Anzeige
Anzeige

Informationssicherheit: So einfach wie P-K-I

Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung ‚PKI‘ gestoßen, nicht mit dem Konzept vertraut oder – wahrscheinlicher – hat noch nie davon gehört. Kein Wunder, denn PKI soll als Akteur im Hintergrund arbeiten. Das Grundkonzept ist recht einfach, und der Hype darum hat sich längst gelegt. Trotzdem ist das Schlüsselmanagement weiterhin eine grundlegende Komponente der Informationssicherheit.

Front view on a green key made to resemble a circuit board and placed in front of binary computer code. (Bild: GlobalSign)

Bild: ©matejmo/istock.com

Stellen Sie sich nun vor, Sie haben versucht, das oben abgebildete System bei einem Brieffreund anzuwenden, der Tausende von Kilometern entfernt wohnt. Es könnte funktioniert haben – aber nur, wenn Sie es geschafft haben, das Kryptosystem und den Schlüssel an ihn weiterzugeben. Und das ist das Problem – die ‚Zwickmühle‘, wenn Sie so wollen – dessen, was wir jetzt symmetrische Kryptographie nennen: Sie benötigen einen sicheren Kanal, um den Schlüssel weiterzugeben, aber Sie können keinen sicheren Kanal einrichten, bis ein Schlüssel weitergegeben wurde. Der niederländische Kryptograph Auguste Kerckhoff machte im 19. Jahrhundert diese sehr wichtige Beobachtung an Kryptosystemen: „Es [das Kryptosystem] sollte keine Geheimhaltung erfordern, und es sollte kein Problem sein, wenn es in die Hände des Feindes fällt.“ Heutzutage kennen wir dies als Kerckhoffs’sches Prinzip, und es ist in der Praxis der Kryptographie unverzichtbar. Dies macht jedoch die Geheimhaltung des Schlüssels elementar wichtig. Ohne dieses Vorgehen würde ein Lauscher genau wissen, wie er Ihre Nachricht entschlüsseln kann.

‚Öffentliche‘ Schlüssel – aber nicht unbedingt öffentlicher Zugang

Bild: GMO GlobalSign Ltd.

Glücklicherweise haben die Kryptographen Whitfield Diffie, Martin Hellman und Ralph Merkle ein Konzept entwickelt, das dieses zentrale Problem der Weitergabe eines Schlüssels über einen unsicheren Kanal löst. Stellen Sie sich Folgendes vor: Alice möchte Bob einen Gegenstand schicken. Sie packt ihn in eine kleine Metallschachtel und sichert diese mit einem Vorhängeschloss. Alice müsste ihre Schachtel packen, mit ihrem Vorhängeschloss verschließen und sie dann an Bob senden. Zum Entsperren müsste Alice ihren Schlüssel an Bob senden. Aber stellen Sie sich Folgendes vor: Statt, dass Alice die von ihr verschickte Schachtel mit ihrem eigenen Vorhängeschloss verschließt, benutzt sie das Vorhängeschloss von Bob, zu dem nur Bob den passenden Schlüssel besitzt. Bob muss sich keine Sorgen machen, sein Vorhängeschloss weiterzugeben, da es nur zum Verschließen einer Schachtel verwendet wird, nicht zum Öffnen. Das ist toll, da Bob ein Paket erhalten und öffnen kann, ohne dass Alice oder Bob jemals einen Schlüssel weitergeben müssen. Der Vergleich ist nicht perfekt, aber er ist für unsere Zwecke so nahe wie möglich an einem realen Beispiel. Technisch gesehen wird dieser Prozess der Datensicherung als Kryptographie mit öffentlichem Schlüssel bezeichnet. Anstelle des Vorhängeschlosses und seines Schlüssels aus unserem Beispiel sprechen wir in der Kryptographie mit öffentlichen Schlüsseln von privaten Schlüsseln und öffentlichen Schlüsseln. Und im Gegensatz zu den Vorhängeschlössern funktioniert die Kryptographie mit öffentlichen Schlüsseln in beide Richtungen: Öffentliche Schlüssel können die Verschlüsselung von privaten Schlüsseln entschlüsseln und umgekehrt. Darüber hinaus ist es praktisch unmöglich, einen privaten Schlüssel aus dem entsprechenden öffentlichen Schlüssel abzuleiten. Dies basiert auf einem Konzept namens ‚Trapdoor-Einwegfunktionen‘, das viel tiefer in mathematische Gleichungen eintaucht, als wir es hier behandeln können. Der Kernpunkt: Da sie jeweils einen öffentlichen und einen privaten Schlüssel besitzen, können Alice und Bob absolut geheim kommunizieren. Es steht ihnen frei, den öffentlichen Schlüssel (daher der Name) öffentlich zu machen und haben dennoch die Garantie, dass die Kommunikation vertraulich bleibt – solange sie die Sicherheit ihres privaten Schlüssels beachten.

Was ist mit dem ‚I‘ ? Identität? Integrität? Infrastruktur?

Bild: GMO GlobalSign Ltd.

Die Kryptographie mit öffentlichen Schlüsseln wurde in der Welt der Informationssicherheit weithin als revolutionär gefeiert. In erster Linie, weil durch geschickte Anwendung der Kryptographie mit öffentlichen Schlüsseln einige Garantien für die entscheidenden Aspekte von Datenschutz und Sicherheit gegeben werden können. Die drei Fundamente von Datenschutz und Sicherheit werden oft als „CIA-Dreieck“ bezeichnet. (Dies ist ziemlich ironisch, da die Kryptographie mit öffentlichen Schlüsseln zu einem der schlimmsten Albträume für die US-amerikanische Central Intelligence Agency (auch als CIA bekannt) wurde.

CIA ist in diesem Kontext die Abkürzung für Confidentiality, Integrity, and Authenticity (Vertraulichkeit, Integrität und Authentizität).

Bild: GMO GlobalSign Ltd.

Mit anderen Worten: Verhindern von Lauschangriffen, Sicherstellen, dass eine Nachricht nicht verändert werden kann, und Überprüfen des Absenders einer Nachricht. Wir haben erklärt, wie Alice und Bob ihre Unterhaltung vertraulich halten. Lassen Sie uns jetzt einen Blick auf die beiden Komponenten Integrität und Authentizität werfen. Um Integrität und Authentizität behandeln zu können, müssen wir zwei weitere Begriffe einführen: Hashing und digitale Zertifikate. Hashing lässt sich leicht als ‚Fingerabdruck einer Datei nehmen‘ erklären. Ein Fingerabdruck ist eine eindeutige Kennung einer Person. Doch unabhängig von der Person ist jeder Fingerabdruck (in etwa) gleich groß und gibt keine Auskunft über das Aussehen oder den Charakter der Person. Ein Dokumenten-Hash hat die gleichen Eigenschaften wie ein Fingerabdruck: einzigartig, einheitlich groß und anonym. Digitale Zertifikate sind Identitätsnachweise für den Besitzer eines bestimmten öffentlichen Schlüssels (und damit des entsprechenden privaten Schlüssels), ähnlich wie Ausweise Identitätsnachweise für eine Person sind. Alice kann ein digitales Zertifikat von einer so genannten Zertifizierungsstelle (CA) erhalten, genau wie bei einem Ausweis vom Passamt. Sie müsste ihre Identität gegenüber einem Teil der CA, der als Registrierungsstelle (RA) bezeichnet wird, nachweisen, genau wie sie bei der ersten Beantragung eines Ausweises eine Geburtsurkunde vorlegen müsste. Nachdem die RA die Identität von Alice überprüft hat, stellt sie ihr öffentliches und privates Schlüsselpaar aus. Da öffentliche Schlüssel weitergegeben werden müssen, aber zu groß sind, um sie sich einfach zu merken, werden sie zum sicheren Transport und für die Weitergabe auf digitalen Zertifikaten gespeichert. Da private Schlüssel nicht weitergegeben werden, werden sie in der Software oder im Betriebssystem gespeichert, die Sie verwenden, oder auf kryptographischer Hardware (z.B. einem USB-Token oder Hardware-Sicherheitsmodul (HSM)) gespeichert, die Treiber enthält, mit der Sie sie mit Ihrer Software oder Ihrem Betriebssystem verwenden können. Da private Schlüssel (im Idealfall) privat bleiben, können wir sicher sein, dass alle Aktionen, die von Alices privatem Schlüssel ausgeführt werden (wie das Entschlüsseln einer Nachricht oder das digitale Signieren eines Dokuments – mehr dazu weiter unten), tatsächlich von Alice ausgeführt wurden. Durch die Kombination von Hashing, digitalen Zertifikaten und Kryptographie mit öffentlichen Schlüsseln können wir eine digitale Signatur erstellen, die die Integrität und Authentizität von Nachrichten garantiert.

Bild: GMO GlobalSign Ltd.

Der Prozess des Signierens und Validierens von Signaturen vereint die drei Elemente. Wenn der Hash aus dem Klartext und das Ergebnis der Entschlüsselung übereinstimmen, wissen wir, dass die Nachricht nicht verändert wurde, wodurch die Integrität gewährleistet ist. Wenn wir den öffentlichen Schlüssel von Alice erfolgreich zur Entschlüsselung verwenden, wissen wir auch, dass es ihr privater Schlüssel gewesen sein muss, der zur Verschlüsselung verwendet wurde, wodurch die Authentizität gewährleistet ist. Aus diesem Grund kann die Public-Key-Infrastruktur auf der Kryptographie mit öffentlichen Schlüsseln aufbauen. Erinnern Sie sich wie Alice ein Zertifikat von einer CA bekommt? Das Schöne an PKI ist, dass eine CA das Zertifikat von Alice mit ihrem privaten Schlüssel digital signiert und damit garantiert, dass die RA vor der Ausstellung des Zertifikats ihre Identität tatsächlich verifiziert hat. Jeder kann dann die Integrität und Authentizität von Alices Zertifikat überprüfen, indem er den öffentlichen Schlüssel der CA zur Validierung verwendet. Das Zertifikat, das dem öffentlichen Schlüssel der CA zugeordnet ist, wird als Root Zertifikat bezeichnet, wodurch die CA zu einer Root CA wird. Technisch gesehen kann eine CA von jedem kreiert werden, der einen PC hat. Andererseits ist es ein kompliziertes Unterfangen, seine CA öffentlich vertrauenswürdig zu machen, da dazu strenge Audits der Authentifizierung, Sicherheit und andere von WebTrust.org festgelegte Überprüfungsmethoden gehören. Infolgedessen werden nur wenige CAs von Browsern, Betriebssystemen und anderen Softwareprogrammen als öffentlich vertrauenswürdig anerkannt. Aber eine externe CA bietet weit mehr als nur öffentliches Vertrauen: Widerrufsdienste, Zeitstempelberechtigung, ein tiefes Verständnis für die Kosten, das Wissen und die Arbeitskräfte, die zur Sicherung der Infrastruktur und zur Einhaltung der Best Practices erforderlich sind und in einigen Fällen die Fähigkeit, das alles für Sie zu managen.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Der Multiband-LSI-Baustein ML7424 von Lapis Semiconductor ist für die drahtlose Kommunikation im Sub-GHz-Bereich entwickelt worden. Er eignet sich für Anwendungen, die über relativ große Übertragungsdistanzen eine geringe Leistungsaufnahme verlangen. ‣ weiterlesen

Anzeige

Juniper Research hat die diesjährigen Gewinner der Future Digital Awards for Technology and Innovation bekannt gegeben. In der Kategorie IoT-Innovation hat der britische Marktanalyst die eSIM-Managementplattform AirOn von G+D Mobile Security als ‚Best IoT Security Innovation of the Year‘ prämiert. ‣ weiterlesen

Anzeige

Adlink Technology und der Münchener Systemintegrator Kuda geben bekannt, dass die Unternehmen eine Partnerschaft eingehen wollen. Ziel ist es, die Fertigungsunternehmen in Deutschland in die Lage zu versetzen, Möglichkeiten der sich schnell entwickelnden IoT-Technologie für ihre Projekte im Bereich Industrie 4.0 optimal zu nutzen. ‣ weiterlesen

Anzeige

Fischer Elektronik hat die Gehäuse für Raspberry-Pi-Einplatinencomputer angepasst. Für den Raspberry Pi 3 Model A+ steht Gehäuse RSP 2 , während für den Raspberry Pi 4 Model B das Gehäuse RSP 3 zu wählen ist. ‣ weiterlesen

Anzeige

Das Software-Plugin für den Arbiträr-/ Funktionsgenerator AFG31000 ermöglicht die Durchführung von DoppelPuls-Tests in weniger als einer Minute. ‣ weiterlesen

Anzeige

Die Embedded-Hersteller Syslogic und Nvidia gehen eine Zusammenarbeit ein. Nvidia bringt sein Knowhow bezüglich KI-fähiger Prozessortechnologie ein, Syslogic ihre langjährige Erfahrung in der Entwicklung und Fertigung von ultrarobusten Embedded-Systemen. ‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige