PKI und Digital Certificates - Die Herausforderung

Public-Key-Kryptographie wird verwendet, um Benutzer, Netzwerke, Daten und geschäftskritische Systemezu schützen.

Public-Key-Operationen - wie Datenverschlüsselung, Sicherung der Privatsphäre, Dokumente oder  Nachrichten digital signieren, Bestätigung von Integrität und Authentizität, oder Authentifizierung von Benutzer  und  Systemen und den Zugriff darauf - sind integraler Bestandteil moderner Betriebssysteme ebenso wie  kommerzieller Sicherheitsprodukte oder gar kundenspezifisch gefertigter Anlagen. E-Commerce, Online-Banking,  Internet-Gaming, Smartphones und Cloud Computing - alle beruhen auf der Verwendung von digitalen Zertifikaten, welche die digitale Identität von Benutzern, der angeschlossenen Geräte, Web-Services und  Business- Anwendungen darstellen.

Jedes Zertifikat basiert auf einem Paar von kryptographischen Schlüsseln, welche eine einzigartige Anmeldeinformationen darstellen, eng mit dem Benutzer oder den betreffenden Betrieb verbunden und die verwendet wird, um sichere Vorgänge wie Verschlüsselung oder Signierung durchzuführen. Eine Zertifizierungsstelle (CA) hat die Funktion der Ausstellung digitaler Zertifikate und weiterer Verfahrensschritte, um sicherzustellen, dass diese Zertifikate das entsprechende Maß an Vertrauen für den beabsichtigten Zweck zur Verfügung stellen. Die CA ist das Herzstück einer Public Key-Infrastruktur (PKI), die beliebig viele verschiedene Anwendungen unterstützt, mit einer unbegrenzten Anzahl von Zertifikaten verbunden. Organisationen, die Vorteile von Zertifikaten und deren Sicherheitsfunktionen in Anspruch nehmen, haben die Wahl zwischen Aufbau ihrer eigenen PKI oder den Erwerb von Zertifikaten von externen Dienstleistern. Die letztere Option ist am besten geeignet, wenn Zertifikaten und Identitäten zwischen verschiedenen Organisationen oder Domänen vertraut werden sollen. Organisationen mit internen PKIs haben die Flexibilität, um die Sicherheitsmodelle, welche zu ihren spezifischen Bedürfnissen passen, selbst zu definieren, aber sie sind eine Reihe von Herausforderungen bei der Definition, Pflege und Sicherung ihrer PKI konfrontiert:

  • PKIs agieren als Wurzel des Vertrauens, es gibt mehr zum Einsatz einer PKI als nur die Technologie. Organisationen müssen auch menschliche Prozesse sorgfältig aufbauen, um eine angemessene Kontrolle und Gegenkontrolle im Design zu implementieren. Angesichts der zunehmenden Notwendigkeit, deren Einhaltung auch zu beweisen, müssen Organisationen alles formal dokumentieren und Zertifizierungsprozesse geprüft werden.
  • Unternehmen müssen vorab entscheiden, ob sie ein einziges PKI-Zertifikat für alle Bedürfnisse oder getrennte PKIs (Sub-CAs), jeweils auf einzelne Anwendungen oder Anwendungsfälle abgestimmt, verwenden. Die Option, externe PKI Services zu verwenden, anstelle der eigenen PKI Services, können das Bild noch weiter verkomplizieren.
  • PKIs aller Art stellen leider einen offensichtlichen Angriffspunkt dar. Wird eine CA kompromittiert, können digitale Zertifikate zur böswilligen Verwendung ausgegeben und das Vertrauen des gesamten Systems in Frage gestellt werden.
  • Obwohl die Diskussion über PKI dazu neigt, sich dabei auf die Ausgabe von Zertifikaten zu konzentrieren, haben verwandte Prozesse wie Zertifikatsvalidierung und auch Zertifikatswiderruf oft größere Auswirkungen auf die Systemleistung und die Gesamtkapazität.

Risiken im Zusammenhang mit PKI und digitalen Zertifikaten

  • Durch den Diebstahl privater Schlüssel oder gar der Root-Schlüssel (ausgestellt von der CA) können falsche Bescheinigungen ausgestellt werden und alleine der Verdacht der Kompromittierung kann zur Neuausstellung von einigen oder allen der bisher ausgestellten Zertifikate führen.
  • Schwache Kontrollen über die Verwendung der Signaturschlüssel können dazu führen, dass die CA missbraucht wird, auch wenn die Schlüssel selbst nicht beeinträchtigt werden.
  • Diebstahl oder Missbrauch von Schlüsseln, welche mit Verfahren der Online-Zertifikatsvalidierung verbunden sind, können verwendet werden, um den Zertifikats-Widerruf zu  unterbinden bzw. untergraben, einschließlich der böswilligen Verwendung von gesperrten Zertifikaten.
  • Neue, zusätzliche Anwendungen, welche nicht korrekt an die PKI angebunden sind, können erheblichen Auswirkungen auf das Geschäft haben.

