B 1.7 Kryptokonzept

Beschreibung
Dieser Baustein beschreibt eine Vorgehensweise, wie in einer heterogenen Umgebung sowohl die lokal gespeicherten Daten als auch die zu übertragenen Daten wirkungsvoll durch kryptographische Verfahren und Techniken geschützt werden können. Dazu wird beschrieben, wie und wo in einer heterogenen Umgebung kryptographische Verfahren und die entsprechenden Komponenten eingesetzt werden können. Da beim Einsatz kryptographischer Verfahren sehr viele komplexe Einflussfaktoren zu betrachten sind, sollte hierfür ein Kryptokonzept erstellt werden.
In diesem Baustein wird daher beschrieben, wie ein Kryptokonzept erstellt werden kann. Beginnend mit der Bedarfsermittlung und der Erhebung der Einflussfaktoren geht es über die Auswahl geeigneter kryptographischer Lösungen und Produkte bis hin zur Sensibilisierung und Schulung der Anwender und zur Krypto-Notfallvorsorge.
Dieser Baustein kann auch herangezogen werden, wenn nur ein kryptographisches Produkt für eines der möglichen Einsatzfelder ausgewählt werden soll. Dann können einige der im folgenden beschriebenen Schritte ausgelassen werden und nur die für das jeweilige Einsatzfeld relevanten Teile bearbeitet werden.
Für die Umsetzung dieses Bausteins sollte ein elementares Verständnis der grundlegenden kryptographischen Mechanismen vorhanden sein. Ein Überblick über kryptographische Grundbegriffe findet sich in M 3.23 Einführung in kryptographische Grundbegriffe .
Gefährdungslage
Kryptographische Verfahren werden eingesetzt zur Gewährleistung von
- Vertraulichkeit,
- Integrität,
- Authentizität und
- Nichtabstreitbarkeit.
Daher werden für den IT-Grundschutz primär die folgenden Gefährdungen für kryptographische Verfahren betrachtet:
- | G 4.33 | Schlechte oder fehlende Authentikation |
- | G 5.27 | Nichtanerkennung einer Nachricht |
- | G 5.71 | Vertraulichkeitsverlust schützenswerter Informationen |
- | G 5.85 | Integritätsverlust schützenswerter Informationen |
Werden kryptographische Verfahren eingesetzt, sollten für den IT-Grundschutz zusätzlich folgende Gefährdungen betrachtet werden:
Organisatorische Mängel:
- | G 2.1 | Fehlende oder unzureichende Regelungen |
- | G 2.2 | Unzureichende Kenntnis über Regelungen |
- | G 2.4 | Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen |
- | G 2.19 | Unzureichendes Schlüsselmanagement bei Verschlüsselung |
Menschliche Fehlhandlungen:
- | G 3.1 | Vertraulichkeits-/Integritätsverlust von Daten durch Fehlverhalten der IT-Benutzer |
- | G 3.32 | Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von kryptographischen Verfahren |
- | G 3.33 | Fehlbedienung von Kryptomodulen |
Technisches Versagen:
- | G 4.22 | Software-Schwachstellen oder -Fehler |
- | G 4.34 | Ausfall eines Kryptomoduls |
- | G 4.35 | Unsichere kryptographische Algorithmen |
- | G 4.36 | Fehler in verschlüsselten Daten |
Vorsätzliche Handlungen:
- | G 5.81 | Unautorisierte Benutzung eines Kryptomoduls |
- | G 5.82 | Manipulation eines Kryptomoduls |
- | G 5.83 | Kompromittierung kryptographischer Schlüssel |
- | G 5.84 | Gefälschte Zertifikate |
Maßnahmenempfehlungen
Um den betrachteten IT-Verbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.
Darüber hinaus sind im Bereich kryptographische Verfahren im wesentlichen die folgenden Schritte durchzuführen:
- Entwicklung eines Kryptokonzepts (siehe M 2.161 Entwicklung eines Kryptokonzepts)
- Der Einsatz kryptographischer Verfahren wird von einer großen Zahl von Einflussfaktoren bestimmt. Das IT-System, das Datenvolumen, das angestrebte Sicherheitsniveau und die Verfügbarkeitsanforderungen sind einige dieser Faktoren. Daher sollte zunächst ein Konzept entwickelt werden, in dem alle Einflussgrößen und Entscheidungskriterien für die Wahl eines konkreten kryptographischen Verfahrens und der entsprechenden Produkte berücksichtigt werden und das gleichzeitig unter Kostengesichtspunkten wirtschaftlich vertretbar ist.
- Ermittlung der Anforderungen an die kryptographischen Verfahren
- Es muss ein Anforderungskatalog erstellt werden, in dem die Einflussgrößen und die Entscheidungskriterien beschrieben werden, die einem Einsatz von kryptographischen Verfahren zugrunde liegen (siehe M 2.162 Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte und M 2.163 Erhebung der Einflussfaktoren für kryptographische Verfahren und Produkte). Kryptographische Verfahren können auf den verschiedenen Schichten des ISO/OSI-Schichtenmodells eingesetzt werden. Je nach den festgestellten Anforderungen oder Gefährdungen ist der Einsatz auf bestimmten Schichten zu empfehlen (siehe auch M 4.90 Einsatz von kryptographischen Verfahren auf den verschiedenen Schichten des ISO/OSI-Referenzmodells).
- Auswahl geeigneter kryptographischer Verfahren (siehe M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens)
- Bei der Auswahl von kryptographischen Verfahren steht zunächst die Frage, ob symmetrische, asymmetrische oder hybride Algorithmen geeignet sind, im Vordergrund und dann die Mechanismenstärke. Anschließend sind geeignete Produkte zu bestimmen.
- Auswahl eines geeigneten kryptographischen Produktes (siehe M 2.165 Auswahl eines geeigneten kryptographischen Produktes)
- Nachdem alle Rahmenbedingungen bestimmt worden sind, muss ein Produkt ausgewählt werden, das die im Kryptokonzept dargelegte Sicherheitsfunktionalität bietet. Ein solches Produkt, im folgenden kurz Kryptomodul genannt, kann dabei aus Hardware, Software, Firmware oder aus einer diesbezüglichen Kombination sowie der zur Durchführung der Kryptoprozesse notwendigen Bauteilen wie Speicher, Prozessoren, Busse, Stromversorgung etc. bestehen. Ein Kryptomodul kann zum Schutz von sensiblen Daten bzw. Informationen in unterschiedlichsten Rechner- oder Telekommunikationssystemen Verwendung finden.
- Geeigneter Einsatz der Kryptomodule (siehe M 2.166 Regelung des Einsatzes von Kryptomodulen)
- Auch im laufenden Betrieb müssen eine Reihe von Sicherheitsanforderungen an ein Kryptomodul gestellt werden. Neben der Sicherheit der durch das Kryptomodul zu schützenden Daten geht es schwerpunktmäßig auch darum, das Kryptomodul selbst gegen unmittelbare Angriffe und Fremdeinwirkung zu schützen.
- Die sicherheitstechnischen Anforderungen an die IT-Systeme, auf denen die kryptographischen Verfahren eingesetzt werden, sind den jeweiligen systemspezifischen Bausteinen zu entnehmen.
- Notfallvorsorge, hierzu gehören
- die Datensicherung bei Einsatz kryptographischer Verfahren (siehe M 6.56 Datensicherung bei Einsatz kryptographischer Verfahren), also die Sicherung der Schlüssel, der Konfigurationsdaten der eingesetzten Produkte, der verschlüsselten Daten,
- die Informationsbeschaffung über sowie die Reaktion auf Sicherheitslücken.
Nachfolgend wird das Maßnahmenbündel für den Bereich "Kryptokonzept" vorgestellt. Auf eine Wiederholung von Maßnahmen anderer Bausteine wird hier verzichtet.
Planung und Konzeption
- | M 2.161 | (A) | Entwicklung eines Kryptokonzepts |
- | M 2.162 | (A) | Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte |
- | M 2.163 | (A) | Erhebung der Einflussfaktoren für kryptographische Verfahren und Produkte |
- | M 2.164 | (A) | Auswahl eines geeigneten kryptographischen Verfahrens |
- | M 2.166 | (A) | Regelung des Einsatzes von Kryptomodulen |
- | M 3.23 | (A) | Einführung in kryptographische Grundbegriffe |
- | M 4.90 | (A) | Einsatz von kryptographischen Verfahren auf den verschiedenen Schichten des ISO/OSI-Referenzmodells |
Beschaffung
- | M 2.165 | (A) | Auswahl eines geeigneten kryptographischen Produktes |
- | M 4.85 | (Z) | Geeignetes Schnittstellendesign bei Kryptomodulen |
- | M 4.88 | (A) | Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen |
Umsetzung
- | M 2.46 | (A) | Geeignetes Schlüsselmanagement |
- | M 4.86 | (A) | Sichere Rollenteilung und Konfiguration der Kryptomodule |
- | M 4.87 | (Z) | Physikalische Sicherheit von Kryptomodulen |
- | M 4.89 | (Z) | Abstrahlsicherheit |
Notfallvorsorge
- | M 6.56 | (A) | Datensicherung bei Einsatz kryptographischer Verfahren |
Viele andere Bausteine enthalten Maßnahmen, die das Thema kryptographische Verfahren berühren und die als Realisierungsbeispiele betrachtet werden können. Dazu gehören z. B.:
- M 4.29 Einsatz eines Verschlüsselungsproduktes für tragbare IT-Systeme
- M 4.30 Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen
- M 4.34 Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen
- M 4.41 Einsatz angemessener Sicherheitsprodukte für IT-Systeme
- M 4.72 Datenbank-Verschlüsselung
- M 5.33 Absicherung der per Modem durchgeführten Fernwartung
- M 5.34 Einsatz von Einmalpasswörtern
- M 5.36 Verschlüsselung unter Unix und Windows NT
- M 5.50 Authentisierung mittels PAP/CHAP
- M 5.52 Sicherheitstechnische Anforderungen an den Kommunikationsrechner