Public-Key-Infrastrukturen

28.02.2003 von Klaus Manhart
Sicherheitsmechanismen auf Basis von Public-Key-Systemen spielen zunehmend eine zentrale Rolle in Unternehmen. Doch stellt sich die Frage: Wie integriert man eine PKI effektiv in die bestehende IT-Landschaft?

Papier und "Snail-Mail" sind out, elektronische Dokumente und E-Mail in. Während in der Vergangenheit die meisten Geschäftsprozesse persönlich oder papiergebunden abgewickelt wurden, können solche Abläufe heute durch eine globale IT-Infrastruktur weitaus rationeller gestaltet werden. Mehr und mehr werden in Wirtschaft, Industrie und Behörden deshalb Dokumente PC-basiert erfasst und über interne und externe Netze ausgetauscht. Der Vorteil: Die elektronischen Daten können direkt und ohne Medienbruch in die Arbeitsprozesse einbezogen werden. Die Folge ist eine immense Zeit- und Kostenersparnis.

Die verarbeiteten oder generierten Daten stellen einen wesentlichen Unternehmenswert dar. Der Schutz sensibler Firmendaten sollte deshalb oberste Priorität haben, Sicherheitsmaßnahmen sind unabdingbar. Denn für potenzielle Angreifer besteht jederzeit die Möglichkeit, Informationen aus einem öffentlichen Netz abzuhören, diese auszuwerten und zum Schaden des Unternehmens zu manipulieren. Schon mit einfachsten Mitteln bekommen nicht autorisierte Personen Zugriff zu sensiblen Informationen oder können etwa Mails von Dritten lesen und verändern.

Vertraulichkeit, Authentizität und Integrität sind die Schlüsselkriterien zum Schutz der Anwendungen und Daten. Für diese Aufgabe haben sich in den letzten Jahren Sicherheitsmechanismen auf der Basis asymmetrischer Public-Key-Systeme durchgesetzt. Anwendern und Diensten kann damit eine netzweit verifizierbare Identität zugeordnet werden.

Dieser Beitrag klärt zunächst die grundlegenden Fragen, die bei der Planung einer Public-Key-Infrastruktur (PKI) anstehen. Im Folgebeitrag erfahren Sie mehr zu konkreten Anbietern und Lösungen. Zusätzliche Informationen zum Thema Verschlüsselung lesen Sie in unseren Beiträgen Security im Überblick, Kryptographie-Grundlagen, Praxis der digitalen Signatur und Elektronisch unterschreiben.

Public-Key-Infrastrukturen

Public-Key-Systeme helfen, eine geeignete Sicherheitsbasis zu schaffen. Der Einsatz von Public-Key-Kryptographie in Unternehmensnetzen setzt allerdings den Aufbau und Betrieb einer entsprechenden Infrastruktur voraus. Die Public-Key-Infrastruktur (PKI) ermöglicht es zum Beispiel, private Schlüssel sicher abzulegen, öffentliche Schlüssel in allgemein zugänglichen Verzeichnissen zu organisieren und Soft- und Hardware-Module bereitzustellen, mit denen man verschlüsseln und signieren kann. Eine funktionierende PKI verhindert dann, dass sich jemand unter einer falschen Identität an der Kommunikation beteiligt oder dass jemand ein Dokument liest, für den es nicht bestimmt war.

Getrennt: Beim Verfahren mit Public Keys kommen zwei verschiedene Schlüssel zum Einsatz.

Allgemein besteht eine PKI aus Hardware, Software und abgestimmten, unternehmensweiten Richtlinien, der Policy. Die Policy definiert, nach welchen Sicherheitsregeln die Dienstleistungen erbracht werden. Dazu zählt das Betriebskonzept der PKI, die Benutzerrichtlinien sowie Organisations- und Arbeitsanweisungen.

Das zentrale Element der PK-Struktur ist der digitale Ausweis, das Zertifikat. Das Zertifikat ist quasi der Pass oder Personalausweis, der den Inhaber im elektronischen Geschäftsverkehr identifiziert. Es enthält Informationen zum Zertifikatsinhaber, zum Zertifikatsaussteller und dient der Zuordnung eines Schlüsselpaares zu einer Person. Wichtigster Bestandteil des Zertifikats ist der öffentliche Schlüssel des Inhabers, der untrennbar mit dem Inhaber verbunden ist. Mit diesem Schlüssel ist es jedermann möglich, die elektronischen Signaturen des Zertifikatsinhabers zu prüfen. Darüber hinaus trägt das Zertifikat eine eindeutige Nummer, es enthält den Namen des Besitzers und ein Gültigkeitsdatum, das angibt, wann das Zertifikat abläuft.

Digitales Zertifikat

Die folgende Tabelle zeigt die wichtigsten Analogien und Gemeinsamkeiten zwischen Personalausweis und digitalem Zertifikat.

Analogien Personalausweis und digitales Zertifikat

Personalausweis

Digitales Zertifikat

Vor- und Nachname des Eigentümers

Name oder Pseudonym des Eigentümers

Ausstellende Behörde

Zertifizierungsstelle (Trustcenter)

Ausstellungsdatum

Ausstellungsdatum

Gültigkeitsdauer

Gültigkeitsdauer

Identifizierungsnummer

Identifizierungsnummer

Eigenhändige Unterschrift

Privater und öffentlicher Schlüssel

Als Trägermedium für die Zertifikate kommen - neben passwortgeschützten Dateien und USB-Token - vor allem Smartcards zum Einsatz. Diese enthalten einen miniaturisierten Chip, der die Public-Key-Algorithmen und Daten speichert. Der Vorteil: Da die Verschlüsselung auf der Karte erfolgt, muss der private Schlüssel nie die Karte verlassen. Dies bietet einen deutlichen Sicherheitsvorteil gegenüber reinen Software-Lösungen.

Außerdem ist die Benutzung der Karte erst nach Eingabe einer schützenden PIN-Nummer möglich. Und nicht zuletzt schreibt das deutsche Signaturgesetz die Verwendung von Chipkarten bei gesetzeskonformen Anwendungen zur digitalen Signatur explizit vor.

Trustcenter

Damit niemand ein Zertifikat manipulieren und man sicher sein kann, dass alle Angaben korrekt sind, braucht man eine "Meldebehörde", die das Zertifikat ausstellt und "versiegelt". Diese Aufgabe übernimmt die Zertifizierungsstelle, im Fachjargon Trustcenter oder Certification Authority (CA) genannt. Sie stellt die zentrale Institution des Vertrauens dar, indem sie eine verbindliche dezidierte Zuordnung von Schlüsselpaaren zu Personen vornimmt ("Zertifizierung"). Die CA vergibt eindeutige Identitäten und verwaltet für jeden Teilnehmer ein Schlüsselpaar mit dem dazugehörigen Zertifikat. Jedes von der CA erzeugte Zertifikat verbindet den öffentlichen Schlüssel des Teilnehmers mit dessen Namen und den oben genannten zusätzlichen Daten. Auf diese Weise bürgt die CA dafür, dass der Name und der öffentliche Schlüssel im Zertifikat zu derselben Person gehören.

Im Allgemeinen ist es üblich, die Registrierung der Teilnehmer und die Zertifizierung der Schlüssel voneinander zu trennen und zum Teil auch an unterschiedlichen Orten vorzunehmen. Die CA nimmt dann reine Zertifizierungsaufgaben wahr, die Benutzeranfragen zur Zertifizierung werden hingegen von einer eigenen Institution erfasst, der Registration Authority (RA). Die RA kümmert sich darum, dass der Anwender sich ordnungsgemäß nach den Richtlinien der Policy bei der Registrierung identifiziert, leitet den Antrag auf Ausstellung eines Zertifikats an die entsprechende CA weiter und verwaltet die ausgestellten Benutzerzertifikate.

Die Dienste der CA und RA im Überblick

Die zertifizierten öffentlichen Schlüssel müssen schließlich auch veröffentlicht werden. Dies erfolgt für gewöhnlich in einem LDAP (Lightweight directory Access Protocol)-Verzeichnisdienst (Directory Service). Ein Verzeichnisdienst ist eine Art "Telefonbuch", das die Namen der Anwender und - anstelle der Telefonnummer - die dazugehörigen öffentlichen Schlüssel enthält. Hier kann der Empfänger einer elektronisch signierten Nachricht den aktuellen Status eines Zertifikats nachschlagen.

Über den Verzeichnisdienst werden auch Sperrlisten ("Certificate Revocation List", CRL) zur Verfügung gestellt, das sind Zertifikate, die während ihrer Gültigkeitsperiode von der CA für ungültig erklärt wurden. Gründe können sein: Bekanntwerden des Passworts, Missbrauch des Zertifikats, oder der Zertifikatsbesitzer verlässt die Firma, die das Zertifikat ausgestellt hat. Ein Zeitstempeldienst dient dazu, gesicherte Zeitsignaturen zu erstellen und ein Dokument oder eine Transaktion mit der aktuellen Zeitangabe zu verknüpfen.

Der Vorteil eines Zeitstempels, wie ihn TC TrustCenter mit "TC TimeStamp" liefert, ist nicht nur der Beweis, dass die elektronischen Daten zu einem bestimmten Zeitpunkt vorgelegen haben. Vielmehr wird auch jede nachträgliche Änderung erkennbar gemacht.

PKI Enabled Applications

Schließlich gehören zur PKI natürlich auch die Anwendungen, die auf der Grundlage der von der PKI zur Verfügung gestellten Sicherheitsdienste (Zertifikate, Verzeichnisdienst et cetera) eine vertrauenswürdige Nutzung ermöglichen, die "PKI-enabled Applications" (PKA). Typische PKI-Anwendungen sind:

Damit dürfte klar sein, dass es sich bei PKI um mehr als eine Kryptographie-Lösung handelt. Zwar ist die Kombination aus öffentlichem und privatem Schlüssel die Grundlage, doch integriert eine derartige Kryptographie-Landschaft wesentlich vielfältigere Services, die vor allem das Management von Schlüsseln und Zertifikaten betreffen. Erst das einwandfreie Zusammenspiel aller Komponenten wie Certification Authority, Registrierungsstellen und Verzeichnisdienst garantiert die unternehmensweite Sicherheit.

Planung einer PKI - Integration in die Firmenstruktur

Die Einführung von PKI stellt Firmen vor eine ganze Reihe gravierender Probleme. PKI-Consultants haben die Erfahrung gemacht, dass Unternehmen oft zu kurzfristig und unangemessen an die Einführung von PK-Infrastrukturen herangehen. Viele betrachten PKI als notwendiges Übel und installieren gleich bestimmte Software-Produkte. PKI ist jedoch nicht als Ansammlung von Software zu verstehen, sondern als Sicherheitskonzeption. Am Anfang steht deshalb ein grundlegendes PKI-Konzept.

Oberstes Ziel einer PKI sollte sein, die im Unternehmen übliche Vielfalt an Sicherheits- und Kryptographie-Verfahren zu beseitigen und zu vereinheitlichen. Bislang existieren in den meisten Firmen getrennte und redundante Sicherheitslösungen, etwa für die Anmeldung am Netzwerk, das Abrufen von E-Mails oder den Remote-Access-Zugang. Dies kostet Zeit und Geld und ist fehleranfällig. Mit einer funktionierenden PKI hingegen gibt es nur noch eine vertrauenswürdige Netzwerkumgebung, in die sich die verschiedenen Anwendungen einbetten lassen. Anstelle von Passwörtern können sich Anwender mit Hilfe ihrer geheimen Schlüssel und ihrer Zertifikate am Netzwerk oder an Servern anmelden. E-Mails können mit den Schlüsseln und Zertifikaten verschlüsselt oder digital unterschrieben werden. Die PKI kann die Schlüssel für große VPNs oder die Kunden und Partner in einem E-Business-Projekt verwalten. Sogar die Zugangskontrolle für Räume kann in die PKI eingebunden werden. Anstelle von separaten Verwaltungssystemen, in denen der Benutzer mehrfach redundant gepflegt werden muss, vereinigt die PKI also die Administration.

Für die konkrete Planung einer PKI gibt es kein allgemeingültiges Konzept. Es gibt jedoch ein Reihe von zu beantwortenden Fragen und Schritten, die möglichst eingehalten werden sollen. Grundlage der Planung sind Fragen wie:

Stufenmodell

Der Aufbau einer eigenen PKI sollte in jedem Fall erst konzipiert und dann in einem Pilotprojekt getestet werden. Der Hamburger PKI-Dienstleister TC Trustcenter schlägt ein vierstufiges Vorgehen vor. In der ersten Phase wird gemeinsam mit dem Kunden abgeklärt, wofür die PKI genutzt werden soll, wie die Antragswege aussehen und auf welchem Speichermedium die Zertifikate ausgeliefert werden sollen. Die zweite Phase ist die konkrete Einrichtung der PKI entsprechend den Kundenwünschen. In der dritten Phase wird die PKI beim Kunden im Pilotbetrieb getestet, bevor sie letztlich mit der vierten Phase "in Produktion geht".

Der Münchener PKI-Dienstleister Integralis hat ebenfalls ein mehrstufiges Konzept entwickelt, um solche Projekte professionell aufzusetzen. Im optimalen Fall sollte die Planung und Vorbereitung eines PKI-Projekts nach Auffassung der Integralis-Spezialisten etwa zehn Prozent der Kosten/Ressourcen des Gesamtumfangs betragen. Prinzipiell kann man ein solches Projekt in sieben Phasen untergliedern:

Schritt 1 definiert die Anforderungen, die an das PK-System gestellt werden. Dazu gehören Forderungen rechtlicher Art, die Frage, welche Daten und Anwendungen eingebunden sein sollen und betriebliche Erfordernisse wie Bandbreiten oder Verfügbarkeit. Schritt 2 beantwortet Fragen wie: Welche Systeme müssen integriert und abgesichert werden? Wie sieht die Gesamtarchitektur aus? Welche Teststrategie gibt es? Wie sieht der Projektplan aus? Schritt 3 legt fest, wie der Betrieb organisiert wird, wie die Handbücher und Anweisungen aussehen sollen, wie das Notfallmanagement gestaltet wird oder die Wartung organisiert ist. Bei der Risikoanalyse in Schritt 4 werden alle existierenden Werte, die Bedrohungen und Schwachstellen sowie geplante und existierende Sicherheitsmaßnahmen abgewogen und eine finale Entscheidung für die Implementierung getroffen. Anschließend in Schritt 5 wird die PKI getestet und in Betrieb genommen. Bestehende Anwendungen werden integriert und die PKI kontinuierlich an neue betriebliche Erfordernisse angepasst.

Die erfolgreiche Planung einer größeren PKI ist in jedem Fall ein komplexes Unternehmen, für die externe Beratung dringend anzuraten ist. Security- und PKI-Consultants wie Secude, Utimaco oder Integralis stehen mit fachmännischem Know-how zur Seite beziehungsweise übernehmen komplett die Planung und Umsetzung.

Trustcenter-Betrieb - intern oder extern?

Eine Schlüsselfrage, die sich jedem Unternehmen bei der Einführung von PKI stellt, ist, ob eine eigenes Trustcenter betrieben werden soll oder ob externe Dienstleister in Anspruch genommen werden sollen. Gesetzlich sind in Deutschland zwei Typen von Zertifizierungsdiensten zugelassen. Bei einem angemeldeten Zertifizierungsdienst reicht eine Erklärung über die Sicherheit aus. Er ist nur bei den zuständigen Behörden gemeldet, aber keinerlei behördlicher Kontrolle unterworfen. Im Falle eines Rechtsstreits muss die Sicherheit vom Zertifikatnehmer - also dem Unternehmen - bewiesen werden. Im Gegensatz dazu überprüfen und bestätigen bei akkreditierten Zertifizierungsdiensten unabhängige Dritte die Sicherheit. Mit der Akkreditierung lässt sich die CA vorab von der Regulierungsbehörde für Telekommunikation und Post prüfen.

Der Aufbau einer unternehmenseigenen CA bedeutet einen enormen Zeit- und Kostenaufwand, insbesondere die Installation einer akkreditieren Zertifizierungsstelle ist kostspielig. Sie stellt besonders hohe Anforderungen an die bauliche Sicherheit, die Rechnerkapazitäten, die Zugriffssicherheit und die oben erwähnte gesamte Administration. Der Vorteil: In der Regel bietet ein selbst aufgebautes und betriebenes Trustcenter kürzere Reaktionszeiten zum Beispiel beim Recovery und ermöglicht eine größere Flexibilität. Dadurch wird der Ausfall bei Problemfällen minimiert, und im laufenden Betrieb lassen sich Kosten sparen.

Sinnvoll nur bei vielen Usern

Der Aufbau eines eigenen Trustcenters kann bei sehr speziellen Anforderungen an die PKI oder sehr großen Nutzerzahlen sinnvoll sein. Im Wesentlichen ist die Alternative Eigen- oder Fremdbetrieb aber eine Kosten- beziehungsweise Renditefrage und lohnt sich in der Regel nur für sehr große Unternehmen. Bei externem CA-Betrieb verteilen sich die Kosten auf regelmäßige Service-Zahlungen an den Dienstleister und die Anzahl der benötigten Zertifikate. Aktuell sind allerdings nur wenige akkreditierte Trustcenter verfügbar. Allgemein zugängliche CAs, die Zertifikate anbieten, betreiben das TC Trustcenter aus Hamburg , die Deutsche Post mit Signtrust und die Telekom-Tochter Telesec . Die anderen bisher akkreditierten Zertifizierungsstellen richten sich vornehmlich an geschlossene Benutzergruppen. So sind die Zertifikate der Datev eG nur für Steuerberater verfügbar. Eine Liste der akkreditierten Zertifizierungsdienste hat die zuständige Regulierungsbehörde für Telekommunikation und Post (RegTP) auf einer Webseite zusammengestellt.

Jedes akkreditierte Trust Center benötigt einen übergeordneten vertrauenswürdigen Dritten, der ihm wiederum die Gültigkeit seines öffentlichen Schlüssels in einem Zertifikat bestätigt. Die Zertifikatkette kann je nach Sicherheitsinfrastruktur bis zu einer anerkannten Wurzelinstanz fortgesetzt werden. Der Schlüssel der obersten Instanz wird dann zwecks Authentizität auf konventionelle Art veröffentlicht, z.B. ist der öffentliche Schlüssel der RegTP, die in Deutschland als Wurzelinstanz fungiert, im Bundesanzeiger veröffentlicht.

Mischlösungen

Sourced man die Dienstleistung aus oder kauft sich diese Dienstleistung bei Dritten ein, so hat man allerdings auch diverse Risiken zu tragen: Ist der Dienstleister beispielsweise auch langfristig verfügbar, kann er bedarforientierte Reaktionszeiten garantieren? Integralis plädiert in der Frage Intern oder Extern für eine vernünftige Bedarfsanalyse. "Da müssen letztlich alle Kosten insbesondere die operativen ins Kalkül gezogen werden. Es gibt einige interessante Modellrechnungen, die besagen dass das Outsourcing für kleinere Benutzerzahlen vorteilhafter ist. Irgendwo zwischen 10K und 50K Benutzern rentiert sich dann eine eigene PKI."

Häufig werden auch Mischlösungen (Co-Sourcing) gewählt, bei denen Teile der Administration im Hause laufen und andere ausgelagert werden. Für qualitativ hochwertige Zertifikate, die z.B. unternehmensextern akzeptiert werden sollen, bedient man sich eines externen, etablierten Trustcenters am Markt. Für interne Anwendungen wie zum Beispiel Serverauthentifizierung werden hingegen eigenproduzierte Zertifikate verwendet - und zwar mit weit weniger hohen Sicherheitsanforderungen als gesetzlich gefordert. Für unternehmensinterne Zwecke genügt dies, der Vorteil liegt in der höheren Flexibilität - je nach Einsatzzweck das optimale Zertifikat - und in Kostenaspekten.

Ein zweigleisiges Vorgehen kann auch bei der Aufteilung in CA - und RA -Dienste sinnvoll sein. Zum Beispiel kann in einem Unternehmen der IT-Bereich die CA betreiben, während die Aufgaben einer Registrierungsstelle von der Personalabteilung übernommen werden. Bei internationalen Unternehmen mit mehreren Standorten kann es von Vorteil sein, wenn es eine einzige zentrale CA gibt, aber jeder Standort eine separate Registrierungsstelle besitzt, an die der Anwender sich direkt wenden kann.

Gesetzeskonform signieren - ja oder nein?

Eng mit dem Trustcenter verknüpft ist die Frage, welchen Anforderungen Signaturen in der Unternehmenspraxis genügen sollen. Der Gesetzgeber hat mit dem Signaturgesetz (SigG) zwar sichere und strenge Richtlinien vorgegeben, diese sind aber aufwändig zu realisieren. Damit stellt sich die Frage, welche Art von Signaturen in PKI-Umgebungen eingesetzt werden soll.

Gesetzlich gibt es grundsätzlich zwei verschiedene Signaturen: Einfache oder fortgeschrittene elektronische Signaturen bilden die "weichen" Signaturen, die nach EU- und deutschem Recht der handschriftlichen Unterschrift nicht gleichgestellt sind. Solche Signaturen kann man zum Beispiel schon ganz einfach mit PGP (Pretty Good Privacy) erzeugen. Der handschriftlichen Unterschrift juristisch gleichgestellt ist erst die qualifizierte elektronische Signatur. Nur sie hat vor Gericht Beweiskraft und bildet praktisch den EU-Mindeststandard für Signaturen. Nur akkreditierte Trustcenter dürfen qualifizierte elektronische Signaturen ausstellen.

Im Unternehmensbereich sind qualifizierte Signaturen aufwändig und teuer zu realisieren. Viele Firmen verzichten daher auf die Umsetzung solcher Signaturen. Dies ist auch nicht notwendig. Denn bei qualifizierten Signaturen handelt es sich nur um ein Angebot. Wer sie nicht verwendet verzichtet lediglich auf damit verbundene Rechtsfolgen. Allein in der Bundesrepublik gibt es mehrere 100.000 nicht qualifizierte Zertifikate, auf denen die Unternehmen trotzdem ihre Sicherheit - intern und zu Partnern - aufbauen. Das liegt daran, dass es den Unternehmen zuerst einmal auf die praktische Verwendbarkeit ankommt.

Weich reicht aus

Für die meisten PKI-Experten ist klar, dass qualifizierte Signaturen nach dem Signaturgesetz derzeit fast ausschließlich im sicherheitssensiblen Behörden- und Bankenbereich eine größere Rolle spielen. "In Unternehmen erfordern allenfalls bestimmte personenorientierte Verwaltungsprozesse qualifizierte Signaturen, die ein hohes Rationalisierungspotenzial erschließen, wie etwa der Vorsteuerabzug", sagt Utimaco-Vorstand Norbert Pohlmann. Da in Unternehmen aber hauptsächlich bilaterale Beziehungen etwa zum Hersteller oder Kunden vorliegen, hat das Signaturgesetz dort auch schon aus diesem Grund relativ wenig Bedeutung. Für Anwendungen wie zum Beispiel die Signatur und Verschlüsselung von E-Mails sind die "weichen" einfachen oder fortgeschrittenen Signaturen daher völlig ausreichend. Da hier wesentlich weniger Auflagen existieren, können diese häufig günstiger bereitgestellt werden. "In Unternehmen sind auch Mischformen sinnvoll", sagt Waltraud Tybussek von Telesec. "Es erhalten dann nur explizit die Mitarbeiter die Ausstattung für qualifizierte Signaturen, die diese für ihre speziellen Anwendungen benötigen."

Allerdings kann in Zukunft die Bedeutung qualifizierter Signaturen zunehmen, nämlich dann, wenn sich die Anwendungen in offene Bereiche bewegen, also unternehmensübergreifend eingesetzt werden. Da man gesetzeskonforme Signaturen allgemeiner verwenden kann, können sich mittelfristig stärkere Signaturen durchsetzen.

Offene PK-Systeme - Die Frage der Interoperabilität

Bislang konzentrierten sich Unternehmen weit gehend auf die interne PKI, die vollständig in ihrem eigenen Verantwortungsbereich liegt. Sicherheitsdienste stehen nur innerhalb der Infrastruktur zur Verfügung, für die Kommunikation nach außen wird sie nicht genutzt. Da jedoch in der Praxis viele unternehmensübergreifende Prozesse stattfinden, ist der Nutzen einer solchen PKI sehr eingeschränkt.

Ökonomisch sinnvoll sind PKIs nur dann, wenn der Einsatz so umfassend wie möglich realisiert wird, das heißt wenn die gesicherte Kommunikation mit so vielen Partnern wie möglich stattfinden kann. Gegenwärtig verschiebt sich der Akzent deshalb auf offene PKI-Systeme. Dabei wird die PKI auch für die externe Kommunikation nach außen genutzt. Der Austausch beruht auf gegenseitigem Vertrauen sowie auf kompatiblen Technologien und Verfahren.

Bei offenen Systemen muss zum Aufbau einer organisationsübergreifenden Kommunikation ein Abgleich der verschiedenen organisationsspezifischen Policies erfolgen. Ziel ist ein gemeinsames "Level of Trust". Hier müssen geeignete Instrumente implementiert werden, um die organisatorischen sowie die IT-infrastrukturellen Konzeptionen zu bewerten, zu analysieren und zu gewichten.

Traurige Realität

Die Realität ist leider, dass sich die beteiligten Unternehmen nur schwer auf den Abgleich ihrer individuellen Sicherheitskonzepte einigen können. Dadurch gestaltet sich der Aufbau eines gemeinsamen "Level of Trust" langwierig, und längst fällige Entscheidungen werden nicht getroffen.

Die Bemühungen um Interoperabilität von PKI-Systemen werden durch die Vielfalt der Standards und ihrer Interpretationsmöglichkeiten erschwert. Zwei Lösungsansätze bieten sich derzeit an: Die ISIS-MTT und die Bridge-CA.

Um eine gemeinsame Grundlage zu schaffen, haben die Vereinigungen TeleTrusT e.V. und T7 e.V. mit Unterstützung durch das Bundeswirtschaftsministerium die Spezifikation ISIS-MTT ins Leben gerufen. Deren übergeordnetes Ziel ist eine schnelle flächendeckende Einführung PKI-gestützter Sicherheitstechnologie. Die ISIS-MTT-Spezifikation basiert auf internationalen Standards (S/MIME, PKIX, PKCS, X.509, ETSI, CEN ESI et cetera) und integriert die aus der bisherigen Anwendung gewonnenen Erfahrungen. Um die Voraussetzungen für die Entwicklung interoperabler Anwendungen auf internationaler Ebene zu schaffen, wird die Akzeptanz von ISIS-MTT in den europäischen und weltweiten Standardisierungsgremien angestrebt.

Europaweite Lösung

Die European Bridge CA will das Interoperabilitätsproblem auf organisatorischer Ebene lösen. Sie hat sich das Ziel gesetzt hat, die Vertrauenslücken sowohl zwischen existierenden und noch einzurichtenden PKIs pragmatisch zu überbrücken. Die Bridge-CA-Initiative wurde von der Deutschen Bank und der Deutschen Telekom ins Leben gerufen und von der industriellen Vereinigung TeleTrusT Deutschland e.V. betrieben.

Das Ziel der europäischen Bridge-CA ist es, eine "Brücke des Vertrauens" zwischen verschiedenen PKIs weltweit herzustellen, indem sie minimale Policy-Anforderungen und technische Vorbedingungen definiert, die eine sichere Kommunikation über organisatorische Grenzen hinweg erlauben. Dabei wird auf bestehende Sicherheitstechnologie aufgesetzt, die getätigten Investitionen sind geschützt.

Die Bridge-CA stellt eine allgemeine Plattform zur Verfügung, die die teilnehmenden CAs auf eine sichere, aber einfache Weise verbindet. Sie basiert auf einem standardisierten technischen und organisatorischen Regelwerk, das die Integration neuer CAs in die Bridge-CA-Infrastruktur erleichtert. Sobald ein neuer Teilnehmer sich anschließt, können alle Mitglieder seiner PKI mit allen Mitgliedern der anderen Bridge-CA-Partner sicher kommunizieren. Eine formale Prozedur für die Registrierung stellt sicher, dass alle Teilnehmer den Mindestanforderungen gerecht werden. Um einer breiten Klientel den einfachen und schnellen Zugang zu ermöglichen, wurden die Teilnahmevoraussetzungen minimal gehalten.

Die Bridge-CA bietet eine praktikable Lösung für das Verbinden voneinander unabhängiger PKIs. Nutzer dieser PKI können sicher und ohne größeren Aufwand miteinander kommunizieren. Letztes Jahr waren bereits 300.000 Zertifikate von Teilnehmern der Bridge-CA im Einsatz. Der derzeitige Aufbau der European Bridge-CA ermöglicht es, zwischen den aktuellen vier aktiven PK-Infrastrukturen der Bundesverwaltung, der Deutschen Bank, der Deutschen Telekom und Siemens Daten auf sicherem Wege auszutauschen. Interessenten können sich direkt an die Bridge-CA oder an Trustcenter wenden.

Fazit

Der Aufbau einer PKI ist ein komplexes Unterfangen, das sorgfältig geplant werden sollte. Eine unternehmensweite, sichere zertifikatsbasierte Kryptographie-Infrastruktur aufzubauen, erfordert genaueste Analysen und Detailplanungen - über die gesamte IT-Umgebung hinweg. Gegner behaupten, dass solche Systeme nicht einsetzbar seien, weil sie zu große Probleme und Veränderungen im Arbeitsablauf bewirkten. Die Erfahrung gibt ihnen scheinbar recht: Obwohl die Technologie und die Produkte schon seit mehreren Jahren verfügbar sind, haben nur sehr wenige und sehr große Unternehmen, Banken oder öffentliche Einrichtungen bisher eine PKI aufgebaut.

Doch die PKI ist kein Alles-oder-Nichts-Projekt - sie lässt sich auch in kleinen Schritten umsetzen. Auf der Basis einer soliden Grundplanung kann eine Politik der kleinen Schritte langfristig zum Erfolg führen. Wer seine Verschlüsselungslösungen nach und nach zusammenführt, kommt langsam zu einer PKI, die dadurch immer mehr an Bedeutung gewinnt. Unternehmen können sich so Zug um Zug mit PKI-Komponenten wie Smartcard, CA oder RA vertraut machen und nach und nach zu einer einheitlichen Authentisierung gelangen.

Denn dass PKI wichtig ist, daran zweifelt niemand. Letztlich kommt kein Unternehmen um PKI herum, das seine Netze Geschäftspartnern öffnet oder Mitarbeitern remote Zugriff gewährt. Ein Sammelsurium an Verschlüsselungsanwendungen, wie sie derzeit Usus sind, bieten keine Lösung. Mit PKI besteht die Möglichkeit, diese Vielfalt auf einen gemeinsamen Nenner zu bringen - im Sinne einer höheren Sicherheit für das Unternehmen. (ala)