Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Kryptographie Glossar

PKI (Public Key Infrastructure)

Rahmenwerk aus Richtlinien, Prozessen und Technologien zur Verwaltung digitaler Zertifikate und kryptographischer Schlüsselpaare - ermöglicht verschlüsselte Kommunikation, digitale Signaturen und Identitätsnachweis in Netzwerken.

PKI (Public Key Infrastructure) ist ein System zur Verwaltung digitaler Identitäten auf Basis asymmetrischer Kryptographie. Es löst das fundamentale Problem der verteilten Vertrauensherstellung: Wie kann Alice sicherstellen, dass der öffentliche Schlüssel den sie besitzt wirklich Bob gehört - und nicht einem Angreifer?

Das Vertrauensproblem und die PKI-Lösung

Ohne PKI gibt es das “Man-in-the-Middle”-Problem beim Schlüsselaustausch: Ein Angreifer könnte seinen eigenen öffentlichen Schlüssel als “Bobs Schlüssel” ausgeben.

PKI löst das durch eine Vertrauenshierarchie: Eine vertrauenswürdige dritte Instanz (Certificate Authority, CA) bestätigt kryptographisch die Bindung zwischen einem öffentlichen Schlüssel und einer Identität.

Root CA (Vertrauensanker)
    ↓ signiert
Intermediate CA
    ↓ signiert
End-Entity-Zertifikat (für Server, Person, Gerät)

Das Betriebssystem und Browser enthalten Listen vertrauenswürdiger Root-CAs (ca. 150 weltweit).

PKI-Komponenten

Certificate Authority (CA): Stellt Zertifikate aus, signiert und widerruft sie. Unterteilt in:

  • Public CA: Kommerziell (DigiCert, Sectigo) oder non-profit (Let’s Encrypt) - für öffentlich erreichbare Server
  • Private/Enterprise CA: Interne CA für Unternehmensgeräte, VPN-Clients, Intranets (z.B. Microsoft AD CS, HashiCorp Vault)

Registration Authority (RA): Prüft die Identität des Antragstellers vor Zertifikatsausstellung. Kann von der CA getrennt betrieben werden.

Certificate Repository: Öffentlich zugänglicher Speicher für ausgestellte Zertifikate (LDAP, HTTP).

CRL (Certificate Revocation List) / OCSP: Mechanismen zur Überprüfung ob ein Zertifikat noch gültig ist (vor Ablauf widerrufene Zertifikate).

Zertifikatstypen

TLS/SSL-Zertifikate (Server Authentication):

  • Domain Validation (DV): Nur Domain-Kontrolle geprüft (Let’s Encrypt, schnell, kostenlos)
  • Organization Validation (OV): Unternehmensidentität geprüft (für Unternehmens-Websites)
  • Extended Validation (EV): Aufwändige Prüfung, früher mit grüner Adressleiste (heute weniger relevant)
  • Wildcard-Zertifikat: Gilt für *.example.com - alle Subdomains

Client-Zertifikate: Authentifizieren Nutzer oder Geräte gegenüber Servern. Anwendungsfälle:

  • VPN-Authentifizierung ohne Passwort
  • Web-Applikation-Zugang (statt Username/Passwort)
  • S/MIME (E-Mail-Verschlüsselung und -Signatur)

Code Signing-Zertifikate: Software-Hersteller signieren ihre Executables. Windows und macOS prüfen diese Signatur beim Start.

Document Signing: Digitale Signaturen auf PDFs, Verträgen (z.B. Adobe Acrobat kompatibel).

PKI im Unternehmenskontext (Private PKI)

Unternehmen betreiben oft eigene Certificate Authorities für:

Device-Zertifikate (Machine Identity): Jedes Unternehmensgerät erhält ein eindeutiges Zertifikat → ermöglicht Conditional Access (“Nur verwaltete Geräte mit gültigem Zertifikat erhalten Zugriff”).

802.1X WLAN-Authentifizierung: Keine Pre-Shared-Keys mehr - jedes Gerät authentifiziert sich per Zertifikat am WLAN. Kein Passwort das geteilt werden kann.

VPN (IPsec/TLS-basiert): Gegenseitige Zertifikatauthentifizierung (Mutual TLS) statt Passwort.

E-Mail-Verschlüsselung (S/MIME): Mitarbeitende erhalten Zertifikate für verschlüsselte und signierte E-Mails.

PKI-Sicherheitsrisiken

CA-Kompromittierung: Ein Angriff auf eine öffentliche CA (DigiNotar 2011, Comodo 2011) kann globale Auswirkungen haben. Angreifer können dann beliebige valide Zertifikate ausstellen.

Schlüsselkompromittierung: Privater Schlüssel eines Zertifikats gestohlen → Zertifikat muss sofort widerrufen werden (CRL/OCSP).

Ablaufüberwachung: Abgelaufene Zertifikate verursachen Ausfälle (Produktions-Incidents in Großunternehmen sind häufig). Certificate-Lifecycle-Management ist entscheidend.

Falsch ausgestellte Zertifikate: CAs können Fehler machen. Certificate Transparency (CT) Logs ermöglichen öffentliche Überprüfung aller ausgestellten Zertifikate.

Private PKI-Risiken:

  • Schwaches Root-CA-Key-Material
  • Keine HSM (Hardware Security Module) für CA-Schlüssel
  • Keine automatische Revozierung bei Gerätediebstahl

PKI und Zero Trust

In Zero-Trust-Architekturen ist PKI ein fundamentales Vertrauensinstrument:

  • Geräteidentität: Client-Zertifikate als Device Identity für Conditional Access
  • Service-Identität: Mutual TLS (mTLS) zwischen Microservices (kein implizites Netzvertrauen)
  • SPIFFE/SPIRE: Workload-Identitäten in Kubernetes via PKI
# Zertifikatsinformationen anzeigen
openssl x509 -in cert.pem -text -noout

# Zertifikatskette validieren
openssl verify -CAfile chain.pem cert.pem

# OCSP-Status prüfen
openssl ocsp -issuer issuer.pem -cert cert.pem -url http://ocsp.example.com

BSI-Empfehlungen

Das BSI empfiehlt in den Technischen Richtlinien (TR-02102):

  • RSA-Schlüssel: mindestens 3072 Bit (bis 2028), danach 4096 Bit
  • ECC-Schlüssel: P-256 oder P-384 (NIST-Kurven)
  • Zertifikatsgültigkeit: max. 1 Jahr für TLS-Server-Zertifikate (Industrie-Trend: 90 Tage, Let’s Encrypt: 47 Tage)
  • CA-Schlüssel: Speicherung in Hardware Security Modulen (HSM)

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung