PKI: Der Schlüssel für die Zukunft

Geschäftsprozesse werden zunehmend elektronisch abgebil­det, vertrauliche Informationen über offene, internetbasierte Plattformen ausgetauscht. Damit Vertrauensbeziehungen im modernen Alltag funktionieren, müssen Vertraulichkeit und Integrität von Daten jederzeit gesichert sein. Eine Public Key Infrastruktur (PKI) ist hierfür die optimale Lösung. Mittlerweile hat sich die PKI in sehr unterschiedlichen Einsatzbereichen etabliert – weitere werden folgen.

Zur Authentisierung von Nutzern und technischen Komponenten sowie zum Signieren und Verschlüsseln von Daten und Nachrichten werden digitale Zertifi­kate eingesetzt: Sie sorgen zum Beispiel bei der Grenzkontrolle für Vertraulich­keit und Integrität bei der Datenübertra­gung. Doch auch bei der Interaktion von Maschinen im Umfeld des Internet of Things (IoT) kommen digitale Zertifikate zum Einsatz, etwa für die Authentisierung, Integritätsprüfung und sichere Kommu­nikation von elektronischen Geräten und in vernetzten Automobilen. Um diese digitalen Zertifikate zu erzeugen, anzuwenden und zu verwalten, ist eine Public-Key-Infrastruktur (PKI) erforderlich.

Eine typische PKI besteht aus einer Reihe von Elementen, die digitale Zertifikate automatisiert ausstellen, verteilen und prüfen. Dazu gehören zum Beispiel eine sogenannte Certification Authority (CA), die die Zertifikate signiert, eine Registration Authority (RA), die die Benutzer in der CA registriert und ein Verzeichnisdienst (Directory oder DIR), der unter anderem eine Liste ungültiger öffentlicher Schlüssel enthält. In der Summe stellen diese und andere Elemente sicher, dass die im Umlauf befindlichen Zertifikate jederzeit vertrauenswürdig sind.

Da eine PKI in der Regel einen hohen Komplexitätsgrad aufweist, haben sich vor allem Anwendungsfälle durchgesetzt, bei denen der Endnutzer nicht direkt mit der PKI in Berührung kommt und die Lösung automatisiert im Hintergrund abläuft. Ein gutes Beispiel dafür ist das Verschlüsselungsprotokoll TLS (Transport Layer Security), das in HTTPS-basierten Webservern eingesetzt wird. Vom Nutzer weitgehend unbemerkt verwendet der Browser die PKI beispielsweise für sicheres Online-Banking und Online-Shopping.

Dieser Trend setzt sich auch bei neuen Einsatzgebieten von PKI fort. Dazu gehören bei­spielsweise Update-Prozesse oder das Einspielen von Konfigurationen sowie auch (Fern-)Wartungszugriffe, die Absi­cherung von Mehrwertdiensten (z. B. Kartenupdates im Fahrzeug) oder die Sicherstellung der Konformität zwischen Schnittstellen. All dies sind PKI-gestützte Prozesse, bei denen der Nutzer jedoch nicht direkt in Kontakt mit der PKI im Hintergrund tritt.

Landkarte PKI Anwendungsszenarien Public-Key-Infrastruktur