B 1.7 Kryptokonzept

Logo Kryptokonzept

Beschreibung

Dieser Baustein beschreibt eine Vorgehensweise, wie in einer heterogenen Umgebung sowohl die lokal gespeicherten Daten als auch die zu übertragenen Daten wirkungsvoll durch kryptographische Verfahren und Techniken geschützt werden können. Dazu wird beschrieben, wie und wo in einer heterogenen Umgebung kryptographische Verfahren und die entsprechenden Komponenten eingesetzt werden können. Da beim Einsatz kryptographischer Verfahren sehr viele komplexe Einflussfaktoren zu betrachten sind, sollte hierfür ein Kryptokonzept erstellt werden.

In diesem Baustein wird daher beschrieben, wie ein Kryptokonzept erstellt werden kann. Beginnend mit der Bedarfsermittlung und der Erhebung der Einflussfaktoren geht es über die Auswahl geeigneter kryptographischer Lösungen und Produkte bis hin zur Sensibilisierung und Schulung der Anwender und zur Krypto-Notfallvorsorge.

Dieser Baustein kann auch herangezogen werden, wenn nur ein kryptographisches Produkt für eines der möglichen Einsatzfelder ausgewählt werden soll. Dann können einige der im folgenden beschriebenen Schritte ausgelassen werden und nur die für das jeweilige Einsatzfeld relevanten Teile bearbeitet werden.

Für die Umsetzung dieses Bausteins sollte ein elementares Verständnis der grundlegenden kryptographischen Mechanismen vorhanden sein. Ein Überblick über kryptographische Grundbegriffe findet sich in M 3.23 Einführung in kryptographische Grundbegriffe.

Gefährdungslage

Kryptographische Verfahren werden eingesetzt zur Gewährleistung von

Daher werden für den IT-Grundschutz primär die folgenden Gefährdungen für kryptographische Verfahren betrachtet:

Organisatorische Mängel

- G 2.1 Fehlende oder unzureichende Regelungen
- G 2.2 Unzureichende Kenntnis über Regelungen
- G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen
- G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung

Menschliche Fehlhandlungen

- G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten
- G 3.32 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von kryptographischen Verfahren
- G 3.33 Fehlbedienung von Kryptomodulen

Technisches Versagen

- G 4.22 Software-Schwachstellen oder -Fehler
- G 4.33 Schlechte oder fehlende Authentikation
- G 4.34 Ausfall eines Kryptomoduls
- G 4.35 Unsichere kryptographische Algorithmen
- G 4.36 Fehler in verschlüsselten Daten

Vorsätzliche Handlungen

- G 5.27 Nichtanerkennung einer Nachricht
- G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
- G 5.81 Unautorisierte Benutzung eines Kryptomoduls
- G 5.82 Manipulation eines Kryptomoduls
- G 5.83 Kompromittierung kryptographischer Schlüssel
- G 5.84 Gefälschte Zertifikate
- G 5.85 Integritätsverlust schützenswerter Informationen

Maßnahmenempfehlungen

Um den betrachteten IT-Verbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Darüber hinaus sind im Bereich kryptographische Verfahren im wesentlichen die folgenden Schritte durchzuführen:

Nachfolgend wird das Maßnahmenbündel für den Bereich "Kryptokonzept" vorgestellt. Auf eine Wiederholung von Maßnahmen anderer Bausteine wird hier verzichtet.

Planung und Konzeption

- M 2.161 (A) Entwicklung eines Kryptokonzepts
- M 2.162 (A) Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte
- M 2.163 (A) Erhebung der Einflussfaktoren für kryptographische Verfahren und Produkte
- M 2.164 (A) Auswahl eines geeigneten kryptographischen Verfahrens
- M 2.166 (A) Regelung des Einsatzes von Kryptomodulen
- M 3.23 (A) Einführung in kryptographische Grundbegriffe
- M 4.90 (A) Einsatz von kryptographischen Verfahren auf den verschiedenen Schichten des ISO/OSI-Referenzmodells
- M 5.63 (Z) Einsatz von GnuPG oder PGP
- M 5.67 (Z) Verwendung eines Zeitstempel-Dienstes
- M 5.110 (Z) Absicherung von E-Mail mit SPHINX (S/MIME)

Beschaffung

- M 2.165 (A) Auswahl eines geeigneten kryptographischen Produktes
- M 4.85 (Z) Geeignetes Schnittstellendesign bei Kryptomodulen
- M 4.88 (A) Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen

Umsetzung

- M 2.46 (A) Geeignetes Schlüsselmanagement
- M 4.86 (A) Sichere Rollenteilung und Konfiguration der Kryptomodule
- M 4.87 (Z) Physikalische Sicherheit von Kryptomodulen
- M 4.89 (Z) Abstrahlsicherheit

Notfallvorsorge

- M 6.56 (A) Datensicherung bei Einsatz kryptographischer Verfahren