Kann die Infrastruktur für öffentliche Schlüssel mehr Sicherheit online bieten?

Autor: Robert Simon
Erstelldatum: 24 Juni 2021
Aktualisierungsdatum: 24 Juni 2024
Anonim
Kann die Infrastruktur für öffentliche Schlüssel mehr Sicherheit online bieten? - Technologie
Kann die Infrastruktur für öffentliche Schlüssel mehr Sicherheit online bieten? - Technologie

Inhalt



Wegbringen:

Die Komplexität und die anfänglichen Kosten der PKI haben mehrere Unternehmen davon abgehalten, sich dieser Aufgabe zu stellen, aber viele andere große Unternehmen machen den Übergang.

Alles ist miteinander verbunden. iPads, iPods, iPhones und sogar Festnetztelefone sind mit dieser relativ neuen Grenze verbunden, die wir Internet nennen. Der Zugang zu Informationen ist mittlerweile so verbreitet, dass die allzu häufige Reaktion darauf, dass jemand vorübergehend den Gebrauch eines Arms oder Beins verliert, wenn jemand nicht auf sein Konto, sein Konto oder seine Seite zugreifen kann. Zuerst setzt der Unglaube ein, dann die Panik und dann die Entschlossenheit, diese Verbindung wieder herzustellen.

Obwohl unser Wunsch, "in Kontakt zu bleiben", natürlich ist, wirft er auch einige Bedenken hinsichtlich der Sicherheit auf. Wenn alle oben genannten Konten dem Endbenutzer rund um die Uhr zur Verfügung stehen, stehen sie dann möglicherweise auch Gaunern zur Verfügung? Darüber hinaus liegt die Sicherheit dieser Konten weitestgehend außerhalb unserer Kontrolle. Sie könnten die gesamte Sorgfalt der Welt nutzen, um ihre Sicherheit zu gewährleisten, aber was ist mit der Person, die den Server am anderen Ende betreibt?


In der Sicherheitsbranche hat es viele Versuche gegeben, diese Bedenken auszuräumen. Public-Key-Infrastruktur (PKI) ist ein wichtiger Schlüssel bei dieser Untersuchung. Wie sicher sind Ihre Daten? Hier werfen wir einen genaueren Blick auf die PKI-Technologie, mit der sie geschützt werden soll. (Weitere Informationen zu Verschlüsselungsschlüsseln finden Sie unter 10 Best Practices für die Verwaltung von Verschlüsselungsschlüsseln und Datensicherheit.)

Was ist PKI?

Die Public-Key-Infrastruktur besteht aus Hardware, Software, Personal und anderen Einheiten, die mit der Kommunikation über digitale Zertifikate befasst sind. Insbesondere ist ein Großteil der PKI ein Konzept, das als Public Key Encryption (PKE) bekannt ist. Dies ist das Rückgrat von PKI, ähnlich wie brennbare Motoren das Rückgrat der Automobilindustrie sind. PKE ist die wesentliche Komponente, mit der PKI funktioniert.


Abgesehen von bunten Analogien, was genau ist PKI / PKE und wie kann es eine Sicherheitslösung bieten? Gute Frage. Die Verschlüsselung mit öffentlichen Schlüsseln (manchmal auch als Kryptografie mit öffentlichen Schlüsseln bezeichnet) besteht aus der Authentifizierung und Verschlüsselung von s über den Austausch von öffentlichen Schlüsseln. Diese öffentlichen Schlüssel werden normalerweise als digitale Zertifikate bezeichnet. Sie haben eine mathematische Beziehung zum privaten Schlüssel eines Endbenutzers, die normalerweise auf dem kryptografischen Diffie-Hellman-Algorithmus oder dem RSA-Algorithmus basiert. Dabei ist die folgende Formel der Ausgangspunkt für den Austausch öffentlicher Schlüssel zwischen zwei Parteien, die kommunizieren möchten entfernt:

(A * B)C mod N

Wo:

A = Endbenutzer 1
B = Endbenutzer 2
C = Sitzungsschlüssel
N = Primzahl

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Nachdem die mathematische Beziehung hergestellt wurde und nachdem öffentliche Schlüssel zwischen zwei oder mehr Parteien ausgetauscht wurden, kann verschlüsselte Kommunikation (zumindest theoretisch) ausgetauscht werden. Darüber hinaus können sich alle Beteiligten (theoretisch) über digitale Signaturen gegenseitig authentifizieren.

Es klingt so einfach, oder? Im Ernstfall ist PKI in Umgebungen, in denen eine geringe Anzahl von Benutzern miteinander kommuniziert, eher effektiv und effizient. Bei der Implementierung von PKI in einem Unternehmen treten jedoch einige wichtige Probleme auf. (Weitere Informationen zur Internetsicherheit finden Sie unter 9 Tipps, um Ihre Internetnutzung privat zu halten.)

Vor- und Nachteile der Infrastruktur öffentlicher Schlüssel

Bei korrekter Implementierung kann PKI eine Sicherheitsstufe bereitstellen, die mit anderen Sicherheitslösungen nur schwer zu erreichen ist. Einer der Hauptvorteile von PKI, der dieses Sicherheitsniveau ermöglicht, ist ein Konzept, das als "Nicht-Ablehnung" bezeichnet wird. Im Zusammenhang mit der Netzwerksicherheit bezieht sich die Unbestreitbarkeit einfach auf die Idee, dass zwei oder mehr Benutzer, die sicher miteinander kommunizieren möchten, keine geheimen Schlüssel, Passwörter, geheimen Handshakes oder andere Dinge austauschen müssen, die ansonsten zum Entschlüsseln von a benötigt würden. Diese Eigenschaft ist nicht zuletzt auf die oben genannten kryptografischen Algorithmen zurückzuführen, die die mathematische Beziehung zwischen öffentlichen und privaten Schlüsselpaaren herstellen. Grundsätzlich ist jeder Endbenutzer für die Vertraulichkeit seines privaten Schlüssels verantwortlich, während andere Sicherheitslösungen zentrale Speicherorte unterhalten, in denen geheime Schlüssel, Kennwörter und andere derart sensible Informationen gespeichert sind.

Der Hauptnachteil von PKI ist in der Regel der Netzwerk-Overhead. Der mit PKI verbundene Netzwerkaufwand ist im Vergleich zu anderen Sicherheitslösungen erheblich. Beispielsweise können die oben erwähnten Algorithmen, mit denen öffentliche und private Schlüsselpaare erzeugt und ausgetauscht werden, manchmal große Mengen an Netzwerkressourcen verbrauchen.

PKI beinhaltet auch viel mehr als nur den Austausch öffentlicher und privater Schlüssel. Beispielsweise müssen Zertifikatsperrlisten (Certificate Revocation Lists, CRLs) verwaltet werden, um gültige und ungültige Zertifikate ordnungsgemäß zu verfolgen. In einer typischen Unternehmensumgebung ist eine bestimmte Menge an Personalfluktuation eine Tatsache, und Sicherheitsadministratoren müssen die Möglichkeit haben, auf dem Laufenden zu bleiben, wer berechtigt ist und wer nicht, auf das Netzwerk zuzugreifen. Wenn ein Endbenutzer-Arbeitsverhältnis innerhalb einer bestimmten Organisation beendet wird, sollte der Netzwerkzugriff des Mitarbeiters widerrufen werden. Diese CRLs müssen jedoch irgendwo gespeichert und verwaltet werden, was - Sie haben es erraten - bedeutet, dass mehr Netzwerkressourcen verbraucht werden.

Die Zukunft der PKI

Derzeit ist die Implementierung einer Infrastruktur mit öffentlichen Schlüsseln in der Privatwirtschaft keine leichte Aufgabe. Die Komplexität der PKI und die anfänglichen Kosten haben mehrere Unternehmen davon abgehalten, sich dieser Aufgabe zu widmen. Das Verteidigungsministerium hat jedoch in den letzten Jahren einen gut dokumentierten Übergang zur PKI vollzogen, was erhebliche Zeit- und Kosteneinsparungen mit sich bringt. Hinzu kommt die Anzahl der privaten Vertragsunternehmen, die auf die Zusammenarbeit mit dem staatlichen Sektor für Informationssicherheit angewiesen sind, und das Gefühl, dass die PKI in gewissem Maße von Dauer ist.

Ist PKI also hier, um zu bleiben? Dies scheint auf jeden Fall der Fall zu sein, und das einzige Szenario, das eine Kursumkehr verursachen kann, besteht darin, dass eine Sicherheitslücke gefunden, ausgenutzt und öffentlich gemacht wird.