CON.1 Kryptokonzept: Unterschied zwischen den Versionen
(18 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 18: | Zeile 18: | ||
* Ein solches Produkt kann dabei aus Hardware, Software, Firmware oder aus einer Kombination daraus bestehen. | * Ein solches Produkt kann dabei aus Hardware, Software, Firmware oder aus einer Kombination daraus bestehen. | ||
* Hinzu kommen noch notwendige Bauteile wie Speicher, Prozessoren, Busse und die Stromversorgung, um die Kryptoprozesse umzusetzen. | * Hinzu kommen noch notwendige Bauteile wie Speicher, Prozessoren, Busse und die Stromversorgung, um die Kryptoprozesse umzusetzen. | ||
* Ein Kryptomodul kann in unterschiedlichen IT- oder Telekommunikationssystemen verwendet werden, um sensible Daten bzw. Informationen zu schützen. | * Ein Kryptomodul kann in unterschiedlichen IT- oder Telekommunikationssystemen verwendet werden, um sensible Daten bzw. Informationen zu schützen. | ||
=== Zielsetzung === | === Zielsetzung === | ||
Zeile 31: | Zeile 31: | ||
* Dafür müssen die Anforderungen der Bausteine aus der Schicht OPS.1.1 Kern-IT-Betrieb erfüllt werden. | * Dafür müssen die Anforderungen der Bausteine aus der Schicht OPS.1.1 Kern-IT-Betrieb erfüllt werden. | ||
; Wie auf Anwendungsebene (z. B. Verschlüsselung oder Hashen von Passwörtern in einer Datenbank), einzelne IT-Systeme (z.B. Laptops) oder Kommunikationsverbindungen kryptografisch abgesichert werden können, ist ebenfalls nicht Gegenstand dieses Bausteins. | ; Wie auf Anwendungsebene (z. B. Verschlüsselung oder Hashen von Passwörtern in einer Datenbank), einzelne IT-Systeme (z. B. Laptops) oder Kommunikationsverbindungen kryptografisch abgesichert werden können, ist ebenfalls nicht Gegenstand dieses Bausteins. | ||
* Diese Themen werden in den entsprechenden Bausteinen der Schichten APP Anwendungen, SYS IT-Systeme und NET Netze und Kommunikation behandelt. | * Diese Themen werden in den entsprechenden Bausteinen der Schichten APP Anwendungen, SYS IT-Systeme und NET Netze und Kommunikation behandelt. | ||
Zeile 58: | Zeile 58: | ||
| Software-Schwachstellen oder -Fehler <br>in Kryptomodulen|| Software-Schwachstellen oder -Fehler in Kryptomodulen beeinträchtigen die Sicherheit der eingesetzten kryptografischen Verfahren. | | Software-Schwachstellen oder -Fehler <br>in Kryptomodulen|| Software-Schwachstellen oder -Fehler in Kryptomodulen beeinträchtigen die Sicherheit der eingesetzten kryptografischen Verfahren. | ||
* Sie können etwa dazu führen, dass die damit geschützten Informationen mitgelesen werden. | * Sie können etwa dazu führen, dass die damit geschützten Informationen mitgelesen werden. | ||
* Darüber hinaus ist es möglich, dass Angreifer die Kryptomodule manipulieren, z.B. über Schadsoftware. | * Darüber hinaus ist es möglich, dass Angreifer die Kryptomodule manipulieren, z. B. über Schadsoftware. | ||
* So können institutionskritische Daten abfließen oder auch ganze Produktionsprozesse stillstehen, weil sich Daten nicht mehr entschlüsseln lassen. | * So können institutionskritische Daten abfließen oder auch ganze Produktionsprozesse stillstehen, weil sich Daten nicht mehr entschlüsseln lassen. | ||
|- | |- | ||
| Ausfall eines Kryptomoduls|| Kryptomodule können durch technische Defekte, Stromausfälle oder absichtliche Zerstörung ausfallen. | | Ausfall eines Kryptomoduls|| Kryptomodule können durch technische Defekte, Stromausfälle oder absichtliche Zerstörung ausfallen. | ||
Dadurch könnten bereits verschlüsselte Daten nicht mehr entschlüsselt werden, solange das erforderliche Kryptomodul nicht mehr verfügbar ist. | Dadurch könnten bereits verschlüsselte Daten nicht mehr entschlüsselt werden, solange das erforderliche Kryptomodul nicht mehr verfügbar ist. | ||
* So können ganze Prozessketten stillstehen, z.B. wenn weitere IT-Anwendungen auf die Daten angewiesen sind. | * So können ganze Prozessketten stillstehen, z. B. wenn weitere IT-Anwendungen auf die Daten angewiesen sind. | ||
|- | |- | ||
| Unsichere kryptografische Algorithmen <br>oder Produkte || Unsichere oder veraltete kryptografische Algorithmen lassen sich von einem Angreifer mit vertretbaren Ressourcen brechen. | | Unsichere kryptografische Algorithmen <br>oder Produkte || Unsichere oder veraltete kryptografische Algorithmen lassen sich von einem Angreifer mit vertretbaren Ressourcen brechen. | ||
* Bei Verschlüsselungsalgorithmen bedeutet dies, dass es ihm gelingt, aus dem verschlüsselten Text den ursprünglichen Klartext zu ermitteln, ohne dass er zusätzliche Informationen hat, wie z. B. den verwendeten kryptografischen Schlüssel. | * Bei Verschlüsselungsalgorithmen bedeutet dies, dass es ihm gelingt, aus dem verschlüsselten Text den ursprünglichen Klartext zu ermitteln, ohne dass er zusätzliche Informationen hat, wie z. B. den verwendeten kryptografischen Schlüssel. | ||
