Bundesamt für Sicherheit in der Informationstechnik

G 5.81 Unautorisierte Benutzung eines Kryptomoduls

Gelingt es einem Dritten, ein Kryptomodul unautorisiert zu benutzen, so können Schäden verschiedenster Art die Folge sein. Beispiele für solche Schäden sind:

  • Bei der unautorisierten Nutzung gelingt es dem Angreifer, geheime Schlüssel auszulesen, die Schlüssel zu verändern oder auch kritische Sicherheitsparameter zu manipulieren. Die Folge wäre, dass die kryptographischen Verfahren keine ausreichende Sicherheit mehr bieten.
  • Bei der unautorisierten Nutzung manipuliert der Angreifer das Kryptomodul so, dass es zwar auf den ersten Blick korrekt arbeitet, sich jedoch tatsächlich in einem unsicheren Zustand befindet.
  • Der Angreifer nutzt das Kryptomodul in Form einer Maskerade. Signiert er oder verschlüsselt er Daten bei der unautorisierten Benutzung des Kryptomoduls, so wird dies vom Empfänger der Daten so interpretiert, als hätte der autorisierte Benutzer dies vorgenommen.

Beispiel:

  • Eine unautorisierte Benutzung eines Kryptomoduls wird dann möglich, wenn der reguläre Benutzer kurzfristig seinen Arbeitsplatz verlässt und das funktionsfähige Kryptomodul einsetzbar ist, ohne dass es vor unbefugtem Zugriff geschützt ist, also beispielsweise wenn eine Signatur- oder Verschlüsselungschipkarte im Rechner stecken bleibt. Damit kann jeder, der zufällig vorbeikommt, E-Mail im Namen des regulären Benutzers signieren oder auf dem IT-System gespeicherte Dateien so verschlüsseln, dass der Benutzer sie nicht mehr verwenden kann.

Stand: Stand 2005

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK