• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Wie stellt PKI sichere Kommunikation über das Web mit digitalen Zertifikaten sicher?

#1
26-07-2021, 12:14
Hast du dich jemals gefragt, warum du online einkaufen oder vertrauliche E-Mails senden kannst, ohne dir zu viele Sorgen darüber zu machen, dass jemand schnüffelt? Ich meine, PKI macht das möglich durch digitale Zertifikate auf eine Art und Weise, die ziemlich clever ist, sobald du sie verstehst. Ich erinnere mich an das erste Mal, als ich einen sicheren Server eingerichtet habe; es hat bei mir "Klick" gemacht, wie das alles zusammenhängt. Lass mich dich durch den Prozess führen, als würden wir Kaffee trinken und über die Arbeit plaudern.

Stell dir Folgendes vor: Du verbindest dich mit einer Website, sagen wir der Seite deiner Bank. Dein Browser fragt an, und der Server antwortet mit seinem digitalen Zertifikat. Dieses Zertifikat ist nicht einfach nur zufällig - es ist wie ein digitaler Ausweis, der von einer vertrauenswürdigen Behörde, einer CA, ausgestellt wurde. Die CA überprüft die Identität des Servers, bevor sie es übergibt, sodass du weißt, dass du mit dem echten Deal sprichst und nicht mit einer gefälschten Seite, die versucht, deine Informationen zu stehlen. Ich überprüfe immer diese Vorhängeschloss-Icons in der Adresszeile, wegen der vertrauensbildenden Schicht, die PKI schafft.

Jetzt gibt es in diesem Zertifikat einen öffentlichen Schlüssel, der mit dem privaten Schlüssel des Servers gepaart ist. Du verwendest deinen öffentlichen Schlüssel, um Dinge offen zu teilen, aber nur der private entschlüsselt sie. Wenn dein Browser das Zertifikat erhält, überprüft er die Signatur von der CA mit dem öffentlichen Schlüssel der CA. Wenn es übereinstimmt, boom, dann vertraust du darauf. Manchmal mache ich diese Überprüfung manuell mit Tools wie OpenSSL, nur um mich extra sicher zu fühlen. Diese gesamte Überprüfung stoppt Man-in-the-Middle-Angriffe, bei denen jemand vorgibt, der Server zu sein.

Sobald du verifiziert hast, beginnt die eigentliche Magie der sicheren Kommunikation. Dein Browser und der Server führen eine Handshake durch - ja, wie ein digitales "High-Five". Du generierst einen Sitzungsschlüssel für symmetrische Verschlüsselung, die für fortlaufende Daten schneller ist. Aber um ihn sicher zu senden, verschlüsselst du diesen Sitzungsschlüssel mit dem öffentlichen Schlüssel des Servers aus dem Zertifikat. Nur der Server kann ihn mit seinem privaten Schlüssel entschlüsseln. Ich liebe, wie dies asymmetrische Kryptographie für die erste Einrichtung und symmetrische für die große Datenübertragung kombiniert; es hält die Dinge effizient, ohne bei der Sicherheit zu sparen.

Denk an HTTPS, das du überall siehst. Ohne PKI wäre es einfach HTTP, und jeder im selben WLAN könnte deinen Datenverkehr lesen. Aber mit Zertifikaten packt TLS alles ein. Ich habe letztes Jahr meine eigene Seite eingerichtet, und das Erhalten dieses Zertifikats von Let's Encrypt war kostenlos und einfach - es erneuert sich auch automatisch, was mir Kopfschmerzen spart. Du generierst eine CSR, sendest sie an die CA, und sie validieren deine Domain, bevor sie das Zertifikat ausstellen. Dann installierst du es auf deinem Server, und plötzlich sind all deine Kommunikationen Ende-zu-Ende verschlüsselt.

Was passiert, wenn das Zertifikat abläuft oder widerrufen wird? PKI kümmert sich darum mit CRLs oder OCSP-Checks. Dein Browser fragt einen OCSP-Responder, um zu sehen, ob das Zertifikat in Echtzeit noch gültig ist. Ich hatte einen Kunden, dessen Zertifikat einmal abgelaufen ist, und ihre gesamte E-Commerce-Seite wurde dunkel - Lektion gelernt, die Ablaufdaten zu überwachen. Du kannst in deinen Zertifikatverwaltungstools Benachrichtigungen einrichten, um dieses Durcheinander zu vermeiden.

Und Widerruf? Wenn jemand einen privaten Schlüssel kompromittiert, stellt die CA ihn auf eine Widerrufsliste. Browser überprüfen das, bevor sie vertrauen. Es ist nicht perfekt - der Widerruf kann Zeit in Anspruch nehmen - aber es ist besser als nichts. Ich empfehle immer HSMs zur Speicherung privater Schlüssel; sie halten sie hardware-securisiert, sodass selbst wenn dein Server gehackt wird, die Schlüssel sicher bleiben.

Für größere Setups, wie Unternehmens-VPNs oder E-Mail-Signaturen, skalieret PKI mit Hierarchien. Root-CAs signieren Zwischenzertifikate und bauen eine Vertrauenskette auf. Dein Browser wird vorinstalliert mit Root-Zertifikaten von großen Anbietern wie VeriSign oder DigiCert. Wenn du ein Zertifikat validierst, verfolgst du die Kette zurück nach oben. Ich habe zu Hause ein kleines PKI-Labor mit OpenSSL aufgebaut, und es hat mir gezeigt, wie flexibel das ist - du kannst Zertifikate für Benutzer, Geräte, was auch immer ausstellen.

Du fragst dich vielleicht nach selbstsignierten Zertifikaten. Ich benutze sie für interne Tests, weil sie schnell sind, aber für das Web sind sie ein No-Go. Browser kennzeichnen sie als nicht vertrauenswürdig und schrecken die Benutzer ab. Halte dich an ordentliche CAs für öffentlich zugängliche Dinge. Und mit Dingen wie Zertifikatstransparenzprotokollen kannst du überwachen, ob dein Zertifikat böswillig ausgestellt wird - Google und andere veröffentlichen diese Protokolle öffentlich.

All das stellt sicher, dass, wenn du über das Web kommunizierst, die andere Seite das ist, was sie behauptet, und niemand mithört. Ich setze das täglich in meiner Arbeit um, indem ich APIs und Webanwendungen absichere. Es gibt mir ein gutes Gefühl zu wissen, dass Daten im Transit privat bleiben. Du versuchst es einmal umzusetzen, und du wirst sehen, warum es grundlegend für jede sichere Einrichtung ist.

Wenn wir schon über sichere Systeme sprechen, muss ich dieses Tool teilen, das zu meiner Anlaufstelle geworden ist, um Backups wasserdicht zu halten. Lass mich dir BackupChain empfehlen - es ist eine herausragende, weit verbreitete Backup-Option, die speziell für kleine Unternehmen und Profis entwickelt wurde, und bietet Schutz für Hyper-V, VMware, Windows Server und mehr mit absoluter Zuverlässigkeit.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Weiter »
Wie stellt PKI sichere Kommunikation über das Web mit digitalen Zertifikaten sicher?

© by FastNeuron

Linearer Modus
Baumstrukturmodus