Diese Art der Hierarchie bietet ein ausreichendes Maß an Sicherheit, um die Gültigkeit der ausgestellten Zertifikate zu gewährleisten, ohne zu viele Ebenen zu schaffen, die die Skalierbarkeit erschweren.

 

Wurzel-CA

A Root-CA stellt nicht nur Zertifikate für andere CAs aus, sondern auch eigene Zertifikate (die selbst signiert sind), da sie an der Spitze einer CA-Hierarchie steht. Folglich muss man der Stammzertifizierungsstelle vertrauen, um allen Zertifikaten, die auf sie zurückgehen, vertrauen zu können, was die Sicherheit für Stammzertifizierungsstellen absolut unerlässlich macht. Es gibt keine Möglichkeit, ein Stammzertifikat zu widerrufen. Wenn also eine Stammzertifizierungsstelle kompromittiert wird, muss das Unternehmen die Sicherheitsverletzung öffentlich machen. Um das erforderliche Sicherheitsniveau zu erreichen, sollten Root-CAs zu 99,9 % der Zeit offline sein und nur für die Erstellung von öffentlichen und privaten Schlüsseln sowie neuen Zertifikaten online gehen und sicherstellen, dass ihr eigenes Schlüsselmaterial noch rechtmäßig ist und nicht beschädigt oder in irgendeiner Weise kompromittiert wurde.

 

Untergeordnete CA oder Registrierungsbehörde (RA)

A untergeordnete CA (auch Registrierungsstelle genannt) ist in der CA-Hierarchie unterhalb der Root-CAs angesiedelt. Diese CAs stellen regelmäßig Zertifikate aus, so dass es für sie schwierig ist, so oft offline zu bleiben wie die Root-CAs. Untergeordnete CAs haben jedoch die Möglichkeit, Zertifikate zu widerrufen, so dass es einfacher ist, sich von einem Sicherheitsverstoß zu erholen (im Gegensatz zu Root-CAs, die keine Zertifikate widerrufen können).

 

End-Entity-Zertifikat

Eine End-Entity-Zertifikat steht am Ende der CA-Hierarchie und kann nicht zum Signieren anderer Zertifikate verwendet werden. Personen, Anwendungen und Geräte, die Zertifikate benötigen, um Identitäten zu überprüfen und zu kommunizieren, verwenden dazu Endteilnehmer-Zertifikate.

 

Zertifikat-Datenbank

A Zertifikatsdatenbank beherbergt Informationen über alle von einer Zertifizierungsstelle ausgestellten Zertifikate, einschließlich der Frage, wem das Zertifikat gehört, wann es abläuft und welchen Status es hat. CAs müssen ihre Zertifikatsdatenbank regelmäßig überprüfen, um die Gültigkeit sicherzustellen und Widerrufe zu verwalten.

 

Zertifikatswiderrufsliste (CRL)

A Zertifikatswiderrufsliste enthält Informationen über alle Zertifikate, die von einer untergeordneten Zertifizierungsstelle aufgrund von Beeinträchtigungen des Zertifikats selbst oder des gesamten Systems widerrufen wurden. CAs sind verpflichtet, CRLs zu veröffentlichen, aber es liegt an den Zertifikatsverbrauchern, ob sie diese Listen prüfen und wie sie reagieren, wenn ein Zertifikat widerrufen wurde. In vielen Fällen prüfen Zertifikatsnutzer CRLs nicht (oder gehen bei der Prüfung von CRLs nicht den ganzen Weg durch die CA-Hierarchie), weil dies den Authentifizierungsprozess verlangsamt, da es Folgendes erfordert das Herunterladen einer Liste aller Zertifikate und die Überprüfung des Widerrufsstatus eines bestimmten Zertifikats.

 

Online-Zertifikatsstatusprotokoll (OCSP)

Online-Zertifikatsstatusprotokoll bietet eine schnellere Möglichkeit, den Status eines Zertifikats zu überprüfen, als das Herunterladen einer CRL. Mit OCSP kann der Verbraucher eines Zertifikats eine Anfrage an die ausstellende Zertifizierungsstelle senden, um den Status eines bestimmten Zertifikats zu erhalten.

 

Vertrauenswürdige Root-Zertifikate

Vertrauenswürdige Stammzertifikate sind Zertifikate, denen ein Gerät oder Betriebssystem auf der Grundlage vorgegebener Eingaben automatisch vertraut. Das Konzept der vertrauenswürdigen Stammzertifikate entstand, als die Verwendung von Zertifikaten immer weiter verbreitet wurde. Da jedes Gerät und System, das heute online geht, mit Zertifikaten interagieren muss, machen vertrauenswürdige Stammzertifikate bestimmte Interaktionen effizienter.

 

Vertrauenswürdiger Root-Speicher

A vertrauenswürdiger Root-Speicher beherbergt alle vertrauenswürdigen Stammzertifikate innerhalb eines bestimmten Geräts oder Betriebssystems. So verfügen beispielsweise alle Microsoft-Computer über einen vertrauenswürdigen Stammzertifikatspeicher. Jedes Gerät und Betriebssystem wird mit einem voreingestellten vertrauenswürdigen Stammzertifikatsspeicher geliefert, aber die Computerbesitzer können Regeln festlegen, um zusätzlichen Zertifikaten zu vertrauen oder um Zertifikaten, die als vertrauenswürdig voreingestellt wurden, nicht zu vertrauen.

 

Kryptographie-Standards für öffentliche Schlüssel (PKCS)

Standards für die Kryptographie öffentlicher Schlüssel fördern die Verwendung von Standardkryptographietechniken innerhalb von PKI-Programmen. Diese Standards werden von RSA Security LLC definiert und veröffentlicht und umfassen Techniken wie PKCS 7, PKCS 10, PKCS 11 und PCKS 12, die u. a. die Nachrichtensyntax und -formatierung für digitale Zertifikate sowie die Speicherung privater Schlüssel betreffen.