Grundwissen: Asymmetrische Kryptografie erklärt, Teil 2
Die Sicherheit im Internet basiert auf Zertifikaten. Wir geben einen Ăśberblick, was Sie ĂĽber den Umgang mit Zertifikaten und ihre Bestellung wissen sollten.
- Jan Mahn
Asymmetrische Kryptografie basiert auf Schlüsselpaaren. Den privaten Schlüssel besitzt eine Person oder eine Organisation und hält ihn geheim, den öffentlichen Schlüssel kann man bedenkenlos mit anderen teilen. Wie Sie an ein Schlüsselpaar kommen und es unter anderem mit dem Universalwerkzeug openssl
in verschiedenen Formaten verarbeiten, lesen Sie im ersten Teil dieser Reihe. Ein Schlüsselpaar allein löst aber nur ein Teilproblem der sicheren Kommunikation im Internet.
Wer zum Beispiel eine signierte Nachricht erhält, kann nach einer Signaturprüfung sicher sein, dass sie derjenige signiert hat, der den passenden privaten zu einem öffentlichen Schlüssel besitzt. Aber wie stellt man sicher, dass dieses Schlüsselpaar wirklich zum angeblichen Absender gehört? Im einfachsten Fall, wenn sich beide Parteien im echten Leben kennen, können sie bei einem persönlichen Treffen die öffentlichen Schlüssel austauschen und ab diesem Moment sicher sein, mit dem jeweiligen Gegenüber zu kommunizieren.
Im weltweiten Internet ist das nicht praktikabel. Als Nutzer wollen Sie zum Beispiel mit Sicherheit sagen können, dass Sie eine Verbindung mit dem Server Ihrer Bank oder mit einem Zahlungsdienstleister in den USA aufbauen. Den öffentlichen Schlüssel jeweils vorab persönlich (!) in der Firmenzentrale zu erfragen und im Browser zu hinterlegen, wäre arg umständlich. Stattdessen müssen sich Server im Internet mit einem digitalen Dokument ausweisen, das jemand signiert hat, dem Sie vertrauen. Für genau diesen Zweck wurden Zertifikate erfunden, die in der IT auch X.509-Zertifikate genannt werden.
Das war die Leseprobe unseres heise-Plus-Artikels "Grundwissen: Asymmetrische Kryptografie erklärt, Teil 2". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.