dighealth:ti:pki
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| dighealth:ti:pki [2025/08/08 11:08] – [Elementarfunktionen der TI-PKI] fjh | dighealth:ti:pki [2025/08/12 11:27] (aktuell) – [Funktionseinheiten und Dienste einer PKI] fjh | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== | + | ====== PKI der TI ====== |
| - | ===== Allgemein | + | ===== Was ist eine PKI? ===== |
| - | Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet. | + | ==== Definitionen ==== |
| - | Digitale Zertifikate stellen die Authentizität öffentlicher Schlüssel in asymmetrischen Kryptosystemen sicher und bestätigen seinen zulässigen Anwendungs- und Geltungsbereich. | + | >Mit Public-Key-Infrastruktur (PKI, englisch public key infrastructure) bezeichnet man in der Kryptologie |
| - | Um die Authentizität des Ausstellerschlüssels zu prüfen, wird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, | + | >Die Infrastruktur für die Erzeugung, Authentisierung, Verteilung und Überprüfung |
| - | Noch allgemeiner definiert: | + | >Eine PKI ist eine technische und organisatorische |
| - | " | + | |
| - | [ERTEL, Wolfgang. 2007. Angewandte Kryptographie. 3., aktualisierte Auflage. München: Hanser, S. 118.] | + | |
| - | Definition BSI-Glosar | + | **Zertifikate** sind eine von einer Ausgabestelle signierte Sammlung persönlicher Informationen |
| - | Eine PKI ist eine technische und organisatorische Infrastruktur, | + | |
| - | Ein PSE ist ein Aufbewahrungsmedium für private Schlüssel | + | <note important> |
| - | __Bestandteile einer PKI__ | + | **Digitale Zertifikate** |
| - | + | ||
| - | | + | |
| - | | + | |
| - | | + | |
| - | * Zertifikatssperrliste | + | |
| - | * Verzeichnisdienst | + | |
| - | * Validierungsdienst | + | |
| - | * Dokumentation | + | |
| - | * Subscriber | + | |
| - | * Participant | + | |
| - | __Vertauensmodelle__ | + | Um die Authentizität des Ausstellerschlüssels zu prüfen, wird wiederum ein digitales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, |
| - | * streng hierarchisch | + | ==== Funktionseinheiten und Dienste einer PKI ==== |
| - | * Cross-Zertifizierung | + | |
| - | * Web of Trust | + | |
| - | Geht es beim **Vertrauensmodell** darum, Zertifikate auf einen vertrauenswürdigen Anker oder gemeinsamen Vertrauensraum zurückzuführen, geht es beim **Gültigkeitsmodell** | + | PKI bestehen aus Hardware, Software und einem abgestimmten Regelwerk, der Leitlinie. Diese definiert, nach welchen Sicherheitsregeln die Dienstleistungen |
| + | Eine PKI stellt zentrale Vertrauensdienste zur Verfügung und schafft so die Voraussetzungen für den vertrauenswürdigen Betrieb von Anwendungen. | ||
| + | |||
| + | Folgende Funktionseinheiten und Dienste werden im Allgemeinen unterschieden: | ||
| + | |||
| + | * Registration Authority (RA) | ||
| + | * Certification Authority (CA) | ||
| + | * Directory Service (DIR) | ||
| + | * Certificate Revocation List (CRL) | ||
| + | * Time Stamping Service | ||
| + | * Personal Security Environment (PSE). | ||
| + | |||
| + | Eine **Persönliche Sicherheitsumgebung** (**PSU**, englisch Personal Security Environment (PSE)) ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software-Lösung, | ||
| ===== PKI der TI ===== | ===== PKI der TI ===== | ||
| Zeile 48: | Zeile 45: | ||
| ==== Elementarfunktionen der TI-PKI ==== | ==== Elementarfunktionen der TI-PKI ==== | ||
