CON.1 Kryptokonzept: Unterschied zwischen den Versionen

Aus Foxwiki
 
(30 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 3: Zeile 3:
== Beschreibung ==
== Beschreibung ==
=== Einleitung ===
=== Einleitung ===
; Kryptografie ist ein weit verbreitetes Mittel, um die Informationssicherheit in den Schutzzielen Vertraulichkeit, Integrität und Authentizität zu gewährleisten.  
; Kryptografie ist ein Mittel, um die Informationssicherheit in den Schutzzielen Vertraulichkeit, Integrität und Authentizität zu gewährleisten.  
* Mit Hilfe von kryptografischen Verfahren werden Informationen verschlüsselt, sodass deren Inhalt ohne den zugehörigen Schlüssel nicht lesbar ist.  
* Mithilfe von kryptografischen Verfahren werden Informationen verschlüsselt, sodass deren Inhalt ohne den zugehörigen Schlüssel nicht lesbar ist.  
* Dabei können symmetrische Verfahren, d.h. es wird der selbe Schlüssel zum Verschlüsseln und Entschlüsseln verwendet, sowie asymmetrische Verfahren, d.h. es wird ein Schlüssel zum Verschlüsseln und ein anderer Schlüssel zum Entschlüsseln verwendet, eingesetzt werden.
* Dabei können symmetrische Verfahren, d.h. es wird derselbe Schlüssel zum Verschlüsseln und Entschlüsseln verwendet, sowie asymmetrische Verfahren, d.h. es wird ein Schlüssel zum Verschlüsseln und ein anderer Schlüssel zum Entschlüsseln verwendet, eingesetzt werden.


; In einer heterogenen Umgebung können dabei lokal gespeicherte Daten und auch die zu übertragenden Daten einer Institution wirkungsvoll durch kryptografische Verfahren und Techniken geschützt werden.
; In einer heterogenen Umgebung können dabei lokal gespeicherte Daten und auch die zu übertragenden Daten einer Institution wirkungsvoll durch kryptografische Verfahren und Techniken geschützt werden.
Darüber hinaus werden weitergehende Maßnahmen auf organisatorischer und prozessualer Ebene benötigt.  
Ferner werden weitergehende Maßnahmen auf organisatorischer und prozessualer Ebene benötigt.  
* Der alleinige technische Einsatz von kryptografischen Verfahren genügt nicht, um die Vertraulichkeit, Integrität und Authentizität der verschlüsselten Informationen zu gewährleisten.
* Der alleinige technische Einsatz von kryptografischen Verfahren genügt nicht, um die Vertraulichkeit, Integrität und Authentizität der verschlüsselten Informationen zu gewährleisten.


Zeile 18: Zeile 18:
* Ein solches Produkt kann dabei aus Hardware, Software, Firmware oder aus einer Kombination daraus bestehen.  
* Ein solches Produkt kann dabei aus Hardware, Software, Firmware oder aus einer Kombination daraus bestehen.  
* Hinzu kommen noch notwendige Bauteile wie Speicher, Prozessoren, Busse und die Stromversorgung, um die Kryptoprozesse umzusetzen.  
* Hinzu kommen noch notwendige Bauteile wie Speicher, Prozessoren, Busse und die Stromversorgung, um die Kryptoprozesse umzusetzen.  
* Ein Kryptomodul kann in unterschiedlichen IT- oder Telekommunikationssystemen verwendet werden, um sensible Daten bzw. Informationen zu schützen.
* Ein Kryptomodul kann in unterschiedlichen IT- oder Telekommunikationssystemen verwendet werden, um sensible Daten bzw. Informationen zu schützen.


=== Zielsetzung ===
=== Zielsetzung ===
: Dieser Baustein beschreibt, wie ein Kryptokonzept erstellt werden kann und wie Informationen in Institutionen kryptografisch abgesichert werden können.
; Dieser Baustein beschreibt
* Wie ein Kryptokonzept erstellt werden kann
* Wie Informationen in Institutionen kryptografisch abgesichert werden können


=== Abgrenzung und Modellierung ===
=== Abgrenzung und Modellierung ===
Zeile 29: Zeile 31:
* Dafür müssen die Anforderungen der Bausteine aus der Schicht OPS.1.1 Kern-IT-Betrieb erfüllt werden.
* Dafür müssen die Anforderungen der Bausteine aus der Schicht OPS.1.1 Kern-IT-Betrieb erfüllt werden.


; Wie auf Anwendungsebene (z. B. Verschlüsselung oder Hashen von Passwörtern in einer Datenbank), einzelne IT-Systeme (z.B. Laptops) oder Kommunikationsverbindungen kryptografisch abgesichert werden können, ist ebenfalls nicht Gegenstand dieses Bausteins.  
; Wie auf Anwendungsebene (z. B. Verschlüsselung oder Hashen von Passwörtern in einer Datenbank), einzelne IT-Systeme (z. B. Laptops) oder Kommunikationsverbindungen kryptografisch abgesichert werden können, ist ebenfalls nicht Gegenstand dieses Bausteins.  
* Diese Themen werden in den entsprechenden Bausteinen der Schichten APP Anwendungen, SYS IT-Systeme und NET Netze und Kommunikation behandelt.
* Diese Themen werden in den entsprechenden Bausteinen der Schichten APP Anwendungen, SYS IT-Systeme und NET Netze und Kommunikation behandelt.


Zeile 56: Zeile 58:
| Software-Schwachstellen oder -Fehler <br>in Kryptomodulen|| Software-Schwachstellen oder -Fehler in Kryptomodulen beeinträchtigen die Sicherheit der eingesetzten kryptografischen Verfahren.
| Software-Schwachstellen oder -Fehler <br>in Kryptomodulen|| Software-Schwachstellen oder -Fehler in Kryptomodulen beeinträchtigen die Sicherheit der eingesetzten kryptografischen Verfahren.
* Sie können etwa dazu führen, dass die damit geschützten Informationen mitgelesen werden.
* Sie können etwa dazu führen, dass die damit geschützten Informationen mitgelesen werden.
* Darüber hinaus ist es möglich, dass Angreifer die Kryptomodule manipulieren, z.B. über Schadsoftware.
* Darüber hinaus ist es möglich, dass Angreifer die Kryptomodule manipulieren, z.&nbsp;B.&nbsp;über Schadsoftware.
* So können institutionskritische Daten abfließen oder auch ganze Produktionsprozesse stillstehen, weil sich Daten nicht mehr entschlüsseln lassen.
* So können institutionskritische Daten abfließen oder auch ganze Produktionsprozesse stillstehen, weil sich Daten nicht mehr entschlüsseln lassen.
|-
|-
| Ausfall eines Kryptomoduls|| Kryptomodule können durch technische Defekte, Stromausfälle oder absichtliche Zerstörung ausfallen.
| Ausfall eines Kryptomoduls|| Kryptomodule können durch technische Defekte, Stromausfälle oder absichtliche Zerstörung ausfallen.
Dadurch könnten bereits verschlüsselte Daten nicht mehr entschlüsselt werden, solange das erforderliche Kryptomodul nicht mehr verfügbar ist.
Dadurch könnten bereits verschlüsselte Daten nicht mehr entschlüsselt werden, solange das erforderliche Kryptomodul nicht mehr verfügbar ist.
* So können ganze Prozessketten stillstehen, z.B. wenn weitere IT-Anwendungen auf die Daten angewiesen sind.
* So können ganze Prozessketten stillstehen, z.&nbsp;B.&nbsp;wenn weitere IT-Anwendungen auf die Daten angewiesen sind.
|-
|-
| Unsichere kryptografische Algorithmen <br>oder Produkte || Unsichere oder veraltete kryptografische Algorithmen lassen sich von einem Angreifer mit vertretbaren Ressourcen brechen.
| Unsichere kryptografische Algorithmen <br>oder Produkte || Unsichere oder veraltete kryptografische Algorithmen lassen sich von einem Angreifer mit vertretbaren Ressourcen brechen.
* Bei Verschlüsselungsalgorithmen bedeutet dies, dass es ihm gelingt, aus dem verschlüsselten Text den ursprünglichen Klartext zu ermitteln, ohne dass er zusätzliche Informationen hat, wie z. B. den verwendeten kryptografischen Schlüssel.
* Bei Verschlüsselungsalgorithmen bedeutet dies, dass es ihm gelingt, aus dem verschlüsselten Text den ursprünglichen Klartext zu ermitteln, ohne dass er zusätzliche Informationen hat, wie z.&nbsp;B.&nbsp;den verwendeten kryptografischen Schlüssel.
* Werden unsichere kryptografische Algorithmen eingesetzt, können Angreifer den kryptografischen Schutz unterlaufen und somit auf schützenswerte Informationen der Institution zugreifen.
* Werden unsichere kryptografische Algorithmen eingesetzt, können Angreifer den kryptografischen Schutz unterlaufen und somit auf schützenswerte Informationen der Institution zugreifen.
* Selbst, wenn in einer Institution ausschließlich sichere (z. B. zertifizierte) Produkte eingesetzt werden, kann die Kommunikation trotzdem unsicher werden.
* Selbst, wenn in einer Institution ausschließlich sichere (z.&nbsp;B.&nbsp;zertifizierte) Produkte eingesetzt werden, kann die Kommunikation trotzdem unsicher werden.
* Das ist etwa dann der Fall, wenn der Kommunikationspartner kryptografische Verfahren benutzt, die nicht dem Stand der Technik entsprechen.
* Das ist etwa dann der Fall, wenn der Kommunikationspartner kryptografische Verfahren benutzt, die nicht dem Stand der Technik entsprechen.
|-
|-
Zeile 82: Zeile 84:
| Kompromittierung kryptografischer Schlüssel|| Die Sicherheit kryptografischer Verfahren hängt entscheidend davon ab, wie vertraulich die verwendeten kryptografischen Schlüssel bleiben.
| Kompromittierung kryptografischer Schlüssel|| Die Sicherheit kryptografischer Verfahren hängt entscheidend davon ab, wie vertraulich die verwendeten kryptografischen Schlüssel bleiben.
* Daher wird ein potenzieller Angreifer in der Regel versuchen, die verwendeten Schlüssel zu ermitteln.
* Daher wird ein potenzieller Angreifer in der Regel versuchen, die verwendeten Schlüssel zu ermitteln.
* Das könnte ihm z.B. gelingen, indem er flüchtige Speicher ausliest oder ungeschützte Schlüssel findet, die beispielsweise in einer Datensicherung hinterlegt sind.
* Das könnte ihm z.&nbsp;B.&nbsp;gelingen, indem er flüchtige Speicher ausliest oder ungeschützte Schlüssel findet, die beispielsweise in einer Datensicherung hinterlegt sind.
* Kennt er den verwendeten Schlüssel und das eingesetzte Kryptoverfahren, kann er die Daten relativ leicht entschlüsseln.
* Kennt er den verwendeten Schlüssel und das eingesetzte Kryptoverfahren, kann er die Daten relativ leicht entschlüsseln.
|-
|-
Zeile 94: Zeile 96:


== Anforderungen ==
== Anforderungen ==
; Zuständigkeiten
=== Zuständigkeiten ===
Grundsätzlich ist der Informationssicherheitsbeauftragte (ISB) dafür zuständig, dass alle Anforderungen gemäß dem festgelegten Sicherheitskonzept erfüllt und überprüft werden.  
; Grundsätzlich ist der Informationssicherheitsbeauftragte (ISB) dafür zuständig, dass alle Anforderungen gemäß dem festgelegten Sicherheitskonzept erfüllt und überprüft werden.  
* Zusätzlich kann es noch andere Rollen geben, die weitere Zuständigkeiten bei der Umsetzung von Anforderungen haben.  
* Zusätzlich kann es noch andere Rollen geben, die weitere Zuständigkeiten bei der Umsetzung von Anforderungen haben.  
* Diese sind dann jeweils explizit in eckigen Klammern in der Überschrift der jeweiligen Anforderungen aufgeführt.
* Diese sind dann jeweils explizit in eckigen Klammern in der Überschrift der jeweiligen Anforderungen aufgeführt.
Zeile 107: Zeile 109:


=== Basis-Anforderungen ===
=== Basis-Anforderungen ===
; Anforderungen MÜSSEN vorrangig erfüllt werden
; Basis-Anforderungen MÜSSEN vorrangig erfüllt werden
{| class="wikitable options"
|-
! Anforderung !! Beschreibung
|-
| A1 ||Auswahl geeigneter kryptografischer Verfahren
|-
| A2 ||Datensicherung bei Einsatz kryptografischer Verfahren
|}


==== A1 Auswahl geeigneter kryptografischer Verfahren [Fachverantwortliche] (B) ====
==== A1 Auswahl geeigneter kryptografischer Verfahren [Fachverantwortliche] (B) ====
Es MÜSSEN geeignete kryptografische Verfahren ausgewählt werden.  
; Es MÜSSEN geeignete kryptografische Verfahren ausgewählt werden.  
* Dabei MUSS sichergestellt sein, dass etablierte Algorithmen verwendet werden, die von der Fachwelt intensiv untersucht wurden und von denen keine Sicherheitslücken bekannt sind.  
* Dabei MUSS sichergestellt sein, dass etablierte Algorithmen verwendet werden, die von der Fachwelt intensiv untersucht wurden und von denen keine Sicherheitslücken bekannt sind.  
* Ebenso MÜSSEN aktuell empfohlene Schlüssellängen verwendet werden.
* Ebenso MÜSSEN aktuell empfohlene Schlüssellängen verwendet werden.


==== A2 Datensicherung bei Einsatz kryptografischer Verfahren [IT-Betrieb] (B) ====
==== A2 Datensicherung bei Einsatz kryptografischer Verfahren [IT-Betrieb] (B) ====
In Datensicherungen MÜSSEN kryptografische Schlüssel vom IT-Betrieb derart gespeichert bzw. aufbewahrt werden, dass Unbefugte nicht darauf zugreifen können.  
; In Datensicherungen MÜSSEN kryptografische Schlüssel vom IT-Betrieb derart gespeichert bzw.&nbsp;aufbewahrt werden, dass Unbefugte nicht darauf zugreifen können.  
* Langlebige kryptografische Schlüssel MÜSSEN außerhalb der eingesetzten IT-Systeme aufbewahrt werden.
* Langlebige kryptografische Schlüssel MÜSSEN außerhalb der eingesetzten IT-Systeme aufbewahrt werden.
Bei einer Langzeitspeicherung verschlüsselter Daten SOLLTE regelmäßig geprüft werden, ob die verwendeten kryptografischen Algorithmen und die Schlüssellängen noch dem Stand der Technik entsprechen.  
 
; Bei einer Langzeitspeicherung verschlüsselter Daten SOLLTE regelmäßig geprüft werden, ob die verwendeten kryptografischen Algorithmen und die Schlüssellängen noch dem Stand der Technik entsprechen.  
* Der IT-Betrieb MUSS sicherstellen, dass auf verschlüsselt gespeicherte Daten auch nach längeren Zeiträumen noch zugegriffen werden kann.  
* Der IT-Betrieb MUSS sicherstellen, dass auf verschlüsselt gespeicherte Daten auch nach längeren Zeiträumen noch zugegriffen werden kann.  
* Verwendete Kryptoprodukte SOLLTEN archiviert werden.  
* Verwendete Kryptoprodukte SOLLTEN archiviert werden.  
Zeile 126: Zeile 137:
* Sie SOLLTEN grundsätzlich erfüllt werden.
* Sie SOLLTEN grundsätzlich erfüllt werden.


