Bundesamt für Sicherheit in der Informationstechnik

G 5.81 Unautorisierte Benutzung eines Kryptomoduls

Gelingt es einem Dritten, ein Kryptomodul unautorisiert zu benutzen, so können Schäden verschiedenster Art die Folge sein. Beispiele für solche Schäden sind:

  • Bei der unautorisierten Nutzung gelingt es dem Angreifer, geheime Schlüssel auszulesen, die Schlüssel zu verändern oder auch kritische Sicherheitsparameter zu manipulieren. Die Folge wäre, dass die kryptographischen Verfahren keine ausreichende Sicherheit mehr bieten.
  • Bei der unautorisierten Nutzung manipuliert der Angreifer das Kryptomodul so, dass es zwar auf den ersten Blick korrekt arbeitet, sich jedoch tatsächlich in einem unsicheren Zustand befindet.
  • Der Angreifer nutzt das Kryptomodul in Form einer Maskerade. Signiert er oder verschlüsselt er Daten bei der unautorisierten Benutzung des Kryptomoduls, so wird dies vom Empfänger der Daten so interpretiert, als hätte der autorisierte Benutzer dies vorgenommen.

Beispiel:

  • Eine unautorisierte Benutzung eines Kryptomoduls wird dann möglich, wenn der reguläre Benutzer kurzfristig seinen Arbeitsplatz verlässt und das funktionsfähige Kryptomodul einsetzbar ist, ohne dass es vor unbefugtem Zugriff geschützt ist, also beispielsweise wenn eine Signatur- oder Verschlüsselungschipkarte im Rechner stecken bleibt. Damit kann jeder, der zufällig vorbeikommt, E-Mail im Namen des regulären Benutzers signieren oder auf dem IT-System gespeicherte Dateien so verschlüsseln, dass der Benutzer sie nicht mehr verwenden kann.

Stand: Stand 2005