Wild Card von Daniel Liebhart

Certify this!

Uhr

Klein, unscheinbar, aber äusserst wirkungsvoll ist das digitale Zertifikat – das Ausweisdokument, ohne das wir uns in ­Zukunft nicht mehr in der digitalen Welt bewegen können.

(Source: Man888/Adobestock.com)
(Source: Man888/Adobestock.com)

Bald 50 Jahre ist es her, dass der erste sichere elektronische Datenaustausch realisiert worden ist. Whitfield Diffie und Martin Hellman gelten heute als Wegbereiter der modernen Verschlüsselungstechnologie. Sie entwickelten in Zusammenarbeit mit Ralph Merkle an der Universität Standford ein Verfahren, das den Transport geheimer Informationen über öffentliche Netzwerke ermöglicht. Der springende Punkt: Die Trennung der für die Ver- und Entschlüsselung notwendigen Schlüssel in zwei Teile, den öffentlichen und den privaten. Der öffentliche Schlüssel für die Verschlüsselung der Information, die für den Besitzer des privaten Schlüssels gedacht ist. Die mathematische Grundlage hinter diesem Verfahren wird Falltürfunktion genannt. Sie stellt sicher, dass nur der Besitzer des öffentlichen Schlüssels die Information mit seinem privaten Schlüssel entschlüsseln kann. Ein Zertifikat bestätigt, wer der Besitzer des öffentlichen Schlüssels ist. Es ist die Grundvoraussetzung, dass der sichere Informationsaustausch zwischen Sender und Empfänger überhaupt möglich wird. Dabei spielt es keine Rolle, ob es sich um Maschinen oder Menschen handelt. Der eindeutige Nachweis der Identität einen Kommunikationspartners ist in jedem Fall die Grundlage.

Einfache Form – komplizierte Verwaltung

So einfach wie unsere ID ist auch ein digitales Zertifikat. Empfohlen durch die International Telecommunication Union (ITU X.509) werden zur Identifizierung Merkmale wie etwa Namen, Adressen oder Seriennummern verwendet. Diese werden von einer Zertifizierungsstelle ausgestellt und die Gültigkeitsdauer ist begrenzt. Die einfache Form macht es möglich, Informationen rasch verschlüsselt auszutauschen. Es verwenden heute 80 Prozent aller Websites weltweit digitale Zertifikate. 

Die Verwaltung der Zertifikate ist jedoch alles andere als einfach. Die dazu notwendigen Mechanismen – Public Key Infrastructure (PKI) genannt – realisieren immer eine sogenannte «Vertrauenshierarchie», die bis zu drei Stufen haben kann. Sie bildet den Kreislauf ab von der Beantragung über die Generierung und Verteilung bis hin zur Verwendung und Speicherung der Zertifikate über Organisationsgrenzen hinweg. Die Referenzarchitektur APKI (Architecture for Public-Key Infrastructure) der Open Group besteht aus funktionalen Bereichen wie der Identifizierung, Protokollsicherheit, Ver- und Entschlüsselung, langfristigen Schlüsselverwaltung und Durchsetzung der Sicherheitsrichtlinien. Heute sind PKI-Lösungen mit einer jährlichen Wachstumsrate von 20 Prozent auf dem Vormarsch.

Ausbreitung in alle Bereiche

Zertifikate brauchen wir heute für das verschlüsselte Surfen im Netz und das sichere Arbeiten im Homeoffice über VPN-Verbindungen. Die dazu notwendigen Zertifikate sind etabliert und arbeiten mit verschiedenen Validierungsebenen. 

Die flächendeckende elektronische Signatur von Dokumenten, Mails oder Source Code ist der nächste Schritt. Die drei Varianten Simple (SES), Advanced (AES) und Qualified Electronic Signature (QES) werden für Verträge, Aufträge, Genehmigungen, Dossiers oder Vereinbarungen verwendet. Schlüssel für die Ausbreitung ist die Akzeptanz der Rechtsgültigkeit. Sie sollte einer handschriftlichen Unterschrift entsprechen. Allerdings fehlt gemäss Bakom noch die internationale Anerkennung. 
Die Zukunft: Surfen, Arbeiten, Unterschreiben: Es ist nur eine Frage der Zeit, bis wir all das ohne digitales Zertifikat nicht mehr tun können.

Webcode
EDNB4jT2