PKI-Verschlüsselung

Eine Public Key-Infrastruktur (PKI) dient zur sicheren elektronischen Übertragung von Informationen bei Netzwerkaktivitäten wie E-Commerce, Internet-Banking und vertraulichen E-Mails. Es ist ein sogenanntes asymmetrisches kryptografisches System, das digitale Zertifikate erstellen, vergeben und prüfen kann. Bei dieser Verschlüsselung benötigen die Teilnehmer:innen kein Passwort.

Was bedeutet PKI?

Die Abkürzung PKI steht für Public-Key-Infrastruktur und ermöglicht einen sicheren Datenaustausch in einem öffentlichen Netzwerk. Zur Verschlüsselung rechnergestützter Kommunikation werden Zertifikate aus einem privaten sowie öffentlichen Kryptographie-Schlüssel ausgestellt, verteilt und geprüft.

Digitales Zertifikat

Mit einer PKI können Nachrichten digital signiert und verschlüsselt werden. Der oder die Sender:in benötigt dafür den öffentlichen Schlüssel (Public Key) des Empfängers beziehungsweise der Empfängerin. Dieser wurde z. B. von einer Webseite heruntergeladen oder per E-Mail versandt. Zur Bestätigung der Authentizität dieses Schlüssels dienen digitale Zertifikate. Mit ihnen wird überprüft, ob ein bestimmter öffentlicher Schlüssel zu einer bestimmten Instanz gehört.

Digitale Signatur

Ein Zertifikat wiederum ist durch eine digitale Signatur geschützt, deren Authentizität mit dem öffentlichen Schlüssel des Zertifikatsausstellers geprüft werden kann. Die Echtzeit des letzten Zertifikats in einer solchen Kette muss durch höchstmögliche Sicherheitsanforderungen gewährleistet sein.

Die PKI erstellt digitale Zertifikate, die öffentliche Schlüssel Instanzen zuordnen, speichert diese Zertifikate sicher in einem zentralen Repository und widerruft sie bei Bedarf.

Ablauf

In einer PKI können Instanzen wie Personen, Organisationen und Computer Zertifikate bei einer Registrierungsstelle (Registration Authority, RA) beantragen. Sie genehmigt den Antrag nach Prüfung der Richtigkeit der Daten im gewünschten Zertifikat. Daraufhin stellt eine Zertifizierungsstelle (Certificate Authority, CA) das Zertifikat zur Verfügung und signiert es. Je nach Sicherheitsstufe kann dies ein automatisiertes Verfahren sein oder unter menschlicher Aufsicht erfolgen. Eine Instanz muss in jeder CA-Domäne eindeutig identifizierbar sein. Eine Drittanbieter-Validierungsstelle (Validation Authority, VA) kann die dafür nötige Information über die Instanz im Namen der Zertifizierungsstelle zur Verfügung stellen.

Zertifizierungsstellen

Die Hauptaufgabe der Zertifizierungsstelle (auch Trust Center genannt) besteht darin, den an eine:n bestimmte:n Benutzer:in gebundenen öffentlichen Schlüssel digital zu signieren und zu veröffentlichen. Dies geschieht mithilfe des eigenen privaten Schlüssels der Zertifizierungsstelle, sodass sich das Vertrauen in den Schlüssel eines Nutzers beziehungsweise einer Nutzerin aus dem Vertrauen in die Gültigkeit des Schlüssels der Zertifizierungsstelle ergibt.

PKI-Verschlüsselung Definition

Eine PKI besteht aus

  • einer Registrierungsstelle (RA), die die Identität von Instanzen überprüft, die ihre digitalen Zertifikate in der CA speichern möchten,
  • einer Zertifizierungsstelle (CA), die die digitalen Zertifikate speichert, ausstellt und signiert,
  • einem zentralen Verzeichnis, d. h. einer sicheren Datenbank zum Speichern und für das Indexieren von Schlüsseln,
  • einem Zertifikatsverwaltungssystem, das beispielsweise den Zugriff auf gespeicherte Zertifikate oder die Zustellung der auszugebenden Zertifikate verwaltet,
  • einer Zertifikatsrichtlinie mit den Anforderungen der PKI für ihre Verfahren. Außenstehende können damit die Vertrauenswürdigkeit der PKI analysieren.

Web of Trust (Vertrauensnetz)

Ein Ansatz für die öffentliche Authentifizierung von öffentlichen Schlüssel-Informationen ist das Web-of-Trust-Verfahren. Dabei werden selbstsignierte Zertifikate und Bescheinigungen Dritter dieser Zertifikate genutzt. Der Begriff Web of Trust bedeutet eine Vielzahl von potenziell unzusammenhängenden Vertrauensnetzen. Beispiele für Implementierungen dieses Ansatzes sind PGP (Pretty Good Privacy) und GnuPG (eine Implementierung von OpenPGP, der standardisierten Spezifikation von PGP). Da PGP digitale E-Mail-Signaturen zur Veröffentlichung von öffentlichen Schlüssel-Informationen erlauben, ist es relativ einfach, ein eigenes Web of Trust zu realisieren.

Zusammenführung von Vertrauensnetzen

Ein Web of Trust kann mit einer PKI-Zertifizierungsstelle (z. B. einer internen Zertifizierungsstelle eines Unternehmens) zusammenarbeiten, der von allen Parteien einer Domäne vertraut wird. Dadurch wird das Web of Trust als vertrauenswürdig für die gesamte Domäne eingeführt.

Zusammenfassende Erläuterung

Das Web-of-Trust-Konzept wurde 1992 vom PGP-Erfinder Phil Zimmermann folgendermaßen kurzgefasst:

Mit der Zeit sammeln Sie Schlüssel von anderen Personen, die Sie als vertrauenswürdig definieren. Jeder wählt jeweils seine eigenen vertrauenswürdigen Instanzen. Nach und nach sammelt und verteilt jeder mit seinem Schlüssel eine Sammlung von Signaturen anderer Personen, mit der Erwartung, dass jeder, der sie empfängt, mindestens einer oder zwei der Signaturen vertraut. Dadurch entsteht ein dezentrales fehlertolerantes Vertrauensnetzwerk für alle öffentlichen Schlüssel.

Weitere spannende Artikel

21.06.2023 15:55 | Lorena Lawniczak Veröffentlicht in: Wissenswertes
Golf, Millennials und Digital Natives – Dabei ist keineswegs das bekannte Auto eines großen Autoherstellers oder ein neuer Trend in der Modewelt gemeint. Mit diesen Synonymen werden Generationen beschrieben, welche derzeit großen Einfluss auf die Gesellschaft, aber [...]
07.01.2020 09:17 | Jan Hell Veröffentlicht in: Wissenswertes
Um ihre Umsätze zu generieren und Gewinne zu erwirtschaften, betreiben Unternehmen kontinuierliche Kundenakquise und setzen auf persönliche Kontakte. Doch auch die Teilnahme an Ausschreibungsverfahren von öffentlichen Auftraggeber:innen kann lukrative Aufträge ein [...]
30.10.2023 08:30 | Hannah Simons Veröffentlicht in: Wissenswertes
Das Vergaberecht ist sehr komplex: Je nach Auftraggeber:in oder Größe des Auftrags gelten unterschiedliche Regelungen. Zudem regeln verschiedene Gesetzestexte das Vergaberecht. Um Anfänger:innen den Einstieg in das Vergaberecht zu erleichtern, werden im folgenden [...]
01.04.2020 15:00 | ibau Redaktion Veröffentlicht in: Wissenswertes
Employer Branding – ein Begriff, den jedes Unternehmen sicher schon einmal gehört hat. Auf dem heutigen Arbeitsmarkt ist das Recruiting von Fachpersonal oft eine große Herausforderung von Unternehmen. Beim sogenannten „War for Talents“ müssen sich Betriebe von [...]
29.06.2023 12:52 | ibau Redaktion Veröffentlicht in: Wissenswertes
Es sagt sich leichter als getan: Der Bewerber oder die Bewerberin steht vor der Tür und Sie als Arbeitgeber:in sollen nun, wie aus dem Ärmel geschüttelt, ein richtiges Bewerbungsgespräch führen. Oft fehlt einfach die Zeit, sich mit fachmännischen Bewerbungsverfahr [...]
02.07.2021 14:09 | Hannah Simons Veröffentlicht in: Wissenswertes
Oft unterlaufen Bieter:innen Fehler bei der Teilnahme an Vergabeverfahren. Dabei fällt auf, dass einige Bieterfehler immer wieder auftreten. Dabei handelt es sich oft um Formfehler, sie basieren auf ungenauem Lesen, fehlender Kommunikation oder Problemen mit den techni [...]
Ansicht der Oberfläche des ibau Xplorers ibau Xplorer – das Vertriebstool

Finden Sie alle relevanten Informationen für Ihre Auftragsakquise deutschlandweit im ibau Xplorer – ob öffentliche Ausschreibungen oder private und gewerbliche Bauvorhaben.

Aufträge bei ibau nach Branchen sortiert Lukrative Aufträge finden

Suchen Sie jetzt nach interessanten Aufträgen. Verschaffen Sie sich einen Überblick über alle relevanten Ausschreibungen passend zu Ihrer Branche und Ihrem Ort.

ibau Downloadbereich Tipps & Tricks

Erweitern Sie Ihr Wissen rund um Vergabe, Netzwerken und Bauprojekte. Entdecken Sie praktische Infografiken und hilfreiche E-Books – jetzt kostenlos erhältlich!