PKI FAQ

Datenblätter Publikationen | Glossar | FAQ

PKI FAQ

PKI
Unsere PKI Definition: Eine Public Key Infrastruktur (PKI) stellt Mechanismen und Dienste für die Verwaltung von öffentlichen und privaten Schlüsseln eines asymmetrischen Kryptosystems basierend auf digitalen Zertifikaten bereit.
PKI ermöglicht die Verwaltung von kryptografischen Sicherheitsmechanismen in großen Organisationen. Das Sicherheitsniveau kann mit PKI beträchtlich erhöht werden. Starke Authentisierung von Benutzern, Computern oder Diensten kann mit digitalen Zertifikaten umgesetzt werden. E-Mails oder Dokumente können für beliebige Empfänger anhand deren Zertifikate verschlüsselt werden. Nur PKI bietet den Einsatz digitaler Signaturen und einer umfassenden vertrauenswürdigen Automatisierung von Geschäftsprozessen.
PKI bietet:
- Hohe Sicherheit
- Compliance
- Solide Basis für viele Sicherheitsanwendungen
- Effiziente Identitätsverwaltung
- Gesteigerte Benutzerfreundlichkeit und
- Kostenreduktion in der Administration und im Helpdesk
Wenn Sie Ihre interne Kommunikation schützen möchten, z.B. WiFi, VPN, IEE 802.1x, können Sie eine interne PKI mit einer Microsoft CA verwenden. Falls Sie signierte oder verschlüsselte E-Mails oder Dokumente mit externen Partnern austauschen möchten ist es ratsam, vertrauenswürdige Zertifikate von einem Managed PKI Dienst mit einer öffentlichen CA zu verwenden. Abhängig von Ihren internen Kostenstrukturen kann es besser sein, eine Managed PKI auch für intern verwendete Zertifikate zu nutzen. Auch hybride Modelle können sinnvoll sein.
Verschlüsselung
Dies geschieht mittels hybrider Verschlüsselung. Die Daten werden mit einem Sitzungsschlüssel mittels eines performanten symmetrischen Algorithmus wie AES verschlüsselt. Der Sitzungsschlüssel wird dann mit den öffentlichen Schlüsseln aus den Zertifikaten jedes Empfängers verschlüsselt.
Sie können E-Mails mit Standardanwendungen wie Outlook, Notes oder Thunderbird oder sogar mit mobilen Apps wie iOS mail oder einigen Android mail Apps verschlüsseln. Sie können Dateien mit den Zertifikaten Ihrer Kollegen verschlüsseln oder Sie können mit Adobe Acrobat ein PDF verschlüsseln. Es gibt eine Vielzahl weiterer Verschlüsselungsanwendungen, die Sie mit digitalen Zertifikaten nutzen können.
Ihre externen Partner müssen Ihre internen Zertifikate von einem öffentlich erreichbaren Zertifikatsverzeichnisserver wie der Secardeo certBox laden können. Die certBox findet ebenso automatisch die externen Benutzerzertifikate für Ihre Verschlüsselungsanwendungen.
Eine durchgängige Ende-zu-Ende Verschlüsselung bedeutet, dass eine Datei oder E-Mail direkt am eigenen Gerät verschlüsselt und erst am Gerät des Empfängers wieder entschlüsselt wird. Niemand kann auf dem Übertragungsweg die Daten abfangen und lesen.
Windows PKI
Im Windows Server wird eine Certification Authority Komponente unter der Bezeichnung "Active Directory Certificate Service" (ADCS) bereitgestellt.
Eine Windows PKI besteht aus einer Reihe von PKI Mechanismen um die Microsoft CA, die mit dem Windows Betriebssystem bereitgestellt werden.
Eine Enterprise CA ist vollständig in Microsoft Active Directory integriert und unterstützt Zertifikatsvorlagen, Autoenrollment und Schlüsselarchivierung. Eine Standalone CA wird meist als Root CA oder Policy CA verwendet.
Dies geschieht entweder über einen "Root-Signing" Dienst, der von einigen öffentlichen CAs angeboten wird. Das ist allerdings mit hohem formalem Aufwand und hohen Kosten verbunden. Eine Alternative ist die Nutzung eines Certificate Enrollment Proxies wie Secardeo certEP, der die Windows Clients und Benutzer automatisiert mit global anerkannten Zertifikaten ausgewählter CAs versorgt.
Zertifikatsvorlagen bestimmen den Inhalt und Registrierungsablauf der auszustellenden Zertifikate einer Windows CA. In einer Zertifikatsvorlage kann z.B. die Schlüsselverwendung konfiguriert werden oder die Sperrlistenverteilungspunkte. Außerdem kann festgelegt werden, wer Zertifikate beantragen kann und welche Personen dem Zertifikatsantrag zustimmen müssen.
Windows AD Certficate Services unterstützen die Sperrprüfung mittels Zertifikatssperrlisten (CRL und Delta-CRL) sowie die Sperrprüfung über das Online Certificate Status Protocol (OCSP).
Der Begriff Autoenrollment beschreibt das automatisierte Ausstellen und Erneuern von Zertifikaten und wird von Enterprise CAs unterstützt. Autoenrollment wird über Gruppenrichtlinien eingestellt und z.B. beim Benutzerlogin oder Computerstart angestoßen. Zertifikate können dabei mit oder ohne Benutzerinteraktion ausgestellt werden. Computerzertifikate werden ohne Interaktion ausgestellt.
Ein Registrierungsagent (Enrollment Agent) kann Zertifikate stellvertretend für andere Benutzer beantragen. Enrollment Agents werden hauptsächlich für Smartcard-Enrollment eingesetzt.
Schlüsselarchivierung (Key Archival) bezeichnet das sichere Aufbewahren des privaten Schlüssels eines Benutzers. Schlüsselarchivierung wird für Verschlüsslungsschlüssel verwendet, damit verschlüsselte Daten wiederhergestellt werden können, falls der private Schlüssel verloren geht. Die Schlüsselarchivierung muss in der Zertifikatsvorlage konfiguriert werden. Die Schlüsselwiederherstellung wird von sogenannten Key Recovery Agents durchgeführt.
ADCS unterstützt die Common Criteria Rollentrennung. Verschiedene Benutzerrollen stehen zur Verfügung, damit die Sicherheit der CA erhöht werden kann. Die folgenden Rollen sind vorhanden:
- CA Administrator – Verwaltet die CA und kann Zertifikatsvorlagen konfigurieren.
- CA Manager – Bewilligt Zertifikatsanforderungen und sperrt Zertifikate. Der CA Manager unterstützt die - Schlüsselwiederherstellung.
- Auditor – Analysiert das Security Event Log.
- Backup Operator – Erstellt Sicherungen der CA Datenbank, Konfiguration und Schlüssel.
Ausgestellte Benutzerzertifikate werden in das Active Directory veröffentlicht, sofern diese Option in der Zertifikatsvorlage ausgewählt wurde. Benutzerzertifikate werden dabei immer zu den entsprechenden Benutzerobjekten als Attribut hinzugefügt. Die Clients suchen dort automatisiert nach Zertifikaten um z.B. verschlüsselt E-Mails an interne Empfänger zu versenden. Für eine Veröffentlichung von Zertifikaten im öffentlichen Internet und zur automatisierten Suche externer Zertifikate ist die Secardeo certBox geeignet, um ein hohes Sicherheitsniveau und Interoperabilität zu erreichen.
Eine Certificate Trust List (CTL) ist eine signierte Liste mit Zertifikatshashwerten von vertrauenswürdigen Root CAs. Diese CTL kann über eine Gruppenrichtlinie verteilt werden und die Schlüsselverwendung für jede CA einschränken.
Digitale Zertifikate
Ein digitales Zertifikat (Public Key Zertifikat, PKI Zertifikat) enthält den Public Key eines Benutzers, eines Dienstes oder Systems sowie einen eindeutigen Namen des Zertifikatsinhabers. Diese Daten werden durch eine CA für einen festgelegten Zeitraum beglaubigt, indem sie das Zertifikat mit einer digitalen Signatur versieht. Standard Datei-Erweiterungen sind .cer, .cert und .pem.
Für die Verschlüsselung von Nachrichten für einen Empfänger wird ein digitales Zertifikat benötigt, das den öffentlichen Schlüssel des Empfängers enthält. Digitale Zertifikate können auch zur starken Authentisierung von Benutzern, Diensten oder Geräten dienen. Sie können auch zur Prüfung von digitalen Signaturen genutzt werden.
Zertifikate können für sichere E-Mail, Web-Security, Windows SmartCard-Logon, VPN, Verschlüsselung von Dateien, digitale Dokumentsignaturen und viele weitere Anwendungen genutzt werden.
X.509 ist eine ITU-T Empfehlung für die Struktur und Nutzung digitaler Zertifikate. X.509 Zertifikate werden in vielen Betriebssystemen und Standardanwendungen unterstützt.
Eine Zertifizierungsstelle (Certificate Authority, CA) ist eine vertrauenswürdige dritte Partei, welche digitale Zertifikate oder Sperrlisten (Certificate Revocation Lists, CRLs) gemäß X.509 mit dem eigenen privaten Schlüssel signiert.
Eine Sperrliste (Certificate Revocation Lists, CRLs) enthält die Seriennummern von Zertifikaten, die gesperrt wurden und daher nicht mehr verwendet werden dürfen. Sie kann weitere Informationen wie den Sperrzeitpunkt oder den Sperrgrund enthalten.
