Navigation und Service

Public Key Infrastrukturen (PKIen)

Eine Public Key Infrastruktur (PKI, Infrastruktur für öffentliche Schlüssel) ist ein hierarchisches System zur Ausstellung, Verteilung und Prüfung von digitalen Zertifikaten. Die digitalen Zertifikate ermöglichen eine vertrauenswürdige Zuordnung von Entitäten zu ihren öffentlichen Schlüsseln. Eine PKI umfasst den Betrieb vertrauenswürdiger IT-Systeme, Prozesse und Richtlinien. Im Folgenden werden die Konzepte einer PKI im Allgemeinen und ihre Verwendung für elektronische Ausweisdokumente weiter erläutert."

Darstellung PKI Allgemein

Das Prinzip einer PKI basiert auf der asymmetrischen Verschlüsselung. Bei der asymmetrischen Verschlüsselung werden für jeden, der verschlüsselt kommunizieren möchte, ein Schlüsselpaar erstellt. Dieses besteht jeweils aus einem privaten (geheimen) und einem öffentlichen Schlüssel. Diese werden so generiert, dass eine Datei, die mit dem öffentlichen Schlüssel verschlüsselt wurde, nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden kann (auf die mathematischen Hintergründe soll hier nicht eingegangen werden). Außerdem ist es mit demselben privaten Schlüssel möglich, eine Datei digital zu signieren. Mit dem zugehörigen öffentlichen Schlüssel kann dann geprüft werden, ob die Datei seit der Signatur unverändert ist.

Ein digitales Zertifikat beinhaltet den öffentlichen Schlüssel eines solchen Schlüsselpaares und zudem weitere Angaben, wie z.B. wer das Zertifikat ausgestellt hat, für wen es ausgestellt wurde (= der Besitzer des passenden privaten Schlüssels) und der Gültigkeitszeitraum. Wenn zwei Kommunikationspartner einander sicher Nachrichten übermitteln möchten, tauschen sie ihre Zertifikate aus und erhalten damit die Möglichkeit, Nachrichten so zu verschlüsseln, dass sie nur der jeweils andere entschlüsseln kann. Zusätzlich können sie auch die digitale Signatur des anderen überprüfen.

Damit die Zertifikate ausgetauscht werden können, müssten sich die Kommunikationspartner allerdings kennen und einen sicheren Weg für den Austausch finden, um sicher zu gehen, dass sie auch tatsächlich das Zertifikat der Person oder Institution erhalten, mit der sie kommunizieren möchten. Eine Möglichkeit wäre, die Zertifikate per eMail zu versenden und anschließend per Telefon den jeweiligen elektronischen Fingerabdruck der beiden Zertifikate (dieser ist eine für jedes Zertifikat eindeutige Buchstaben-Zahlen-Kombination) zu überprüfen.

Um den Austausch von Zertifikaten zu vereinfachen und auch dann zu ermöglichen, wenn die Kommunikationspartner sich vorher nicht persönlich kennen, werden so genannte Public Key Infrastructures oder Public Key Infrastrukturen gebildet.

Bei einer Public Key Infrastructure, also einer Hierarchie von Zertifikaten, wird ein Wurzelzertifikat (Root-Zertifikat) mit zugehörigem Schlüsselpaar bei einer für alle Teilnehmer vertrauenswürdigen Stelle, einer so genannten Certificate Authority (Zertifikats-Autorität, CA) erstellt. Dieses Wurzelzertifikat kann als Vertrauensanker benutzt werden. Weitere Zertifikate in dieser PKI werden mit dem zum Wurzelzertifikat gehörigen privaten Schlüssel signiert. Eine solche Signatur für ein Zertifikat wird nur dann ausgegeben, wenn alle von der Certificate Authority festgelegten Anforderungen erfüllt wurden. Diese beinhalten unter anderem einen Nachweis über die Identität desjenigen, der das Zertifikat nutzen möchte und dass dieser seinen privaten Schlüssel sicher speichert.

Nicht jedes Zertifikat einer PKI muss mit dem privaten Schlüssel des Wurzelzertifikats signiert werden. Es können auch private Schlüssel verwendet werden, deren zugehörige Zertifikate mit dem privaten Schlüssel des Wurzelzertifikats signiert wurden. Theoretisch kann eine solche Kette beliebig lang werden, sie muss nur immer beim Wurzelzertifikat beginnen. Für die Prüfung der Echtheit und Vertrauenswürdigkeit eines Zertifikats aus einer PKI müssen alle Zertifikate, die zwischen dem zu prüfenden Zertifikat und der Wurzelzertifikat liegen, verifiziert werden.

Die Zertifikate sind jeweils nur begrenzte Zeit gültig.

Public Key Infrastrukturen für elektronische Ausweisdokumente

Für die derzeit verwendeten bzw. sich in Planung befindlichen elektronischen Ausweisdokumente werden zwei Public Key Infrastrukturen benötigt. Eine PKI für die Echtheitsprüfung von elektronischen Ausweisdokumenten (Protokoll: Passive Authentisierung), die Country Signing Certificate Authority (Nationale Wurzelzertifizierungsstelle für Signaturen, CSCA) und eine PKI für den Schutz der Fingerabdrücke auf den elektronischen Ausweisdokumenten (Protokoll: Terminal Authentisierung), die Country Verifying Certificate Authority (Nationale Wurzelzertifizierungsstelle für Verifizierung, CVCA).

Weitere Informationen können Sie in unserer Technischen Richtlinie BSI-TR-03110 (Englisch) nachlesen.