Aufgrund einer technischen Störung sind wir aktuell telefonisch nicht zuverlässig erreichbar. Bitte nutzen Sie unser Kontaktformular oder unseren Live-Chat!

procilon banner themen

Public Key Infrastructure (PKI)

Eine Public Key Infrastructure (PKI) ist eine technische Komponente zur Erzeugung, dem Management und der Prüfung elektronischer Zertifikate, welche den Nachweis von elektronischen Identitäten vertrauenswürdig sicherstellen. Egal ob von Personen, Organisationen oder Geräten. Dies gilt abgeleitet für die Integrität elektronischer Dokumente und Nachrichten durch den Einsatz von elektronischen Signaturen. Auch beim sicheren, verschlüsselten Datentransport kommen zertifikatsbasierte Lösungen zum Einsatz. All diese Szenarien setzen eine PKI voraus.

procilon Überprüfung elektronischer Zertifikate
  • Die anspruchsvollste von procilon realisierte Public Key Infrastructure-Lösung ist die der Bundesnotarkammer. Realisiert wurden hier die Teilkomponenten CA, OCSP sowie TSS.

Public Key Infrastructure (PKI) werden eingesetzt für

  •   Starke Authentisierung für Intra-/Extra-/Internet-Ressourcen
  •   Sichere Kommunikation mit SSL/TLS/Signieren
    Verschlüsseln von E-Mail (S/MIME)
  •   Elektronischer Zeitstempel (Qualifiziert - Akkreditiert)
  •   Single Sign On
  •   Signatur von elektronischen Dokumenten
  •   Einsatz durch TrustCenter "getrusteter" elektronischer Zertifikate
  •   Internet der Dinge (z.B. Smart Meter Datenaustausch)
  •   Mobile PKI und Mobile Device Management u.v.m.

Kundenstimme

referenz BNotK web

„Alle derzeit amtierenden 8.000 Notare tauschen ausschließlich elektronisch Daten mit dem Handelsregister, dem Zentralen Testamentsregister und dem Vorsorgeregister aus. Durch den Einsatz komfortabler und rechtssicherer Signaturtechnik wird das Vertrauen der Bürger in moderne notarielle Dienstleistungen gestärkt"

Walter Büttner, IT-Direktor Bundesnotarkammer

  Welche Rollen gibt es in einer Public Key Infrastructure (PKI)?

Ausstellung elektronischer Zertifikate
Ähnlich wie in anderen Bereichen, werden elektronische Zertifikate von der sog. Zertifizierungsstelle einer Organisation herausgegeben. Verwendet wird hier der Begriff Certification Authority oder CA. Die Gültigkeit von öffentlichen Schlüsseln wird hier durch digitale Signaturen der CA bestätigt. Neben dem Schlüssel selbst, enthält das digitale Zertifikat weitere Informationen, wie Gültigkeitsdauer etc. Als verantwortliche Instanz ist die CA die zentrale Komponente in der Public-Key-Infrastructure.

Registrierung elektronischer Zertifikate
Zur Wahrung der Vertrauenswürdigkeit der CA, ist vor Erteilung der elektronischen Zertifikate eine eindeutige Prüfung der Identität der beantragenden Person oder Organisation notwendig. Dies wird von der Registrierungsstelle oder „Registration Authority“ (RA) geleistet.

Überprüfung elektronischer Zertifikate
Zur Überprüfung der Gültigkeit elektronischer Zertifikate wird ein Validierungsdienst oder Validation Authority (VA) benötigt. Generell unterscheidet man die Prüfung gegen eine veröffentlichte Zertifikatssperrliste (CRL) oder die Echtzeitprüfung durch einen Online Certificate Status Protocol (OCSP) Dienst. Die Wahl der Prüfungsvariante ergibt sich meist aus dem jeweiligen Einsatzszenario.

  Sind PKI-Prozesse nachweisbar?

In Abhängigkeit des juristischen Status der PKI, wird in den meisten Einsatzfällen die rechtlich verwertbare Protokollierung aller Transaktionen in einer PKI sinnvoll oder gar notwendig sein. Grundlage dafür bietet die Archivierung dieser Transaktionen nach BSI TRESOR.

  Wie unterstützt procilon beim Aufbau einer Public Key Infrastructure?

Als komplexe Gesamtlösung verlangt eine PKI notwendigerweise optimal aufeinander abgestimmte Einzelkomponenten. Mit den Produkten der proNEXT Familie ist procilon in der Lage, anspruchsvolle Public Key Infrastrukturen zu realisieren.

Einsatzmöglichkeiten:
  Signatur und Verschlüsselung von E-Mails (S/MIME)
  Authentisierungsprozesse
  Erzeugung von elektronischen Zertifikaten im „Internet der Dinge (IoT)“
  Anbringung einer elektronischen Signatur an Dokumente

Optimal sind alle Komponenten auch für mobile Anwendungen geeignet. Je nach Status des Betreibers und des Sicherheitsstandard des zugehörigen Rechenzentrums, können unterschiedlichste Lösungen aufgebaut werden. Dies reicht von einer Root-CA als sogenannter Vertrauensanker bis zu streng hierarchischen PKI mit mehreren Sub-CA‘s. Auch eine Cross-Zertifizierung mit anderen PKI ist realisierbar.

  Empfohlene Systemkomponenten

procilon realisiert PKI mit international nach CC EAL 4+ (Angriffsschutz hoch) evaluierten und nach dem Signaturgesetz bestätigten Standardkomponenten.

Die Anforderungen an Datensicherheit werden über eine Ende-zu-Ende Verschlüsselung unter Verwendung von AES 256 und RSA Verschlüsselung (2048 Bit Schlüssellänge) erfüllt. Die Auswahl und Nutzung der kryptographischen Algorithmen und relevanter Parameter orientiert sich dabei an den vom BSI stetig aktuell gehaltenen Vorgaben und Empfehlungen.

Sie haben Fragen?

Wir sind für Sie da

Tel.: +49 34298 4878 31
Fax: +49 34298 4878 11
E-Mail | Rückrufwunsch

Sie benötigen technischen Support? Hier entlang

Nächster Schritt

Anfrage senden

kostenlos & unverbindlich

Webinar

procilon ONLINE Praxis-Seminare

Erfahren Sie mehr zu diesem und weiteren Themen in einem exklusiven & kostenfreien 1:1 Webinar. Gleich anmelden

Download

Downloads Themenblatt Public Key Infrastructure

Themenblatt
Public Key Infrastructure

  Hier downloaden

Referenz

Downloads Referenzblatt BNotK

Bundesnotarkammer
Aufbau Zertifizierungsstelle

  Hier downloaden

Zertifikat

procilon tuev-zertifikat externer datenschutzbeauftragter

TÜV-Zertifikat
Externer Datenschutzbeauftragter

  Hier downloaden

Diese Website nutzt Cookies, um bestmögliche Funktionalität bieten zu können.