* Werden unsichere kryptografische Algorithmen eingesetzt, können Angreifer den kryptografischen Schutz unterlaufen und somit auf schützenswerte Informationen der Institution zugreifen. | * Werden unsichere kryptografische Algorithmen eingesetzt, können Angreifer den kryptografischen Schutz unterlaufen und somit auf schützenswerte Informationen der Institution zugreifen. | ||
* Selbst, wenn in einer Institution ausschließlich sichere (z. B. zertifizierte) Produkte eingesetzt werden, kann die Kommunikation trotzdem unsicher werden. | * Selbst, wenn in einer Institution ausschließlich sichere (z. B. zertifizierte) Produkte eingesetzt werden, kann die Kommunikation trotzdem unsicher werden. | ||
* Das ist etwa dann der Fall, wenn der Kommunikationspartner kryptografische Verfahren benutzt, die nicht dem Stand der Technik entsprechen. | * Das ist etwa dann der Fall, wenn der Kommunikationspartner kryptografische Verfahren benutzt, die nicht dem Stand der Technik entsprechen. | ||
|- | |- | ||
Zeile 84: | Zeile 84: | ||
| Kompromittierung kryptografischer Schlüssel|| Die Sicherheit kryptografischer Verfahren hängt entscheidend davon ab, wie vertraulich die verwendeten kryptografischen Schlüssel bleiben. | | Kompromittierung kryptografischer Schlüssel|| Die Sicherheit kryptografischer Verfahren hängt entscheidend davon ab, wie vertraulich die verwendeten kryptografischen Schlüssel bleiben. | ||
* Daher wird ein potenzieller Angreifer in der Regel versuchen, die verwendeten Schlüssel zu ermitteln. | * Daher wird ein potenzieller Angreifer in der Regel versuchen, die verwendeten Schlüssel zu ermitteln. | ||
* Das könnte ihm z.B. gelingen, indem er flüchtige Speicher ausliest oder ungeschützte Schlüssel findet, die beispielsweise in einer Datensicherung hinterlegt sind. | * Das könnte ihm z. B. gelingen, indem er flüchtige Speicher ausliest oder ungeschützte Schlüssel findet, die beispielsweise in einer Datensicherung hinterlegt sind. | ||
* Kennt er den verwendeten Schlüssel und das eingesetzte Kryptoverfahren, kann er die Daten relativ leicht entschlüsseln. | * Kennt er den verwendeten Schlüssel und das eingesetzte Kryptoverfahren, kann er die Daten relativ leicht entschlüsseln. | ||
|- | |- | ||
Zeile 125: | Zeile 125: | ||
==== A2 Datensicherung bei Einsatz kryptografischer Verfahren [IT-Betrieb] (B) ==== | ==== A2 Datensicherung bei Einsatz kryptografischer Verfahren [IT-Betrieb] (B) ==== | ||
; In Datensicherungen MÜSSEN kryptografische Schlüssel vom IT-Betrieb derart gespeichert bzw. aufbewahrt werden, dass Unbefugte nicht darauf zugreifen können. | ; In Datensicherungen MÜSSEN kryptografische Schlüssel vom IT-Betrieb derart gespeichert bzw. aufbewahrt werden, dass Unbefugte nicht darauf zugreifen können. | ||
* Langlebige kryptografische Schlüssel MÜSSEN außerhalb der eingesetzten IT-Systeme aufbewahrt werden. | * Langlebige kryptografische Schlüssel MÜSSEN außerhalb der eingesetzten IT-Systeme aufbewahrt werden. | ||
Zeile 166: | Zeile 166: | ||
==== A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln [IT-Betrieb] ==== | ==== A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln [IT-Betrieb] ==== | ||
; Nicht mehr benötigte Schlüssel und Zertifikate SOLLTEN sicher gelöscht bzw. vernichtet werden. | ; Nicht mehr benötigte Schlüssel und Zertifikate SOLLTEN sicher gelöscht bzw. vernichtet werden. | ||
==== A6 Bedarfserhebung für kryptografische Verfahren und Produkte [IT-Betrieb, Fachverantwortliche] ==== | ==== A6 Bedarfserhebung für kryptografische Verfahren und Produkte [IT-Betrieb, Fachverantwortliche] ==== | ||
Zeile 173: | Zeile 173: | ||
* Danach SOLLTEN die Anwendungen, IT-Systeme und Kommunikationsverbindungen identifiziert werden, die notwendig sind, um die Aufgaben zu erfüllen. | * Danach SOLLTEN die Anwendungen, IT-Systeme und Kommunikationsverbindungen identifiziert werden, die notwendig sind, um die Aufgaben zu erfüllen. | ||
Diese SOLLTEN durch den IT-Betrieb geeignet kryptografisch abgesichert werden. | Diese SOLLTEN durch den IT-Betrieb geeignet kryptografisch abgesichert werden. | ||
=== Anforderungen bei erhöhtem Schutzbedarf === | === Anforderungen bei erhöhtem Schutzbedarf === | ||
Zeile 213: | Zeile 208: | ||
| A18 || || | | A18 || || | ||
|} | |} | ||
==== A7 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte (H) ==== | ==== A7 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte (H) ==== | ||
Zeile 243: | Zeile 236: | ||
* Dabei SOLLTEN Aspekte wie Funktionsumfang, Interoperabilität, Wirtschaftlichkeit sowie Fehlbedienungs- und Fehlfunktionssicherheit betrachtet werden. | * Dabei SOLLTEN Aspekte wie Funktionsumfang, Interoperabilität, Wirtschaftlichkeit sowie Fehlbedienungs- und Fehlfunktionssicherheit betrachtet werden. | ||
* Es SOLLTE geprüft werden, ob zertifizierte Produkte vorrangig eingesetzt werden sollen. | * Es SOLLTE geprüft werden, ob zertifizierte Produkte vorrangig eingesetzt werden sollen. | ||
* Auch die zukünftigen Einsatzorte SOLLTEN bei der Auswahl beachtet werden, da es z. B. Export- und Importbeschränkungen für kryptografische Produkte gibt. | * Auch die zukünftigen Einsatzorte SOLLTEN bei der Auswahl beachtet werden, da es z. B. Export- und Importbeschränkungen für kryptografische Produkte gibt. | ||
; Auf Produkte mit unkontrollierbarer Schlüsselablage SOLLTE generell verzichtet werden. | ; Auf Produkte mit unkontrollierbarer Schlüsselablage SOLLTE generell verzichtet werden. | ||
Zeile 268: | Zeile 261: | ||
Das Zusammenwirken von Betriebssystem und Kryptomodulen SOLLTE gewährleisten, dass | Das Zusammenwirken von Betriebssystem und Kryptomodulen SOLLTE gewährleisten, dass | ||
• die installierten Kryptomodule nicht unbemerkt abgeschaltet oder umgangen werden können, | • die installierten Kryptomodule nicht unbemerkt abgeschaltet oder umgangen werden können, | ||
• die | • die angewandten oder gespeicherten Schlüssel nicht kompromittiert werden können, | ||
• die zu schützenden Daten nur mit Wissen und unter Kontrolle des Benutzers auch unverschlüsselt auf Datenträgern abgespeichert werden bzw. das informationsverarbeitende System verlassen können sowie | • die zu schützenden Daten nur mit Wissen und unter Kontrolle des Benutzers auch unverschlüsselt auf Datenträgern abgespeichert werden bzw. das informationsverarbeitende System verlassen können sowie | ||
• Manipulationsversuche am Kryptomodul erkannt werden. | • Manipulationsversuche am Kryptomodul erkannt werden. | ||
Zeile 295: | Zeile 288: | ||
Es SOLLTEN Ersatzkryptomodule vorrätig sein. | Es SOLLTEN Ersatzkryptomodule vorrätig sein. | ||
== Weiterführende Informationen == | <noinclude> | ||
== Anhang == | |||
=== Weiterführende Informationen === | |||
* Die International Organization for Standardization (ISO) behandelt das Thema Kryptografie in der Norm ISO/IEC 27001:2013 im Annex A.10 anhand von zwei Richtlinien. | * Die International Organization for Standardization (ISO) behandelt das Thema Kryptografie in der Norm ISO/IEC 27001:2013 im Annex A.10 anhand von zwei Richtlinien. | ||
* Das BSI hat die Arbeitshilfen „Leitfaden Erstellung von Kryptokonzepten“ und ein „Musterkryptokonzept“erstellt, die Institutionen bei der Erstellung eigener Kryptokonzepte unterstützen können. | * Das BSI hat die Arbeitshilfen „Leitfaden Erstellung von Kryptokonzepten“ und ein „Musterkryptokonzept“erstellt, die Institutionen bei der Erstellung eigener Kryptokonzepte unterstützen können. | ||
Zeile 301: | Zeile 296: | ||
* Das Information Security Forum (ISF) hat in seinem Standard „The Standard of Good Practice for Information Security“ in der „Area TS2 Cryptography“ Anforderungen an Kryptokonzepte erarbeitet. | * Das Information Security Forum (ISF) hat in seinem Standard „The Standard of Good Practice for Information Security“ in der „Area TS2 Cryptography“ Anforderungen an Kryptokonzepte erarbeitet. | ||
== | === Kreuzreferenztabelle === | ||
; Kreuzreferenztabelle zu elementaren Gefährdungen | |||
Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen. | Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen. | ||
* Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind. | * Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind. | ||
* Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entsprechenden elementaren Gefährdungen entgegengewirkt. | * Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entsprechenden elementaren Gefährdungen entgegengewirkt. | ||
* Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden. | * Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden. | ||
Die folgenden elementaren Gefährdungen sind für den Baustein CON.1 Kryptokonzept von Bedeutung. | |||
{| class="wikitable sortable options" | {| class="wikitable sortable options" | ||
|- | |- | ||
Zeile 346: | Zeile 341: | ||
|} | |} | ||
[[Kategorie: | [[Kategorie:CON]] | ||
[[Kategorie:Kryptografie]] | [[Kategorie:Kryptografie/Konzept]] |
Aktuelle Version vom 7. Dezember 2023, 21:32 Uhr
CON.1 Kryptokonzept - Konzepte und Vorgehensweisen
Beschreibung
Einleitung
- Kryptografie ist ein Mittel, um die Informationssicherheit in den Schutzzielen Vertraulichkeit, Integrität und Authentizität zu gewährleisten.
- Mithilfe von kryptografischen Verfahren werden Informationen verschlüsselt, sodass deren Inhalt ohne den zugehörigen Schlüssel nicht lesbar ist.
- Dabei können symmetrische Verfahren, d.h. es wird derselbe Schlüssel zum Verschlüsseln und Entschlüsseln verwendet, sowie asymmetrische Verfahren, d.h. es wird ein Schlüssel zum Verschlüsseln und ein anderer Schlüssel zum Entschlüsseln verwendet, eingesetzt werden.
- In einer heterogenen Umgebung können dabei lokal gespeicherte Daten und auch die zu übertragenden Daten einer Institution wirkungsvoll durch kryptografische Verfahren und Techniken geschützt werden.
Ferner werden weitergehende Maßnahmen auf organisatorischer und prozessualer Ebene benötigt.
- Der alleinige technische Einsatz von kryptografischen Verfahren genügt nicht, um die Vertraulichkeit, Integrität und Authentizität der verschlüsselten Informationen zu gewährleisten.
- Die Gesamtheit der eingesetzten kryptografischen Verfahren und damit verbundenen Maßnahmen wird im Rahmen eines Kryptokonzeptes gebündelt betrachtet.
- Nur durch eine ganzheitliche Betrachtung der Thematik wird ein effektiver Schutz durch Kryptografie ermöglicht.
- Eine Besonderheit stellen Kryptomodule dar, die für kryptografische Verfahren bei erhöhtem Schutzbedarf eingesetzt werden können.
- Mit einem Kryptomodul ist ein Produkt gemeint, das die im Kryptokonzept dargelegte Sicherheitsfunktion bietet.
- Ein solches Produkt kann dabei aus Hardware, Software, Firmware oder aus einer Kombination daraus bestehen.
- Hinzu kommen noch notwendige Bauteile wie Speicher, Prozessoren, Busse und die Stromversorgung, um die Kryptoprozesse umzusetzen.
- Ein Kryptomodul kann in unterschiedlichen IT- oder Telekommunikationssystemen verwendet werden, um sensible Daten bzw. Informationen zu schützen.
Zielsetzung
- Dieser Baustein beschreibt
- Wie ein Kryptokonzept erstellt werden kann
- Wie Informationen in Institutionen kryptografisch abgesichert werden können
Abgrenzung und Modellierung
- Baustein CON.1 Kryptokonzept ist für den Informationsverbund einmal anzuwenden
- In diesem Baustein werden allgemeine Anforderungen, organisatorische Rahmenbedingungen und prozessuale Abläufe für kryptografische Produkte und Verfahren behandelt.
- Die mit dem Betrieb von Kryptomodulen zusammenhängenden Kern-IT-Aufgaben werden hier nicht thematisiert.
- Dafür müssen die Anforderungen der Bausteine aus der Schicht OPS.1.1 Kern-IT-Betrieb erfüllt werden.
- Wie auf Anwendungsebene (z. B. Verschlüsselung oder Hashen von Passwörtern in einer Datenbank), einzelne IT-Systeme (z. B. Laptops) oder Kommunikationsverbindungen kryptografisch abgesichert werden können, ist ebenfalls nicht Gegenstand dieses Bausteins.
- Diese Themen werden in den entsprechenden Bausteinen der Schichten APP Anwendungen, SYS IT-Systeme und NET Netze und Kommunikation behandelt.
Gefährdungslage
Gefährdung | Beschreibung |
---|---|
Unzureichendes Schlüsselmanagement bei Verschlüsselung |
Durch ein unzureichendes Schlüsselmanagement könnten Angreifer auf verschlüsselte Daten zugreifen.
|
Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von kryptografischen Verfahren |
Wenn Institutionen kryptografische Verfahren und Produkte einsetzen, müssen sie dabei diverse gesetzliche Rahmenbedingungen beachten.
Außerdem ist in vielen Ländern auch der Einsatz von Produkten mit starker Kryptografie erheblich eingeschränkt.
|
Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten |
Setzt eine Institution beispielsweise Kryptomodule ein, die zu kompliziert zu bedienen sind, könnten die Benutzer aus Bequemlichkeit oder aus pragmatischen Gründen darauf verzichten und stattdessen die Informationen im Klartext übertragen.
Auch kann eine Fehlbedienung von Kryptomodulen dazu führen, dass vertrauliche Informationen von Angreifern abgegriffen werden, etwa wenn diese im Klartext übertragen werden, weil versehentlich der Klartext-Modus aktiviert wurde. |
Software-Schwachstellen oder -Fehler in Kryptomodulen |
Software-Schwachstellen oder -Fehler in Kryptomodulen beeinträchtigen die Sicherheit der eingesetzten kryptografischen Verfahren.
|
Ausfall eines Kryptomoduls | Kryptomodule können durch technische Defekte, Stromausfälle oder absichtliche Zerstörung ausfallen.
Dadurch könnten bereits verschlüsselte Daten nicht mehr entschlüsselt werden, solange das erforderliche Kryptomodul nicht mehr verfügbar ist.
|
Unsichere kryptografische Algorithmen oder Produkte |
Unsichere oder veraltete kryptografische Algorithmen lassen sich von einem Angreifer mit vertretbaren Ressourcen brechen.
|
Fehler in verschlüsselten Daten oder kryptografischen Schlüsseln |
Werden Informationen verschlüsselt und die Chiffrate im Anschluss verändert, lassen sich die verschlüsselten Informationen eventuell nicht mehr korrekt entschlüsseln.
Noch kritischer kann sich ein Fehler in den verwendeten kryptografischen Schlüsseln auswirken.
|
Unautorisierte Nutzung eines Kryptomoduls | Gelingt es einem Angreifer, ein Kryptomodul unautorisiert zu benutzen, kann er kritische Sicherheitsparameter manipulieren.
|
Kompromittierung kryptografischer Schlüssel | Die Sicherheit kryptografischer Verfahren hängt entscheidend davon ab, wie vertraulich die verwendeten kryptografischen Schlüssel bleiben.
|
Gefälschte Zertifikate | Zertifikate dienen dazu, einen öffentlichen kryptografischen Schlüssel an eine Person, ein IT-System oder eine Institution zu binden.
Diese Zertifikate werden dann von Dritten benutzt, um digitale Signaturen der im Zertifikat ausgewiesenen Person, des IT-Systems oder der Institution zu prüfen.
Ist ein solches Zertifikat gefälscht, dann werden digitale Signaturen fälschlicherweise als korrekt geprüft und der Person, dem IT-System oder der Institution im Zertifikat zugeordnet.
|
Anforderungen
Zuständigkeiten
- Grundsätzlich ist der Informationssicherheitsbeauftragte (ISB) dafür zuständig, dass alle Anforderungen gemäß dem festgelegten Sicherheitskonzept erfüllt und überprüft werden.
- Zusätzlich kann es noch andere Rollen geben, die weitere Zuständigkeiten bei der Umsetzung von Anforderungen haben.
- Diese sind dann jeweils explizit in eckigen Klammern in der Überschrift der jeweiligen Anforderungen aufgeführt.
- Grundsätzlich zuständig
- Informationssicherheitsbeauftragter (ISB)
- Weitere Zuständigkeiten
- Fachverantwortliche
- IT-Betrieb
- Vorgesetzte
Basis-Anforderungen
- Basis-Anforderungen MÜSSEN vorrangig erfüllt werden
Anforderung | Beschreibung |
---|---|
A1 | Auswahl geeigneter kryptografischer Verfahren |
A2 | Datensicherung bei Einsatz kryptografischer Verfahren |
A1 Auswahl geeigneter kryptografischer Verfahren [Fachverantwortliche] (B)
- Es MÜSSEN geeignete kryptografische Verfahren ausgewählt werden.
- Dabei MUSS sichergestellt sein, dass etablierte Algorithmen verwendet werden, die von der Fachwelt intensiv untersucht wurden und von denen keine Sicherheitslücken bekannt sind.
- Ebenso MÜSSEN aktuell empfohlene Schlüssellängen verwendet werden.
A2 Datensicherung bei Einsatz kryptografischer Verfahren [IT-Betrieb] (B)
- In Datensicherungen MÜSSEN kryptografische Schlüssel vom IT-Betrieb derart gespeichert bzw. aufbewahrt werden, dass Unbefugte nicht darauf zugreifen können.
