www.wikidata.de-de.nina.az
Mit Public Key Infrastruktur PKI englisch public key infrastructure bezeichnet man in der Kryptologie ein System das digitale Zertifikate ausstellen verteilen und prufen kann Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestutzter Kommunikation verwendet Schema einer Public Key Infrastruktur CA certification authority RA registration authority VA validation authority Inhaltsverzeichnis 1 Konzept 2 Bestandteile einer PKI 3 Vertrauensmodelle in Public Key Infrastrukturen 3 1 Streng hierarchische PKI 3 2 Cross Zertifizierung 3 3 Web of Trust 4 Implementierung einer PKI und Kartenmanagement 5 Sicherheitsaspekte 6 Literatur 7 Weblinks 8 EinzelnachweiseKonzept BearbeitenMit Hilfe eines asymmetrischen Kryptosystems konnen Nachrichten in einem Netzwerk digital signiert und verschlusselt werden Sichere Kryptosysteme konnen bei geeigneter Wahl der Parameter z B der Schlussellange auch bei Kenntnis des Verfahrens vgl Kerckhoffs Prinzip zumindest nach heutigem Kenntnisstand 1 nicht in uberschaubarer Zeit gebrochen werden In asymmetrischen Kryptosystemen benotigt der Sender fur eine verschlusselte Ubermittlung den offentlichen Schlussel Public Key des Empfangers Dieser konnte z B per E Mail versandt oder von einer Web Seite heruntergeladen werden Dabei muss sichergestellt sein dass es sich tatsachlich um den Schlussel des Empfangers handelt und nicht um eine Falschung eines Betrugers Hierzu dienen nun digitale Zertifikate die die Authentizitat eines offentlichen Schlussels und seinen zulassigen Anwendungs und Geltungsbereich bestatigen Das digitale Zertifikat ist selbst durch eine digitale Signatur geschutzt deren Echtheit mit dem offentlichen Schlussel des Ausstellers des Zertifikates gepruft werden kann Um die Authentizitat des Ausstellerschlussels zu prufen wird wiederum ein digitales Zertifikat benotigt Auf diese Weise lasst sich eine Kette von digitalen Zertifikaten aufbauen die jeweils die Authentizitat des offentlichen Schlussels bestatigen mit dem das vorhergehende Zertifikat gepruft werden kann Eine solche Kette von Zertifikaten wird Validierungspfad oder Zertifizierungspfad genannt Auf die Echtheit des letzten Zertifikates und des durch dieses zertifizierten Schlussels mussen sich die Kommunikationspartner ohne ein weiteres Zertifikat verlassen konnen Bestandteile einer PKI BearbeitenDigitale Zertifikate Digital signierte elektronische Daten die sich zum Nachweis der Echtheit von Objekten verwenden lassen Zertifizierungsstelle Certificate Authority CA Organisation die das CA Zertifikat bereitstellt und die Signatur von Zertifikatsantragen ubernimmt Registrierungsstelle Registration Authority RA Organisation bei der Personen Maschinen oder auch untergeordnete Zertifizierungsstellen Zertifikate beantragen konnen Diese pruft die Richtigkeit der Daten im Zertifikatsantrag und genehmigt diesen gegebenenfalls Bei einer manuellen Prufung wird diese durch den Registration Authority Officer durchgefuhrt Die Informationen aus dem genehmigten Antrag konnen dann durch die Zertifizierungsstelle signiert werden wobei das gewunschte Zertifikat entsteht Zertifikatsperrliste Certificate Revocation List CRL Eine Liste mit Zertifikaten die vor Ablauf der Gultigkeit zuruckgezogen wurden Grunde sind die Kompromittierung des Schlusselmaterials aber auch Ungultigkeit der Zertifikatsdaten z B E Mail oder Verlassen der Organisation Eine Zertifikatsperrliste hat eine