Die Sicherheitsanforderungen an digitale Netze steigen mit dem zunehmenden Komplexitätsgrad. In den letzten Jahrzehnten wurden deshalb verschiedene kryptographischen Verfahren entwickelt, um schützenswerte Informationen sicher übertragen zu können. In dieser Seminararbeit wird die Notwendigkeit von Public-Key-Infrastrukturen und digitalen Zertifikaten bei asymmetrischen Verschlüsselungsverfahren aufgezeigt, sie erklärt den Aufbau und Ablauf einer PKI und präsentiert den Aufbau sowie das Enrollment von Zertifikaten. Die dafür notwendigen verschiedenen Standards zur Unterstützung bzw. zur Umsetzung der Architekturen werden ebenfalls vorgestellt.
Inhaltsverzeichnis
- 1. Einleitung
- 2. Notwendigkeit
- 2.1 Public-Key-Verfahren
- 2.2 Man-in-the-middle
- 3. Public Key Infrastruktur
- 3.1 Einführung
- 3.2 Vertrauensmodelle
- 3.2.1 Direct Trust
- 3.2.2 Web of Trust
- 3.2.3 Hierarchical Trust
- 3.3 Komponenten einer PKI
- 3.3.1 Policy Certification Authority
- 3.3.2 Certification Authority
- 3.3.3 Registration Authority
- 3.3.4 Directory
- 3.4 PKI Standards
- 4. Zertifikate
- 4.1 X.509
- 4.2 Sichere Anwendungssysteme
- 4.2.1 Pretty Good Privacy (PGP)
- 4.2.2 Privacy Enhanced Mail (PEM)
- 4.3 Zertifikate Enrollment
- 5. ISO-Standards
- 5.1 X.500
- 5.2 Auswahl weiterer ISO-Standards in der IT-Sicherheit
- 6. Fazit
Zielsetzung und Themenschwerpunkte
Diese Seminararbeit befasst sich mit der Bedeutung von Public-Key-Infrastrukturen (PKI) und digitalen Zertifikaten für die sichere Übertragung von Informationen in digitalen Netzen. Sie beleuchtet die Notwendigkeit von PKI im Kontext asymmetrischer Verschlüsselungsverfahren und erläutert den Aufbau und Ablauf einer PKI. Die Arbeit betrachtet zudem verschiedene Standards, die für die Unterstützung und Umsetzung von PKI-Architekturen relevant sind.
- Notwendigkeit von Public-Key-Infrastrukturen und digitalen Zertifikaten
- Aufbau und Ablauf einer PKI
- Vertrauensmodelle in einer PKI
- Komponenten einer PKI
- Relevante Standards für PKI-Architekturen
Zusammenfassung der Kapitel
Das erste Kapitel dieser Arbeit führt in die Thematik ein und erläutert die wachsende Bedeutung von Sicherheitslösungen in digitalen Netzen. Kapitel 2 behandelt die Notwendigkeit von Public-Key-Infrastrukturen im Kontext asymmetrischer Verschlüsselungsverfahren und stellt den Man-in-the-middle-Angriff als relevantes Angriffsszenario vor. Kapitel 3 fokussiert auf den Aufbau und die Funktionsweise von Public Key Infrastrukturen. Es beleuchtet verschiedene Vertrauensmodelle, die in einer PKI zum Einsatz kommen können, und erläutert die verschiedenen Komponenten einer PKI. Kapitel 4 befasst sich mit digitalen Zertifikaten und stellt den Standard X.509 vor. Es beschreibt außerdem die Verwendung von Zertifikaten in sicheren Anwendungssystemen wie PGP und PEM. Kapitel 5 widmet sich den ISO-Standards, die für die Implementierung von PKI-Architekturen relevant sind.
Schlüsselwörter
Kryptographie, Public-Key-Infrastruktur (PKI), digitale Zertifikate, asymmetrische Verschlüsselung, Vertrauensmodelle, Standards, X.509, ISO-Standards, IT-Sicherheit
Häufig gestellte Fragen
Was ist eine Public Key Infrastruktur (PKI)?
Eine PKI ist ein System zum Erstellen, Verwalten und Widerrufen von digitalen Zertifikaten, die zur sicheren asymmetrischen Verschlüsselung und Authentifizierung dienen.
Was ist ein Man-in-the-Middle-Angriff?
Bei diesem Angriff schaltet sich ein Angreifer unbemerkt zwischen zwei Kommunikationspartner, um Daten mitzulesen oder zu manipulieren, was durch Zertifikate verhindert werden kann.
Was beschreibt der Standard X.509?
X.509 ist der wichtigste Standard für das Format digitaler Zertifikate, der festlegt, welche Informationen (z. B. öffentlicher Schlüssel, Inhaber, Aussteller) enthalten sein müssen.
Was ist der Unterschied zwischen „Web of Trust“ und hierarchischem Vertrauen?
Im Web of Trust (z. B. PGP) bestätigen Nutzer gegenseitig ihre Identität, während beim hierarchischen Vertrauen eine zentrale Zertifizierungsstelle (CA) die Identität bestätigt.
Welche Rolle spielt die Registration Authority (RA)?
Die RA ist innerhalb einer PKI dafür zuständig, die Identität des Antragstellers zu prüfen, bevor die Zertifizierungsstelle (CA) das Zertifikat tatsächlich ausstellt.
- Citar trabajo
- Alexander Winterstein (Autor), 2007, Kryptographie: Zertifikate und -strukturen, PKI, PKCS und ISO-Standards, Múnich, GRIN Verlag, https://www.grin.com/document/83586