Home » Fachbeiträge » Fachbeiträge » Warum Vertrauensbildung ein Update braucht

Warum Vertrauensbildung ein Update braucht

Praxis und Umgang mit Zertifikaten sind lange etabliert, entsprechen aber nicht mehr den aktuellen Anforderungen. Ein zweites Problem neben der Delegation von Vertrauen ist, dass dem Zertifikat selbst nur schwer anzusehen ist, wie sicher die bei seiner Ausstellung und Veröffentlichung eingesetzten Verfahren sind und für welche Anwendungen das Zertifikat überhaupt geeignet oder vorgesehen ist.

5 Min. Lesezeit
Foto: ©AdobeStock/Momius

PKI, Kryptologie, X.509-Zertifikate und Cybersicherheit

Ein Geschäftsvorfall im Zusammenhang mit Zertifikaten verursacht laut Ponemon & Gartner etwa drei bis fünf Millionen Euro Schaden pro Jahr. Ein Unternehmen erlebt typischerweise drei bis fünf Vorfälle pro Jahr. Zertifikate haben offensichtlich ein Problem. Sie werden von vielen Stellen ausgegeben. Damit ein Zertifikat als gültig betrachtet wird, muss der Nutzer der Zertifizierungsstelle vertrauen. In Webbrowsern sind aus diesem Grund schon viele Zertifizierungsstellen als vertrauenswürdig eingestuft. Allerdings sind viele dieser Firmen und Organisationen den meisten Anwendern unbekannt. Der Anwender delegiert somit sein Vertrauen an den Hersteller der Software. Leider ist das nicht das einzige Problem.

Praxis und Umgang mit Zertifikaten sind lange etabliert, entsprechen aber nicht mehr den aktuellen Anforderungen. Ein zweites Problem neben der Delegation von Vertrauen ist, dass dem Zertifikat selbst nur schwer anzusehen ist, wie sicher die bei seiner Ausstellung und Veröffentlichung eingesetzten Verfahren sind und für welche Anwendungen das Zertifikat überhaupt geeignet oder vorgesehen ist. Der Anwender müsste dafür die entsprechenden Dokumentationen der Zertifizierungsstelle, die Certificate Policy (CP) und das Certification Practice Statement (CPS), lesen, deren Inhalte durch RFC 3647 allgemein vorgegeben sind. Bei hohen Sicherheitsanforderungen können qualifizierte Zertifikate verwendet werden, deren Aussteller gesetzlich vorgeschriebenen Sicherheitsvorgaben und staatlicher Aufsicht unterliegen.

Standards bei Zertifikaten

Am weitesten verbreitet ist der Standard X.509 der internationalen Fernmeldeunion. X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler Zertifikate. In der elektronischen Kommunikation finden X.509-Zertifikate Anwendung bei den TLS-Versionen diverser Übertragungsprotokolle, wie zum Beispiel beim Abruf von Webseiten mit dem HTTPS-Protokoll, oder zum Unterschreiben und Verschlüsseln von E-Mails nach dem S/MIME-Standard.

  • Detaillierungen der Standards werden über die Public Key Infrastructure Standards (PKCS #1-15) definiert.
  • ISO 7816 definiert zwei verschiedene Formate für sehr kompakte Zertifikate, die von Chipkarten interpretiert und geprüft werden können (Card Verifiable Certificates Certificates (CV-Zertifikate)). CV-Zertifikate kommen zum Beispiel beim Extended Access Control für elektronische Reisepässe und dem deutschen Personalausweis sowie bei der elektronischen Patientenkarte und dem elektronischen Heilberufsausweis zum Einsatz.
  • Im Zahlungssystem EMV wird ein besonders kompaktes Zertifikatsformat verwendet.
  • Für die Verkehrstelematik, konkret für die Kommunikation mit Kraftfahrzeugen, sind in IEEE 1609.2 und ETSI TS 103 097 spezielle Zertifikatsformate definiert. IEEE 1609.2 definiert auch ein Datenformat für Sperrlisten.

Eine Public Key Infrastructure (PKI) zur Herausgabe von Zertifikaten umfasst folgende Bestandteile:

  • Digitale Zertifikate: Digital signierte elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen.
  • Zertifizierungsstelle (Certificate Authority, CA): Organisation, die das CA-Zertifikat bereitstellt und die Signatur von Zertifikatsanträgen übernimmt.
  • Registrierungsstelle (Registration Authority, RA): Organisation, bei der Personen, Maschinen oder auch untergeordnete Zertifizierungsstellen Zertifikate beantragen können. Diese prüft die Richtigkeit der Daten im gewünschten Zertifikat und genehmigt den Zertifikatsantrag, der dann durch die Zertifizierungsstelle signiert wird. Bei einer manuellen Prüfung wird diese durch den Registration Authority Officer durchgeführt.
  • Zertifikatsperrliste (Certificate Revocation List, CRL): Eine Liste mit Zertifikaten, die vor Ablauf der Gültigkeit zurückgezogen wurden. Gründe sind die Kompromittierung des Schlüsselmaterials, aber auch die Ungültigkeit der Zertifikatsdaten (zum Beispiel E-Mail) oder das Verlassen der Organisation. Eine Zertifikatssperrliste hat eine definierte Laufzeit, nach deren Ablauf sie erneut aktualisiert erzeugt wird. Anstatt der CRL kann auch eine Positivliste, die sogenannte White-List, verwendet werden, in die nur alle zum aktuellen Zeitpunkt gültigen Zertifikate eingetragen werden. Prinzipiell muss eine PKI immer eine Zertifikatsstatusprüfung anbieten. Hierbei können jedoch neben der CRL (Online Certificate Status Protocol) oder der White-List) als Offline-Statusprüfung auch sogenannte Online-Statusprüfungen wie OCSP (oder SCVP (Serverbased Certificate Validation Protocol)) zum Einsatz kommen (siehe Validierungsdienst). Online-Statusprüfungen werden üblicherweise dort eingesetzt, wo die zeitgenaue Prüfung des Zertifikats wichtig ist, zum Beispiel bei finanziellen Transfers etc.
  • Verzeichnisdienst (Directory Service): Ein durchsuchbares Verzeichnis, das ausgestellte Zertifikate enthält, meist ein LDAP-Server, seltener ein X.500-Server.
  • Validierungsdienst (Validation Authority, VA): Ein Dienst, der die Überprüfung von Zertifikaten in Echtzeit ermöglicht wie OCSP oder SCVP.
  • Dokumentationen: Eine PKI führt eines oder mehrere Dokumente, in denen die Arbeitsprinzipien der PKI beschrieben sind. Kernpunkte sind der Registrierungsprozess, die Handhabung des privaten Schlüssels, die zentrale oder dezentrale Schlüsselerzeugung, der technische Schutz der PKI-Systeme sowie eventuell rechtliche Zusicherungen. In X.509-Zertifikaten kann das CPS in den Extensions eines Zertifikats verlinkt werden. Die nachfolgend aufgeführten Dokumente sind teilweise üblich.
  • CP (Certificate Policy): In diesem Dokument beschreibt die PKI ihr Anforderungsprofil an ihre eigene Arbeitsweise. Es dient Dritten zur Analyse der Vertrauenswürdigkeit und damit zur Aufnahme in den Browser.
  • CPS (Certification Practice Statement): Hier wird die konkrete Umsetzung der Anforderungen in die PKI beschrieben. Dieses Dokument beschreibt die Umsetzung der CP.
  • PDS (Policy Disclosure Statement): Dieses Dokument ist ein Auszug aus dem CPS, falls das CPS nicht veröffentlicht werden soll.