definierte Laufzeit nach deren Ablauf sie erneut aktualisiert erzeugt wird Anstatt der CRL kann auch eine Positivliste die sogenannte White List verwendet werden in die nur alle zum aktuellen Zeitpunkt gultigen Zertifikate eingetragen werden Prinzipiell muss eine PKI immer eine Zertifikatsstatusprufung anbieten Hierbei konnen jedoch neben der CRL oder der White List als Offline Statusprufung auch sogenannte Online Statusprufungen wie OCSP oder SCVP zum Einsatz kommen siehe Validierungsdienst Online Statusprufungen werden ublicherweise dort eingesetzt wo die zeitgenaue Prufung des Zertifikates wichtig ist z B bei finanziellen Transfers etc Verzeichnisdienst Directory Service ein durchsuchbares Verzeichnis das ausgestellte Zertifikate enthalt meist ein LDAP Server seltener ein X 500 Server Validierungsdienst Validation Authority VA Ein Dienst der die Uberprufung von Zertifikaten in Echtzeit ermoglicht wie OCSP oder SCVP Dokumentationen Eine PKI fuhrt eines oder mehrere Dokumente in denen die Arbeitsprinzipien der PKI beschrieben sind Kernpunkte sind der Registrierungsprozess Handhabung des privaten Schlussels zentrale oder dezentrale Schlusselerzeugung technischer Schutz der PKI Systeme sowie eventuell rechtliche Zusicherungen In X 509 Zertifikaten kann das CPS in den Extensions eines Zertifikates verlinkt werden Die nachfolgend aufgefuhrten Dokumente sind teilweise ublich CP Certificate Policy In diesem Dokument beschreibt die PKI ihr Anforderungsprofil an ihre eigene Arbeitsweise Es dient Dritten zur Analyse der Vertrauenswurdigkeit und damit zur Aufnahme in den Browser CPS Certification Practice Statement Hier wird die konkrete Umsetzung der Anforderungen an die PKI beschrieben Dieses Dokument beschreibt die Umsetzung der CP PDS Policy Disclosure Statement Dieses Dokument ist ein Auszug aus dem CPS falls das CPS nicht veroffentlicht werden soll Weitere Subscriber Der Inhaber eines Zertifikates Dies konnen Services Personen Server Router oder ahnliche sein Participant Nutzer der Zertifikate diejenigen die diesen vertrauen Fur die Dokumente CP und CPS existieren standardisierte Vorgaben zum Inhalt und Umfang siehe RFC 3647 2 Vertrauensmodelle in Public Key Infrastrukturen BearbeitenZertifikate stellen im Wesentlichen digitale Beglaubigungen dar Somit stellt das Vertrauen zwischen dem Prufer und dem Aussteller eines Zertifikates sowie die Art und Weise wie dieses Vertrauen zustande kommt die wesentliche Basis fur die Verwendung digitaler Zertifikate dar Umgekehrt lassen sich solche Vertrauensmodelle in der Regel erst durch Zertifikate technisch umsetzen Streng hierarchische PKI Bearbeiten Oft werden Zertifikate innerhalb einer komplett hierarchischen PKI eingesetzt Dieses Vertrauensmodell setzt die Existenz einer Stammzertifizierungsinstanz Root CA voraus einer obersten Zertifizierungsstelle der alle teilnehmenden Parteien vertrauen In der Praxis gibt es jedoch auf globaler Ebene eine solche Instanz nicht So betreiben etwa verschiedene Lander und multinationale Unternehmen jeweils eigene hierarchische PKIs mit eigenen Stammzertifizierungsinstanzen Die Ursache dafur liegt weniger in mangelndem Vertrauen in andere PKIs oder Stammzertifizierungsinstanzen als vielmehr im Wunsch nach vollstandiger Kontrolle der Regeln innerhalb der eigenen PKI Die Zertifikate einer Stammzertifizierungsinstanz werden als Stammzertifikate oder Wurzelzertifikate englisch root certificates bezeichnet