slider

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Publi - Prof. Dr. Norbert Pohlmann

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI)

196-Kryptographie-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-VI-–-Public-Key-Infrastruktur-PKI-Prof.-Norbert-Pohlmann

M. Hesse, N. Pohlmann:,
“Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI)”,
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation,
Vieweg Verlag,
04/2007

Nachdem wir im letzten Artikel die Funktionen einer digitalen Signatur
kennen gelernt und den Bedarf an kryptographischen Prüfsummen und
Zertifikaten erläutert haben, wollen wir diesmal auf die Infrastrukturen zur
Verwaltung von Schlüsseln bzw. Zertifikaten eingehen: die so genannten
Public-Key-Infrastrukturen (PKI).

Wir haben Zertifikate als von einer Ausgabestelle signierte Sammlung aus
persönlichen Informationen über eine Person und deren öffentliche Schlüssel kennen gelernt. Darüber hinaus enthalten sie Angaben zu den für die Signatur verwendeten Algorithmen und Prüfsummen sowie zu ihrer eigenen Gültigkeit und zum Herausgeber. Mit Hilfe des öffentlichen Schlüssels einer Zertifizierungsstelle kann die Echtheit eines Zertifikats und seiner Inhalte verifiziert werden. Dadurch lässt sich in modernen IT-Systemen im Prinzip ein einfaches und organisationsübergreifendes Key Management realisieren. Durchgesetzt haben sich Zertifikate nach dem Standard X.509 der International Telecommunication Union (ITU).

Idee und Definition von Public-Key-Infrastrukturen
Public-Key-Infrastrukturen (PKI) dienen zum Verwalten von Zertifikaten mit öffentlichen Schlüsseln über deren gesamten Lebenszyklus, von der Erstellung über die Aufbewahrung und Verwendung bis hin zur Entsorgung. Dabei kommt es außer auf die sichere Erstellung gültiger Schlüssel auch auf die Verifizierung der ursprünglichen Identität ihrer Inhaber – der so genannten PKI-Teilnehmer – an.
Public-Key-Infrastrukturen bestehen aus Hardware, Software und einem abgestimmten Regelwerk, der Leitlinie. Diese definiert, nach welchen Sicherheitsregeln die Dienstleistungen um die Zertifikate erbracht werden. Dazu zählen das Betriebskonzept der PKI, die Nutzerrichtlinien sowie Organisationsund Arbeitsanweisungen.
Im Allgemeinen ist es üblich, die Registrierung der Teilnehmer und die Zertifizierung der Schlüssel voneinander zu trennen und zum Teil auch an unterschiedlichen Orten vorzunehmen.

Einsatz und Anwendungsformen
Eine PKI stellt zentrale Sicherheitsdienste zur Verfügung, schafft also die Voraussetzungen dafür, dass eine Anwendung vertrauenswürdig realisiert werden kann. Die folgende Grafik zeigt im oberen Teil den prinzipiellen Aufbau einer Public-Key-Infrastruktur sowie einige Kommunikationskanäle, die dabei benutzt werden. Im unteren Bereich ist schematisch eine Anwendung abgebildet, deren Sicherheitsmechanismen die Public-Key-Infrastruktur nutzen.


kostenlos downloaden
196-Kryptographie-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-VI-–-Public-Key-Infrastruktur-PKI-Prof.-Norbert-Pohlmann
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI) Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten