M 2.264 Regelmäßige Aufbereitung von verschlüsselten Daten bei der Archivierung

Verantwortlich für Initiierung: Informationssicherheitsmanagement, Leiter IT

Verantwortlich für Umsetzung: Administrator, Informationssicherheitsmanagement, Leiter IT

Kryptographische Verfahren unterliegen einem technologischen Alterungsprozess, da im Laufe der Zeit durch mathematische oder technische Weiterentwicklungen Schwächen aufgezeigt werden können, die bei deren Auswahl noch nicht bekannt oder relevant waren.

Bei Aufbewahrungsfristen von 10 Jahren und länger ist davon auszugehen, dass verschlüsselte oder signierte Daten wiederholt mit neuen Schlüsseln und gegebenenfalls auf Basis neuer Algorithmen umgeschlüsselt werden müssen, um die Vertraulichkeit bzw. Integrität der Daten weiterhin zu schützen.

Um beurteilen zu können, ob ein Algorithmus weiterhin zuverlässig und ausreichend sicher ist, sollten die Entwicklungen auf dem Gebiet der Kryptographie kontinuierlich beobachtet werden. Darüber hinaus sind einschlägige Informationsquellen laufend dahingehend auszuwerten, ob Möglichkeiten bekannt werden, bestehende Verfahren zu kompromittieren.

Wenn die verwendeten Kryptoverfahren nicht mehr zeitgemäß sind und daher die Vertraulichkeit oder Integrität der verschlüsselten Daten nicht mehr sichergestellt werden kann, müssen die Daten neu verschlüsselt bzw. signiert werden.

Folgende Aspekte sind bei der Neuverschlüsselung zu beachten (siehe auch Baustein B 1.7 Kryptokonzept ):

Die Verteilung der Schlüssel kann auf zwei unterschiedlichen Wegen erfolgen: Falls die Schlüsselerzeugung durch eine unabhängige, vertrauenswürdige Instanz erfolgen soll, ist sicherzustellen, dass die neuen Schlüssel ver-traulich und unverfälscht an den ursprünglichen Eigentümer des Dokuments übertragen werden.

Bei der Nutzung asymmetrischer Verfahren zur Verschlüsselung kann der Dokumenteneigentümer alternativ auf Verlangen selbst ein neues Schlüsselpaar erzeugen und den öffentlichen Schlüssel der archivierenden Instanz mitteilen.

In jedem Fall ist zu berücksichtigen, dass eine derartige Neuverschlüsselung einen gewissen Vorlauf braucht: Die Eigentümer der Daten bzw. der Schlüssel müssen benachrichtigt, die notwendigen Schlüssel generiert und verteilt werden. Bei einer großen Anzahl verschiedener Eigentümer und großen Datenmengen ist ein entsprechender Aufwand einzukalkulieren.

Bei der Auswahl eines möglichst langfristig zuverlässigen neuen Kryptoverfahrens sollte ein aktueller und anerkannter sicherer Algorithmus ausgewählt werden. Ist zum derzeit verwendeten Algorithmus keine wirklich gute Alternative verfügbar, sollte geprüft werden, ob eine Erhöhung der Schlüssellänge als Übergangslösung infrage kommt.

Nach der Neuverschlüsselung und erneuter Archivierung sind die alten Datenbestände zuverlässig zu vernichten. Falls die Ursprungsdaten auf WORM-Medien archiviert wurden, sind die Datenträger, auf denen die Daten in der bisherigen Verschlüsselung gespeichert wurden, sicher zu entsorgen. Auf wiederbeschreibbaren Medien müssen die Daten zuverlässig gelöscht werden (vergleiche dazu M 2.167 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Daten ). Es ist zu beachten, dass auch die auf Backup-Medien vorgehaltenen Daten neuverschlüsselt und alte Backup-Medien selektiv gelöscht oder vernichtet werden müssen (siehe hierzu M 6.84 Regelmäßige Datensicherung der System- und Archivdaten ).

Prüffragen: