Was ist eine Public-Key-Infrastruktur?
Bei der Public-Key-Infrastruktur handelt es sich um ein Framework, das Tools zur Erstellung öffentlicher Schlüssel zur Verschlüsselung umfasst, die die Sicherheit der im Internet übertragenen Informationen gewährleisten.
Alle modernen Webbrowser verfügen über eine integrierte PKI, die die Sicherheit des Webverkehrs der Benutzer im Netzwerk unterstützt. Viele Organisationen nutzen es, um die interne Kommunikation zu sichern, und oft wird es auch verwendet, um sicherzustellen, dass angeschlossene Geräte sicher sind.
Die PKI-Technologie ist auch mit kryptografischen Schlüsseln verbunden, die authentifizierte Benutzer und Geräte in der digitalen Umgebung verschlüsseln und bedienen. Um zu überprüfen, ob ein bestimmter Schlüssel zu einem Benutzer oder Gerät gehört, bindet die PKI eine weitere vertrauenswürdige Partei ein, die die Authentifizierung durch digitale Zeichen zertifiziert. Der Schlüssel fungiert dann als digitale Identität des Benutzers im Netzwerk.
Die meisten Computer und Webbrowser vertrauen standardmäßig vielen Zertifizierungsstellen.
Die Grundlage der Public-Key-Infrastruktur ist die digitale Signaturtechnologie, die Public-Key-Kryptografie verwendet, um den geheimen Schlüssel jeder Entität zu erstellen, der nur dieser Entität bekannt ist und zum Signieren verwendet wird. Neben einem Benutzer oder Gerät kann es sich auch um ein Programm, einen Prozess, einen Hersteller, eine Komponente oder etwas anderes handeln, das mit einem Schlüssel verknüpft werden kann, der als Identität einer Entität dient.
Der öffentliche Schlüssel, der von einem privaten Schlüssel abgeleitet ist, wird der Öffentlichkeit zugänglich gemacht und üblicherweise im Zertifikatsdokument enthalten.
Eine Zertifizierungsstelle ist ein vertrauenswürdiger Dritter, der das Dokument signiert, das den Schlüssel mit dem Gerät verknüpft. Darüber hinaus verfügt es über einen kryptografischen Schlüssel, mit dem diese Dokumente signiert werden. Diese werden als Zertifikate bezeichnet.
PKI ist wichtig, da es sich dabei um Verschlüsselung und Identitätsprüfung handelt, die eine vertrauenswürdige und sichere Online-Kommunikation ermöglichen. In einem Unternehmen kann PKI beispielsweise einen Eindringling verifizieren, der versucht, sich über ein angeschlossenes Gerät Zugang zum Netzwerk zu verschaffen, was wiederum dazu beiträgt, eine gefährliche Bedrohung in Schach zu halten.
PKI arbeitet mit zwei Hauptsystemen: Zertifikaten und Schlüsseln. Ein Schlüssel ist eine Reihe von Zahlen, die zum Verschlüsseln von Daten verwendet werden. Die Schlüsselformel wird verwendet, um jedes Element einer Nachricht zu verschlüsseln. Angenommen, eine Klartextnachricht, „Cool“, wird mit einem Schlüssel verschlüsselt, sagen wir „323vjhqwhdj“. Unsere Nachricht „Cool“ wurde mit diesem Schlüssel verschlüsselt und lautet nun „X5xJCSycg14=", was scheinbar zufällige Mülldaten sind. Wenn jemand diesen Schlüssel erhält, erhält er eine scheinbar bedeutungslose Nachricht und entschlüsselt sie.
Der öffentliche Schlüssel steht jedem frei zur Verfügung und wird zum Verschlüsseln von an Sie gesendeten Nachrichten verwendet. Nachdem Sie die Nachricht erhalten haben, verwenden Sie einen privaten Schlüssel, um sie zu entschlüsseln. Zur Verbindung der Schlüssel kommt eine komplexe mathematische Berechnung zum Einsatz. Obwohl der private und der öffentliche Schlüssel verknüpft sind, erleichtert diese komplexe Berechnung die Verknüpfung. Daher ist die Bestimmung des privaten Schlüssels anhand der Informationen aus dem öffentlichen Schlüssel außerordentlich schwierig.
Zertifikate verifizieren die Person oder das Gerät, mit dem Sie kommunizieren möchten. Wenn einem Gerät das richtige Zertifikat zugeordnet ist, gilt es als gültig. Die Echtheit des Zertifikats kann mithilfe eines Systems überprüft werden, das erkennt, ob es echt ist oder nicht.