PKI (Public Key Infrastruktur)
Im Zentrum steht ein digitales Zertifikat und ein Kryptografie-Controller, die sich beide in einem geschützten Bereich auf einer Smartcard befinden, was auch als Hardware-Sicherheitsanker bezeichnet wird und sich im Mobiltelefon befindet.
Das darauf befindliche Zertifikat muss innerhalb einer Public Key Infrastruktur erzeugt und verteilt werden. Mit diesem asymmetrischen Kryptoverfahren wird sowohl Authentizität wie auch Integrität der Nachricht sicher gestellt.
Die Public Key Infrastruktur besteht aus:
- Eine Zertifizierungsstelle (Certificate Authority) zum Erzeugen und Verwalten von digital signierten Zertifikaten
- Eine Registrierungsstelle (Registration Authority), die Zertifizierungsanträge prüft und gegebenenfalls an die Zertifizierungsstelle weiterreicht
- Einen Validierungsdienst (Validation Authority), der Zertifikate auf Echtheit überprüfen kann
- Einen Verzeichnisdienst (Directory Service), der die ausgestellten Zertifikate bereithält
- Zertifikatsperrliste (Certificate Revocation List) mit vorzeitig zurückgezogenen Zertifikaten
- Beim Inhaber (Subscriber) kann es sich um eine Person, Organisation, Hardware oder auch einen Serverdienst handeln
- Der Nutzer (Participant), der dem Zertifikat vertraut
Das erstellte Zertifikat besteht aus einem Schlüsselpaar, das sich aus dem öffentlichen Schlüssel (Public Key) und dem geheimen Schlüssel (Private Key) zusammensetzt.
- Der Public Key dient dem Absender zum Verschlüsseln einer Nachricht, die nur mit dem Private Key des Empfängers entschlüsselt werden kann.
- Der geheime Schlüssel des Absenders wird zur Signatur benutzt, damit der Empfänger sicher sein kann, dass der Absender authentisch ist.
Bei einem symmetrischen Kryptoverfahren hingegen, wie es bei der Challenge-Response Authentication im Kapitel 2 genutzt wird, besteht das Problem der Schlüsselverteilung, da jedes Kommunikationspaar einen gemeinsamen „Pre-Shared Key“ benötigt, der, wie der Name schon sagt, vorher ausgetauscht werden muss.
Bei einem asymmetrischen System können auch 1:n Relationen abgebildet werden, da ein öffentlicher Schlüssel von allen Absendern genutzt werden kann. Neben PKI werden auch HTTPS- und SSH-Verbindungen über asymmetrische Verfahren realisiert. Die nötige Infrastruktur wird im Normalfall von externen Dienstleister bereitgestellt.
Eine eigene PKI, um eine begrenzte Anzahl von Endgeräten untereinander zu authentisieren, kann sogar unter Nutzung von Open-Source-Software bereitgestellt werden. Zur sicheren Kommunikation mit Geräten außerhalb der eigenen Gruppe müssen jedoch Stammzertifikate oder übergeordnete Zertifizierungsstellen genutzt werden.
Neben diesem hierarchischen gibt es auch ein verteiltes Vertrauensmodell (Web-of-Trust), bei dem sich die Nutzer untereinander als vertrauenswürdig einstufen können und es keine zentrale Zertifizierungsstelle gibt. In der Praxis hat das Modell aber auch Nachteile, da es zum einen manipuliert werden kann und zum anderen Rückschlüsse auf das Kommunikationsverhalten der Nutzer getroffen werden können.
Auf der anderen Seite ist das System aber robuster, wenn zum Beispiel einzelne Zertifikate kompromittiert werden. Gelangt bei dem hierarischen Modell ein Wurzelzertifikat in falsche Hände, kann das bedeuten, dass tausende Webseiten nicht mehr sicher sind.
Die Einbrüche bei großen Zertifizierungsdienstleistern wie VeriSign Inc[1] und Diginotar[2] zeigen, dass dieses Szenario durchaus eintreten kann.
Ein weiteres Argument ist die Schlüsselhinterlegung zur Lawful Interception, die nur durch den Betrieb einer eigenen Infrastruktur vermieden werden kann.
Grundsätzlich gilt das System aber als sicher, solange ausreichend lange Schlüssel verwendet werden. Theoretisch wäre es aber denkbar, dass es ein noch unbekanntes Faktorisierungsverfahren gibt, das in polynomieller Zeit den Private-Key ermitteln kann.