Eine Zertifikatskette beinhaltet alle Zertifikate von einem Benutzer oder Computer (End Entity Zertifikat) über die ausstellende CA (Issuing CA Zertifikat) und zwischengelagerte CAs (Intermediate CA Zertifikat) bis hin zur Wurzel-Zertifizierungsstelle (Root CA Zertifikat).
PKCS#12 ist ein Standard der RSA Labs, der ein portables Format zum Speichern und Transport privater Benutzerschlüssel, Zertifikate etc. spezifiziert. Ein PKCS#12 Container kann mittels Passwort verschlüsselt werden Standard Datei-Erweiterungen sind .p12 und .pfx.
Ein PKI Token ist eine Krypto Hardware Komponente, typischerweise in der Form eines USB Dongle. Typischerweise enthält der USB Dongle einen Smart Card Chip auf dem die Krypto-Operationen ausgeführt und die privaten Schlüssel und Zertifikate gespeichert werden. Damit werden Sicherheit und Benutzbarkeit kombiniert, da kein separates Chipkarten-Lesegerät wie bei einer PKI Smart Card benötigt wird. Während dies ein brauchbares Werkzeug für Windows Computer darstellt, ist eine Nutzung für Mobilgeräte meist nicht möglich.
Ein Hardware Security Module (HSM) ist eine Hardware Komponente zur Erzeugung und Speicherung von privaten Schlüsseln einer CA oder eines anderen PKI Dienstes. Zudem führt ein HSM kryptografische Operationen durch. Man unterscheidet zwischen dedizierten und Netzwerk HSMs. Dedizierte HSMs sind direkt an eine CA angeschlossen während Netzwerk HSMs von mehreren CAs genutzt werden können.
Digitale Signaturen
Digitale Signaturen sind Datenstrukturen, die durch eine kryptografische Berechnung eines Dokuments oder einer E-Mail mit dem privaten Schlüssel des Unterzeichners erzeugt werden. Jedermann kann die Unversehrtheit (Integrität) und Echtheit (Authentizität) eines digital signierten Dokuments mit dem öffentlichen Schlüssel des Unterzeichners prüfen und es ist nachvollziehbar, wer ein Dokument unterzeichnet hat.
Digitale Signaturen, basierend auf asymmetrischer Kryptografie, bieten folgende Vorteile:
- Zeiteinsparung
- Kostenreduktion
- Erhöhte Sicherheit
- Einhaltung von Regulierungen (Compliance)
- Konformität mit der Gesetzgebung
Gefälschte E-Mails sind zunehmend populär, um Schadsoftware einzuspielen oder um eine schädliche Geschäftsanweisung zu erteilen, wie beispielsweise „Bitte überweisen Sie unverzüglich ### Euro auf Konto XYZ, MfG Ihr Geschäftsführer“. Dies kann durch Signierung von E-Mails verhindert werden, die den tatsächlichen Urheber und die Unversehrtheit der Nachricht zweifelsfrei nachweisen. Für interne Prozesse kann man Zertifikate aus einer Inhouse CA, beispielsweise einer Microsoft CA, verwenden. Für die externe Kommunikation sollte man anerkannte Zertifikate einer öffentlichen CA verwenden.
Das gängigste Signaturformat ist PKCS#7. Es kommt unter anderem bei PDF, S/MIME und sogenannten abgesetzten (detached) Signaturen zum Einsatz. Ein weiteres verbreitetes Format ist PGP, welches für Dateien und E-Mails verwendet werden kann. Mit XML-DSig existiert auch ein XML-basiertes Format für digitale Signaturen. Dieses kommt wiederum in Microsoft Office und OpenOffice zur Realisierung der Signaturfunktionalität zum Einsatz.
Im Portable Document Format (PDF) ist die Möglichkeit vorgesehen, eine digitale Signatur in die Datei einzubetten. In der graphischen Darstellung des Dokuments wird eine solche Unterschrift durch ein Signaturfeld repräsentiert, in dem der Name und weitere Angaben zum Unterzeichner enthalten sind. Durch die Verwendung von PDF Signaturen können Modifikationen durch den PDF Viewer gemeldet werden.
Die Signaturgesetzgebung unterscheidet zwischen einfachen, fortgeschrittenen und qualifizierten Signaturen. Die Anforderungen hierfür sind in der EU Regulierung Nr. 910/2014 (eIDAS Verordnung) festgelegt. Eine fortgeschrittene elektronische Signatur kann mit einem asymmetrischen Kryptosystem realisiert werden. Eine qualifizierte elektronische Signatur ist eine fortgeschrittene elektronische Signatur, die mittels eine qualifizierten Zertifikats erzeugt wurde. Eine qualifizierte elektronische Signatur ist rechtlich der Handunterschrift gleichgestellt.