ACME

Was ist ein ACME-Zertifikat?

Über digitale Zertifikate sorgen Unternehmen einerseits effektiv für mehr Cybersicherheit. Andererseits wird deren Verwaltung bei einer wachsenden Anzahl von Zertifikaten, Servern und Netzwerken schnell zur Herausforderung für IT-Teams. Das ACME-Protokoll (Automated Certificate Management Environment) kann hier Abhilfe schaffen, indem es die Zertifikatsverwaltung automatisiert. Erfahren Sie hier, wie Sie über Certificate Management mit ACME wertvolle Zeit und Ressourcen sparen, menschliche Fehler vermeiden und Lücken bei der Unternehmenssicherheit schließen können.  

Definition: Was ist ACME?

ACME steht für Automated Certificate Management Environment und ist ein Internetprotokoll, das die Verwaltung des Lebenszyklus von X.509-Zertifikaten automatisiert. Es ermöglicht eine leichtere Kommunikation zwischen den jeweiligen ACME-Clients mit der Zertifizierungsstelle. ACME dient insbesondere der Verwaltung des Lebenszyklus von SSL/TLS-Zertifikaten – von der Ausstellung über die Installation bis hin zum Widerruf und ihrer Erneuerung. 

Das ACME-Protokoll ist ein Industriestandardprotokoll, das die Internet Security Research Group entwickelt hat, um die kürzer werdenden Lebensdauern von SSL/TLS-Zertifikaten besser verwalten zu können. Die Einzelheiten zum ACME Certificate Management sind in IETF-RFC 8555 beschrieben. Als gut dokumentierter, offener Standard mit vielen verfügbaren Client-Implementierungen wird ACME häufig als Automatisierungslösung in Unternehmen eingesetzt, die mit dem Internet of Things (IoT) arbeiten.  

Welches Problem löst das ACME-Protokoll?

Mit Hilfe des ACME Protocol können Unternehmen eine große Menge an digitalen Zertifikaten automatisch verwalten. Damit löst es alle Probleme, die mit einer manuellen oder unsachgemäßen Verwaltung einhergehen können: Es verringert die Notwendigkeit menschlichen Eingreifens und spart damit Kosten. Vor allem vermeidet sein Einsatz aber, dass abgelaufene Zertifikate zu Ausfällen, Sicherheitsverletzungen oder zum Verlust sensibler Daten und somit zu größeren Umsatzeinbußen führen.  

Denn das ACME-Protokoll übernimmt die Erneuerung und den Ersatz von Zertifikaten ohne weiteres Zutun von Seiten des Unternehmens. Seit ACME im März 2019 als Internetstandard veröffentlicht wurde, nutzen es PKI-Anbieter genauso wie Zertifizierungsstellen oder Browser, die verschiedene X.509-Zertifikate unterstützen. Häufig kommt es für die effektive Verwaltung von Zertifikaten innerhalb einer IoT-Plattform zum Einsatz.  

Was sind die Hauptziele und Vorteile von ACME?

Das grundsätzliche Hauptziel des ACME-Protokolls ist die Automatisierung von Prozessen bei der Verwaltung von digitalen Zertifikaten, insbesondere was das Management ihres Lebenszyklus betrifft. Konkret erreichen Unternehmen durch die Nutzung des Automated Certificate Managements folgende Ziele:  

  1. Zeit- und Ressourcenersparnis: Aufgaben wie das Ausfüllen von Certificate Signing Requests (CSRs) oder der Durchführung von Domain-Validierungen werden automatisch statt manuell erledigt. 
  2. Eliminierung von Fehlern: ACME verhindert Fehler, die Menschen bei der Verwaltung von SSL/TLS-Zertifikaten unterlaufen können und vermeidet so Ausfälle. 
  3. Schnelle Problembehebung: Über das ACME-Protokoll lassen sich alte Zertifikate im Falle einer Kompromittierung leicht ersetzen.   
  4. Erhöhte Sicherheit durch Open-Source-Funktion. 

Tatsächlich lässt sich über das ACME-Protokoll die gesamte Verwaltung digitaler Zertifikate eines Unternehmens automatisieren. Dadurch entfällt die Last manueller Prozesse für die Ausstellung, Installation, Sperrung und den Ersatz von SSL/TLS-Zertifikaten: Das Protokoll übernimmt alle notwendigen Interaktionen mit der ACME Certificate Authority.  

Sicherheitsmaßnahmen in ACME

Die Verwendung des ACME-Protokolls an sich stellt eine Maßnahme für mehr Cybersecurity dar: Während die Zahl der für die Unternehmenssicherheit notwendigen Zertifikate tendenziell steigt, sinkt gleichzeitig ihre Lebensdauer. Das macht das Zertifikatmanagement unübersichtlich und seine Automatisierung für Unternehmen unverzichtbar – genau dafür wurde das ACME-Protokoll entwickelt: Es befreit IT-Teams von der ständigen Überwachung hunderter Zertifikate und verringert mögliche Fehlerquellen, indem es einen Agenten implementiert, der die Kommunikation mit einer Zertifizierungsstelle übernimmt. 

Das ACME-Protokoll besteht aus zwei Kommunikationseinheiten 

  1. Der ACME-Client verwendet das Protokoll, um Aktionen für die Verwaltung von Zertifikaten wie Ausstellung oder Widerruf anzufordern. Der Client läuft auf dem Server oder dem Gerät des Benutzers, für dessen Schutz das PKI-Zertifikat erstellt wird.  
  2. Der ACME-Server liegt bei der Zertifizierungsstelle, wie beispielsweise Nexus. Er antwortet auf die Client-Anfragen und führt die angeforderten Aktionen aus, sobald der Client autorisiert ist.  

Die Kommunikation zwischen ACME-Client und ACME-Server basiert auf JSON-Nachrichten und erfolgt über eine sichere HTTPS-Verbindung. Für die gebotene Sicherheit sorgt außerdem die Authentifizierung: die sogenannte ACME-Challenge. Die Zertifizierungsstelle kann erst dann ein Zertifikat ausstellen oder den Antrag abschließen, wenn die Challenge (Englisch für Herausforderung) bestanden ist. Dieser Validierungsprozess stellt sicher, dass Zertifikate nur an vertrauenswürdige Benutzer ausgestellt werden. Derzeit gibt es zwei Arten von ACME-Challenges: HTTP-Challenges und DNS-Challenges.  

Anwendungsfälle

Grundsätzlich kommt das ACME-Protokoll überall dort zum Einsatz, wo eine große Menge an digitalen Zertifikaten verwaltet wird. Es hat die Hürden für die Sicherung des Webverkehrs gesenkt und ermöglicht selbst kleinen Websites, HTTPS problemlos zu nutzen. Da die Nachfrage nach verschlüsselter Kommunikation und sicheren Websites weiter gestiegen ist, findet das ACME-Protokoll viele typische Anwendungsfälle: 

  1. Verwaltung von Webserver-Zertifikaten: Webserver wie Apache, Nginx oder Caddy nutzen ACME-Clients, um automatisch Zertifikate anzufordern, zu erneuern und zu installieren. 
  2. IoT-Geräte: Im Internet der Dinge (IoT) wird die Notwendigkeit einer sicheren Kommunikation zwischen Geräten immer wichtiger.  
  3. Interne Zertifizierungsstellen: Unternehmen, die ihre eigenen internen Zertifizierungsstellen (CAs) für die interne Sicherheit betreiben, können mit dem ACME-Protokoll ihren internen Zertifikatsausstellungsprozess rationalisieren und automatisieren.  
  4. Verwaltung großer IT-Systeme: Für Unternehmen, die mehrere Websites oder Dienste betreiben, kann die manuelle Verwaltung von SSL/TLS-Zertifikaten eine logistische Herausforderung darstellen. Die Automatisierung dieses Prozesses über ACME schafft Abhilfe.  
  5. Mail-, VPN- und Client-Server: Sie verwenden ACME, um den Prozess der Beschaffung von SSL/TLS-Zertifikaten zu automatisieren. Das gewährleistet eine verschlüsselte und sichere Kommunikation und erleichtert den Erwerb und die Erneuerung von Zertifikaten. 
  6. Entwicklungs- und Staging-Umgebungen: Entwickler benötigen häufig SSL/TLS-Zertifikate für Test- und Entwicklungszwecke. ACME bietet eine Möglichkeit, diese Testzertifikate einfach und automatisch zu erhalten. 

Im Grunde profitiert jedes Szenario von der Verwendung des ACME-Protokolls, bei dem eine manuelle Zertifikatsverwaltung umständlich oder ineffizient und eine sichere Kommunikation erforderlich ist. 

Best Practices für die ACME-Implementierung

Mit folgenden Schritten implementieren Unternehmen das ACME-Protokoll erfolgreich: 

  1. Agent auswählen und installieren: Bei der Auswahl eines passenden Agenten sollten Sie darauf achten, dass dieser die jeweilige Umgebung, das Betriebssystem und die Zertifikate unterstützt, die Sie verwalten wollen. Nach der Auswahl kann der ACME-Agent über ein Konto für die Zertifikatsverwaltung auf dem Server installiert werden, auf dem die Zertifikate bereitgestellt werden sollen. 
  2. Zertifizierungsstelle (CA) auswählen: Während der Installation erstellt der Agent eine Liste der unterstützten CAs, aus denen der Client wählen kann. Auch diese muss die für den Server oder die Domäne erforderlichen Zertifikatstypen unterstützten. Dies sollte auch die gleiche CA sein, die der Benutzer bereits für sein Zertifikatsverwaltungskonto benannt hat. 
  3. Erzeugung eines Schlüsselpaars: Nach der Auswahl der CA erzeugt der ACME-Agent ein Schlüsselpaar mit einem öffentlichen und einem privaten Schlüssel und kontaktiert die CA. Der Agent verwendet den privaten Schlüssel später für die Verifizierung seiner Berechtigung zur Verwaltung von Certificate Signing Requests (CSRs).  
  4. Verifizierung: Die ausgewählte CA prüft die Autorität des Agenten über die bereits erwähnten Challenges. Die letzte dieser Herausforderungen ist ein von der CA generiertes Nonce. Ein Nonce ist eine zufällig generierte Zahl, die die CA an den Agenten sendet, der sie dann mit seinem privaten Schlüssel signiert und damit den Verifizierungsprozess abschließt. 
  5. External Account Bindings (EAB): Nutzen Sie EABs, um Ihr ACME-Konto mit dem Server einer Zertifizierungsstelle zu verknüpfen. So schaffen Sie eine zusätzliche Sicherheitsebene für Geräte und Dienste und verhindern zum Beispiel, dass nicht verknüpfte ACME-Clients Zertifikate von Ihrer ausgewählten CA bereitstellen.  

Im Anschluss kann der ACME-Agent mit Hilfe des generierten Schlüsselpaars die Certificate Signing Requests (CSR) für die Ausstellung, Erneuerung und den Widerruf von Zertifikaten in Sekundenschnelle und ohne menschliches Zutun verwalten.  

Zusammenfassung

Für Unternehmen, die eine große Menge an Zertifikaten verwalten müssen, bietet das ACME-Protokoll eine Reihe von Vorteilen: Es reduziert die Arbeitslast, senkt die Fehlerquote, verbessert die Effizienz, stärkt die Compliance und spart Ressourcen. Im Vergleich dazu bleiben mögliche Nachteile wie eine Überautomatisierung, der anfängliche Mehraufwand für die Implementierung oder mögliche neue Sicherheitslücken und gut steuerbar. Insgesamt kann das ACME-Protokoll das Management von Zertifikaten über deren gesamten Lebenszyklus also wesentlich erleichtern.  

Häufig gestellte Fragen (FAQ)

Was ist ACME? 

Das Automated Certificate Management Environment (ACME) ist ein Industriestandardprotokoll für die automatisierte Verwaltung von digitalen Zertifikaten über deren gesamten Lebenszyklus: von der Ausstellung über die Installation bis hin zum Widerruf und ihrer Erneuerung. 

Was ist der Unterschied zwischen ACME und anderen Methoden der Zertifikatsverwaltung? 

Das ACME-Protokoll bietet eine umfassende, automatisierte Methode für die Zertifikatsverwaltung. Das Industrieprotokoll ist speziell für die Verwaltung des gesamten Lebenszyklus einer großen Menge von X.509-Zertifikaten konzipiert. im Vergleich zu manuellem Zertifikatsmanagement verringert es die Notwendigkeit für menschliches Eingreifen genauso wie das Risiko für von Nutzern generierte Fehler.  

Was sind die Vorteile von ACME? 

Das ACME-Protokoll hilft, menschliche Fehler zu vermeiden und sorgt für eine leichtere Skalierbarkeit der für die Zertifikatsverwaltung notwendigen Prozesse. Dadurch verbessert es die Effizienz und spart Ressourcen. Es stärkt IT- und Sicherheitsteams durch proaktives Management und Risikominderung und verbessert die Compliance: Durch die richtlinienbasierte Ausstellung und Erneuerung von Zertifikaten durch automatisierte Systeme erfüllen die Zertifikate die jeweiligen Sicherheitsanforderungen. 

Was sind die Nachteile? 

Zu den möglichen Nachteilen einer Automatisierung digitaler Zertifikate über das ACME-Protocol zählen die Überautomatisierung von Prozessen, die anfänglichen Herausforderungen bei der Einrichtung und Implementierung sowie die Schaffung möglicher Sicherheitslücken in den automatisierten Prozessen. 

Braucht es ACME für die Einhaltung von Compliance-Standards? 

Unternehmen müssen nicht zwingend auf das ACME-Protokoll setzen, um Compliance-Standards zu erfüllen. Aber die automatisierte Verwaltung von digitalen Zertifikaten vereinfacht die Einhaltung von Industriestandards und Vorschriften deutlich.