==== A3 Verschlüsselung der Kommunikationsverbindungen (S) ====
; Basis-Anforderungen MÜSSEN vorrangig erfüllt werden
{| class="wikitable sortable options"
|-
! Anforderung !! Beschreibung
|-
| A03 || Verschlüsselung der Kommunikationsverbindungen
|-
| A04 || Geeignetes Schlüsselmanagement
|-
| A05 || Sicheres Löschen und Vernichten von kryptografischen Schlüsseln || IT-Betrieb
|-
| A06 || Bedarfserhebung für kryptografische Verfahren und Produkte  || IT-Betrieb, Fachverantwortliche
|}


Es SOLLTE geprüft werden, ob mit vertretbarem Aufwand eine Verschlüsselung der Kommunikationsverbindungen möglich und praktikabel ist.  
==== A3 Verschlüsselung der Kommunikationsverbindungen ====
; Es SOLLTE geprüft werden, ob mit vertretbarem Aufwand eine Verschlüsselung der Kommunikationsverbindungen möglich und praktikabel ist.  
* Ist dies der Fall, SOLLTEN Kommunikationsverbindungen geeignet verschlüsselt werden.
* Ist dies der Fall, SOLLTEN Kommunikationsverbindungen geeignet verschlüsselt werden.


==== A4 Geeignetes Schlüsselmanagement (S) ====
==== A4 Geeignetes Schlüsselmanagement ====
 
; Kryptografische Schlüssel SOLLTEN immer mit geeigneten Schlüsselgeneratoren und in einer sicheren Umgebung erzeugt werden.  
Kryptografische Schlüssel SOLLTEN immer mit geeigneten Schlüsselgeneratoren und in einer sicheren Umgebung erzeugt werden.  
* Ein Schlüssel SOLLTE möglichst nur einem Einsatzzweck dienen.
* Ein Schlüssel SOLLTE möglichst nur einem Einsatzzweck dienen.
Insbesondere SOLLTEN für die Verschlüsselung und Signaturbildung unterschiedliche Schlüssel benutzt werden.  
; Insbesondere SOLLTEN für die Verschlüsselung und Signaturbildung unterschiedliche Schlüssel benutzt werden.  
* Der Austausch von kyptografischen Schlüsseln SOLLTE mit einem als sicher geltenden Verfahren durchgeführt werden.
* Der Austausch von kyptografischen Schlüsseln SOLLTE mit einem als sicher geltenden Verfahren durchgeführt werden.
Wenn Schlüssel verwendet werden, SOLLTE die authentische Herkunft und die Integrität der Schlüsseldaten überprüft werden.
; Wenn Schlüssel verwendet werden, SOLLTE die authentische Herkunft und die Integrität der Schlüsseldaten überprüft werden.
Alle kryptografischen Schlüssel SOLLTEN hinreichend häufig gewechselt werden.  
; Alle kryptografischen Schlüssel SOLLTEN hinreichend häufig gewechselt werden.  
* Es SOLLTE eine festgelegte Vorgehensweise für den Fall geben, dass ein Schlüssel offengelegt wurde.  
* Es SOLLTE eine festgelegte Vorgehensweise für den Fall geben, dass ein Schlüssel offengelegt wurde.  
* Alle erzeugten kryptografischen Schlüssel SOLLTEN sicher aufbewahrt und verwaltet werden.
* Alle erzeugten kryptografischen Schlüssel SOLLTEN sicher aufbewahrt und verwaltet werden.


==== A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln [IT-Betrieb] (S) ====
==== A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln [IT-Betrieb] ====
; Nicht mehr benötigte Schlüssel und Zertifikate SOLLTEN sicher gelöscht bzw.&nbsp;vernichtet werden.


Nicht mehr benötigte Schlüssel und Zertifikate SOLLTEN sicher gelöscht bzw. vernichtet werden.
==== A6 Bedarfserhebung für kryptografische Verfahren und Produkte [IT-Betrieb, Fachverantwortliche] ====
 
==== A6 Bedarfserhebung für kryptografische Verfahren und Produkte [ITBetrieb, Fachverantwortliche] (S) ====


Es SOLLTE festgelegt werden, für welche Geschäftsprozesse oder Fachverfahren kryptografische Verfahren eingesetzt werden sollen.  
Es SOLLTE festgelegt werden, für welche Geschäftsprozesse oder Fachverfahren kryptografische Verfahren eingesetzt werden sollen.  
Zeile 153: Zeile 175:


=== Anforderungen bei erhöhtem Schutzbedarf ===
=== Anforderungen bei erhöhtem Schutzbedarf ===
Im Folgenden sind für den Baustein CON.1 Kryptokonzept exemplarische Vorschläge für Anforderungen aufgeführt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und BEI ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden SOLLTEN.
; Exemplarische Vorschläge
* Die konkrete Festlegung erfolgt im Rahmen einer Risikoanalyse.
* Anforderungen, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen
* ''SOLLTEN'' bei ''ERHÖHTEM SCHUTZBEDARF'' in Betracht gezogen werden
* Die konkrete Festlegung erfolgt im Rahmen einer Risikoanalyse
 
{| class="wikitable sortable options"
|-
! Anforderung !! Beschreibung !! Zuständigkeit
|-
| A07 || Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte ||
|-
| A08 || Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte ||
|-
| A09 || Auswahl eines geeigneten kryptografischen Produkts || IT-Betrieb, Fachverantwortliche
|-
| A10 || A10 Entwicklung eines Kryptokonzepts ||
|-
| A11 || ||
|-
| A12 || ||
|-
| A13 || ||
|-
| A14 || ||
|-
| A15 || ||
|-
| A16 || ||
|-
| A17 || ||
|-
| A18 || ||
|}


==== A7 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte (H) ====
==== A7 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte (H) ====
 
; Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution SOLLTE eine spezifische Richtlinie für den Einsatz von Kryptoprodukten erstellt werden.  
Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution SOLLTE eine spezifische Richtlinie für den Einsatz von Kryptoprodukten erstellt werden.  
* In der Sicherheitsrichtlinie SOLLTE geregelt werden, wer für den sicheren Betrieb der kryptografischen Produkte zuständig ist.  
* In der Sicherheitsrichtlinie SOLLTE geregelt werden, wer für den sicheren Betrieb der kryptografischen Produkte zuständig ist.  
* Für die benutzten Kryptoprodukte SOLLTE es Vertretungsregelungen geben.
* Für die benutzten Kryptoprodukte SOLLTE es Vertretungsregelungen geben.
Auch SOLLTEN notwendige Schulungs- und Sensibilisierungsmaßnahmen für Benutzer sowie Verhaltensregeln und Meldewege bei Problemen oder Sicherheitsvorfällen festgelegt werden.  
 
; Auch SOLLTEN notwendige Schulungs- und Sensibilisierungsmaßnahmen für Benutzer sowie Verhaltensregeln und Meldewege bei Problemen oder Sicherheitsvorfällen festgelegt werden.  
* Weiter SOLLTE die Richtlinie definieren, wie sichergestellt wird, dass Kryptomodule sicher konfiguriert, korrekt eingesetzt und regelmäßig gewartet werden.
* Weiter SOLLTE die Richtlinie definieren, wie sichergestellt wird, dass Kryptomodule sicher konfiguriert, korrekt eingesetzt und regelmäßig gewartet werden.
Die Richtlinie SOLLTE allen relevanten Mitarbeitern bekannt und grundlegend für ihre Arbeit sein.
 
