Der Marktführer im Bereich Digital Trust für das Zeitalter der KI und Quantencomputer.   Entdecken Sie, wie Keyfactor dies Keyfactor .

  • Startseite
  • Blog
  • PKI
  • Reale Risiken einer falschen Verwaltung öffentlicher Schlüssel

Reale Risiken einer falschen Verwaltung öffentlicher Schlüssel

PKI

Wenn Sie keine solide Grundlage für die Public Key Infrastructure (PKI) nicht im Griff hat, geht alles schnell und oft ohne Vorwarnung kaputt.

Mit dem Wachstum Ihres Unternehmens wachsen auch Ihre Infrastruktur und Ihr Public Key Footprint. Ohne eine zentrale Überwachung ist eine Ausbreitung der Schlüssel unvermeidlich. Dies führt zu Lücken in der Sichtbarkeit, inkonsistenten Widerrufsprozessen, zunehmenden Betriebsrisiken und einer hohen Wahrscheinlichkeit von Sicherheitsverletzungen. 

CISOs und IT-Führungskräfte müssen aufhören, PKI als Back-End-Aufgabe zu behandeln, und sie als kritische Ebene der Unternehmenssicherheit anerkennen. Die Priorisierung einer strengen Schlüsselhygiene verringert nicht nur das Betriebsrisiko, sondern schützt auch das Vertrauen der Kunden und macht Ihr Unternehmen langfristig widerstandsfähig.

Betrachten Sie die Microsoft-Verletzung, die im Juni 2023 bekannt wurde. Sie entstand im Jahr 2021, als ein Crash-Dump eines Microsoft-Signatursystems für Verbraucher versehentlich einen kryptografischen Schlüssel enthielt, der zum Signieren von Authentifizierungs-Tokens verwendet wurde. Aufgrund unsachgemäßer Sicherheitsprüfungen und -speicherverfahren wurde der Speicherauszug später von einer mit dem Internet verbundenen Umgebung aus aufgerufen. Angreifer erlangten dann den Schlüssel und nutzten ihn, um gültige JSON-Web-Tokens (JWTs) zu fälschen. Dadurch konnten sie die Authentifizierungssysteme von Microsoft umgehen, sich als Benutzer ausgeben und unbefugten Zugriff auf Microsoft 365-Dienste erhalten.

Selbst nachdem Microsoft den Schlüssel für ungültig erklärt hatte, blieb ein Teil des Zugriffs aufgrund von langlebigen Token bestehen, die nicht ordnungsgemäß nachverfolgt oder widerrufen wurden. Dies verlängerte das Angriffsfenster und erhöhte das Risiko von Seitwärtsbewegungen in Cloud-Umgebungen.

Die meisten Ingenieure und Sicherheitsteams sind sich der Bedeutung öffentlicher Schlüssel bewusst, warum kommt es dann immer noch zu Missmanagement?

Hier ist der Grund, warum es passiert

Fragmentierte Eigentumsverhältnisse und Schatten-IT

Die Frage, wem öffentliche Schlüssel und Zertifikate gehören, wird seit Jahren diskutiert, insbesondere in Unternehmen ohne eigenes PKI-Team

Einige Entwickler argumentieren, dass der Netzwerkadministrator SSL kaufen und verwalten und sie dann dem Webentwickler zur Installation überlassen sollte. Andere sagen, dass Webentwickler öffentliche Schlüssel nicht mit einer 10-Fuß-Stange anfassen sollten, weil "es nicht zu ihren Kernkompetenzen gehört."

Dann gibt es Leute, die darauf bestehen, dass es eine DevOps- oder Systemadministrator-Verantwortung ist, während einige argumentieren, dass es zu kritisch ist, um es irgendjemandem außer dem Büro des CTO oder CISO zu überlassen.

Diese Unklarheit schafft ein institutionelles Risiko. Wenn die informell zuständige Person ausscheidet, weiß niemand, welche Zertifikate ablaufen, welche veraltet sind oder wo die Schlüssel gespeichert sind. Dies führt zu unterbrochenen Vertrauensketten, gestörten Diensten und überstürzten Wiederherstellungsbemühungen.

Manuelle Erfassung und unvollständige Inventare


Einige IT- und Sicherheitsteams verlassen sich immer noch auf Google Calendar, Excel-Tabellen, Snipe-IT, selbst erstellte PowerShell-Skripte, IT Glue und sogar auf geplante Helpdesk-Tickets, um öffentliche Schlüssel und Zertifikate zu verfolgen und zu verwalten. Dieser Ansatz mag praktikabel gewesen sein, als Zertifikate noch zwei oder drei Jahre lang gültig waren und Unternehmen nur eine Handvoll davon verwalteten. Aber da Google vorschlägt eine Gültigkeitsdauer von 90 Tagen für Zertifikatevorschlägt, sind Teams, die dies immer noch manuell tun, gefährlich überfordert, und es besteht ein viel größeres Risiko für öffentlichen Schlüssel Missmanagement.

Mangelnde Integration zwischen Cloud- und On-Premise-Systemen

PKI-Modelle lassen sich in der Regel in drei Kategorien einteilen: reine Cloud-Nutzer, reine On-Premise-Nutzer und hybride Nutzer.

Einige Teams bevorzugen Cloud-basierte PKI wegen ihrer Skalierbarkeit, Automatisierung und geringeren Serverwartung. Allerdings führt dies häufig zu einer Anbieterbindung, begrenzter Integration und geringerer Kontrolle über Stamm- oder Zwischenzertifizierungsstellen (CAs).  

Mit einer On-Premise-PKI haben Sie die volle Kontrolle über Vorlagen, Schlüsselgrößen und Richtlinien. Aber sie erfordert intensive manuelle Pflege, spezialisiertes Personal und eine robuste Infrastruktur.

Dann gibt es noch das hybride Modell, Cloud + On-Premise, das einige Benutzer für den logischsten Mittelweg halten. Aber das Hybridmodell bringt komplexe Integrationsherausforderungen mit sich.

Wenn 802.1X-Zertifikate beispielsweise in 10 Stunden ablaufen, die Certificate Revocation List (CRL) aber alle 12 Stunden aktualisiert wird, entsteht eine zeitliche Lücke. In hybriden Konfigurationen, die sich bei der Validierung von Zertifikaten auf CRL oder OCSP verlassen, kann es vorkommen, dass widerrufenen Zertifikaten weiterhin vertraut wird, was ein vermeidbares Risiko darstellt.

Ebenso erfordert die Ausstellung von Zertifikaten vor Ort bei gleichzeitiger Verwaltung von Geräten in der Cloud häufig die Offenlegung interner PKI-Komponenten, wie z. B. CRLs oder OCSP Responder - dem Internet auszusetzen. Dies erhöht die Komplexität und vergrößert die Angriffsfläche. Selbst bei strikter Isolierung führen die eingeschränkte Sichtbarkeit und manuelle Prozesse zu blinden Flecken und langsamen Reaktionszeiten.

Die versteckten Kosten der Misswirtschaft mit öffentlichen Schlüsseln

Für die meisten Unternehmen kann der Schaden, der durch die falsche Verwaltung eines öffentlichen Schlüssels entsteht, in drei Kategorien eingeteilt werden:

Direkte Kosten (unmittelbare und messbare Verluste)

Wenn ein Schlüssel oder Zertifikat abläuft oder falsch konfiguriert ist, können wichtige Systeme wie Websites, APIs, VPNs oder Authentifizierungsdienste ausfallen. Interne Teams verlieren den Zugriff auf Tools, Dateien oder Arbeitsabläufe, die mit abgelaufenen oder widerrufenen Schlüsseln verbunden sind, was die Produktivität zum Stillstand bringt, bis das Problem behoben ist. 

In Branchen wie dem elektronischen Handel oder dem Finanzwesen kann jede Minute Ausfallzeit Tausende bis Millionen von Dollar kosten. Außerdem löst sie Notfallmaßnahmen zur Behebung des Problems aus, die Stunden kostenintensiver professioneller Dienstleistungen in Anspruch nehmen können.

Indirekte Kosten (Längerfristige Auswirkungen auf das Geschäft)

Nicht verfolgte oder missbräuchlich verwendete Schlüssel verstoßen gegen Sicherheits- und Datenschutzvorschriften wie PCI-DSS, HIPAA oder GDPR. Dies kann zu Bußgeldern führen.

Außerdem sehen Kunden, Investoren und Partner schlecht verwaltete Schlüssel, abgelaufene Zertifikate oder Ausfälle als Anzeichen für eine schwache Sicherheitshygiene. Dies kann das Vertrauen untergraben, insbesondere nach einem öffentlichen Vorfall.

Opportunitätskosten (entgangene strategische Vorteile)

Die manuelle Handhabung von Zertifikaten ist eine der Hauptursachen für die schlechte Verwaltung öffentlicher Schlüssel und verlangsamt die CI/CD-Pipelines und die Cloud-Einführung. Dies führt dazu, dass Ingenieure Zeit damit verbringen, Zertifikate zu erneuern, Schlüsselstandorte ausfindig zu machen oder PKI-Probleme zu debuggen, anstatt Code voranzutreiben oder Funktionen zu starten. Außerdem gefährdet eine unzuverlässige PKI potenzielle Technologieinvestitionen und Partnerschaften. 

Grundsätze einer effektiven Verwaltung öffentlicher Schlüssel

Zentralisierte Sichtbarkeit von Schlüsseln und Zertifikaten

Ohne ein zentrales Inventar läuft Ihr Team Gefahr, den Überblick über Zertifikate zu verlieren, die über Cloud-Workloads, Container, Benutzerendpunkte und Systeme von Drittanbietern verstreut sind. Schattenzertifikate laufen unbemerkt ab, nicht autorisierte Schlüssel werden wiederverwendet und Widerrufsprozesse werden zum Ratespiel.

Zentralisierung der Sichtbarkeit:

  • Schafft eine einzige Quelle der Wahrheit für jeden aktiven Schlüssel und jedes Zertifikat in der Umgebung
  • Ermöglicht Echtzeit-Überwachung, um Fehlkonfigurationen oder Anomalien frühzeitig zu erkennen
  • Verbessert die Audit-Fähigkeiten zur Erfüllung von Compliance-Anforderungen

Diese Grundlage ermöglicht eine schnellere Reaktion bei Vorfällen und verringert das Risiko, dass nicht verfolgte Zertifizierungen oder nicht verwaltete Schlüssel in CI/CD-Pipelines gelangen.

Automatisieren Sie die Verwaltung des Lebenszyklus von Zertifikaten

Die manuelle Handhabung von Zertifikaten ist nicht skalierbar. Wenn Sie sich bei der Erneuerung, dem Widerruf oder der Bereitstellung von Zertifikaten auf Techniker oder Sysadmins verlassen, kommt es zu menschlichen Fehlern, Betriebsverzögerungen und sogar zu Ausfällen aufgrund des Ablaufs von Zertifikaten. 

Hier kommt die Automatisierung ins Spiel.

Automatischer Lebenszyklus von Zertifikaten Management-Tools wie Keyfactor Command entlasten die einzelnen Teams und reduzieren das Risiko von Ausfallzeiten. Durch die Automatisierung der Ausstellung, Erneuerung und Sperrung von Zertifikaten können Sie:

  • Sicherstellung der rechtzeitigen Ausstellung, Erneuerung und Aufhebung ohne manuelle Eingriffe.
  • Reduzieren Sie Ausfälle, die durch vergessene oder falsch konfigurierte Zertifikate verursacht werden.
  • Ihre Technik- und Sicherheitsteams können sich nun auf höherwertige Aufgaben konzentrieren.

Durch die Automatisierung werden außerdem konsistente Richtlinien durchgesetzt, schwache Konfigurationen eliminiert und die allgemeine kryptografische Hygiene in verschiedenen Umgebungen verbessert.

Krypto-Agile-Richtlinien implementieren

Statische, fest kodierte Kryptografie kann Ihre Systeme anfällig machen, wenn Algorithmen veraltet oder kompromittiert werden.

Krypto-Agilität bedeutet, in der Lage zu sein, sich schnell anzupassen, indem neue oder mehrere Algorithmen eingesetzt werden. Das erfordert:

  • Systeme, bei denen Algorithmen oder Schlüsselgrößen ausgetauscht werden können, ohne dass ein kompletter Neuentwurf erforderlich ist
  • Die Möglichkeit, die Bindung an veraltete Tools oder Bibliotheken zu vermeiden
  • Einhaltung gesetzlicher Vorschriften, da diese sich auf stärkere Verschlüsselungsprotokolle verlagern.

Legen Sie in Ihren Richtlinien für die Nutzung von Schlüsseln die Flexibilität der Algorithmen fest und bestehen Sie darauf, dass die Anbieter kryptoagile Funktionen unterstützen. Dies erhöht die Widerstandsfähigkeit Ihres Unternehmens, um sich an zukünftige Bedrohungen und Risiken anzupassen.

Missmanagement des öffentlichen Schlüssels = Geschäftsrisiko

Die falsche Verwaltung öffentlicher Schlüssel ist nicht nur ein technisches Versäumnis, sondern auch ein Geschäftsrisiko. Wenn es Unternehmen an Transparenz, Automatisierung und Governance ihrer PKI mangelt, öffnen sie Tür und Tor für Ausfälle, Konformitätsverletzungen und Reputationsschäden, die vermeidbar gewesen wären. Aus diesem Grund CISOs und IT-Führungskräfte müssen erkennen, dass es sich hierbei um eine wichtige Ebene der Unternehmenssicherheit handelt. Die Priorisierung einer strengen Schlüsselhygiene verringert das Betriebsrisiko, erhält das Vertrauen der Kunden und macht Ihr Unternehmen langfristig widerstandsfähig.