und stellen die Vertrauensanker der PKI dar Stammzertifikate von wichtigen Root CAs sind oft in die verarbeitende Software integriert Problematisch dabei ist jedoch dass Aussagen uber die Anforderungen fur die Ausstellung der Zertifikate und damit uber ihre Vertrauenswurdigkeit und zulassige Anwendungsbereiche nur uber die jeweilige PKI Dokumentation siehe oben getroffen werden konnen nbsp Anzeige einer Zertifikatskette in WindowsDa das Stammzertifikat und damit die gesamte Zertifikatshierarchie nur vertrauenswurdig bleibt solange dessen privater Schlussel der auf der Root CA gespeichert ist ausschliesslich der ausstellenden Partei bekannt ist kommt dem Schutz der Root CA hochste Bedeutung zu Sie wird deshalb in der Regel sowohl physisch geschutzt durch Sicherung des Zugangs und Zugang nur durch berechtigte Personen bzw Personengruppen im Vier oder Mehr Augen Prinzip 3 wie auch ausschliesslich offline betrieben d h ohne Zugang uber ein Netzwerk von aussen Schlussel der nachsten Ebene werden im Rahmen einer sogenannten Schlusselzeremonie nach genau definiertem Protokoll erzeugt bzw signiert 4 Haufig ist der Root CA Rechner auch gegen physische Manipulationen von aussen geschutzt z B werden oft bei Offnung oder Erschutterung die Schlussel automatisch geloscht Da mit dem Verlust der privaten Schlussel z B durch Hardwaredefekt die gesamte hierarchische PKI mit neuen Zertifikaten versehen werden musste ist es daneben erforderlich ein sicheres Verfahren zur Wiederherstellung der Stammzertifikate zu etablieren Dazu werden die Schlussel oft aufgeteilt und an mehrere Personen zur Verwahrung verteilt Die Schlusselteile mussen im Falle der Wiederherstellung des Stammzertifikats durch die entsprechenden Personen beigebracht und erneut eingegeben werden 5 Aufgrund des hohen Schutzbedurfnisses der Root CA erfolgt die automatische Verarbeitung von Signatur oder Verschlusselungsanforderungen mit Unterzertifikaten die mit dem Stammzertifikat signiert wurden und eine kurzere Gultigkeit meist wenige Monate bis Jahre als das Stammzertifikat das in der Regel mehrere Jahre oder Jahrzehnte gilt aufweisen Die Gultigkeit der Unterzertifikate wird so gewahlt dass es als unwahrscheinlich angesehen werden kann dass die zum Zertifikat gehorenden privaten Schlussel innerhalb des gewahlten Gultigkeitszeitraums mit derzeit verfugbarer Rechenkapazitat berechnet werden konnen Auf diese Weise entsteht eine Zertifikatskette bei der jeweils auf das unterzeichnende Zertifikat als ausgebende Stelle verwiesen wird Diese Kette wird in der Regel als Teil eines Zertifikats mitgeliefert um eine Prufung bezuglich Vertrauenswurdigkeit Gultigkeit und ggf vorhandenem Zertifikatswiderruf entlang der gesamten Zertifikatskette zu ermoglichen SSL Zertifikatsketten die zur Absicherung der Browser Server Kommunikation eingesetzt werden konnen durch HTTP Public Key Pinning gepruft und gegen Man in the middle Angriffen abgesichert werden Cross Zertifizierung Bearbeiten Eine Moglichkeit die Anwendung von Zertifikaten uber die Grenzen verschiedener hierarchischer PKIs hinweg zu ermoglichen ist die Cross Zertifizierung Dabei stellen sich zwei Zertifizierungsstellen meist Stamminstanzen gegenseitig ein Cross Zertifikat aus Im Unterschied zu normalen Zertifikaten in einer hierarchischen PKI drucken Cross Zertifikate das Vertrauen zweier gleichberechtigter Parteien aus d h die Regelungen der einen Stamminstanz sind fur die PKI der anderen Stamminstanz nicht verbindlich oder nur insoweit verbindlich als sie deren eigenen Regelungen nicht widersprechen Die Interpretation der durch ein Cross Zertifikat ausgedruckten Vertrauensbeziehung ist daher manchmal nicht einfach und in vielen Fallen nicht einmal eindeutig Ein weiteres Problem der bilateralen Cross Zertifizierung ist dass die Anzahl der Cross Zertifikate quadratisch mit der Anzahl von Zertifizierungsstellen steigt So waren z B bei 20 Stamminstanzen 380 Cross Zertifikate zwischen diesen Stamminstanzen notwendig 20 19 380 Eine Losung dafur ware die Cross Zertifizierung aller Stamminstanzen mit einer neutralen Bridge CA Diese tauscht mit allen beteiligten Stamminstanzen Cross Zertifikate aus so dass sich die Zertifikate jeder PKI uber die Cross Zertifikate der Bridge CA auf die Zertifikate jeder anderen beteiligten PKI zuruckfuhren lassen Die Bridge CA stellt also einen Mittelpunkt der Vertrauensbeziehungen der Stamminstanzen dar Aus diesem Grund wird das durch eine Bridge CA induzierte Vertrauensmodell im englischen Sprachraum auch als Hub and Spoke bezeichnet Web of Trust Bearbeiten Ein zur Zertifizierungshierarchie komplett kontrares Vertrauensmodell wird durch die Verschlusselungssoftware PGP und die Open Source Variante GNU Privacy Guard genutzt Beide basieren auf OpenPGP und sind zueinander kompatibel Ein Zertifikat kann von jedem Benutzer Web of Trust Mitglied erzeugt werden Glaubt ein Benutzer daran dass ein offentlicher Schlussel tatsachlich zu der Person gehort die ihn veroffentlicht so erstellt er ein Zertifikat indem er diesen offentlichen Schlussel signiert Andere Benutzer konnen aufgrund dieses Zertifikates entscheiden ob auch sie darauf vertrauen wollen dass der Schlussel zum angegebenen Benutzer gehort oder nicht Je mehr Zertifikate an einem Schlussel hangen desto sicherer kann man sein dass dieser Schlussel tatsachlich dem angegebenen Eigentumer gehort Ein Zertifikat kann auch im Web of Trust von einer Zertifizierungsstelle erzeugt werden Da eine Zertifizierungsstelle fast immer die Regeln fur die Ausstellung und Nutzung der Zertifikate vorgibt geht in diesem Fall das Web of Trust in ein teilweise hierarchisches Vertrauensmodell uber Implementierung einer PKI und Kartenmanagement BearbeitenDer Aufbau einer PKI kann sich fur ein grosseres Unternehmen oder eine grossere Behorde lohnen Kleinere Organisationen verzichten dagegen oft auf eine solche Massnahme und beziehen ihre Zertifikate dafur von speziellen PKI Dienstleistern Im Mittelpunkt eines PKI Aufbaus steht stets eine Software zum Betrieb der Zertifizierungsstelle CA Zertifikate fur Mitarbeiter werden zumeist gespeichert auf Chipkarten ausgegeben die dadurch zum Unternehmensausweis werden und fur verschiedene Anmeldeprozesse verwendet werden konnen Sie werden damit die Basis fur ein Single Sign on System Die integrierten Moglichkeiten zur Verwaltung der ausgegebenen Chipkarten sind in Organisationen mit mittelgrossen und grossen Netzwerken oftmals nicht ausreichend so zum Beispiel bei der Ausstellung von Ersatzkarten oder dem Widerruf von Karten und Zertifikaten Fur die vereinfachte Verwaltung einer solchen Infrastruktur werden deshalb kommerzielle Kartenmanagementsysteme angeboten sog managed Private Key Infrastructure kurz mPKI oder MPKI Einige der wichtigsten Anwendungsfalle fur die Implementierung von PKI Losungen sind Windows Anmeldung Netzwerkzugriffskontrollrichtlinien gesicherte E Mails S Mime Signatur und Verschlusselung und vieles mehr Sicherheitsaspekte BearbeitenKritisch ist der Schutz der Zertifizierungsstelle selbst gegen Hacker Angriffe von aussen So wurde Anfang September 2011 bekannt dass sich Angreifer bei der niederlandischen Firma DigiNotar BV unbefugt Zertifikate fur diverse Domains u a google com ausgestellt hatten 6 Diese wurden nachweislich fur Abhorangriffe mittels Man in the Middle Angriff auf iranische Burger benutzt 7 8 Die betroffenen CAs wurden daraufhin von den wichtigsten Browser und Betriebssystemherstellern aus deren Systemen gestrichen Dadurch werden auch legitime Zertifikate von DigiNotar nicht mehr als gultig anerkannt was ernste Folgen fur die IT Infrastruktur hat da Zertifikate von DigiNotar in den Niederlanden auch fur die staatliche Public Key Infrastructure benutzt werden 9 Ein weiterer Angriffsvektor ist die Verwendung von Hash Kollisionen auf von der PKI ausgestellte Zertifikate Die Signatur eines Zertifikats stellt einen Hashwert uber den Inhalt dar welcher anschliessend mit dem Private Key der CA verschlusselt wird und somit die Echtheit des Zertifikats bestatigt Daraus folgt besasse man ein Zertifikat welches den gleichen Hashwert besitzt wie ein bereits von einer CA signiertes so kann die Signatur kopiert werden und beglaubigt damit ein zweites Zertifikat Da Hashfunktionen immer auf eine gewisse Ausgabelange beschrankt sind folgt zudem dass bei beliebiger Eingabe zwangslaufig Kollisionen auftreten konnen Abhangig von dem verwendeten Algorithmus der CA konnen diese mehr oder weniger zielgerichtet herbeigefuhrt werden Literatur BearbeitenNorbert Pohlmann Cyber Sicherheit Das Lehrbuch fur Konzepte Prinzipien Mechanismen Architekturen und Eigenschaften von Cyber Sicherheitssystemen in der Digitalisierung Springer Vieweg 2019 ISBN 3 658 25397 5 Seiten 115 149 Klaus Schmeh Kryptografie Verfahren Protokolle Infrastrukturen dpunkt Heidelberg 2007 ISBN 978 3 89864 435 8 Brian Komar Microsoft Windows Server 2008 PKI und Zertifikat Sicherheit Microsoft Press Deutschland 2008 ISBN 978 3 86645 648 8 Patrick Huber Aufbau und Funktion von Public Key Infrastrukturen GRIN Verlag Munchen 2018 ISBN 978 3 668 80088 5 Weblinks BearbeitenOpen source PKI BookEinzelnachweise Bearbeiten Sonke Maseberg Fail Safe Konzept fur PKIs PDF Nicht mehr online verfugbar 1 Februar 2003 archiviert vom Original am 4 Marz 2016 abgerufen am 24 Oktober 2015 RFC 3647 Internet X 509 Public Key Infrastructure Certificate Policy and Certification Practices Framework November 2003 englisch IANA Root KSK Ceremonies Abgerufen am 24 Oktober 2015 DNSSEC KSK Ceremony 22 Abgerufen am 24 Oktober 2015 Zertifizierungsrichtlinie fur die T Systems Trust Center Public Key Infrastrukturen 30 Marz 2015 abgerufen am 24 Oktober 2015 L Aaron Kaplan Otmar Lendl Zwischenbericht DigiNotar Certificate Authority Hack und Relevanz fur Osterreich PDF 120 kB In CERT at 8 September 2011 S 5 abgerufen am 28 September 2011 Neuer SSL Gau Falsches Google Zertifikat blieb funf Wochen unentdeckt heise de 30 August 2011 abgerufen am 28 September 2011 Gmail com SSL MITM ATTACK BY Iranian Government pastebin com 27 August 2011 abgerufen am 28 September 2011 Niederlandische Regierung ubernimmt Kontrolle uber DigiNotar heise de 5 September 2011 abgerufen am 28 September 2011 Abgerufen von https de wikipedia org w index php title Public Key Infrastruktur amp oldid 235927247