Problembereiche 

Probleme wurden beispielsweise durch einen Vorfall deutlich, bei dem VeriSign auf die Firma Microsoft ausgestellte Zertifikate an Personen ausgab, die sich fälschlicherweise als Microsoft-Mitarbeiter ausgegeben hatten. Mit diesen Zertifikaten hatten die Betrüger nun einen augenscheinlich vertrauenswürdigen Beleg dafür, dass sie zur Firma Microsoft gehörten. Es wäre zum Beispiel möglich gewesen, Programmcode im Namen von Microsoft zu signieren, so dass er von Windows-Betriebssystemen ohne Warnung installiert würde. Obwohl diese Zertifikate sofort widerrufen wurden, nachdem der Fehler bemerkt wurde, stellten sie doch weiterhin ein Sicherheitsrisiko dar, da die Zertifikate keinen Hinweis darauf enthielten, wo ein möglicher Widerruf zu finden ist. Dieser Fall ist ein
Zeichen dafür, dass man sich nicht immer auf die Vertrauenswürdigkeit von Zertifikaten und die Sorgfalt von Zertifizierungsstellen
verlassen kann.

Die Sperrung eines Zertifikats ist nur dann effektiv, wenn bei der Prüfung aktuelle Sperrinformationen vorliegen. Zu diesem Zweck können Zertifikatsperrlisten (CRL) oder Onlineprüfungen (zum Beispiel OCSP) abgerufen werden.

Das Gartner Institut hat eine Studie zu diesem Thema durchgeführt und eine Vielzahl von Themen identifiziert. Laut dieser Studie werden für 58 Prozent der Angriffe Zertifikate genutzt. Ebenfalls werden in Unternehmen fast alle Sicherheitsprodukte und -mechanismen über zertifikatsbasierte Methoden abgesichert. Somit bekommt das Zertifikat eine unternehmenskritische Bedeutung. Bekannt sind unter anderem folgende Problembereiche: Gültigkeitsdatum, Verschlüsselungsmethode und Stärke, Hashgenerierung, Aussteller, Nutzungsrechte/Privilegien, Schlüsselablageorte, Schlüsselspeicher.

Ausblick auf Alternativen

Durch die laufende technische Entwicklung gibt es verschiedene Versuche, den Einsatz einer PKI durch andere Konzepte zu ersetzen. Beispiele dafür sind:

  • SPKI (Simple Public Key Infrastructure)

SPKI soll die den alten X.509-Standard ablösen und Zertifikate vielseitiger gestalten. Dabei wird besonderer Wert auf die Art der Autorität, die durch ein Zertifikat übertragen wird, gelegt.

  • SDSI (Simple Distributed Security Infrastructure)

SDSI ist wie SPKI ein Ansatz zur Verbesserung des alten X.509-Standards. Es ist das Konzept, das am stärksten mit dem alten Standard bricht, da es keine Certificate Revocation Lists mehr verwendet. Es wird bei diesem Konzept besonderer Wert auf Benutzergruppen und die Vergabe von Zugriffsrechten für World-Wide-Web-Objekte gelegt.

Dr. Alexander Löw, Geschäftsführung/Owner Data-Warehouse GmbH

Andere interessante Fachbeiträge

Roboter schreibt an Laptop

Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGs

Künstliche Intelligenz (KI), insbesondere generative Sprachmodelle und Retrieval Augmented Generations (RAGs), haben das Potenzial, die Qualität von Tickets in der agilen Softwaree...

Sicherheitskonzept

Hinter verschlossenen Türen

Nicht nur digitale Angriffe, sondern auch physische Bedrohungen wie Einbruch, Diebstahl oder Sabotage stellen eine Gefahr für Unternehmen dar. Physische Penetrationstests decken di...

Abstrakte Grafik in 3D mit leuchtenden Pfeilen

S/4HANA-Transformation als Booster für mehr SAP-Sicherheit

Die in vielen Unternehmen anstehende Migration zu S/4HANA bietet eine einzigartige Gelegenheit, die häufig vernachlässigte Sicherheit ihrer SAP-Landschaft zu stärken. Durch eine ga...