Public Key
Infrastructure (PKI)

Erzeugung elektronischer Zertifikate mit PKI

Eine Public Key Infrastructure (PKI) ist eine technische Komponente zur Erzeugung, dem Management und der Prüfung elektronischer Zertifikate, welche den Nachweis von elektronischen Identitäten vertrauenswürdig sicherstellen.
Anfrage senden

Public Key Infrastructure (PKI) werden eingesetzt für

  • Starke Authentisierung für Intra-/Extra-/Internet-Ressourcen
  • Sichere Kommunikation mit SSL/TLS/Signieren Verschlüsseln von E-Mail (S/MIME)
  • Elektronischer Zeitstempel (Qualifiziert - Akkreditiert)
  • Single Sign On
  • Signatur von elektronischen Dokumenten
  • Einsatz durch TrustCenter "getrusteter" elektronischer Zertifikate
  • Internet der Dinge (z.B. Smart Meter Datenaustausch)
  • Mobile PKI und Mobile Device Management u.v.m.
Egal ob es sich um Identitäten von Personen, Organisationen oder Geräte handelt, eine PKI sorgt für die Integrität elektronischer Dokumente und Nachrichten durch den Einsatz von elektronischen Signaturen. Auch beim sicheren, verschlüsselten Datentransport kommen zertifikatsbasierte Lösungen zum Einsatz. All diese Szenarien setzen eine PKI voraus.

procilon PKI zur Erstellung von Zertifikaten
flexibel mieten statt kaufen

Informieren Sie sich über unsere Cloud-Services
REFERENZEN
  • Die anspruchsvollste von procilon realisierte Public Key Infrastructure-Lösung ist die der Bundesnotarkammer. Realisiert wurden hier die Teilkomponenten CA, OCSP sowie TSS.
KUNDENSTIMME
referenz bundesnotarkammer

„Alle derzeit amtierenden 8.000 Notare tauschen ausschließlich elektronisch Daten mit dem Handelsregister, dem Zentralen Testamentsregister und dem Vorsorgeregister aus. Durch den Einsatz komfortabler und rechtssicherer Signaturtechnik wird das Vertrauen der Bürger in moderne notarielle Dienstleistungen gestärkt"

Walter Büttner, IT-Direktor Bundesnotarkammer
Empfohlene Systemkomponenten

procilon realisiert PKI mit international nach CC EAL 4+ (Angriffsschutz hoch) evaluierten und nach dem Signaturgesetz bestätigten Standardkomponenten.

Die Anforderungen an Datensicherheit werden über eine Ende-zu-Ende Verschlüsselung unter Verwendung von AES 256 und RSA Verschlüsselung (2048 Bit Schlüssellänge) erfüllt. Die Auswahl und Nutzung der kryptographischen Algorithmen und relevanter Parameter orientiert sich dabei an den vom BSI stetig aktuell gehaltenen Vorgaben und Empfehlungen.
Häufige Fragen (FAQ)
zur PKI

Welche Rollen gibt es in einer Public Key Infrastructure (PKI)?

Ausstellung elektronischer Zertifikate
Ähnlich wie in anderen Bereichen, werden elektronische Zertifikate von der sog. Zertifizierungsstelle einer Organisation herausgegeben. Verwendet wird hier der Begriff Certification Authority oder CA. Die Gültigkeit von öffentlichen Schlüsseln wird hier durch digitale Signaturen der CA bestätigt. Neben dem Schlüssel selbst, enthält das digitale Zertifikat weitere Informationen, wie Gültigkeitsdauer etc. Als verantwortliche Instanz ist die CA die zentrale Komponente in der Public-Key-Infrastructure.

Registrierung elektronischer Zertifikate
Zur Wahrung der Vertrauenswürdigkeit der CA, ist vor Erteilung der elektronischen Zertifikate eine eindeutige Prüfung der Identität der beantragenden Person oder Organisation notwendig. Dies wird von der Registrierungsstelle oder „Registration Authority“ (RA) geleistet.

Überprüfung elektronischer Zertifikate
Zur Überprüfung der Gültigkeit elektronischer Zertifikate wird ein Validierungsdienst oder Validation Authority (VA) benötigt. Generell unterscheidet man die Prüfung gegen eine veröffentlichte Zertifikatssperrliste (CRL) oder die Echtzeitprüfung durch einen Online Certificate Status Protocol (OCSP) Dienst. Die Wahl der Prüfungsvariante ergibt sich meist aus dem jeweiligen Einsatzszenario.

Sind PKI-Prozesse nachweisbar?

In Abhängigkeit des juristischen Status der PKI, wird in den meisten Einsatzfällen die rechtlich verwertbare Protokollierung aller Transaktionen in einer PKI sinnvoll oder gar notwendig sein. Grundlage dafür bietet die Archivierung dieser Transaktionen nach BSI TRESOR.

Wie unterstützt procilon beim Aufbau einer
Public Key Infrastructure?

Als komplexe Gesamtlösung verlangt eine PKI notwendigerweise optimal aufeinander abgestimmte Einzelkomponenten. Mit den Produkten der proNEXT Familie ist procilon in der Lage, anspruchsvolle Public Key Infrastrukturen zu realisieren.

Optimal sind alle Komponenten auch für mobile Anwendungen geeignet. Je nach Status des Betreibers und des Sicherheitsstandard des zugehörigen Rechenzentrums, können unterschiedlichste Lösungen aufgebaut werden. Dies reicht von einer Root-CA als sogenannter Vertrauensanker bis zu streng hierarchischen PKI mit mehreren Sub-CA‘s. Auch eine Cross-Zertifizierung mit anderen PKI ist realisierbar.


DOWNLOADS
procilon Referenz DGN Trustcenter
Referenz

Deutsches Gesundheitsnetz DGN - Modernisierung des Trust-Centers & eIDAS konformer Zeitstempeldienst

procilon Referenz Bundesnotarkammer Trustcenter
Referenz

Bundesnotarkammer
Aufbau TrustCenter / Zertifizierungsstelle

procilon Themenblatt Public Key Infrastructure
Themenblatt

Erzeugung, Management und Prüfung elektronischer Zertifikate | Public Key Infrastructure

procilon Themenblatt Loesuingen eIDAS Vertrauensdiensteanbieter
Themenblatt

Lösungen für Vertrauensdiensteanbieter

procilon TÜV-IT Bestätigung Zertifizierungsdienste BNotk Trustcenter
TÜV-IT-Zertifikat

technische Komponente für Zertifizierungsdienste BNotK TrustCenter

TÜV-IT Bestätigung Vertrauensdienste BNotk eIDAS
TÜV-IT-Zertifikat

Vertrauensdienst BNotK qualifizierte elektronische Zeitstempel

HABEN SIE FRAGEN?

Kontaktieren Sie uns.

  034298 4878-31
  zum Kontaktformular
  Rückruf vereinbaren

Diese Website nutzt Cookies, um bestmögliche Funktionalität bieten zu können.