Public Key-Infrastrukturen

Elektronische Signaturen eröffnen zahlreiche Mög­lich­keiten zur Abwicklung von Transaktionen über öffent­liche Netze. Eine Public Key Infrastruktur (PKI) er­mög­licht dabei die Zuordnung von elek­tro­nischen Schlüs­seln sowohl zu natürlichen Personen als auch zu ju­ris­tisch­en Personen oder Servern. Während in einem geschlossenen System Zertifikate nicht zwing­end er­for­der­lich sind, dienen diese in einem offenen bzw. Mehr­par­tei­en­system zur Sicherstellung der Identität:

Bei einem Zertifikat wird die Zuordnung zwischen Schlüs­sel und Person von einer ver­läss­lichen Zer­ti­fi­zie­rungs­stelle, einer Trusted Third Party, analog zum Bürgeramt hinsichtlich des Per­so­nal­aus­weis be­stä­tigt. Die Etablierung und Be­herr­schung der zur Aus­ga­be von Signaturen und Zer­tifikaten verbundenen Pro­zesse und Tech­no­lo­gien er­fordert eine sorgfältige und umfassende Planung.

Prozesse

Von der Ausgabe über das Sperren bis zum Erneuern von Zertifikaten müssen alle Abläufe ideal auf­ein­an­der abgestimmt werden. Die benötigten Prozesse un­ter­schei­den sich je nach Ein­satz­ge­biet und End­an­wen­der. Bei internen PKIs, z.B. zur Ab­sich­er­ung einer un­ter­neh­mens­inter­nen An­wen­dung, liegt der Fo­kus stärker auf der Ein­bin­dung in die Struk­turen des Un­ter­neh­mens. Die Ausgabe erfolgt oft über die Per­so­nal­ab­teil­ung und muss vom Be­triebs­rat ab­ge­nom­men werden. Be­trach­tet man ex­ter­ne PKIs, z.B. zum Schutz von Musik-Down­loads mit­tels Digital Rights Management, so stehen hier die Aus­ga­be­pro­zes­se, sowie eine einfache Be­die­nung im Vor­der­grund.

Technologien

Der Betrieb von PKIs erfordert eine Viel­zahl von Kom­po­nen­ten und Tech­no­lo­gien. Mit unserem ex­zel­len­ten Know How im PKI-Um­feld können wir Sie vom Ent­wurf Ihrer spezifischen Prozesse über das Customi­zing von Standardprodukten bis hin zur Ent­wicklung aller Kom­po­nen­ten genau in dem von Ihnen be­nö­tig­ten und ange­for­derten Um­fang unter­stützen.

Bei vielen Projekten kann bei der Implementierung auf Open Source Entwicklungen zurückgegriffen wer­den. So wird unser für die Bouncy Castle Ex­ten­sions ent­wickel­te OCSP Responder zur ein­fach­en und schnel­len Online-Statusabfrage bereits heute in zahl­reichen Anwen­dungen produktiv ein­ge­setzt.

Unsere Erfahrungen decken sämtliche etablierten PKI-Standards und Technologien wie z.B. X.509, OCSP, CMP und LDAP ab. Bei der Konzeption, dem Aufbau oder der Erweiterung von PKIs finden Sie mit uns einen fachlich und technisch versierten Partner.