; Die Richtlinie SOLLTE allen relevanten Mitarbeitern bekannt und grundlegend für ihre Arbeit sein.
Wird die Richtlinie verändert oder wird von ihr abgewichen, SOLLTE dies mit dem ISB abgestimmt und dokumentiert werden.  
Wird die Richtlinie verändert oder wird von ihr abgewichen, SOLLTE dies mit dem ISB abgestimmt und dokumentiert werden.  
* Es SOLLTE regelmäßig überprüft werden, ob die Richtlinie noch korrekt umgesetzt wird.  
* Es SOLLTE regelmäßig überprüft werden, ob die Richtlinie noch korrekt umgesetzt wird.  
Zeile 169: Zeile 223:


==== A8 Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte (H) ====
==== A8 Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte (H) ====
 
; Bevor entschieden werden kann, welche kryptografischen Verfahren und Produkte bei erhöhtem Schutzbedarf eingesetzt werden, SOLLTEN unter anderem folgende Einflussfaktoren ermittelt werden:
Bevor entschieden werden kann, welche kryptografischen Verfahren und Produkte bei erhöhtem Schutzbedarf eingesetzt werden, SOLLTEN unter anderem folgende Einflussfaktoren ermittelt werden:
* Sicherheitsaspekte (siehe ==== A6 Bedarfserhebung für kryptografische Verfahren und Produkte), ====
Sicherheitsaspekte (siehe ==== A6 Bedarfserhebung für kryptografische Verfahren und Produkte), ====
* technische Aspekte,
technische Aspekte,
* personelle und organisatorische Aspekte,
personelle und organisatorische Aspekte,
* wirtschaftliche Aspekte,
wirtschaftliche Aspekte,
* Lebensdauer von kryptografischen Verfahren und der eingesetzten Schlüssellängen,
Lebensdauer von kryptografischen Verfahren und der eingesetzten Schlüssellängen,
* Zulassung von kryptografischen Produkten sowie
Zulassung von kryptografischen Produkten sowie
* gesetzliche Rahmenbedingungen.
gesetzliche Rahmenbedingungen.


==== A9 Auswahl eines geeigneten kryptografischen Produkts [IT-Betrieb, Fachverantwortliche] (H) ====
==== A9 Auswahl eines geeigneten kryptografischen Produkts [IT-Betrieb, Fachverantwortliche] (H) ====
 
; Bevor ein kryptografisches Produkt ausgewählt wird, SOLLTE die Institution festlegen, welche Anforderungen das Produkt erfüllen muss.  
Bevor ein kryptografisches Produkt ausgewählt wird, SOLLTE die Institution festlegen, welche Anforderungen das Produkt erfüllen muss.  
* Dabei SOLLTEN Aspekte wie Funktionsumfang, Interoperabilität, Wirtschaftlichkeit sowie Fehlbedienungs- und Fehlfunktionssicherheit betrachtet werden.  
* Dabei SOLLTEN Aspekte wie Funktionsumfang, Interoperabilität, Wirtschaftlichkeit sowie Fehlbedienungs- und Fehlfunktionssicherheit betrachtet werden.  
* Es SOLLTE geprüft werden, ob zertifizierte Produkte vorrangig eingesetzt werden sollen.  
* Es SOLLTE geprüft werden, ob zertifizierte Produkte vorrangig eingesetzt werden sollen.  
* Auch die zukünftigen Einsatzorte SOLLTEN bei der Auswahl beachtet werden, da es z. B. Export- und Importbeschränkungen für kryptografische Produkte gibt.
* Auch die zukünftigen Einsatzorte SOLLTEN bei der Auswahl beachtet werden, da es z.&nbsp;B.&nbsp;Export- und Importbeschränkungen für kryptografische Produkte gibt.
Auf Produkte mit unkontrollierbarer Schlüsselablage SOLLTE generell verzichtet werden.
; Auf Produkte mit unkontrollierbarer Schlüsselablage SOLLTE generell verzichtet werden.


==== A10 Entwicklung eines Kryptokonzepts (H) ====
==== A10 Entwicklung eines Kryptokonzepts ====
 
; Es SOLLTE ein Kryptokonzept entwickelt werden, das in das Sicherheitskonzept der Institution integriert wird.  
Es SOLLTE ein Kryptokonzept entwickelt werden, das in das Sicherheitskonzept der Institution integriert wird.  
* Im Konzept SOLLTEN alle technischen und organisatorischen Vorgaben für die eingesetzten kryptografischen Produkte beschrieben werden.  
* Im Konzept SOLLTEN alle technischen und organisatorischen Vorgaben für die eingesetzten kryptografischen Produkte beschrieben werden.  
* Auch SOLLTEN alle relevanten Anwendungen, IT-Systeme und Kommunikationsverbindungen aufgeführt sein.  
* Auch SOLLTEN alle relevanten Anwendungen, IT-Systeme und Kommunikationsverbindungen aufgeführt sein.  
Zeile 195: Zeile 246:


==== A11 Sichere Konfiguration der Kryptomodule [IT-Betrieb] (H) ====
==== A11 Sichere Konfiguration der Kryptomodule [IT-Betrieb] (H) ====
Kryptomodule SOLLTEN sicher installiert und konfiguriert werden.  
Kryptomodule SOLLTEN sicher installiert und konfiguriert werden.  
* Alle voreingestellten Schlüssel SOLLTEN geändert werden.  
* Alle voreingestellten Schlüssel SOLLTEN geändert werden.  
Zeile 204: Zeile 254:


==== A12 Sichere Rollenteilung beim Einsatz von Kryptomodulen [IT-Betrieb] (H) ====
==== A12 Sichere Rollenteilung beim Einsatz von Kryptomodulen [IT-Betrieb] (H) ====
Bei der Konfiguration eines Kryptomoduls SOLLTEN Benutzerrollen festgelegt werden.  
Bei der Konfiguration eines Kryptomoduls SOLLTEN Benutzerrollen festgelegt werden.  
* Es SOLLTE mit Zugriffskontroll- und Authentisierungsmechanismen verifiziert werden, ob ein Mitarbeiter den gewünschten Dienst auch tatsächlich benutzen darf.  
* Es SOLLTE mit Zugriffskontroll- und Authentisierungsmechanismen verifiziert werden, ob ein Mitarbeiter den gewünschten Dienst auch tatsächlich benutzen darf.  
Zeile 210: Zeile 259:


==== A13 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen (H) ====
==== A13 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen (H) ====
Das Zusammenwirken von Betriebssystem und Kryptomodulen SOLLTE gewährleisten, dass
Das Zusammenwirken von Betriebssystem und Kryptomodulen SOLLTE gewährleisten, dass
• die installierten Kryptomodule nicht unbemerkt abgeschaltet oder umgangen werden können,
• die installierten Kryptomodule nicht unbemerkt abgeschaltet oder umgangen werden können,
• die angewendeten oder gespeicherten Schlüssel nicht kompromittiert werden können,
• die angewandten oder gespeicherten Schlüssel nicht kompromittiert werden können,
• die zu schützenden Daten nur mit Wissen und unter Kontrolle des Benutzers auch unverschlüsselt auf Datenträgern abgespeichert werden bzw. das informationsverarbeitende System verlassen können sowie
• die zu schützenden Daten nur mit Wissen und unter Kontrolle des Benutzers auch unverschlüsselt auf Datenträgern abgespeichert werden bzw.&nbsp;das informationsverarbeitende System verlassen können sowie
• Manipulationsversuche am Kryptomodul erkannt werden.
• Manipulationsversuche am Kryptomodul erkannt werden.


==== A14 Schulung von Benutzern und Administratoren [Vorgesetzte,Fachverantwortliche, IT-Betrieb] (H) ====
==== A14 Schulung von Benutzern und Administratoren [Vorgesetzte,Fachverantwortliche, IT-Betrieb] (H) ====
Es SOLLTE Schulungen geben, in denen Benutzern und Administratoren der Umgang mit den für sie relevanten Kryptomodulen vermittelt wird.  
Es SOLLTE Schulungen geben, in denen Benutzern und Administratoren der Umgang mit den für sie relevanten Kryptomodulen vermittelt wird.  
* Den Benutzern SOLLTE genau erläutert werden, was die spezifischen Sicherheitseinstellungen von Kryptomodulen bedeuten und warum sie wichtig sind.
* Den Benutzern SOLLTE genau erläutert werden, was die spezifischen Sicherheitseinstellungen von Kryptomodulen bedeuten und warum sie wichtig sind.
Zeile 227: Zeile 274:


==== A15 Reaktion auf praktische Schwächung eines Kryptoverfahrens (H) ====
==== A15 Reaktion auf praktische Schwächung eines Kryptoverfahrens (H) ====
Es SOLLTE ein Prozess etabliert werden, der im Falle eines geschwächten kryptografischen Verfahrens herangezogen werden kann.  
Es SOLLTE ein Prozess etabliert werden, der im Falle eines geschwächten kryptografischen Verfahrens herangezogen werden kann.  
* Dabei SOLLTE sichergestellt werden, dass das geschwächte kryptografische Verfahren abgesichert werden kann oder durch eine geeignete Alternative abgelöst wird.
* Dabei SOLLTE sichergestellt werden, dass das geschwächte kryptografische Verfahren abgesichert werden kann oder durch eine geeignete Alternative abgelöst wird.


==== A16 Physische Absicherung von Kryptomodulen [IT-Betrieb] (H) ====
==== A16 Physische Absicherung von Kryptomodulen [IT-Betrieb] (H) ====
Der IT-Betrieb SOLLTE sicherstellen, dass nicht unautorisiert physisch auf Modulinhalte des Kryptomoduls zugegriffen wird.  
Der IT-Betrieb SOLLTE sicherstellen, dass nicht unautorisiert physisch auf Modulinhalte des Kryptomoduls zugegriffen wird.  
* Hard- und Softwareprodukte, die als Kryptomodule eingesetzt werden, SOLLTEN einen Selbsttest durchführen können.
* Hard- und Softwareprodukte, die als Kryptomodule eingesetzt werden, SOLLTEN einen Selbsttest durchführen können.


==== A17 Abstrahlsicherheit [IT-Betrieb] (H) ====
==== A17 Abstrahlsicherheit [IT-Betrieb] (H) ====
Es SOLLTE untersucht werden, ob zusätzliche Maßnahmen hinsichtlich der Abstrahlsicherheit notwendig sind.  
Es SOLLTE untersucht werden, ob zusätzliche Maßnahmen hinsichtlich der Abstrahlsicherheit notwendig sind.  
* Dies SOLLTE insbesondere dann geschehen, wenn staatliche Verschlusssachen (VS) der Geheimhaltungsgrade VS-VERTRAULICH und höher verarbeitet werden.
* Dies SOLLTE insbesondere dann geschehen, wenn staatliche Verschlusssachen (VS) der Geheimhaltungsgrade VS-VERTRAULICH und höher verarbeitet werden.


==== A18 Kryptografische Ersatzmodule [IT-Betrieb] (H) ====
==== A18 Kryptografische Ersatzmodule [IT-Betrieb] (H) ====
Es SOLLTEN Ersatzkryptomodule vorrätig sein.
Es SOLLTEN Ersatzkryptomodule vorrätig sein.


== Weiterführende Informationen ==
<noinclude>
== Anhang ==
=== Weiterführende Informationen ===
* Die International Organization for Standardization (ISO) behandelt das Thema Kryptografie in der Norm ISO/IEC 27001:2013 im Annex A.10 anhand von zwei Richtlinien.
* Die International Organization for Standardization (ISO) behandelt das Thema Kryptografie in der Norm ISO/IEC 27001:2013 im Annex A.10 anhand von zwei Richtlinien.
* Das BSI hat die Arbeitshilfen „Leitfaden Erstellung von Kryptokonzepten“ und ein „Musterkryptokonzept“erstellt, die Institutionen bei der Erstellung eigener Kryptokonzepte unterstützen können.
* Das BSI hat die Arbeitshilfen „Leitfaden Erstellung von Kryptokonzepten“ und ein „Musterkryptokonzept“erstellt, die Institutionen bei der Erstellung eigener Kryptokonzepte unterstützen können.
Zeile 251: Zeile 296:
* Das Information Security Forum (ISF) hat in seinem Standard „The Standard of Good Practice for Information Security“ in der „Area TS2 Cryptography“ Anforderungen an Kryptokonzepte erarbeitet.
* Das Information Security Forum (ISF) hat in seinem Standard „The Standard of Good Practice for Information Security“ in der „Area TS2 Cryptography“ Anforderungen an Kryptokonzepte erarbeitet.


== Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen ==
=== Kreuzreferenztabelle ===
; Kreuzreferenztabelle zu elementaren Gefährdungen
Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen.  
Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen.  
* Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind.  
* Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind.  
* Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entsprechenden elementaren Gefährdungen entgegengewirkt.  
* Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entsprechenden elementaren Gefährdungen entgegengewirkt.  
* Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden.  
* Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden.  
* Die folgenden elementaren Gefährdungen sind für den Baustein CON.1 Kryptokonzept von Bedeutung.


Die folgenden elementaren Gefährdungen sind für den Baustein CON.1 Kryptokonzept von Bedeutung.
{| class="wikitable sortable options"
{| class="wikitable sortable options"
|-
|-
Zeile 296: Zeile 341:
|}
|}


[[Kategorie:BSI-Kompendium]]
[[Kategorie:CON]]
[[Kategorie:Kryptografie]]
[[Kategorie:Kryptografie/Konzept]]

Aktuelle Version vom 7. Dezember 2023, 21:32 Uhr

CON.1 Kryptokonzept - Konzepte und Vorgehensweisen

Beschreibung

Einleitung

Kryptografie ist ein Mittel, um die Informationssicherheit in den Schutzzielen Vertraulichkeit, Integrität und Authentizität zu gewährleisten.
  • Mithilfe von kryptografischen Verfahren werden Informationen verschlüsselt, sodass deren Inhalt ohne den zugehörigen Schlüssel nicht lesbar ist.
  • Dabei können symmetrische Verfahren, d.h. es wird derselbe Schlüssel zum Verschlüsseln und Entschlüsseln verwendet, sowie asymmetrische Verfahren, d.h. es wird ein Schlüssel zum Verschlüsseln und ein anderer Schlüssel zum Entschlüsseln verwendet, eingesetzt werden.
In einer heterogenen Umgebung können dabei lokal gespeicherte Daten und auch die zu übertragenden Daten einer Institution wirkungsvoll durch kryptografische Verfahren und Techniken geschützt werden.

Ferner werden weitergehende Maßnahmen auf organisatorischer und prozessualer Ebene benötigt.

  • Der alleinige technische Einsatz von kryptografischen Verfahren genügt nicht, um die Vertraulichkeit, Integrität und Authentizität der verschlüsselten Informationen zu gewährleisten.
Die Gesamtheit der eingesetzten kryptografischen Verfahren und damit verbundenen Maßnahmen wird im Rahmen eines Kryptokonzeptes gebündelt betrachtet.
  • Nur durch eine ganzheitliche Betrachtung der Thematik wird ein effektiver Schutz durch Kryptografie ermöglicht.
Eine Besonderheit stellen Kryptomodule dar, die für kryptografische Verfahren bei erhöhtem Schutzbedarf eingesetzt werden können.
  • Mit einem Kryptomodul ist ein Produkt gemeint, das die im Kryptokonzept dargelegte Sicherheitsfunktion bietet.
  • Ein solches Produkt kann dabei aus Hardware, Software, Firmware oder aus einer Kombination daraus bestehen.
  • Hinzu kommen noch notwendige Bauteile wie Speicher, Prozessoren, Busse und die Stromversorgung, um die Kryptoprozesse umzusetzen.
  • Ein Kryptomodul kann in unterschiedlichen IT- oder Telekommunikationssystemen verwendet werden, um sensible Daten bzw. Informationen zu schützen.