- Langlebige kryptografische Schlüssel MÜSSEN außerhalb der eingesetzten IT-Systeme aufbewahrt werden.
- Bei einer Langzeitspeicherung verschlüsselter Daten SOLLTE regelmäßig geprüft werden, ob die verwendeten kryptografischen Algorithmen und die Schlüssellängen noch dem Stand der Technik entsprechen.
- Der IT-Betrieb MUSS sicherstellen, dass auf verschlüsselt gespeicherte Daten auch nach längeren Zeiträumen noch zugegriffen werden kann.
- Verwendete Kryptoprodukte SOLLTEN archiviert werden.
- Die Konfigurationsdaten von Kryptoprodukten SOLLTEN gesichert werden.
Standard-Anforderungen
Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik für den Baustein CON.1 Kryptokonzept.
- Sie SOLLTEN grundsätzlich erfüllt werden.
- Basis-Anforderungen MÜSSEN vorrangig erfüllt werden
Anforderung | Beschreibung | |
---|---|---|
A03 | Verschlüsselung der Kommunikationsverbindungen | |
A04 | Geeignetes Schlüsselmanagement | |
A05 | Sicheres Löschen und Vernichten von kryptografischen Schlüsseln | IT-Betrieb |
A06 | Bedarfserhebung für kryptografische Verfahren und Produkte | IT-Betrieb, Fachverantwortliche |
A3 Verschlüsselung der Kommunikationsverbindungen
- Es SOLLTE geprüft werden, ob mit vertretbarem Aufwand eine Verschlüsselung der Kommunikationsverbindungen möglich und praktikabel ist.
- Ist dies der Fall, SOLLTEN Kommunikationsverbindungen geeignet verschlüsselt werden.
A4 Geeignetes Schlüsselmanagement
- Kryptografische Schlüssel SOLLTEN immer mit geeigneten Schlüsselgeneratoren und in einer sicheren Umgebung erzeugt werden.
- Ein Schlüssel SOLLTE möglichst nur einem Einsatzzweck dienen.
- Insbesondere SOLLTEN für die Verschlüsselung und Signaturbildung unterschiedliche Schlüssel benutzt werden.
- Der Austausch von kyptografischen Schlüsseln SOLLTE mit einem als sicher geltenden Verfahren durchgeführt werden.
- Wenn Schlüssel verwendet werden, SOLLTE die authentische Herkunft und die Integrität der Schlüsseldaten überprüft werden.
- Alle kryptografischen Schlüssel SOLLTEN hinreichend häufig gewechselt werden.
- Es SOLLTE eine festgelegte Vorgehensweise für den Fall geben, dass ein Schlüssel offengelegt wurde.
- Alle erzeugten kryptografischen Schlüssel SOLLTEN sicher aufbewahrt und verwaltet werden.
A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln [IT-Betrieb]
- Nicht mehr benötigte Schlüssel und Zertifikate SOLLTEN sicher gelöscht bzw. vernichtet werden.
A6 Bedarfserhebung für kryptografische Verfahren und Produkte [IT-Betrieb, Fachverantwortliche]
Es SOLLTE festgelegt werden, für welche Geschäftsprozesse oder Fachverfahren kryptografische Verfahren eingesetzt werden sollen.
- Danach SOLLTEN die Anwendungen, IT-Systeme und Kommunikationsverbindungen identifiziert werden, die notwendig sind, um die Aufgaben zu erfüllen.
Diese SOLLTEN durch den IT-Betrieb geeignet kryptografisch abgesichert werden.
Anforderungen bei erhöhtem Schutzbedarf
- Exemplarische Vorschläge
- Anforderungen, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen
- SOLLTEN bei ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden
- Die konkrete Festlegung erfolgt im Rahmen einer Risikoanalyse
Anforderung | Beschreibung | Zuständigkeit |
---|---|---|
A07 | Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte | |
A08 | Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte | |
A09 | Auswahl eines geeigneten kryptografischen Produkts | IT-Betrieb, Fachverantwortliche |
A10 | A10 Entwicklung eines Kryptokonzepts | |
A11 | ||
A12 | ||
A13 | ||
A14 | ||
A15 | ||
A16 | ||
A17 | ||
A18 |
A7 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte (H)
- Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution SOLLTE eine spezifische Richtlinie für den Einsatz von Kryptoprodukten erstellt werden.
- In der Sicherheitsrichtlinie SOLLTE geregelt werden, wer für den sicheren Betrieb der kryptografischen Produkte zuständig ist.
- Für die benutzten Kryptoprodukte SOLLTE es Vertretungsregelungen geben.
- Auch SOLLTEN notwendige Schulungs- und Sensibilisierungsmaßnahmen für Benutzer sowie Verhaltensregeln und Meldewege bei Problemen oder Sicherheitsvorfällen festgelegt werden.
- Weiter SOLLTE die Richtlinie definieren, wie sichergestellt wird, dass Kryptomodule sicher konfiguriert, korrekt eingesetzt und regelmäßig gewartet werden.
- Die Richtlinie SOLLTE allen relevanten Mitarbeitern bekannt und grundlegend für ihre Arbeit sein.
Wird die Richtlinie verändert oder wird von ihr abgewichen, SOLLTE dies mit dem ISB abgestimmt und dokumentiert werden.
- Es SOLLTE regelmäßig überprüft werden, ob die Richtlinie noch korrekt umgesetzt wird.
- Die Ergebnisse SOLLTEN sinnvoll dokumentiert werden.
A8 Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte (H)
- Bevor entschieden werden kann, welche kryptografischen Verfahren und Produkte bei erhöhtem Schutzbedarf eingesetzt werden, SOLLTEN unter anderem folgende Einflussfaktoren ermittelt werden
- Sicherheitsaspekte (siehe ==== A6 Bedarfserhebung für kryptografische Verfahren und Produkte), ====
- technische Aspekte,
- personelle und organisatorische Aspekte,
- wirtschaftliche Aspekte,
- Lebensdauer von kryptografischen Verfahren und der eingesetzten Schlüssellängen,
- Zulassung von kryptografischen Produkten sowie
- gesetzliche Rahmenbedingungen.
A9 Auswahl eines geeigneten kryptografischen Produkts [IT-Betrieb, Fachverantwortliche] (H)
- Bevor ein kryptografisches Produkt ausgewählt wird, SOLLTE die Institution festlegen, welche Anforderungen das Produkt erfüllen muss.
- Dabei SOLLTEN Aspekte wie Funktionsumfang, Interoperabilität, Wirtschaftlichkeit sowie Fehlbedienungs- und Fehlfunktionssicherheit betrachtet werden.
- Es SOLLTE geprüft werden, ob zertifizierte Produkte vorrangig eingesetzt werden sollen.
- Auch die zukünftigen Einsatzorte SOLLTEN bei der Auswahl beachtet werden, da es z. B. Export- und Importbeschränkungen für kryptografische Produkte gibt.
- Auf Produkte mit unkontrollierbarer Schlüsselablage SOLLTE generell verzichtet werden.
A10 Entwicklung eines Kryptokonzepts
- Es SOLLTE ein Kryptokonzept entwickelt werden, das in das Sicherheitskonzept der Institution integriert wird.
- Im Konzept SOLLTEN alle technischen und organisatorischen Vorgaben für die eingesetzten kryptografischen Produkte beschrieben werden.
- Auch SOLLTEN alle relevanten Anwendungen, IT-Systeme und Kommunikationsverbindungen aufgeführt sein.
- Das erstellte Kryptokonzept SOLLTE regelmäßig aktualisiert werden.
A11 Sichere Konfiguration der Kryptomodule [IT-Betrieb] (H)
Kryptomodule SOLLTEN sicher installiert und konfiguriert werden.
- Alle voreingestellten Schlüssel SOLLTEN geändert werden.
- Anschließend SOLLTE getestet werden, ob die Kryptomodule korrekt funktionieren und vom Benutzer auch bedient werden können.
Weiterhin SOLLTEN die Anforderungen an die Einsatzumgebung festgelegt werden.
- Wenn ein ITSystem geändert wird, SOLLTE getestet werden, ob die eingesetzten kryptografischen Verfahren noch greifen.
- Die Konfiguration der Kryptomodule SOLLTE dokumentiert und regelmäßig überprüft werden.
A12 Sichere Rollenteilung beim Einsatz von Kryptomodulen [IT-Betrieb] (H)
Bei der Konfiguration eines Kryptomoduls SOLLTEN Benutzerrollen festgelegt werden.
- Es SOLLTE mit Zugriffskontroll- und Authentisierungsmechanismen verifiziert werden, ob ein Mitarbeiter den gewünschten Dienst auch tatsächlich benutzen darf.
- Das Kryptomodul SOLLTE so konfiguriert sein, dass bei jedem Rollenwechsel oder bei Inaktivität nach einer bestimmten Zeitdauer die Authentisierungsinformationen erneut eingegeben werden müssen.
A13 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen (H)
Das Zusammenwirken von Betriebssystem und Kryptomodulen SOLLTE gewährleisten, dass • die installierten Kryptomodule nicht unbemerkt abgeschaltet oder umgangen werden können, • die angewandten oder gespeicherten Schlüssel nicht kompromittiert werden können, • die zu schützenden Daten nur mit Wissen und unter Kontrolle des Benutzers auch unverschlüsselt auf Datenträgern abgespeichert werden bzw. das informationsverarbeitende System verlassen können sowie • Manipulationsversuche am Kryptomodul erkannt werden.
A14 Schulung von Benutzern und Administratoren [Vorgesetzte,Fachverantwortliche, IT-Betrieb] (H)
Es SOLLTE Schulungen geben, in denen Benutzern und Administratoren der Umgang mit den für sie relevanten Kryptomodulen vermittelt wird.
