Willkommen zur PKI-Schulung
Lernen Sie die Grundlagen der Public Key Infrastructure kennen
🤔 Haben Sie heute schon verschlüsselt kommuniziert?
Warum ist PKI für jeden von uns wichtig?
🚨 Stellen Sie sich vor: Online-Banking ohne Sicherheit
Was könnte passieren?
- 🕵️ Angreifer könnten Ihre Kontodaten abfangen
- 💰 Unbefugte Überweisungen in Ihrem Namen
- 🎭 Identitätsdiebstahl und Betrug
- 🏢 Fake-Banking-Websites könnten Sie täuschen
🛡️ Die PKI-Lösung
- ✅ Verschlüsselte Datenübertragung
- 🔐 Authentifizierung der Bank-Website
- 🛡️ Schutz vor Man-in-the-Middle-Angriffen
- 📋 Digitale Signaturen für Transaktionen
Die zentralen Bausteine einer PKI
PKI funktioniert wie ein gut organisiertes System aus vertrauenswürdigen Stellen und digitalen Ausweisen
Certificate Authority (CA)
Vertrauenswürdige Stelle, die digitale Zertifikate ausstellt und deren Echtheit garantiert
Digitale Zertifikate
Elektronische Dokumente, die die Identität einer Person, eines Geräts oder einer Website bestätigen
- Name des Inhabers
- Öffentlicher Schlüssel
- Gültigkeitsdauer
- Digitale Signatur der CA
Öffentlicher Schlüssel
Kann frei geteilt werden, um verschlüsselte Nachrichten zu empfangen
Privater Schlüssel
Muss geheim gehalten werden, um Nachrichten zu entschlüsseln
Wie arbeiten diese Komponenten zusammen?
Schlüsselpaar erstellen
Ein öffentlicher und privater Schlüssel werden generiert
Zertifikat beantragen
Der öffentliche Schlüssel wird zur CA gesendet
Identität prüfen
Die CA überprüft die Identität des Antragstellers
Zertifikat ausstellen
Die CA signiert das Zertifikat mit ihrem privaten Schlüssel
HTTPS in Aktion: Sichere Webkommunikation
Schauen wir uns an, wie PKI beim sicheren Surfen im Internet funktioniert
Der HTTPS-Handshake Schritt für Schritt:
Browser kontaktiert Website
Der Browser sendet eine Anfrage an den Webserver über Port 443
Server sendet Zertifikat
Der Webserver schickt sein SSL/TLS-Zertifikat an den Browser zurück
Browser prüft Zertifikat
Browser überprüft Gültigkeit, Aussteller und Domain-Namen
Verschlüsselte Verbindung
Bei erfolgreicher Prüfung wird eine sichere, verschlüsselte Verbindung aufgebaut
So erkennen Sie sichere Verbindungen:
💡 Tipp: Klicken Sie auf das Schloss-Symbol, um Zertifikatsinformationen anzuzeigen!
Verhaltensregeln und Fallstricke
✅ Das sollten Sie TUN
- Zertifikatswarnungen ernst nehmen
- Regelmäßig Browser und System aktualisieren
- Auf das Schloss-Symbol in der Adressleiste achten
- Bei verdächtigen Zertifikaten Seite nicht besuchen
- Starke Passwörter für private Schlüssel verwenden
❌ Das sollten Sie NICHT tun
- Zertifikatswarnungen ignorieren
- Sensible Daten über unverschlüsselte Verbindungen senden
- Private Schlüssel ungeschützt speichern
- Abgelaufene Zertifikate weiter verwenden
- Selbst-signierte Zertifikate in produktiven Umgebungen nutzen
⚠️ Häufige Fallstricke
Abgelaufene Zertifikate
Nicht rechtzeitig erneuert - führt zu Verbindungsfehlern
Schwache Verschlüsselung
Veraltete Algorithmen sind angreifbar
Fehlende Backups
Unzureichende Schlüssel-Backup-Strategien
Keine Überwachung
Fehlende Überwachung der Zertifikatslaufzeiten
Häufig gestellte Fragen
Symmetrische Verschlüsselung verwendet denselben Schlüssel zum Ver- und Entschlüsseln. Asymmetrische Verschlüsselung (PKI) verwendet ein Schlüsselpaar: öffentlichen und privaten Schlüssel.
SSL-Zertifikate sind meist 1-2 Jahre gültig, Code-Signing-Zertifikate bis zu 3 Jahre. Die Tendenz geht zu kürzeren Laufzeiten für erhöhte Sicherheit.
Browser zeigen Warnungen an. Man sollte die Seite nicht besuchen, da die Verbindung möglicherweise nicht sicher ist oder ein Angriff vorliegt.
Weitere Fragen?
Stellen Sie Ihre Fragen für die Diskussionsrunde: