Public Key Infrastructure (PKI)

Eine Public-Key-Infrastruktur (PKI) ist ein System, das die Ausstellung und Verwaltung digitaler Zertifikate ermöglicht. PKI ist die Basis der SSL/TLS-Technologie. PKI besteht aus mehreren Teilen, die von denselben oder verschiedenen Entitäten bereitgestellt werden können:

  • Ein CA, der die Zertifikate verwaltet.
  • Ein RA, der die Zertifikat Ausstellungs Überwachung ausführt.
  • Öffentliche Informationen über nicht mehr gültige Zertifikate über CRL oder OCSP.
  • Die Bedingungen der PKI sind in einer Certificate Practice Statement (CPS) definiert.

Kryptographie

Bei der Verschlüsselung werden Informationen verschlüsselt, damit Sie ohne den Schlüssel zu nicht gelesen werden können. PKI basiert auf asymmetrischer Kryptographie. Dies ist ein Konzept, das seit 1976 existiert, als die beiden Kryptographen Whitfeld Diffie und Martin Hellman die Verwendung sogenannter asymmetrischer Schlüssel vorschlugen. Bis dahin wurden symmetrische Schlüssel verwendet, die denselben Schlüssel für die Verschlüsselung und Entschlüsselung von Informationen verwendeten. Ein sehr einfaches Beispiel für eine symmetrische Verschlüsselung ist ein einfaches geheimes Skript, bei dem Sie zustimmen, dass jemand jedes Zeichen in einem Text für ein anderes Zeichen gemäß einem bestimmten Schlüssel ersetzt. Der Absender verschlüsselt die Informationen gemäß diesem Schlüssel und der Empfänger kann sie entschlüsseln, da er auch den Schlüssel besitzt. Das Hauptproblem bei dieser Form der Verschlüsselung besteht darin, dass der Schlüssel in bestimmter Weise zwischen den beiden Parteien ausgetauscht werden muss. Wenn der Schlüssel abgefangen wird, ist die Information nicht mehr sicher.

Asymmetrische Schlüssel sind etwas schwieriger zu verstehen als symmetrische. Zuerst werden zwei verschiedene Schlüssel verwendet: der sogenannte "öffentliche Schlüssel" und der "private Schlüssel". Der Absender der Informationen ruft den öffentlichen Schlüssel ab und verschlüsselt die Informationen, damit sie sicher gesendet werden können. Der Empfänger verwendet dann seinen privaten Schlüssel, um diese Information zu entschlüsseln. Da nur der Empfänger diesen privaten Schlüssel in seinem Besitz hat, kann nur er die Informationen entschlüsseln. Darüber hinaus kann der Empfänger sicherstellen, dass er den Schlüssel an einem sicheren Ort aufbewahrt, so dass er niemals in die Hände Dritter gelangen kann, was diese Verschlüsselungsart sicherer macht als diejenige, die symmetrische Schlüssel verwendet. Es ist nicht möglich, die Information mittels des öffentlichen Schlüssels zu entschlüsseln, so dass die Information, wenn sie abgefangen wird, sicher bleibt. Nur mit dem privaten Schlüssel kann die Information gelesen werden.

Ein asymmetrisches Schlüsselpaar besteht immer aus:

  • Privater Schlüssel: Nur dem Besitzer des Schlüssels bekannt. Mit dem privaten Schlüssel werden verschlüsselte Nachrichten entschlüsselt und Nachrichten signiert.
  • Öffentlicher Schlüssel: Für alle verfügbar. Mit dem öffentlichen Schlüssel werden Nachrichten, die für den Besitzer des Schlüsselpaares bestimmt sind, verschlüsselt und digitale Signaturen geprüft.

Schlüssellänge

Ein Schlüssel hat eine bestimmte Länge. Diese Schlüssellänge (auch Bitlänge oder Schlüsselgröße genannt) bestimmt, wie schwierig es ist, den Schlüssel zu knacken. Heutzutage wird ein 512-Bit-Schlüssel als zu schwach angesehen, da er innerhalb weniger Monate geknackt werden kann, vorausgesetzt, es steht genügend Rechenleistung zur Verfügung. Es wird erwartet, daß ein 1024-Bit-Schlüssel mit viel Rechenleistung mittelfristig zu knacken ist. Sobald ein Schlüssel geknackt ist, ist es möglich, den Datenverkehr abzuhören. Derzeit gelten Schlüssel von 2048 Bit als sicher und sind für SSL-Zertifikate als Minimum benötigt. Auch Zertifikate mit einer größeren Schlüssellänge sind möglich, wobei eine Schlüssellänge größer als 4096 oft Probleme verursacht, z.B. auf Apple-Geräten.

Praktische Anwendungen

Durch die Verwendung verschiedener Schlüssel ist die asymmetrische Kryptographie sicherer als die symmetrische Kryptographie. Auf der anderen Seite ist die symmetrische Kryptographie weniger rechenintensiv und daher schneller als die asymmetrische Kryptographie, so dass in einigen Anwendungen eine Kombination beider Methoden verwendet wird. SSL ist die am weitesten verbreitete Form der PKI-Technologie und eine der wichtigsten Formen der Serversicherheit. SSL verwendet die asymmetrische Kryptographie, um die Identität des anderen zu bestimmen, wonach eine symmetrische Verschlüsselung für den Austausch von Informationen verwendet wird. PKI wird auch zum digitalen Signieren von zB Software oder Dokumenten verwendet.

SSLCheck

SSLCheck überprüft, ob Ihr Zertifikat ordnungsgemäß auf Ihrem Server installiert ist und ob es potenzielle Probleme gibt.

point up