Public-Key-Infrastruktur
aus Wikipedia, der freien Enzyklopädie
Mit Public-Key-Infrastruktur (PKI, engl.: public key infrastructure) bezeichnet man in der Kryptologie und Kryptografie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen - siehe auch Pretty Good Privacy (PGP). Die innerhalb einer PKI ausgestellten Zertifikate sind meist auf Personen oder Maschinen festgelegt und werden zur Absicherung computergestützter Kommunikation verwendet.
Der zu Grunde liegende Gedanke ist der folgende: Mit Hilfe eines asymmetrischen Kryptosystems können Nachrichten im Internet signiert und verschlüsselt werden. Das Signieren garantiert, dass die Nachricht in dieser Form wirklich vom angegebenen Absender stammt. Allerdings benötigt man hierzu den Public-Key des Absenders. Dieser könnte z. B. per E-Mail versendet werden. Es stellt sich genau an diesem Punkt aber die Frage, wie sichergestellt werden kann, dass es sich tatsächlich um den Schlüssel des Absenders handelt und nicht um die Fälschung eines Betrügers. Hierzu kann der zu verschickende Schlüssel selbst wieder mit einem vertrauenswürdigen Schlüssel signiert sein. Auf diese Weise lässt sich eine Hierarchie aus vertrauenswürdigen Institutionen aufbauen. Auf die Echtheit der Schlüssel der obersten Institutionen dieser Hierarchie muss man sich aber verlassen können. Sie sind oft in die verarbeitende Computer-Software integriert.
Wesentliche Bestandteile einer (minimalen) PKI sind:
- Digitale Zertifikate: Digital signierte elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen.
- Zertifizierungsstelle (Certificate Authority, CA): Organisation, welche das CA-Zertifikat bereitstellt und die Signatur von Zertifikatsanträgen übernimmt.
- Registrierungsstelle (Registration Authority, RA): Organisation, bei der Personen, Maschinen oder auch untergeordnete Zertifizierungsstellen Zertifikate beantragen können. Diese prüft die Richtigkeit der Daten im gewünschten Zertifikat und genehmigt den Zertifikatsantrag der dann durch die Zertifizierungsstelle signiert wird.
- Zertifikatsperrliste (Certificate Revocation List): Eine Liste mit Zertifikaten, die vor Ablauf der Gültigkeit zurückgezogenen wurden z.B. weil das Schlüsselmaterial kompromittiert wurde. Eine Zertifikatssperrliste hat eine definierte Laufzeit, nach deren Ablauf sie erneut aktualisiert erzeugt wird. Prinzipiell muss eine PKI immer eine Zertifikatsstatusprüfung anbieten. Hierbei können jedoch neben der CRL (Offline-Statusprüfung) auch s.g. Online-Statusprüfungen wie OCSP oder SCVP zum Einsatz kommen (siehe Validierungsdienst). Online-Statusprüfungen werden gängigerweise dort eingesetzt wo die zeitgenaue Prüfung des Zertifikates wichtig ist z.B. bei finanziellen Transfers etc.
- Verzeichnisdienst: ein durchsuchbares Verzeichnis, welches ausgestellte Zertifikate enthält, meist ein LDAP-Server, seltener ein X.500-Server.
- Validierungsdienst: Ein Dienst, der die Überprüfung von Zertifikaten in Echtzeit ermöglicht wie OCSP oder SCVP.
- Dokumente: Eine PKI führt eines oder mehrere Dokumente, in denen die Arbeitsprinzipien der PKI beschrieben sind. Kernpunkte sind der Registrierungsprozess, Handhabung des Secret-Key-Materials, zentrale oder dezentrale Schlüsselerzeugung, technischer Schutz der PKI-Systeme sowie evtl. rechtliche Zusicherungen. In X.509-Zertifikaten kann das CPS in den Extensions eines Zertifikates verlinkt werden. Nachfolgenden Dokumente sind teilweise üblich.
- CP (Certificate Policy): In diesem Dokument beschreibt die PKI ihr Anforderungsprofil an ihre eigene Arbeitsweise. Es dient Dritten zur Analyse der Vertrauenswürdigkeit und damit zur Aufnahme in den Browser.
- CPS (Certificate Practice Statement): Hier wird die konkrete Umsetzung der Anforderungen in die PKI beschrieben. Dieses Dokument beschreibt die Umsetzung der CP.
- PDS (Policy Disclosure Statement): Dieses Dokument ist ein Auszug aus dem CPS, falls das CPS nicht veröffentlich werden soll.
Eine PKI bietet ein hierarchisches Gültigkeitsmodell an. Wird einer Zertifizierungsstelle vertraut, wird damit allen von ihr signierten Zertifikaten auch vertraut. Da eine PKI untergeordnete PKIs haben kann (Mehrstufigkeit), wird auch allen untergeordneten PKIs vertraut.
Problematisch ist bei PKI-Systemen, dass Computerprogramme bereits mit einer Vielzahl von „Root-Zertifikaten“ ausgeliefert werden, die von Organisationen ausgestellt werden, deren Existenz und deren Integrität nicht gewährleistet ist. Eine Aussage über die Anforderungen, die zur Ausstellung der Zertifikate erforderlich sind, kann nur über die jeweiligen Dokumente getroffen werden.
Eine Alternative bietet das Web of Trust. OpenPGP baut auf dieser Idee auf. X.509-Zertifikate sind ebenfalls in der Lage, ein Web of Trust abzubilden (z. B. Thawte). Über die Vertrauenswürdigkeit der einzelnen Nutzerzertifikate kann aber auch ein Web of Trust keine hundertprozentig sichere Aussage machen.
Um die Nutzbarkeit von Public-Key-Infrastrukturen zu erhöhen und gleichzeitig eine qualitative Aussage über Kommunikationspartner zu erzielen, haben sich Bridge-CA-Lösungen etabliert.
[Bearbeiten] PKI-Aufbau
Der Aufbau einer PKI kann sich für ein größeres Unternehmen oder eine größere Behörde lohnen. Kleinere Organisationen verzichten dagegen oft auf eine solche Maßnahme und beziehen ihre Zertifikate dafür von speziellen PKI-Dienstleistern. Im Mittelpunkt eines PKI-Aufbaus steht stets eine Software zum Betrieb der Zertifizierungsstelle (CA). Entsprechende Produkte werden von unterschiedlichen Herstellern angeboten:
- Microsoft: Windows 2000 Server und Server 2003 (Aktivierung der Zertfikatsdienste) enthalten eine ohne Aufpreis nutzbare CA-Lösung. Diese ist in das Active Directory von Microsoft integriert und hat momentan die weiteste Verbreitung.
- Linux: Unter Linux kommt meist OpenSSL oder OpenCA zum Einsatz.
- Novell: Bietet mit dem Novell Certificate Server eine CA-Lösung an, die in das eDirectory integriert und ohne Aufpreis nutzbar ist. Diese Lösung gilt jedoch als unbefriedigend für größere PKIs. Als Alternative bietet sich das eDirectory-Zusatzprodukt cv act PKIntegrated (von einem Dritthersteller) an.
- Entrust: Das Produkt Entrust Authority hat die weiteste Verbreitung unter den CA-Lösungen, die eigene Lizenzgebühren erfordern. Es gilt außerdem als das funktionsreichste Produkt dieser Art.
- CyberTrust: Dies ist der wichtigste Konkurrent von Entrust. Der Name des Produkts lautet TrustedCA.
- RSA Security: Die CA-Lösung Keon dieses Herstellers ist ebenfalls weit verbreitet.
Zertifikate für Mitarbeiter werden zumeist auf Chipkarten ausgerollt, welche dadurch zum Unternehmensausweis werden und für verschiedene Anmeldeprozesse verwendet werden können, und damit die Basis für ein Single Sign-On-System werden.
Da die integrierten Möglichkeiten zur Verwaltung der ausgegebenen Chipkarten, wie Ausstellung von Ersatzkarten, Widerruf von Karten und Zertifikaten, usw. in größeren Organisationen nicht ausreichend sind, werden zu diesem Zweck kommerzielle Kartenmanagementsysteme genutzt.
[Bearbeiten] Literatur
- Klaus Schmeh: Kryptografie und Public-Key-Infrastrukturen im Internet. dpunkt 2001