Aber was genau ist PKI?
Wenn Sie nicht in der IT arbeiten, sind Sie sehr wahrscheinlich noch nicht auf die Abkürzung „PKI“ gestoßen. Sie sind wahrscheinlich nicht mit dem Konzept vertraut oder - wahrscheinlicher - Sie haben noch nie davon gehört. Kein Wunder, denn PKI soll ja auch als Akteur im Hintergrund arbeiten. Das Grundkonzept ist recht einfach und der Hype darum hat sich längst gelegt. Trotzdem ist das Schlüsselmanagement ein grundlegender Komponente der Informationssicherheit. Deshalb haben wir uns vorgenommen, der PKI ein paar Zeilen zu widmen und sie für jedermann verständlich zu erklären - auch wenn Sie nicht in der IT arbeiten.
Vergessen Sie alles, was Sie sich unter einem „Schlüssel“ vorgestellt haben
PKI steht für Public-Key-Infrastruktur. Jeder Buchstabe in der Abkürzung verrät ein wenig mehr darüber, womit wir es zu tun haben.
Für ein besseres Verständnis und einen didaktisch sorgfältigeren Ansatz zur Erklärung der PKI müssen wir mit dem „K“ beginnen, das für „Key (Schlüssel)“ steht. Auf dem Gebiet der Kryptographie, also der Wissenschaft vom Versenden von Geheimnachrichten (das Wort selbst leitet sich vom Griechischen kryptós für „versteckt, geheim“ und graphein für „schreiben“ ab), wird der Begriff mit einer etwas anderen Bedeutung verwendet als erwartet.
Haben Sie schon einmal Kryptographie verwendet? Haben Sie eine geheime Nachricht auf einem Zettel, die für die Augen Ihrer neugierigen Klassenkameraden unlesbar gemacht war, an Ihren Schwarm in der Schule geschickt?
Möglicherweise haben Sie etwas Ähnliches wie in der obigen Abbildung getan. Der Vorgang des Vorverlegens um drei Buchstaben im Alphabet wird in mathematischen Begriffen als einAlgorithmus bezeichnet. In der Kryptographie wird das Verschieben von Buchstaben als Kryptosystem bezeichnet. Die Zahl 3 wird in diesem Fall als Schlüssel bezeichnet.
Stellen Sie sich nun vor, Sie haben versucht, das oben abgebildete System bei einem Brieffreund anzuwenden, der Tausende von Kilometern entfernt wohnt. Es könnte funktioniert haben – aber nur, wenn Sie es geschafft hätten, das Kryptosystem und den Schlüssel an ihn weiterzugeben. Und das ist das Problem - die „Zwickmühle“, wenn Sie so wollen - dessen, was wir jetzt symmetrische Kryptographie nennen: Sie benötigen einen sicheren Kanal, um den Schlüssel weiterzugeben, aber Sie können keinen sicheren Kanal einrichten, bis ein Schlüssel weitergegeben wurde..
Der niederländische Kryptograph Auguste Kerckhoff machte im 19. Jahrhundert diese sehr wichtige Beobachtung über Kryptosysteme: „Es [das Kryptosystem] sollte keine Geheimhaltung erfordern, und es sollte kein Problem sein, wenn es in die Hände des Feindes fällt.“ Heutzutage kennen wir dies als Kerckhoffs'sches Prinzip und es ist in der Praxis der Kryptographie unverzichtbar. Dies macht jedoch die Geheimhaltung des Schlüssels elementar wichtig. Ohne es würde ein Lauscher genau wissen, wie er Ihre Nachricht entschlüsseln kann.
„Öffentliche" Schlüssel - aber nicht unbedingt öffentlicher Zugang
Glücklicherweise haben die genialen Kryptographen Whitfield Diffie, Martin Hellman und Ralph Merkle ein Konzept entwickelt, das dieses zentrale Problem der Weitergabe eines Schlüssels über einen unsicheren Kanal löst.
Stellen Sie sich Folgendes vor: Alice möchte Bob einen Gegenstand schicken. Sie packt ihn in eine kleine Metallschachtel und sichert diese mit einem Vorhängeschloss. Alice müsste ihre Schachtel packen, mit ihrem Vorhängeschloss verschließen und sie dann an Bob senden. Zum Entsperren müsste Alice ihren Schlüssel an Bob senden. Aber stellen Sie sich Folgendes vor: Statt das Alice die von ihr verschickte Schachtel mit ihrem eigenen Vorhängeschloss verschließt, benutzt sie das Vorhängeschloss von Bob, zu dem nur Bob den passenden Schlüssel besitzt. Bob muss sich keine Sorgen machen, sein Vorhängeschloss weiterzugeben, da es nur zum Verschließen einer Schachtel verwendet wird, nicht zum Öffnen. Das ist toll, da Bob ein Paket erhalten und öffnen kann, ohne dass Alice oder Bob jemals einen Schlüssel weitergeben müssen.
Der Vergleich ist nicht perfekt, aber er ist für unsere Zwecke so nahe wie möglich an einem realen Beispiel. Technisch gesehen wird dieser Prozess der Datensicherung als Kryptographie mit öffentlichen Schlüsseln bezeichnet. Anstelle des Vorhängeschlosses und seines Schlüssels aus unserem Beispiel sprechen wir in der Kryptographie mit öffentlichen Schlüsseln von privaten Schlüsseln und öffentlichen Schlüsseln. Und im Gegensatz zu den Vorhängeschlössern funktioniert die Kryptographie mit öffentlichen Schlüsseln in beide Richtungen: Öffentliche Schlüssel können die Verschlüsselung von privaten Schlüsseln entschlüsseln und umgekehrt. Darüber hinaus ist es praktisch unmöglich, einen privaten Schlüssel aus dem entsprechenden öffentlichen Schlüssel abzuleiten. Dies basiert auf einem Konzept namens "Trapdoor-Einwegfunktionen", das viel tiefer in mathematische Gleichungen eintaucht, als wir hier behandeln werden.
Der Kernpunkt ist dieser: Da sie jeweils einen öffentlichen und einen privaten Schlüssel besitzen, können Alice und Bob absolut geheim kommunizieren. Es steht ihnen frei, den öffentlichen Schlüssel (daher der Name) öffentlich zu machen und haben dennoch die Garantie, dass die Kommunikation vertraulich bleibt - solange sie die Sicherheit ihres privaten Schlüssels beachten.
Was ist mit dem „I“? Identität? Integrität? Infrastruktur?
Die Kryptographie mit öffentlichen Schlüsseln wurde in der Welt der Informationssicherheit weithin als revolutionär gefeiert. Wie sich herausstellt, in erster Linie weil durch geschickte Anwendung der Kryptographie mit öffentlichen Schlüsseln einige Garantien für die entscheidenden Aspekte sowohl des Datenschutzes als auch der Sicherheit gegeben werden könnten. Die drei Fundamente von Datenschutz und Sicherheit werden oft als "CIA-Dreieck" bezeichnet. (Dies ist ziemlich ironisch, da die Kryptographie mit öffentlichen Schlüsseln zu einem der schlimmsten Albträume für die US-amerikanische Central Intelligence Agency (auch als CIA bekannt) wurde.
CIA ist in diesem Kontext die Abkürzung für Confidentiality, Integrity, and Authenticity (Vertraulichkeit, Integrität und Authentizität). Mit anderen Worten: Verhindern von Lauschangriffen, Sicherstellen, dass eine Nachricht nicht verändert werden kann, und Überprüfen des Absenders einer Nachricht. Wir haben erklärt, wie Alice und Bob ihre Unterhaltung vertraulich halten, also lassen Sie uns einen Blick auf die Teile Integrität und Authentizität werfen. Um Integrität und Authentizität behandeln zu können, müssen wir zwei weitere Begriffe einführen: Hashing und digitale Zertifikate.
Hashing lässt sich leicht als „Fingerabdruck einer Datei nehmen“ erklären. Ein Fingerabdruck ist eine eindeutige Kennung einer Person. Doch unabhängig von der Person ist jeder Fingerabdruck (ziemlich) gleich groß und gibt keine Auskunft über das Aussehen oder den Charakter der Person. Ein Dokumenten-Hash hat die gleichen Eigenschaften wie ein Fingerabdruck: einzigartig, einheitlich groß und anonym.
Digitale Zertifikate sind Identitätsnachweise für den Besitzer eines bestimmten öffentlichen Schlüssels (und damit des entsprechenden privaten Schlüssels), ähnlich wie Ausweise Identitätsnachweise für eine Person sind. Alice kann ein digitales Zertifikat von einer so genannten Zertifizierungsstelle (CA) erhalten, genau wie beim Erhalt eines Ausweises vom Passamt. Sie müsste ihre Identität gegenüber einem Teil der CA, der als Registrierungsstelle (RA) bezeichnet wird, nachweisen, genau wie sie bei der ersten Beantragung eines Ausweises eine Geburtsurkunde vorlegen müsste.
Nachdem die RA die Identität von Alice überprüft hat, stellt sie ihr öffentliches und privates Schlüsselpaar aus. Da öffentliche Schlüssel weitergegeben werden müssen, aber zu groß sind, um sie sich einfach zu merken, werden sie zum sicheren Transport und für die Weitergabe auf digitalen Zertifikaten gespeichert. Da private Schlüssel nicht weitergegeben werden, werden sie in der Software oder im Betriebssystem gespeichert, die Sie verwenden, oder auf kryptographischer Hardware (z.B. einem USB-Token oder Hardware-Sicherheitsmodul (HSM)) gespeichert, die Treiber enthält, mit der Sie sie mit Ihrer Software oder Ihrem Betriebssystem verwenden können. Da private Schlüssel (im Idealfall) privat bleiben, können wir sicher sein, dass alle Aktionen, die von Alices privatem Schlüssel ausgeführt werden (wie das Entschlüsseln einer Nachricht oder das digitale Signieren eines Dokuments - mehr dazu weiter unten), tatsächlich von Alice ausgeführt wurden.
Durch die Kombination von Hashing, digitalen Zertifikaten und Kryptographie mit öffentlichen Schlüsseln können wir eine digitale Signatur erstellen, die die Integrität und Authentizität von Nachrichten garantiert.
Wie Sie oben sehen können, vereint der Prozess des Signierens und Validierens von Signaturen die drei Elemente. Wenn der Hash aus dem Klartext und das Ergebnis der Entschlüsselung übereinstimmen, wissen wir, dass die Nachricht nicht verändert wurde, wodurch die Integrität gewährleistet ist. Wenn wir den öffentlichen Schlüssel von Alice erfolgreich zur Entschlüsselung verwenden, wissen wir auch, dass es ihr privater Schlüssel gewesen sein muss, der zur Verschlüsselung verwendet wurde, wodurch die Authentizität gewährleistet ist.
Aus diesem Grund kann die Public-Key-Infrastruktur auf der Kryptographie mit öffentlichen Schlüsseln aufbauen. Erinnern Sie sich, wie wir besprochen haben, dass Alice ein Zertifikat von einer CA bekommt? Das Schöne an PKI ist, dass eine CA das Zertifikat von Alice mit ihrem privaten Schlüssel digital signiert und damit garantiert, dass die RA vor der Ausstellung des Zertifikats ihre Identität tatsächlich verifiziert hat. Jeder kann dann die Integrität und Authentizität von Alices Zertifikat überprüfen, indem er den öffentlichen Schlüssel der CA zur Validierung verwendet. Das Zertifikat, das dem öffentlichen Schlüssel der CA zugeordnet ist, wird als Root Zertifikat bezeichnet, wodurch die CA zu einer Root CA wird.
Technisch gesehen kann eine CA von jedem kreiert werden, der einen PC hat. Andererseits ist es ein kompliziertes Unterfangen, seine CA öffentlich vertrauenswürdig zu machen, da dazu strenge Audits der Authentifizierung, Sicherheit und andere von WebTrust.org festgelegte Überprüfungsmethoden gehören. Infolgedessen werden nur wenige CAs von Browsern, Betriebssystemen und anderen Softwareprogrammen als öffentlich vertrauenswürdig anerkannt. Aber eine externe CA bietet weit mehr als nur öffentliches Vertrauen: Widerrufsdienste, Zeitstempelberechtigung, ein tiefes Verständnis für die Kosten, das Wissen und die Arbeitskräfte, die zur Sicherung der Infrastruktur und zur Einhaltung der Best Practices erforderlich sind, und in einigen Fällen die Fähigkeit, alles für Sie zu managen.
Wenn Sie es noch nicht wissen: GlobalSign ist eine vertrauenswürdige Zertifizierungsstelle und das seit fast 30 Jahren. Und da der Aufbau einer CA, die alle notwendigen Regeln erfüllt, um öffentlich vertrauenswürdig zu sein, umfassende Kenntnisse erfordert, kann man auch sagen, dass wir Experten für PKI und Kryptographie mit öffentlichen Schlüsseln sind.