Egal ob es sich um den sicheren Nachweis elektronischer Identitäten von Personen bei Transaktionen im Internet oder den einer Organisation durch ein elektronisches Siegel handelt, eine PKI ist die Basis für deren Vertrauenswürdigkeit. Auch im IoT sind zertifikatsbasierte Kommunikationsprozesse ein entscheidender Faktor, um ein hohes Maß an Informationssicherheit zu erreichen.
Je nach gewähltem Betriebsmodell und Einsatzszenario schützen mit proNEXT erstellte elektronische Zertifikate und Signaturen die Integrität elektronischer Dokumente und Nachrichten, sorgen für Vertraulichkeit durch Verschlüsselung und weisen die Herkunft einer digitalen Information zweifelsfrei nach. All diese Szenarien setzen eine PKI voraus.
„Alle derzeit amtierenden 8.000 Notare tauschen ausschließlich elektronisch Daten mit dem Handelsregister, dem Zentralen Testamentsregister und dem Vorsorgeregister aus. Durch den Einsatz komfortabler und rechtssicherer Signaturtechnik wird das Vertrauen der Bürger in moderne notarielle Dienstleistungen gestärkt"
u.v.m.
Dank der modularen Architektur bietet eine procilon PKI skalierbare und vielfältige Nutzungsmöglichkeiten. Je nach Sicherheitsanforderungen oder -vorgaben können PKI Teilkomponenten auf nur einem oder unterschiedlichen Hardware-Systemen umgesetzt werden. Dabei bildet die Cloud-PKI insbesondere für Anwender, die in abgrenzbaren Nutzergruppen vertrauenswürdige Prozesse etablieren möchten, eine optimale Alternative zur „in house-Installation“.
Mit einer procilon-PKI können Anwender aller Größenordnungen elektronische Zertifikate beantragen, ausstellen, verwalten und sperren. Die Flexibilität der Komponenten ermöglicht ein universelles Einsatzspektrum von der „privaten“ Nutzung in Verwaltungen und Unternehmen bis hin zur qualifizierten Komplettlösungen für Anbieter von Vertrauensdiensten nach eIDAS-Verordnung. Darüber hinaus eröffnen weitere Lösungsbausteine vertrauenswürdiges Identity- und Access-Management sowie verschlüsselte Kommunikation.
procilon realisiert PKI mit Standardkomponenten, die sowohl nationale als auch internationale Standards und Vorgaben erfüllen, wie z.B. die eIDAS-Verordnung und angrenzende Standards. Darüber hinaus ist das proNEXT Secure Framework nach CC EAL 4+ (Angriffsschutz hoch) evaluiert.
In Ergänzung zu den eigenentwickelten Produkten, kommt die EJBCA der Firma PrimeKey (Schweden) zum Einsatz, zu welcher procilon eine langjährige intensive Technologiepartnerschaft pflegt. Zur sicheren Speicherung von erzeugtem Schlüsselmaterial wird ebenfalls auf bewährte Hardware-Lösungen der Technologiepartner utimaco und Thales zurückgegriffen.
Ausstellung elektronischer Zertifikate
Ähnlich wie in anderen Bereichen, werden elektronische Zertifikate von der sog. Zertifizierungsstelle einer Organisation herausgegeben. Verwendet wird hier der Begriff Certification Authority oder CA. Die Gültigkeit von öffentlichen Schlüsseln wird hier durch digitale Signaturen der CA bestätigt. Neben dem Schlüssel selbst, enthält das digitale Zertifikat weitere Informationen, wie Gültigkeitsdauer etc. Als verantwortliche Instanz ist die CA die zentrale Komponente in der Public-Key-Infrastructure.
Registrierung elektronischer Zertifikate
Zur Wahrung der Vertrauenswürdigkeit der CA, ist vor Erteilung der elektronischen Zertifikate eine eindeutige Prüfung der Identität der beantragenden Person oder Organisation notwendig. Dies wird von der Registrierungsstelle oder „Registration Authority“ (RA) geleistet.
Überprüfung elektronischer Zertifikate
Zur Überprüfung der Gültigkeit elektronischer Zertifikate wird ein Validierungsdienst oder Validation Authority (VA) benötigt. Generell unterscheidet man die Prüfung gegen eine veröffentlichte Zertifikatssperrliste (CRL) oder die Echtzeitprüfung durch einen Online Certificate Status Protocol (OCSP) Dienst. Die Wahl der Prüfungsvariante ergibt sich meist aus dem jeweiligen Einsatzszenario.
Als komplexe Gesamtlösung verlangt eine PKI notwendigerweise optimal aufeinander abgestimmte Einzelkomponenten. Mit den Produkten der proNEXT Familie ist procilon in der Lage, anspruchsvolle Public Key Infrastrukturen zu realisieren.
Optimal sind alle Komponenten auch für mobile Anwendungen geeignet. Je nach Status des Betreibers und des Sicherheitsstandard des zugehörigen Rechenzentrums, können unterschiedlichste Lösungen aufgebaut werden. Dies reicht von einer Root-CA als sogenannter Vertrauensanker bis zu streng hierarchischen PKI mit mehreren Sub-CA‘s. Auch eine Cross-Zertifizierung mit anderen PKI ist realisierbar.
Profitieren Sie nicht nur von unserer Technologie, sondern auch von den Projekterfahrungen und der Zusammenarbeit mit Trust Service Providern wie der Bundesnotarkammer und dem DGN.
Kontaktieren Sie uns.
034298 4878-31
Please, wait for a second!
Did you find what you were looking for?
The world of cryptography is very complex - together we will find your secure solution!
Get in touch!