- Den Benutzern SOLLTE genau erläutert werden, was die spezifischen Sicherheitseinstellungen von Kryptomodulen bedeuten und warum sie wichtig sind.
Außerdem SOLLTEN sie auf die Gefahren hingewiesen werden, die drohen, wenn diese Sicherheitseinstellungen aus Bequemlichkeit umgangen oder deaktiviert werden.
- Die Schulungsinhalte SOLLTEN immer den jeweiligen Einsatzszenarien entsprechend angepasst werden.
Die Administratoren SOLLTEN zudem gezielt dazu geschult werden, wie die Kryptomodule zu administrieren sind.
- Auch SOLLTEN sie einen Überblick über kryptografische Grundbegriffe erhalten.
A15 Reaktion auf praktische Schwächung eines Kryptoverfahrens (H)
Es SOLLTE ein Prozess etabliert werden, der im Falle eines geschwächten kryptografischen Verfahrens herangezogen werden kann.
- Dabei SOLLTE sichergestellt werden, dass das geschwächte kryptografische Verfahren abgesichert werden kann oder durch eine geeignete Alternative abgelöst wird.
A16 Physische Absicherung von Kryptomodulen [IT-Betrieb] (H)
Der IT-Betrieb SOLLTE sicherstellen, dass nicht unautorisiert physisch auf Modulinhalte des Kryptomoduls zugegriffen wird.
- Hard- und Softwareprodukte, die als Kryptomodule eingesetzt werden, SOLLTEN einen Selbsttest durchführen können.
A17 Abstrahlsicherheit [IT-Betrieb] (H)
Es SOLLTE untersucht werden, ob zusätzliche Maßnahmen hinsichtlich der Abstrahlsicherheit notwendig sind.
- Dies SOLLTE insbesondere dann geschehen, wenn staatliche Verschlusssachen (VS) der Geheimhaltungsgrade VS-VERTRAULICH und höher verarbeitet werden.
A18 Kryptografische Ersatzmodule [IT-Betrieb] (H)
Es SOLLTEN Ersatzkryptomodule vorrätig sein.
Anhang
Weiterführende Informationen
- Die International Organization for Standardization (ISO) behandelt das Thema Kryptografie in der Norm ISO/IEC 27001:2013 im Annex A.10 anhand von zwei Richtlinien.
- Das BSI hat die Arbeitshilfen „Leitfaden Erstellung von Kryptokonzepten“ und ein „Musterkryptokonzept“erstellt, die Institutionen bei der Erstellung eigener Kryptokonzepte unterstützen können.
- Für die Auswahl von Verschlüsselungsverfahren und Schlüssellängen sollte die technische Richtlinie „BSI-TR-02102: Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ des BSI beachtet werden.
- Das Information Security Forum (ISF) hat in seinem Standard „The Standard of Good Practice for Information Security“ in der „Area TS2 Cryptography“ Anforderungen an Kryptokonzepte erarbeitet.
Kreuzreferenztabelle
- Kreuzreferenztabelle zu elementaren Gefährdungen
Die Kreuzreferenztabelle enthält die Zuordnung von elementaren Gefährdungen zu den Anforderungen.
- Anhand dieser Tabelle lässt sich ermitteln, welche elementaren Gefährdungen durch welche Anforderungen abgedeckt sind.
- Durch die Umsetzung der aus den Anforderungen abgeleiteten Sicherheitsmaßnahmen wird den entsprechenden elementaren Gefährdungen entgegengewirkt.
- Die Buchstaben in der zweiten Spalte (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit) zeigen an, welche Grundwerte der Informationssicherheit durch die Anforderung vorrangig geschützt werden.
Die folgenden elementaren Gefährdungen sind für den Baustein CON.1 Kryptokonzept von Bedeutung.
G 0.13 | Abfangen kompromittierender Strahlung |
G 0.14 | Ausspähen von Informationen (Spionage) |
G 0.15 | Abhören |
G 0.18 | Fehlplanung oder fehlende Anpassung |
G 0.19 | Offenlegung schützenswerter Informationen |
G 0.20 | Informationen oder Produkte aus unzuverlässiger Quelle |
G 0.21 | Manipulation von Hard- oder Software |
G 0.22 | Manipulation von Informationen |
G 0.25 | Ausfall von Geräten oder Systemen |
G 0.26 | Fehlfunktion von Geräten oder Systemen |
G 0.27 | Ressourcenmangel |
G 0.28 | Software-Schwachstellen oder -Fehler |
G 0.29 | Verstoß gegen Gesetze oder Regelungen |
G 0.30 | Unberechtigte Nutzung oder Administration von Geräten und Systemen |
G 0.31 | Fehlerhafte Nutzung oder Administration von Geräten und Systemen |
G 0.45 | Datenverlust |
G 0.46 | Integritätsverlust schützenswerter Informationen |