| - | * **Authentisierung** von Akteuren (mit elektronischen Identitäten) gegenüber Systemen, Komponenten und Diensten über eine verbindlich registrierte Zuordnung von Schlüsseln zu dem Akteur (**Authentizität**) | + | * **Authentisierung** von Akteuren (mit elektronischen Identitäten) gegenüber Systemen, Komponenten und Diensten über eine verbindlich registrierte Zuordnung von kryptographischen |
| * **Erstellung und Prüfung von digitalen Signaturen**, | * **Erstellung und Prüfung von digitalen Signaturen**, | ||
| * die den bewußten **Willensakt** eines Akteurs dokumentieren (**Nichtabstreitbarkeit** signierter Transaktionen) | * die den bewußten **Willensakt** eines Akteurs dokumentieren (**Nichtabstreitbarkeit** signierter Transaktionen) | ||
| Zeile 54: | Zeile 51: | ||
| * **Ver- und Entschlüsselung** von Daten bei Speicherung und Transport (**Vertraulichkeit**) | * **Ver- und Entschlüsselung** von Daten bei Speicherung und Transport (**Vertraulichkeit**) | ||
| - | ==== Vertrauensraum QES ==== | + | Die Funktionen werden mittels asymmetrischer kryptographischer Verfahren bereitgestellt, |
| + | |||
| + | ==== Basisfunktionen der TI-PKI aus Anwendersicht ==== | ||
| + | |||
| + | * Bereitstellung und Lifecycle-Management des TI-Vertrauensraums | ||
| + | * Identifikation von Personen, Institutionen und technischen Komponenten | ||
| + | * Registrierung von Zertifikatsantragstellern | ||
| + | * Erzeugung und Bereitstellung von | ||
| + | * nonQES-Endnutzerertifikaten | ||
| + | * QES-Endnutzerzertifikate nach eIDAS | ||
| + | * Zertifikatssperrung durch Zertifikatsnehmer und attributbestätigende Stellen | ||
| + | * Zertifikatssperrung durch Herausgeber und gematik als Policy Authority" | ||
| + | * Suchen und Abrufen von Zertifikaten aus Verzeichnissen | ||
| + | * Abruf von Zertifikatsstatusinformationen (Sperrinformationen) | ||
| + | * Beantragung, | ||
| + | |||
| + | ==== Vertrauensmodelle ==== | ||
| + | |||
| + | <note tip>Bei Vertrauensmodellen geht es darum, Zertifikate auf einen vertrauenswürdigen Anker oder gemeinsamen | ||
| + | |||
| + | Die TI implementiert gem. der regulatorischen Hoheit der unterschiedlichen Anwendungsfelder folgende Vertrauensmodelle. | ||
| + | |||
| + | * Vertrauensmodell für QES | ||
| + | * Vertrauensraum mittels **T**rust-service **S**tatus **L**ist (TSL) | ||
| + | * Vertrauensmodell der nonQES-TI-Zertifikate im Internet | ||
| + | * Vertrauensmodell von Zertifikaten der HBA-Vorläuferkarten | ||
| + | |||
| + | ==== Gültigkeitsmodelle ==== | ||
| + | |||
| + | <note tip>Beim Gültigkeitsmodell geht es um die Feststellung, | ||
| + | |||
| + | Die TI nutzt folgende Gültigkeitsmodelle. | ||
| + | |||
| + | * PKIX-Schalenmodell | ||
| + | * Kompromissmodell | ||
| + | * QES-Kettenmodell | ||
| + | |||
| + | ==== Zertifikatstypen | ||
| + | |||
| + | * X.509-Zertifikate für Identitäten der TI | ||
| + | * CV-Zertifikate für Karten in der TI | ||
| + | |||
| + | Für die Zertifikate zeichnen unterschiedliche Organisationen verantwortlich. | ||
| + | |||
| + | [TODO: Bild] | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| - | * BNetzA-Vertrauensliste (BNetzA-VL) nach eIDAS | ||
| - | * Bereitstellung durch TSL-Dienst | ||
| - | Die Zertifikate zur Signierung der BNetzA-VL werden in die „List of Trusted Lists“ der Europäischen Kommission (EU-LOTL) eingetragen, | ||
| - | Außerdem werden die TSP-X.509 QES mit ihren zugelassenen Diensten in den Vertrauensraum der TI aufgenommen. | ||
dighealth/ti/pki.1754651337.txt.gz · Zuletzt geändert: von fjh
