- 1 Section
- 10 Lessons
- unbegrenzt
- Verschlüsselung & Kryptografie10
- 1.1Grundbegriffe der Kryptografie
- 1.2Symmetrische Verschlüsselung: AES, DES
- 1.3Asymmetrische Verschlüsselung: RSA, ECC
- 1.4Hybridverschlüsselung
- 1.5Hash-Funktionen: MD5, SHA-256
- 1.6Digitale Signatur und Zertifikate (X.509)
- 1.7Public Key Infrastructure (PKI)
- 1.8TLS/SSL: HTTPS Handshake Schritt für Schritt
- 1.9Ende-zu-Ende-Verschlüsselung
- 1.10IHK-Aufgaben Kryptografie
Public Key Infrastructure (PKI)
Eine digitale Signatur beweist, dass jemand mit einem bestimmten privaten Schlüssel signiert hat. Aber woher weiß Bob, wem dieser Schlüssel wirklich gehört? Ein Angreifer könnte einfach seinen eigenen Schlüssel generieren, behaupten, er gehöre Alice, und damit Nachrichten in Alices Namen signieren – ein klassischer Man-in-the-Middle-Angriff. Dieses Problem der Schlüsselauthentizität löst die Public Key Infrastructure (PKI).
Die PKI ist ein System aus Richtlinien, Verfahren, Hardware und Software, das die Bindung öffentlicher Schlüssel an Identitäten glaubwürdig macht. Das Kernstück sind vertrauenswürdige Certificate Authorities (CAs) – Organisationen, die die Identität eines Antragstellers prüfen und dann ein digitales Zertifikat ausstellen, das mit ihrer eigenen Signatur beglaubigt: „Dieser öffentliche Schlüssel gehört tatsächlich dieser Person oder Organisation." Das Vertrauen beginnt bei wenigen, global anerkannten Root CAs, deren Zertifikate in jedem Betriebssystem und Browser vorinstalliert sind.
1) Die PKI-Vertrauenshierarchie
Die PKI ist hierarchisch aufgebaut: An der Spitze steht die Root CA, deren privater Schlüssel absolut geschützt wird – typischerweise offline in einem Hardware-Sicherheitsmodul (HSM), in einem speziell gesicherten Tresorraum, zugänglich nur durch mehrstufige Authentifizierung. Darunter stehen Intermediate CAs, die das Tagesgeschäft übernehmen. Diese Trennung ist essenziell: Wird eine Intermediate CA kompromittiert, kann sie widerrufen werden, ohne den Root Store aller Betriebssysteme weltweit ändern zu müssen.
Im Root Store des Betriebssystems
z.B. Let's Encrypt R3
z.B. DigiCert TLS CA
2) Zertifikat-Widerruf: OCSP und CRL
Was passiert, wenn ein Webserver kompromittiert wird und der private Schlüssel des Zertifikats in falsche Hände gerät, bevor das Zertifikat abläuft? Das Zertifikat muss sofort widerrufen werden. Browser prüfen den Status via OCSP (Online Certificate Status Protocol) oder laden eine CRL (Certificate Revocation List) herunter. OCSP ist schneller, weil nur ein einzelnes Zertifikat geprüft wird. OCSP Stapling ist noch effizienter: Der Webserver selbst holt regelmäßig eine signierte OCSP-Antwort von der CA und hängt sie direkt an den TLS-Handshake – der Browser muss keinen CA-Server kontaktieren.
3) Zertifikatslebenszyklus
Zusammenfassung
PKI schafft Vertrauen durch Hierarchie: Root CA (offline, ultimativer Vertrauensanker) → Intermediate CA (Tagesgeschäft) → End-Entity-Zertifikat. Die Vertrauenskette endet im Root Store von Betriebssystem oder Browser. Zertifikatswiderruf via OCSP (schnell) oder CRL; OCSP Stapling als modernste Lösung. Der Lebenszyklus: CSR → CA-Prüfung → Ausstellung → Installation → Erneuerung oder Widerruf. Wie PKI in der Praxis beim HTTPS-Verbindungsaufbau genutzt wird: TLS/SSL: HTTPS Handshake.
