Public Key Infrastructure (PKI)

Das Fundament moderner digitaler Sicherheit: Asymmetrische Kryptografie ermöglicht sichere Kommunikation ohne gemeinsame Geheimnisse.

Grundlagen asymmetrischer Kryptografie

Im Gegensatz zur symmetrischen Verschlüsselung, bei der beide Parteien denselben geheimen Schlüssel teilen, verwendet asymmetrische Kryptografie ein Schlüsselpaar: einen privaten Schlüssel, der geheim gehalten werden muss, und einen öffentlichen Schlüssel, der frei geteilt werden kann.

🔐 Privater Schlüssel (Private Key)

  • Muss absolut geheim gehalten werden
  • Wird zum Entschlüsseln von Daten verwendet, die mit Ihrem öffentlichen Schlüssel verschlüsselt wurden
  • Wird zum Signieren von Daten verwendet (beweist, dass Sie der Absender sind)
  • Sollte durch Hardware (HSM) oder starke Passphrase geschützt werden
  • Bei Kompromittierung ist die gesamte Sicherheit verloren

🌐 Öffentlicher Schlüssel (Public Key)

  • Kann frei verteilt werden
  • Wird zum Verschlüsseln von Daten verwendet, die nur Sie entschlüsseln können
  • Wird zum Verifizieren von Signaturen verwendet, die Sie erstellt haben
  • In Zertifikaten eingebettet zur Identitätsverifizierung
  • Kann nicht verwendet werden, um den privaten Schlüssel abzuleiten

Verschlüsselung vs. Digitale Signatur

Das Schlüsselpaar kann in zwei entgegengesetzten Richtungen verwendet werden und dient unterschiedlichen Sicherheitszwecken.

📨 Verschlüsselung (Vertraulichkeit)

Ziel: Nur der beabsichtigte Empfänger kann die Nachricht lesen.

Absender verschlüsselt mit ÖFFENTLICHEM Schlüssel des Empfängers
→ Nur Empfänger kann mit seinem PRIVATEN Schlüssel entschlüsseln

Beispiel: Sie möchten eine geheime Nachricht an Alice senden. Sie verschlüsseln sie mit Alices öffentlichem Schlüssel. Nur Alice kann sie mit ihrem privaten Schlüssel entschlüsseln.

✍️ Digitale Signatur (Authentizität)

Ziel: Beweisen, dass die Nachricht von Ihnen stammt und nicht verändert wurde.

Absender signiert mit seinem PRIVATEN Schlüssel
→ Jeder kann mit dem ÖFFENTLICHEN Schlüssel des Absenders verifizieren

Beispiel: Sie signieren ein Dokument mit Ihrem privaten Schlüssel. Jeder mit Ihrem öffentlichen Schlüssel kann verifizieren, dass Sie (und nur Sie) es signiert haben.

Was ist ein Zertifikat?

Ein Zertifikat ist eine signierte Aussage, die einen öffentlichen Schlüssel an eine Identität (Person, Server, Organisation) bindet.

📜 Zertifikatsinhalte

Subject:Wem das Zertifikat gehört (z.B. 'example.com' oder 'Alice Schmidt')Public Key:Der öffentliche Schlüssel des SubjectsIssuer:Wer dieses Zertifikat signiert hat (die Certificate Authority)Gültigkeit:Gültig ab / gültig bis DatumSignatur:Die digitale Signatur der CA über alle obigen Daten

Die Vertrauenskette

🏛️
Root CA

Selbst-signiert, vom OS/Browser vertraut

🔗
Intermediate CA

Von Root CA signiert

🌐
End-Zertifikat

Von Intermediate signiert

Wer braucht was?

Eine Kurzreferenz für gängige PKI-Operationen.

OperationSie benötigenZweck
Nachricht an Bob verschlüsselnBobs öffentlichen SchlüsselNur Bob kann entschlüsseln
An Sie gesendete Nachricht entschlüsselnIhren privaten SchlüsselZugriff auf vertrauliche Inhalte
Dokument signierenIhren privaten SchlüsselBeweisen, dass es von Ihnen stammt
Bobs Signatur verifizierenBobs öffentlichen Schlüssel (Zertifikat)Bestätigen, dass Bob signiert hat
Zertifikat ausstellenDen privaten Schlüssel der CACA signiert das Zertifikat
Zertifikat verifizierenDen öffentlichen Schlüssel der CA (Root-Zert.)Bestätigen, dass CA es ausgestellt hat

BSI TR-02102: Empfohlene Algorithmen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht die TR-02102 mit kryptografischen Empfehlungen, gültig bis 2031+.

Signaturalgorithmen

AlgorithmusMin. SchlüssellängeSicherheitsniveauGültig bisYubiHSM 2Hinweis
RSA≥ 3000 Bit~100-120 Bit2031+Verbindlich seit 2024
ECDSA P-256256 Bit~128 Bit2031+NIST-Kurve, weit verbreitet
ECDSA P-384384 Bit~192 Bit2031+Höhere Sicherheitsmarge
Ed25519256 Bit~128 Bit2031+Modern, deterministische Signatur
Ed448448 Bit~224 Bit2031+Höchste EdDSA-Sicherheit

Hash-Funktionen

AlgorithmusAusgabelängeStatusYubiHSM 2Anwendungsfall
SHA-1160 Bit❌ Veraltet⚠️Nicht für Signaturen verwenden
SHA-256256 Bit✅ EmpfohlenStandardwahl
SHA-384384 Bit✅ EmpfohlenHöhere Sicherheitsmarge
SHA-512512 Bit✅ EmpfohlenSicherste gegen zukünftige Angriffe

💡 Praktische Empfehlung

Für neue PKI-Implementierungen verwenden Sie ECDSA P-384 mit SHA-384 oder Ed25519 für Endentitäts-Zertifikate. Für Root- und Intermediate-CAs mit langen Gültigkeitszeiträumen empfiehlt sich RSA-4096 mit SHA-512 für maximale Kompatibilität und Sicherheitsmarge. Alle empfohlenen Algorithmen werden vom YubiHSM 2 für Hardware-geschützte Schlüsselspeicherung unterstützt.

PKI mit Signando CA implementieren

Bauen Sie Ihre eigene Certificate Authority mit Hardware-geschützten Schlüsseln.

Signando CA entdeckenWarum HSM wichtig ist