Public Key Infrastructure (PKI)
PKI ist ein Modell zur Verwaltung kryptografischer Schlüssel und Zertifikate zur Absicherung von Kommunikation und Identitäten.
Klassifikation
- KomplexitätHoch
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeReif
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Diebstahl oder Kompromittierung privater CA-Schlüssel.
- Fehlkonfigurierte Vertrauensketten oder falsche Ausstellung von Zertifikaten.
- Unzureichende Revocation-Mechanismen führen zu anhaltender Vertrauensverletzung.
- Air-gapped Root-CA mit signierenden Sub-CAs für Betrieb verwenden.
- HSMs oder geprüfte KMS zur Schlüsselverwahrung einsetzen.
- Automatisierte Erneuerung und Monitoring zur Reduktion menschlicher Fehler.
I/O & Ressourcen
- Definition von Trust-Anker und CA-Policies
- Infrastruktur für Schlüsselverwaltung (HSM, KMS)
- Automation-Tooling (ACME, PKI-APIs) und Monitoring
- Ausgestellte und verwaltete Zertifikate (X.509)
- Revisionssichere Nachweise über Ausstellung und Widerruf
- Automatisierte Erneuerungs- und Widerrufsprozesse
Beschreibung
Public Key Infrastructure (PKI) ist ein Infrastrukturmodell zur Verwaltung digitaler Zertifikate und öffentlicher/privater Schlüssel, das Vertraulichkeit, Integrität und Authentizität ermöglicht. Es umfasst Zertifizierungsstellen, Registrierungsstellen, Zertifikatslebenszyklus und Vertrauensmodelle und ist in vielen Standards und Protokollen verankert.
✔Vorteile
- Sicherstellung von Verschlüsselung, Authentizität und Integrität über Vertrauenskette.
- Zentrale Richtlinien für Schlüssel- und Zertifikatsverwaltung.
- Automatisierbare Abläufe reduzieren Betriebsaufwand und Fehler.
✖Limitationen
- Komplexität in Betrieb und Governance, insbesondere bei großen Organisationen.
- Abhängigkeit von korrekter Implementierung und sicheren Schlüsselverwahrung.
- Missbrauch oder Kompromittierung einer CA hat weitreichende Folgen.
Trade-offs
Metriken
- Zertifikatslebensdauer
Durchschnittliche Gültigkeitsdauer ausgestellter Zertifikate; beeinflusst Erneuerungsaufwand und Risiko.
- Rate erneuerter/abgelaufener Zertifikate
Anteil der Zertifikate, die rechtzeitig erneuert wurden gegenüber abgelaufenen Zertifikaten.
- Mean Time To Recover (MTTR) nach CA-Vorfall
Zeit bis zur Wiederherstellung vetrauenswürdiger Zustände nach einem CA-Komprimittierungsfall.
Beispiele & Implementierungen
Let's Encrypt
Kostenlose öffentliche CA, die ACME zur automatischen Ausstellung und Erneuerung von TLS-Zertifikaten verwendet.
Unternehmensinterne PKI mit HSM
Marktgroßes Unternehmen betreibt eine interne CA mit HSMs zur Schlüsselverwahrung und strikten Policies.
Smallstep / Automatisierte DevOps-Zertifikate
Open-source-Tooling zur Automatisierung von Zertifikat-Lifecycle in Cloud-nahen Umgebungen.
Implementierungsschritte
Konzeption: Trust-Modelle, Policies, Rollen und Compliance-Anforderungen definieren.
Infrastruktur aufsetzen: Root/Sub-CA, HSM/KMS, Backup und Offline-Prozesse implementieren.
Automatisierung und Monitoring: ACME/PKI-APIs integrieren, Erneuerung, Revocation und Alerts einrichten.
⚠️ Technische Schulden & Engpässe
Tech Debt
- Legacy-Zertifikate mit langer Laufzeit, die Erneuerung blockieren.
- Fehlende Automatisierung führt zu manuellen Workarounds.
- Nicht standardisierte Zertifikatsformate in internen Systemen.
Bekannte Engpässe
Beispiele für Missbrauch
- Ausstellen von Zertifikaten ohne Überprüfung der Identität.
- Verwendung veralteter Algorithmen (z. B. SHA-1) für Signaturen.
- Widerrufsinformationen nicht verfügbar machen (kein OCSP/CRL).
Typische Fallen
- Unterschätzung des Aufwands für Revocation- und Monitoring-Infrastruktur.
- Komplexe Vertrauensketten führen zu Inkonsistenzen in Clients.
- Fehlende Prozesse für Notfallrotation kompromittierter Schlüssel.
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Regulatorische Vorgaben zu Schlüsselstärke und Aufbewahrung
- • Kompatibilität mit vorhandenen Protokollen und Clients
- • Budget und Betriebsaufwand für sichere Schlüsselverwaltung