Public Key Infrastructure (PKI)
Das Fundament moderner digitaler Sicherheit: Asymmetrische Kryptografie ermöglicht sichere Kommunikation ohne gemeinsame Geheimnisse.
Grundlagen asymmetrischer Kryptografie
Im Gegensatz zur symmetrischen Verschlüsselung, bei der beide Parteien denselben geheimen Schlüssel teilen, verwendet asymmetrische Kryptografie ein Schlüsselpaar: einen privaten Schlüssel, der geheim gehalten werden muss, und einen öffentlichen Schlüssel, der frei geteilt werden kann.
🔐 Privater Schlüssel (Private Key)
- Muss absolut geheim gehalten werden
- Wird zum Entschlüsseln von Daten verwendet, die mit Ihrem öffentlichen Schlüssel verschlüsselt wurden
- Wird zum Signieren von Daten verwendet (beweist, dass Sie der Absender sind)
- Sollte durch Hardware (HSM) oder starke Passphrase geschützt werden
- Bei Kompromittierung ist die gesamte Sicherheit verloren
🌐 Öffentlicher Schlüssel (Public Key)
- Kann frei verteilt werden
- Wird zum Verschlüsseln von Daten verwendet, die nur Sie entschlüsseln können
- Wird zum Verifizieren von Signaturen verwendet, die Sie erstellt haben
- In Zertifikaten eingebettet zur Identitätsverifizierung
- Kann nicht verwendet werden, um den privaten Schlüssel abzuleiten
Verschlüsselung vs. Digitale Signatur
Das Schlüsselpaar kann in zwei entgegengesetzten Richtungen verwendet werden und dient unterschiedlichen Sicherheitszwecken.
📨 Verschlüsselung (Vertraulichkeit)
Ziel: Nur der beabsichtigte Empfänger kann die Nachricht lesen.
Absender verschlüsselt mit ÖFFENTLICHEM Schlüssel des Empfängers
→ Nur Empfänger kann mit seinem PRIVATEN Schlüssel entschlüsseln
Beispiel: Sie möchten eine geheime Nachricht an Alice senden. Sie verschlüsseln sie mit Alices öffentlichem Schlüssel. Nur Alice kann sie mit ihrem privaten Schlüssel entschlüsseln.
✍️ Digitale Signatur (Authentizität)
Ziel: Beweisen, dass die Nachricht von Ihnen stammt und nicht verändert wurde.
Absender signiert mit seinem PRIVATEN Schlüssel
→ Jeder kann mit dem ÖFFENTLICHEN Schlüssel des Absenders verifizieren
Beispiel: Sie signieren ein Dokument mit Ihrem privaten Schlüssel. Jeder mit Ihrem öffentlichen Schlüssel kann verifizieren, dass Sie (und nur Sie) es signiert haben.
Was ist ein Zertifikat?
Ein Zertifikat ist eine signierte Aussage, die einen öffentlichen Schlüssel an eine Identität (Person, Server, Organisation) bindet.
📜 Zertifikatsinhalte
Die Vertrauenskette
Selbst-signiert, vom OS/Browser vertraut
Von Root CA signiert
Von Intermediate signiert
Wer braucht was?
Eine Kurzreferenz für gängige PKI-Operationen.
| Operation | Sie benötigen | Zweck |
|---|---|---|
| Nachricht an Bob verschlüsseln | Bobs öffentlichen Schlüssel | Nur Bob kann entschlüsseln |
| An Sie gesendete Nachricht entschlüsseln | Ihren privaten Schlüssel | Zugriff auf vertrauliche Inhalte |
| Dokument signieren | Ihren privaten Schlüssel | Beweisen, dass es von Ihnen stammt |
| Bobs Signatur verifizieren | Bobs öffentlichen Schlüssel (Zertifikat) | Bestätigen, dass Bob signiert hat |
| Zertifikat ausstellen | Den privaten Schlüssel der CA | CA signiert das Zertifikat |
| Zertifikat verifizieren | Den öffentlichen Schlüssel der CA (Root-Zert.) | Bestätigen, dass CA es ausgestellt hat |
BSI TR-02102: Empfohlene Algorithmen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht die TR-02102 mit kryptografischen Empfehlungen, gültig bis 2031+.
Signaturalgorithmen
| Algorithmus | Min. Schlüssellänge | Sicherheitsniveau | Gültig bis | YubiHSM 2 | Hinweis |
|---|---|---|---|---|---|
| RSA | ≥ 3000 Bit | ~100-120 Bit | 2031+ | ✅ | Verbindlich seit 2024 |
| ECDSA P-256 | 256 Bit | ~128 Bit | 2031+ | ✅ | NIST-Kurve, weit verbreitet |
| ECDSA P-384 | 384 Bit | ~192 Bit | 2031+ | ✅ | Höhere Sicherheitsmarge |
| Ed25519 | 256 Bit | ~128 Bit | 2031+ | ✅ | Modern, deterministische Signatur |
| Ed448 | 448 Bit | ~224 Bit | 2031+ | ❌ | Höchste EdDSA-Sicherheit |
Hash-Funktionen
| Algorithmus | Ausgabelänge | Status | YubiHSM 2 | Anwendungsfall |
|---|---|---|---|---|
| 160 Bit | ❌ Veraltet | ⚠️ | Nicht für Signaturen verwenden | |
| SHA-256 | 256 Bit | ✅ Empfohlen | ✅ | Standardwahl |
| SHA-384 | 384 Bit | ✅ Empfohlen | ✅ | Höhere Sicherheitsmarge |
| SHA-512 | 512 Bit | ✅ Empfohlen | ✅ | Sicherste gegen zukünftige Angriffe |
💡 Praktische Empfehlung
Für neue PKI-Implementierungen verwenden Sie ECDSA P-384 mit SHA-384 oder Ed25519 für Endentitäts-Zertifikate. Für Root- und Intermediate-CAs mit langen Gültigkeitszeiträumen empfiehlt sich RSA-4096 mit SHA-512 für maximale Kompatibilität und Sicherheitsmarge. Alle empfohlenen Algorithmen werden vom YubiHSM 2 für Hardware-geschützte Schlüsselspeicherung unterstützt.
PKI mit Signando CA implementieren
Bauen Sie Ihre eigene Certificate Authority mit Hardware-geschützten Schlüsseln.