Zielsetzung

Dieser Baustein beschreibt
  • Wie ein Kryptokonzept erstellt werden kann
  • Wie Informationen in Institutionen kryptografisch abgesichert werden können

Abgrenzung und Modellierung

Baustein CON.1 Kryptokonzept ist für den Informationsverbund einmal anzuwenden
  • In diesem Baustein werden allgemeine Anforderungen, organisatorische Rahmenbedingungen und prozessuale Abläufe für kryptografische Produkte und Verfahren behandelt.
  • Die mit dem Betrieb von Kryptomodulen zusammenhängenden Kern-IT-Aufgaben werden hier nicht thematisiert.
  • Dafür müssen die Anforderungen der Bausteine aus der Schicht OPS.1.1 Kern-IT-Betrieb erfüllt werden.
Wie auf Anwendungsebene (z. B. Verschlüsselung oder Hashen von Passwörtern in einer Datenbank), einzelne IT-Systeme (z. B. Laptops) oder Kommunikationsverbindungen kryptografisch abgesichert werden können, ist ebenfalls nicht Gegenstand dieses Bausteins.
  • Diese Themen werden in den entsprechenden Bausteinen der Schichten APP Anwendungen, SYS IT-Systeme und NET Netze und Kommunikation behandelt.

Gefährdungslage

Gefährdung Beschreibung
Unzureichendes Schlüsselmanagement
bei Verschlüsselung
Durch ein unzureichendes Schlüsselmanagement könnten Angreifer auf verschlüsselte Daten zugreifen.
  • So kann es etwa sein, dass sich aufgrund fehlender Regelungen verschlüsselte Informationen mitsamt den dazugehörigen Schlüsseln auf demselben Datenträger befinden oder über denselben Kommunikationskanal (unverschlüsselt) übertragen werden.
  • Dadurch kann bei symmetrischen Verfahren jeder, der auf den Datenträger oder den Kommunikationskanal zugreifen kann, die Informationen entschlüsseln, wenn das eingesetzte Verschlüsselungsverfahren bekannt ist.
Verstoß gegen rechtliche Rahmenbedingungen
beim Einsatz von kryptografischen Verfahren
Wenn Institutionen kryptografische Verfahren und Produkte einsetzen, müssen sie dabei diverse gesetzliche Rahmenbedingungen beachten.
  • In einigen Ländern dürfen etwa kryptografische Verfahren nicht ohne staatliche Genehmigung eingesetzt werden.
  • Das kann dazu führen, dass Empfänger im Ausland verschlüsselte Datensätze nicht lesen können, da sie die benötigten kryptografischen Produkte nicht einsetzen dürfen und sich dabei vielleicht sogar strafbar machen.

Außerdem ist in vielen Ländern auch der Einsatz von Produkten mit starker Kryptografie erheblich eingeschränkt.

  • Das kann dazu verleiten, schützenswerte Daten unverschlüsselt zu lassen oder mit unsicheren Verfahren zu schützen.
  • Dadurch sind einerseits leicht Angriffe möglich, andererseits kann auch gegen nationales Recht verstoßen werden.
  • So können etwa Datenschutzgesetze vorschreiben, dass adäquate kryptografische Verfahren eingesetzt werden müssen, um personenbezogene Daten zu schützen.
Vertraulichkeits- oder Integritätsverlust
von Daten durch Fehlverhalten
Setzt eine Institution beispielsweise Kryptomodule ein, die zu kompliziert zu bedienen sind, könnten die Benutzer aus Bequemlichkeit oder aus pragmatischen Gründen darauf verzichten und stattdessen die Informationen im Klartext übertragen.
  • Dadurch können die übertragenen Informationen von Angreifern abgehört werden.

Auch kann eine Fehlbedienung von Kryptomodulen dazu führen, dass vertrauliche Informationen von Angreifern abgegriffen werden, etwa wenn diese im Klartext übertragen werden, weil versehentlich der Klartext-Modus aktiviert wurde.

Software-Schwachstellen oder -Fehler
in Kryptomodulen
Software-Schwachstellen oder -Fehler in Kryptomodulen beeinträchtigen die Sicherheit der eingesetzten kryptografischen Verfahren.
  • Sie können etwa dazu führen, dass die damit geschützten Informationen mitgelesen werden.
  • Darüber hinaus ist es möglich, dass Angreifer die Kryptomodule manipulieren, z. B. über Schadsoftware.
  • So können institutionskritische Daten abfließen oder auch ganze Produktionsprozesse stillstehen, weil sich Daten nicht mehr entschlüsseln lassen.
Ausfall eines Kryptomoduls Kryptomodule können durch technische Defekte, Stromausfälle oder absichtliche Zerstörung ausfallen.

Dadurch könnten bereits verschlüsselte Daten nicht mehr entschlüsselt werden, solange das erforderliche Kryptomodul nicht mehr verfügbar ist.

  • So können ganze Prozessketten stillstehen, z. B. wenn weitere IT-Anwendungen auf die Daten angewiesen sind.
Unsichere kryptografische Algorithmen
oder Produkte
Unsichere oder veraltete kryptografische Algorithmen lassen sich von einem Angreifer mit vertretbaren Ressourcen brechen.
  • Bei Verschlüsselungsalgorithmen bedeutet dies, dass es ihm gelingt, aus dem verschlüsselten Text den ursprünglichen Klartext zu ermitteln, ohne dass er zusätzliche Informationen hat, wie z. B. den verwendeten kryptografischen Schlüssel.
  • Werden unsichere kryptografische Algorithmen eingesetzt, können Angreifer den kryptografischen Schutz unterlaufen und somit auf schützenswerte Informationen der Institution zugreifen.
  • Selbst, wenn in einer Institution ausschließlich sichere (z. B. zertifizierte) Produkte eingesetzt werden, kann die Kommunikation trotzdem unsicher werden.
  • Das ist etwa dann der Fall, wenn der Kommunikationspartner kryptografische Verfahren benutzt, die nicht dem Stand der Technik entsprechen.
Fehler in verschlüsselten Daten
oder kryptografischen Schlüsseln
Werden Informationen verschlüsselt und die Chiffrate im Anschluss verändert, lassen sich die verschlüsselten Informationen eventuell nicht mehr korrekt entschlüsseln.
  • Je nach Betriebsart der Verschlüsselungsroutinen kann dies bedeuten, dass nur wenige Bytes oder auch sämtliche Daten falsch entschlüsselt werden.
  • Ist keine Datensicherung vorhanden, sind solche Daten verloren.

Noch kritischer kann sich ein Fehler in den verwendeten kryptografischen Schlüsseln auswirken.

  • Schon die Änderung eines einzigen Bits eines kryptografischen Schlüssels führt dazu, dass sämtliche damit verschlüsselten Daten nicht mehr entschlüsselt werden können.
Unautorisierte Nutzung eines Kryptomoduls Gelingt es einem Angreifer, ein Kryptomodul unautorisiert zu benutzen, kann er kritische Sicherheitsparameter manipulieren.
  • Somit bieten die kryptografischen Verfahren keine ausreichende Sicherheit mehr.
  • Weiterhin kann ein Angreifer das Kryptomodul so manipulieren, dass es zwar auf den ersten Blick korrekt arbeitet, sich jedoch tatsächlich in einem unsicheren Zustand befindet.
  • Dadurch bleibt der Angreifer längere Zeit unentdeckt und kann auf zahlreiche institutionskritische Informationen zugreifen.
Kompromittierung kryptografischer Schlüssel Die Sicherheit kryptografischer Verfahren hängt entscheidend davon ab, wie vertraulich die verwendeten kryptografischen Schlüssel bleiben.
  • Daher wird ein potenzieller Angreifer in der Regel versuchen, die verwendeten Schlüssel zu ermitteln.
  • Das könnte ihm z. B. gelingen, indem er flüchtige Speicher ausliest oder ungeschützte Schlüssel findet, die beispielsweise in einer Datensicherung hinterlegt sind.
  • Kennt er den verwendeten Schlüssel und das eingesetzte Kryptoverfahren, kann er die Daten relativ leicht entschlüsseln.
Gefälschte Zertifikate Zertifikate dienen dazu, einen öffentlichen kryptografischen Schlüssel an eine Person, ein IT-System oder eine Institution zu binden.
  • Diese Bindung des Schlüssels wird wiederum kryptografisch mittels einer digitalen Signatur häufig von einer vertrauenswürdigen dritten Stelle abgesichert.

Diese Zertifikate werden dann von Dritten benutzt, um digitale Signaturen der im Zertifikat ausgewiesenen Person, des IT-Systems oder der Institution zu prüfen.

  • Alternativ kann der im Zertifikat hinterlegte Schlüssel für ein asymmetrisches Verschlüsselungsverfahren benutzt werden, um die Kommunikation mit dem Zertifikatsinhaber zu verschlüsseln.

Ist ein solches Zertifikat gefälscht, dann werden digitale Signaturen fälschlicherweise als korrekt geprüft und der Person, dem IT-System oder der Institution im Zertifikat zugeordnet.

  • Oder es werden Daten mit einem möglicherweise unsicheren Schlüssel verschlüsselt und versandt.

Anforderungen

Zuständigkeiten

Grundsätzlich ist der Informationssicherheitsbeauftragte (ISB) dafür zuständig, dass alle Anforderungen gemäß dem festgelegten Sicherheitskonzept erfüllt und überprüft werden.
  • Zusätzlich kann es noch andere Rollen geben, die weitere Zuständigkeiten bei der Umsetzung von Anforderungen haben.
  • Diese sind dann jeweils explizit in eckigen Klammern in der Überschrift der jeweiligen Anforderungen aufgeführt.
Grundsätzlich zuständig
  • Informationssicherheitsbeauftragter (ISB)
Weitere Zuständigkeiten
  • Fachverantwortliche
  • IT-Betrieb
  • Vorgesetzte

Basis-Anforderungen

Basis-Anforderungen MÜSSEN vorrangig erfüllt werden
Anforderung Beschreibung
A1 Auswahl geeigneter kryptografischer Verfahren
A2 Datensicherung bei Einsatz kryptografischer Verfahren

A1 Auswahl geeigneter kryptografischer Verfahren [Fachverantwortliche] (B)

Es MÜSSEN geeignete kryptografische Verfahren ausgewählt werden.
  • Dabei MUSS sichergestellt sein, dass etablierte Algorithmen verwendet werden, die von der Fachwelt intensiv untersucht wurden und von denen keine Sicherheitslücken bekannt sind.
  • Ebenso MÜSSEN aktuell empfohlene Schlüssellängen verwendet werden.

A2 Datensicherung bei Einsatz kryptografischer Verfahren [IT-Betrieb] (B)

In Datensicherungen MÜSSEN kryptografische Schlüssel vom IT-Betrieb derart gespeichert bzw. aufbewahrt werden, dass Unbefugte nicht darauf zugreifen können.
  • Langlebige kryptografische Schlüssel MÜSSEN außerhalb der eingesetzten IT-Systeme aufbewahrt werden.
Bei einer Langzeitspeicherung verschlüsselter Daten SOLLTE regelmäßig geprüft werden, ob die verwendeten kryptografischen Algorithmen und die Schlüssellängen noch dem Stand der Technik entsprechen.
  • Der IT-Betrieb MUSS sicherstellen, dass auf verschlüsselt gespeicherte Daten auch nach längeren Zeiträumen noch zugegriffen werden kann.
  • Verwendete Kryptoprodukte SOLLTEN archiviert werden.
  • Die Konfigurationsdaten von Kryptoprodukten SOLLTEN gesichert werden.

Standard-Anforderungen

Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik für den Baustein CON.1 Kryptokonzept.

  • Sie SOLLTEN grundsätzlich erfüllt werden.
Basis-Anforderungen MÜSSEN vorrangig erfüllt werden
Anforderung Beschreibung
A03 Verschlüsselung der Kommunikationsverbindungen
A04 Geeignetes Schlüsselmanagement
A05 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln IT-Betrieb
A06 Bedarfserhebung für kryptografische Verfahren und Produkte IT-Betrieb, Fachverantwortliche

A3 Verschlüsselung der Kommunikationsverbindungen

Es SOLLTE geprüft werden, ob mit vertretbarem Aufwand eine Verschlüsselung der Kommunikationsverbindungen möglich und praktikabel ist.
  • Ist dies der Fall, SOLLTEN Kommunikationsverbindungen geeignet verschlüsselt werden.

A4 Geeignetes Schlüsselmanagement

Kryptografische Schlüssel SOLLTEN immer mit geeigneten Schlüsselgeneratoren und in einer sicheren Umgebung erzeugt werden.
  • Ein Schlüssel SOLLTE möglichst nur einem Einsatzzweck dienen.
Insbesondere SOLLTEN für die Verschlüsselung und Signaturbildung unterschiedliche Schlüssel benutzt werden.
  • Der Austausch von kyptografischen Schlüsseln SOLLTE mit einem als sicher geltenden Verfahren durchgeführt werden.
Wenn Schlüssel verwendet werden, SOLLTE die authentische Herkunft und die Integrität der Schlüsseldaten überprüft werden.
Alle kryptografischen Schlüssel SOLLTEN hinreichend häufig gewechselt werden.
  • Es SOLLTE eine festgelegte Vorgehensweise für den Fall geben, dass ein Schlüssel offengelegt wurde.
  • Alle erzeugten kryptografischen Schlüssel SOLLTEN sicher aufbewahrt und verwaltet werden.

A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln [IT-Betrieb]

Nicht mehr benötigte Schlüssel und Zertifikate SOLLTEN sicher gelöscht bzw. vernichtet werden.

A6 Bedarfserhebung für kryptografische Verfahren und Produkte [IT-Betrieb, Fachverantwortliche]

Es SOLLTE festgelegt werden, für welche Geschäftsprozesse oder Fachverfahren kryptografische Verfahren eingesetzt werden sollen.

  • Danach SOLLTEN die Anwendungen, IT-Systeme und Kommunikationsverbindungen identifiziert werden, die notwendig sind, um die Aufgaben zu erfüllen.

Diese SOLLTEN durch den IT-Betrieb geeignet kryptografisch abgesichert werden.

Anforderungen bei erhöhtem Schutzbedarf

Exemplarische Vorschläge
  • Anforderungen, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen
  • SOLLTEN bei ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden
  • Die konkrete Festlegung erfolgt im Rahmen einer Risikoanalyse
Anforderung Beschreibung Zuständigkeit
A07 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte
A08 Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte
A09 Auswahl eines geeigneten kryptografischen Produkts IT-Betrieb, Fachverantwortliche
A10 A10 Entwicklung eines Kryptokonzepts
A11
A12
A13
A14
A15
A16
A17
A18

A7 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte (H)

Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution SOLLTE eine spezifische Richtlinie für den Einsatz von Kryptoprodukten erstellt werden.
  • In der Sicherheitsrichtlinie SOLLTE geregelt werden, wer für den sicheren Betrieb der kryptografischen Produkte zuständig ist.
  • Für die benutzten Kryptoprodukte SOLLTE es Vertretungsregelungen geben.
Auch SOLLTEN notwendige Schulungs- und Sensibilisierungsmaßnahmen für Benutzer sowie Verhaltensregeln und Meldewege bei Problemen oder Sicherheitsvorfällen festgelegt werden.
  • Weiter SOLLTE die Richtlinie definieren, wie sichergestellt wird, dass Kryptomodule sicher konfiguriert, korrekt eingesetzt und regelmäßig gewartet werden.
Die Richtlinie SOLLTE allen relevanten Mitarbeitern bekannt und grundlegend für ihre Arbeit sein.

Wird die Richtlinie verändert oder wird von ihr abgewichen, SOLLTE dies mit dem ISB abgestimmt und dokumentiert werden.

  • Es SOLLTE regelmäßig überprüft werden, ob die Richtlinie noch korrekt umgesetzt wird.
  • Die Ergebnisse SOLLTEN sinnvoll dokumentiert werden.

A8 Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte (H)

Bevor entschieden werden kann, welche kryptografischen Verfahren und Produkte bei erhöhtem Schutzbedarf eingesetzt werden, SOLLTEN unter anderem folgende Einflussfaktoren ermittelt werden
  • Sicherheitsaspekte (siehe ==== A6 Bedarfserhebung für kryptografische Verfahren und Produkte), ====
  • technische Aspekte,
  • personelle und organisatorische Aspekte,
  • wirtschaftliche Aspekte,
  • Lebensdauer von kryptografischen Verfahren und der eingesetzten Schlüssellängen,
  • Zulassung von kryptografischen Produkten sowie
  • gesetzliche Rahmenbedingungen.

