PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate

 

23.04.2025

 

Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

Kommentar

Wenn in Unternehmen Mitarbeiter digitale Zertifikate selbständig signieren, ist dies für die betroffenen IT-Systeme mit erheblichen Sicherheitsrisiken verbunden. Zum einen erhöht das Signieren ohne Public Key Infrastructure (PKI) die Anfälligkeit der Systeme, in denen diese Zertifikate dann zum Einsatz kommen, für Cyberangriffe. Erst unlängst nutzten Kriminelle in der „Bootkitty“-UEFI-Malware-Kampagne Schwachstellen in selbstsignierten Zertifikaten aus, um die Linux-Systeme ihrer Opfer zu kompromittieren. Zum anderen steigert es das Risiko von Fehlkonfigurationen – mit schwerwiegenden Folgen, bis hin zu Datenschutzverletzungen.

Besonders riskant ist der Einsatz selbstsignierter Zertifikate in produktiven Umgebungen. In Entwicklungs- und Testsystemen mögen sie eine flexible und kostengünstige Lösung darstellen, in produktiven Systemen jedoch, kann ihr Einsatz ein erhebliches Sicherheitsrisiko bedeuten.

Selbstsignierte Zertifikate sind digitale Zertifikate, die von ein und derselben Entität ausgestellt und signiert werden – ohne durch eine vertrauenswürdige Zertifizierungsstelle (CA) validiert worden zu sein. Häufig kommen sie in isolierten Testumgebungen zum Einsatz, zum Beispiel, um schnelle Implementierungen von TLS/SSL-Verschlüsselungen zu ermöglichen. Und das ist auch völlig in Ordnung.

In produktiven Systemen jedoch, können sich durch ihre Nutzung schwerwiegende Schwachstellen ergeben, die die Cybersicherheit dann vor eine Vielzahl von Herausforderungen stellen, wie etwa:

  • Man-in-the-Middle-Angriffe: Ohne einen öffentlichen Vertrauensanker können Angreifer täuschend echte Zertifikate erstellen, um verschlüsselten Datenverkehr abzufangen.
  • Fehlende Vertrauensprüfung: Browser und Unternehmenssysteme stufen selbstsignierte Zertifikate nicht automatisch als vertrauenswürdig ein, was dann zu fehleranfälligen manuellen Konfigurationen führen kann.
  • Identitätsmissbrauch: Ohne CA-Validierung lassen sich gefälschte Zertifikate generieren, die im internen Netzwerk als legitim eingestuft werden.
  • Keine zentrale Sperrmöglichkeit: Anders als CA-signierte Zertifikate können selbstsignierte Zertifikate nach einer Kompromittierung nicht zuverlässig unternehmensweit widerrufen werden.
  • Fehlendes Lifecycle-Management: Ohne zentrale Verwaltung werden Zertifikate häufig übersehen, laufen unbemerkt ab oder bleiben unkontrolliert im System – eine Einladung für jeden Angreifer.

Um ihre Sicherheitsrisiken zu minimieren, sollten Unternehmen den Einsatz selbstsignierter Zertifikate deshalb auf ihre nicht-produktive Umgebungen beschränken und für ihre internen Vertrauensstellungen auf eine private Zertifizierungsstelle (CA) oder besser noch, eine moderne Public Key Infrastructure (PKI)-Lösung setzen. Eine moderne, zentral verwaltete PKI bietet einige entscheidende Vorteile: Sie gewährleistet nicht nur die sichere Ausstellung und Verwaltung von Zertifikaten, sondern stellt auch deren automatische Erneuerung sicher, reduziert manuelle Konfigurationsfehler und ermöglicht eine sofortige Sperrung kompromittierter Zertifikate. Darüber hinaus erhöht sie die allgemeine Transparenz der Zertifikatslandschaft und erleichtert so die Durchsetzung unternehmensweiter Sicherheitsrichtlinien. Strenge Identitätsprüfungen, Netzwerksegmentierungen und Zugriffskontrollen erschweren Missbrauch. Automatisierte Monitoring-Lösungen helfen, potenzielle Schwachstellen frühzeitig zu identifizieren. Und regelmäßige Audits und Penetrationstests tragen dazu bei, die Einhaltung der Compliance-Anforderungen sicherzustellen sowie potenzielle Angriffsflächen spürbar zu reduzieren. Durch den Einsatz einer modernen PKI-Lösung lassen sich so nicht nur Sicherheitsrisiken minimieren. Auch der Verwaltungsaufwand lässt sich spürbar reduzieren und die eigene digitale Infrastruktur nachhaltig absichern.


 

PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate

 

23.04.2025

 

Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

Kommentar

Wenn in Unternehmen Mitarbeiter digitale Zertifikate selbständig signieren, ist dies für die betroffenen IT-Systeme mit erheblichen Sicherheitsrisiken verbunden. Zum einen erhöht das Signieren ohne Public Key Infrastructure (PKI) die Anfälligkeit der Systeme, in denen diese Zertifikate dann zum Einsatz kommen, für Cyberangriffe. Erst unlängst nutzten Kriminelle in der „Bootkitty“-UEFI-Malware-Kampagne Schwachstellen in selbstsignierten Zertifikaten aus, um die Linux-Systeme ihrer Opfer zu kompromittieren. Zum anderen steigert es das Risiko von Fehlkonfigurationen – mit schwerwiegenden Folgen, bis hin zu Datenschutzverletzungen.

Besonders riskant ist der Einsatz selbstsignierter Zertifikate in produktiven Umgebungen. In Entwicklungs- und Testsystemen mögen sie eine flexible und kostengünstige Lösung darstellen, in produktiven Systemen jedoch, kann ihr Einsatz ein erhebliches Sicherheitsrisiko bedeuten.

Selbstsignierte Zertifikate sind digitale Zertifikate, die von ein und derselben Entität ausgestellt und signiert werden – ohne durch eine vertrauenswürdige Zertifizierungsstelle (CA) validiert worden zu sein. Häufig kommen sie in isolierten Testumgebungen zum Einsatz, zum Beispiel, um schnelle Implementierungen von TLS/SSL-Verschlüsselungen zu ermöglichen. Und das ist auch völlig in Ordnung.

In produktiven Systemen jedoch, können sich durch ihre Nutzung schwerwiegende Schwachstellen ergeben, die die Cybersicherheit dann vor eine Vielzahl von Herausforderungen stellen, wie etwa:

  • Man-in-the-Middle-Angriffe: Ohne einen öffentlichen Vertrauensanker können Angreifer täuschend echte Zertifikate erstellen, um verschlüsselten Datenverkehr abzufangen.
  • Fehlende Vertrauensprüfung: Browser und Unternehmenssysteme stufen selbstsignierte Zertifikate nicht automatisch als vertrauenswürdig ein, was dann zu fehleranfälligen manuellen Konfigurationen führen kann.
  • Identitätsmissbrauch: Ohne CA-Validierung lassen sich gefälschte Zertifikate generieren, die im internen Netzwerk als legitim eingestuft werden.
  • Keine zentrale Sperrmöglichkeit: Anders als CA-signierte Zertifikate können selbstsignierte Zertifikate nach einer Kompromittierung nicht zuverlässig unternehmensweit widerrufen werden.
  • Fehlendes Lifecycle-Management: Ohne zentrale Verwaltung werden Zertifikate häufig übersehen, laufen unbemerkt ab oder bleiben unkontrolliert im System – eine Einladung für jeden Angreifer.

Um ihre Sicherheitsrisiken zu minimieren, sollten Unternehmen den Einsatz selbstsignierter Zertifikate deshalb auf ihre nicht-produktive Umgebungen beschränken und für ihre internen Vertrauensstellungen auf eine private Zertifizierungsstelle (CA) oder besser noch, eine moderne Public Key Infrastructure (PKI)-Lösung setzen. Eine moderne, zentral verwaltete PKI bietet einige entscheidende Vorteile: Sie gewährleistet nicht nur die sichere Ausstellung und Verwaltung von Zertifikaten, sondern stellt auch deren automatische Erneuerung sicher, reduziert manuelle Konfigurationsfehler und ermöglicht eine sofortige Sperrung kompromittierter Zertifikate. Darüber hinaus erhöht sie die allgemeine Transparenz der Zertifikatslandschaft und erleichtert so die Durchsetzung unternehmensweiter Sicherheitsrichtlinien. Strenge Identitätsprüfungen, Netzwerksegmentierungen und Zugriffskontrollen erschweren Missbrauch. Automatisierte Monitoring-Lösungen helfen, potenzielle Schwachstellen frühzeitig zu identifizieren. Und regelmäßige Audits und Penetrationstests tragen dazu bei, die Einhaltung der Compliance-Anforderungen sicherzustellen sowie potenzielle Angriffsflächen spürbar zu reduzieren. Durch den Einsatz einer modernen PKI-Lösung lassen sich so nicht nur Sicherheitsrisiken minimieren. Auch der Verwaltungsaufwand lässt sich spürbar reduzieren und die eigene digitale Infrastruktur nachhaltig absichern.