PKI und digitale Zertifikate

Wir unterstützen Sie bei der Produktauswahl und den notwendigen Dienstleistungen, welche Ihnen helfen, die Integrität, Leistung und Verwaltbarkeit Ihrer PKI zu gewährleisten. Durch die Sicherung des Prozesses der Ausgabe von Zertifikaten und die proaktive Verwaltung der Signaturschlüssel verhindern Sie den Verlust oder Diebstahl, wodurch Sie eine hochsichere Grundlage für digitale Sicherheit zu schaffen. Wenn Sie ein Hardware-Sicherheitsmodule (HSM) zu Ihre PKI hinzufügen, fügen Sie ein unabhängig zertifiziertes, manipulationssicheres Gerät hinzu, welches dazu verwendet wird, um einige der empfindlichsten Schlüssel und Geschäftsprozesse in Ihrer Organisation zu sichern, eine weithin anerkannte PKI Best Practice. Prominente PKI-Software Lösungs-Anbieter wie Microsoft haben Leitlinien veröffentlicht, wonach die Verwendung eines HSMs zum starken Schutz der CA-Schlüssel oder anderer hochwertiger Schlüssel dies eines der stärksten Schutzmechanismen darstellt, welche Sie implementieren können, um Ihre PKI zu schützen.

Vorteile

  • Nutzen Sie die einfach eingesetzte und unabhängig zertifizierte Sicherheit für alle High-Assurance-Schlüsselverwaltung und CA-Prozesse.
  • Der Wegfall der kryptographische Verarbeitung von der CPU hilft Ihnen, vorhandene Ressourcen sinnvoll zu verwenden, inklusive deren Leistungssteigerung und ermöglicht es damit, Anwendungen und Geschäftsprozesse zu skalieren.
  • Beseitigen Sie riskante manuelle Schlüssel-Management-Prozesse.
  • Durch die durchgesetzten Schlüssel-Management-Richtlinien vereinfachen Sie die Aufgabe des Nachweises der Einhaltung (Compliance) und die Reaktion auf forensische und Auditing-Anforderungen.
  • Wählen Sie aus einer breiten Palette von HSM Formfaktoren und Leistungswerten für verschiedene Einsatzszenarien, diese reichen von großen Unternehmens-PKIs bis zu lokalen oder anwendungsspezifischen CAs.

PKI-Beratung

Unternehmen verlassen sich auf digitale Zertifikate, um eine ständig wachsende Menge von Sicherheitsanforderungen zu erfüllen. Unternehmen müssen Benutzer-Credentials für traditionelle SSL / TLS, Netzwerkzugang und Messaging zu validieren, während BYOD eine robuste Geräte-Validierung erfordert.

Public Key Infrastructure (PKI) Consulting Services helfen Unternehmen mit Design und Entwicklung von PKIs weltweit den wachsenden Anforderungen mit maßgeschneiderten Dienstleistungen zu erfüllen und den spezifischen betrieblichen Anforderungen gerecht zu werden.

 

Zu unserem Leistungsspektrum:

  • Einschätzung und Bewertung Ihrer betrieblichen und Sicherheitsanforderungen
  • Dokumentation zur Steuerung von Einsatz und Maintenance Ihrer PKI
  • Design, Konfiguration und Einrichtung einer individuellen, selbstverwalteten PKI
  • Integration der HSMs zum Schutz und zur Verwaltung der Schlüssel
  • Vollständige Einrichtung, Prüfung, Personalschulung (Training) und Validierung für das System
  • PKI Document and Deploy Service
  • PKI Healthcheck Service
  • PKI Migration Service
  • PKI SHA-1 to SHA-2 Migration Service

 

 

 

Firewall VPNPKI IPKI IIBYODIDMRansomwareRansomware

Partner | Referenzen
  • Tsystems.gif
  • 1_LOGO_NEXIONA.png
  • vodafone.gif
  • VOESTALPINE.png
  • hvb.jpg
  • CLAAS.png
  • AIRBUS.png
  • 1_LOGO_VARONIS.png
  • 1_LOGO_VEEAM.png
  • 1_LOGO_SSH.png
  • TDT-AG.JPG
  • netcologne.gif
  • Exponet Infrakon 4c.png
  • idRoboTica.png
  • VENTURETEC.png
  • 1_LOGO_SEMATICON.png
  • LMK.png
  • tuev-nord.jpg
  • 1_LOGO_Avalara.jpg
  • ASKLEPIOS.png