A9 Auswahl eines geeigneten kryptografischen Produkts [IT-Betrieb, Fachverantwortliche] (H)

Bevor ein kryptografisches Produkt ausgewählt wird, SOLLTE die Institution festlegen, welche Anforderungen das Produkt erfüllen muss.
  • Dabei SOLLTEN Aspekte wie Funktionsumfang, Interoperabilität, Wirtschaftlichkeit sowie Fehlbedienungs- und Fehlfunktionssicherheit betrachtet werden.
  • Es SOLLTE geprüft werden, ob zertifizierte Produkte vorrangig eingesetzt werden sollen.
  • Auch die zukünftigen Einsatzorte SOLLTEN bei der Auswahl beachtet werden, da es z. B. Export- und Importbeschränkungen für kryptografische Produkte gibt.
Auf Produkte mit unkontrollierbarer Schlüsselablage SOLLTE generell verzichtet werden.

A10 Entwicklung eines Kryptokonzepts

Es SOLLTE ein Kryptokonzept entwickelt werden, das in das Sicherheitskonzept der Institution integriert wird.
  • Im Konzept SOLLTEN alle technischen und organisatorischen Vorgaben für die eingesetzten kryptografischen Produkte beschrieben werden.
  • Auch SOLLTEN alle relevanten Anwendungen, IT-Systeme und Kommunikationsverbindungen aufgeführt sein.
  • Das erstellte Kryptokonzept SOLLTE regelmäßig aktualisiert werden.

A11 Sichere Konfiguration der Kryptomodule [IT-Betrieb] (H)

Kryptomodule SOLLTEN sicher installiert und konfiguriert werden.

  • Alle voreingestellten Schlüssel SOLLTEN geändert werden.
  • Anschließend SOLLTE getestet werden, ob die Kryptomodule korrekt funktionieren und vom Benutzer auch bedient werden können.

Weiterhin SOLLTEN die Anforderungen an die Einsatzumgebung festgelegt werden.

  • Wenn ein ITSystem geändert wird, SOLLTE getestet werden, ob die eingesetzten kryptografischen Verfahren noch greifen.
  • Die Konfiguration der Kryptomodule SOLLTE dokumentiert und regelmäßig überprüft werden.

A12 Sichere Rollenteilung beim Einsatz von Kryptomodulen [IT-Betrieb] (H)

Bei der Konfiguration eines Kryptomoduls SOLLTEN Benutzerrollen festgelegt werden.

  • Es SOLLTE mit Zugriffskontroll- und Authentisierungsmechanismen verifiziert werden, ob ein Mitarbeiter den gewünschten Dienst auch tatsächlich benutzen darf.
  • Das Kryptomodul SOLLTE so konfiguriert sein, dass bei jedem Rollenwechsel oder bei Inaktivität nach einer bestimmten Zeitdauer die Authentisierungsinformationen erneut eingegeben werden müssen.

A13 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen (H)

Das Zusammenwirken von Betriebssystem und Kryptomodulen SOLLTE gewährleisten, dass • die installierten Kryptomodule nicht unbemerkt abgeschaltet oder umgangen werden können, • die angewandten oder gespeicherten Schlüssel nicht kompromittiert werden können, • die zu schützenden Daten nur mit Wissen und unter Kontrolle des Benutzers auch unverschlüsselt auf Datenträgern abgespeichert werden bzw. das informationsverarbeitende System verlassen können sowie • Manipulationsversuche am Kryptomodul erkannt werden.

A14 Schulung von Benutzern und Administratoren [Vorgesetzte,Fachverantwortliche, IT-Betrieb] (H)

Es SOLLTE Schulungen geben, in denen Benutzern und Administratoren der Umgang mit den für sie relevanten Kryptomodulen vermittelt wird.

  • Den Benutzern SOLLTE genau erläutert werden, was die spezifischen Sicherheitseinstellungen von Kryptomodulen bedeuten und warum sie wichtig sind.

Außerdem SOLLTEN sie auf die Gefahren hingewiesen werden, die drohen, wenn diese Sicherheitseinstellungen aus Bequemlichkeit umgangen oder deaktiviert werden.

  • Die Schulungsinhalte SOLLTEN immer den jeweiligen Einsatzszenarien entsprechend angepasst werden.

Die Administratoren SOLLTEN zudem gezielt dazu geschult werden, wie die Kryptomodule zu administrieren sind.

  • Auch SOLLTEN sie einen Überblick über kryptografische Grundbegriffe erhalten.

A15 Reaktion auf praktische Schwächung eines Kryptoverfahrens (H)

Es SOLLTE ein Prozess etabliert werden, der im Falle eines geschwächten kryptografischen Verfahrens herangezogen werden kann.

  • Dabei SOLLTE sichergestellt werden, dass das geschwächte kryptografische Verfahren abgesichert werden kann oder durch eine geeignete Alternative abgelöst wird.

A16 Physische Absicherung von Kryptomodulen [IT-Betrieb] (H)

Der IT-Betrieb SOLLTE sicherstellen, dass nicht unautorisiert physisch auf Modulinhalte des Kryptomoduls zugegriffen wird.

  • Hard- und Softwareprodukte, die als Kryptomodule eingesetzt werden, SOLLTEN einen Selbsttest durchführen können.

A17 Abstrahlsicherheit [IT-Betrieb] (H)

Es SOLLTE untersucht werden, ob zusätzliche Maßnahmen hinsichtlich der Abstrahlsicherheit notwendig sind.

  • Dies SOLLTE insbesondere dann geschehen, wenn staatliche Verschlusssachen (VS) der Geheimhaltungsgrade VS-VERTRAULICH und höher verarbeitet werden.

A18 Kryptografische Ersatzmodule [IT-Betrieb] (H)

Es SOLLTEN Ersatzkryptomodule vorrätig sein.


Anhang

Weiterführende Informationen

  • Die International Organization for Standardization (ISO) behandelt das Thema Kryptografie in der Norm ISO/IEC 27001:2013 im Annex A.10 anhand von zwei Richtlinien.
  • Das BSI hat die Arbeitshilfen „Leitfaden Erstellung von Kryptokonzepten“ und ein „Musterkryptokonzept“erstellt, die Institutionen bei der Erstellung eigener Kryptokonzepte unterstützen können.
  • Für die Auswahl von Verschlüsselungsverfahren und Schlüssellängen sollte die technische Richtlinie „BSI-TR-02102: Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ des BSI beachtet werden.
  • Das Information Security Forum (ISF) hat in seinem Standard „The Standard of Good Practice for Information Security“ in der „Area TS2 Cryptography“ Anforderungen an Kryptokonzepte erarbeitet.

Kreuzreferenztabelle

Kreuzreferenztabelle zu elementaren Gefährdungen

Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen.

  • Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind.
  • Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entsprechenden elementaren Gefährdungen entgegengewirkt.
  • Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden.

Die folgenden elementaren Gefährdungen sind für den Baustein CON.1 Kryptokonzept von Bedeutung.

G 0.13 Abfangen kompromittierender Strahlung
G 0.14 Ausspähen von Informationen (Spionage)
G 0.15 Abhören
G 0.18 Fehlplanung oder fehlende Anpassung
G 0.19 Offenlegung schützenswerter Informationen
G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle
G 0.21 Manipulation von Hard- oder Software
G 0.22 Manipulation von Informationen
G 0.25 Ausfall von Geräten oder Systemen
G 0.26 Fehlfunktion von Geräten oder Systemen
G 0.27 Ressourcenmangel
G 0.28 Software-Schwachstellen oder -Fehler
G 0.29 Verstoß gegen Gesetze oder Regelungen
G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen
G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen
G 0.45 Datenverlust
G 0.46 Integritätsverlust schützenswerter Informationen