Was ist eine Public Key Infrastruktur?
Die Public Key Infrastruktur (PKI) ist die Architektur, die verwaltet, wie Protokolle zur Verschlüsselung mit öffentlichen Schlüsseln entworfen werden.
Diese Architektur besteht aus verschiedenen Rollen, Richtlinien, Verfahren, Hardware, Software und Entitäten – nämlich Clients und Server. Sie bestimmt, wie digitale Zertifikate im Allgemeinen erstellt, geteilt, gespeichert, verwendet, widerrufen und verwaltet werden.
Vorteile der Nutzung von Public Key Infrastruktur
Die Vorteile der Nutzung von PKI sind unten aufgeführt:
- Datensicherheit: PKI erhöht die Netzwerksicherheit durch asymmetrische Kryptographie, bei der externe Parteien die Informationen mit einem öffentlich verfügbaren kryptographischen Schlüssel verschlüsseln und Insider diese Daten mit einem privat verfügbaren Schlüssel entschlüsseln.
- Identitätsüberprüfung: Durch die Verwendung verschiedener Arten von Zertifikaten authentifiziert PKI die Identitäten von Benutzern und Geräten. Dadurch wird sichergestellt, dass Organisationen nur Daten akzeptieren, die von autorisierten Benutzern oder Geräten übertragen werden, während böswillige Akteure daran gehindert werden, auf die Netzwerke und Systeme der Organisation zuzugreifen.
- Vertrauensbildung: Als Konzept baut PKI Vertrauen auf. Es stellt die Integrität der übertragenen Daten sicher und authentifiziert externe Identitäten, wodurch ein Vertrauensgefühl in die Dateninteraktionen zwischen Client und Server aufrechterhalten wird. Es verhindert auch, dass böswillige Akteure in proprietäre Netzwerke und Systeme eindringen.
Grundelemente der Public Key Infrastruktur
Die Public Key Infrastruktur umfasst die folgenden Elemente:
- Kryptographische Schlüssel: PKI basiert auf einem Paar kryptographischer Schlüssel: einem öffentlichen Schlüssel und einem privaten Schlüssel. Ein öffentlicher Schlüssel wird offen geteilt und dient zur Verschlüsselung und Verifizierung. Ein privater Schlüssel ist ein geheimer Schlüssel, der nur dem Besitzer bekannt ist und zur Entschlüsselung und Signierung der an ihn übertragenen Daten verwendet wird.
-
Zertifizierungsstellen: Zertifizierungsstellen sind vertrauenswürdige Dritte, die digitale Zertifikate generieren, wie z.B. SSL- und TLS-Zertifikate. Diese Zertifikate validieren die Identitäten von Servern und Clients, indem sie:
- Den im digitalen Zertifikat enthaltenen öffentlichen Schlüssel abgleichen
- Diesen öffentlichen Schlüssel mit der Identität des Zertifikatsinhabers verknüpfen
- Digitale Zertifikate: Die Zertifikate selbst sind digitale Dokumente, die öffentliche Schlüssel mit der Identität des Schlüsselinhabers verknüpfen. Sie werden von Zertifizierungsstellen ausgestellt und dienen zur Überprüfung der Authentizität eines öffentlichen Schlüssels.
Best Practices für Public Key Infrastruktur
Bestimmte Best Practices müssen befolgt werden, um die Public Key Infrastruktur funktionsfähig zu machen.
- Sichere Schlüsselgenerierung und -speicherung: Verwenden Sie starke kryptographische Algorithmen für die Schlüsselgenerierung und -speicherung. Die Sicherung des privaten Schlüssels Ihrer Organisation stellt sicher, dass, wenn böswillige Akteure Daten während ihrer Übertragung stehlen, diese nicht entschlüsselt werden können.
- Periodische Schlüsselrotation: Implementieren Sie eine Schlüsselrotationsrichtlinie, um kryptographische Schlüssel regelmäßig zu aktualisieren. Schlüssellängen sollten regelmäßig überprüft und aktualisiert werden, und Schlüssellängen und Algorithmen sollten mit Sicherheitsstandards übereinstimmen.
- Rollenbasierte Zugriffskontrolle: Implementieren Sie eine rollenbasierte Zugriffskontrolle, um den Zugriff auf PKI-Komponenten und -Funktionen basierend auf den Aufgabenverantwortlichkeiten zu beschränken. Begrenzen Sie die Anzahl der Personen mit administrativen Privilegien, um Verwirrung, Ineffizienz und Chaos zu vermeiden. Dadurch wird weiter sichergestellt, dass Prozesse optimiert sind, die Organisation effizient ist und vertrauliche Informationen vertraulich bleiben.
Public Key Infrastruktur vs. Public Key Kryptographie
Obwohl eng verwandt, sind Public Key Infrastruktur und Public Key Kryptographie unterschiedlich.
- Public Key Infrastruktur: PKI bezieht sich auf einen gesamten Prozess der Implementierung von Richtlinien, Regeln, Verfahren und einem Gesamtplan, wie sichere Datenübertragungspraktiken verwaltet, gespeichert und aufrechterhalten werden. PKI bezieht sich nicht auf die Public Key Kryptographie selbst, obwohl die Public Key Kryptographie ein wesentlicher Bestandteil der PKI-Architektur ist.
- Public Key Kryptographie: Public Key Kryptographie bezieht sich auf den spezifischen Prozess der Verschlüsselung von Daten mit dem öffentlichen Schlüssel eines Empfängers, wobei der Empfänger diese Daten dann mit seinem privaten Schlüssel entschlüsselt. Diese Form der Kryptographie ist auch als „asymmetrische Kryptographie“ bekannt.
Beherrschen Sie die Public Key Infrastruktur? Machen Sie den nächsten Schritt in der Exzellenz der Cybersicherheit und erkunden Sie diese Zertifizierungen in der Cybersicherheit, um sich einen Wettbewerbsvorteil zu verschaffen und Ihre Fähigkeiten zu verbessern.

Brandon Summers-Miller
Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.