Bundesamt für Sicherheit in der Informationstechnik

M 2.165 Auswahl eines geeigneten kryptographischen Produktes

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter

Das Spektrum kryptographischer Anwendungen ist sehr breit, es reicht von einem einfachen Programm zur Dateiverschlüsselung auf einem Single-User PC über Firewall-Rechner mit Kryptofunktionen zur Absicherung eines lokalen Netzes bis hin zur "Echtzeit"-Hardwareverschlüsselung von Videokonferenzen. Es ist klar, dass bei dieser Breite Empfehlungen zur Auswahl von kryptographischen Produkten allgemein gültig gehalten sind.

Vor einer Auswahl sollte der Nutzer sämtliche Anforderungen an das Produkt festlegen. Das ausgewählte Produkt sollte die Benutzeranforderungen in einem möglichst hohen Grad abdecken.

Funktionalität

Das ausgewählte Produkt muss die vom Anwender spezifizierte Funktionalität aufweisen, insbesondere muss es

  • die geforderten kryptographischen Grunddienste leisten,
  • evtl. besonderen Anforderungen durch die Einsatzumgebung genügen (z. B. Single-User/Multi-User-PC, LAN-Umgebung, WAN-Anbindung),
  • die geforderten technischen Leistungsmerkmale aufweisen (z. B. Durchsatzraten),
  • die geforderten Sicherheitsfunktionalitäten aufweisen, insbesondere müssen die eingesetzten kryptographischen Mechanismen die erforderliche Stärke aufweisen.

Interoperabilität

Das ausgewählte Produkt wird in der Regel in eine bestehende IT-Umgebung eingefügt. Es muss dort möglichst interoperabel sein. Die Einhaltung interner Standards ist nötig, um die Interoperabilität mit dem bereits vorhandenen IT-System bzw. Systemkomponenten zu gewährleisten. Die Anwendung internationaler Standards für kryptographische Techniken sollte selbstverständlich sein, sie erleichtert auch eine Sicherheitsevaluierung der kryptographischen Komponente.

Wirtschaftlichkeit

Das ausgewählte Produkt sollte möglichst wirtschaftlich sein. Dabei müssen Anschaffungskosten, Stückzahlen, Kosten für Wartung und Produktpflege, aber auch Einsparungen durch etwaige Rationalisierungseffekte berücksichtigt werden.

Zertifizierte Produkte

In den letzten Jahrzehnten hat sich eine international anerkannte Methodologie zur Bewertung von Sicherheitsprodukten durchgesetzt: die europäischen ITSEC (Information Technology Security Evaluation Criteria) bzw. deren Weiterentwicklung CC (The Common Criteria for Information Technology Security Evaluation). Die ITSEC bzw. CC bieten einen Rahmen, innerhalb dessen die Sicherheitsfunktionalitäten eines IT-Produktes durch Anlegen von etablierten Kriterien in eine genau spezifizierte Hierarchie von Sicherheitsstufen eingeordnet werden können. Die Informationssicherheitsbehörden mehrerer Staaten haben jeweils ein nationales Zertifizierungsschema nach diesen Kriterien aufgebaut.

Der Einsatz eines zertifizierten Produktes bietet die Gewähr, dass die Sicherheitsfunktionalität dieses Produktes unabhängig geprüft wurde und den im Evaluationslevel spezifizierten Standard nicht unterschreitet (siehe auch M 2.66 Beachtung des Beitrags der Zertifizierung für die Beschaffung ).

Grenzüberschreitender Einsatz

Viele Unternehmen und Behörden haben zunehmend das Problem, das sie auch ihre internationale Kommunikation, z. B. mit ausländischen Tochterunternehmen, kryptographisch absichern wollen. Hierfür muss zunächst untersucht werden,

  • ob innerhalb der jeweiligen Länder Einschränkungen beim Einsatz kryptographischer Produkte zu beachten sind und
  • ob für in Frage kommende Produkte Export- oder Importbeschränkungen beachtet werden müssen.

Fehlbedienungs- und Fehlfunktionssicherheit

Das Gefährliche an kryptographischen Produkten ist, dass sie den Anwender in einer - mitunter trügerischen - Sicherheit wiegen: Es ist ja "alles verschlüsselt"! Insofern kommt Maßnahmen gegen Kompromittierungen durch Bedienungsfehler oder technisches Versagen besondere Bedeutung zu, da deren Folgen eben nicht nur auf einen schlichten Defekt beschränkt werden können, sondern sogleich einen Sicherheitseinbruch nach sich ziehen.

Allerdings ist die Bandbreite bezüglich redundanter Systemauslegung und zusätzlicher Überwachungsfunktionen - und damit an Gerätekosten - groß, so dass hier die Maßnahmen im Einzelfall in Abhängigkeit von den Anforderungen festzulegen sind.

Implementierung in Software, Firmware oder Hardware

Kryptographische Algorithmen können sowohl in Software, in Firmware als auch in Hardware implementiert werden. Softwarerealisierungen werden in der Regel vom Betriebssystem des jeweiligen IT-Systems gesteuert. Unter Firmware versteht man Programme und Daten, die permanent so in Hardware gespeichert sind, dass die Speicherinhalte nicht dynamisch verändert werden können, und die während ihres Ablaufs nicht modifiziert werden können. Bei Hardware-Lösungen wird das kryptographische Verfahren direkt in Hardware realisiert, z. B. als separates Sicherheitsmodul oder als Einsteckkarte.

Dazu, welche Art der Implementierung gewählt werden sollte, kann keine generelle Empfehlung abgegeben werden, da die Entscheidung eine Abwägung von verschiedenen Faktoren erfordert:

  • den Schutzbedarf der durch das kryptographische Verfahren zu schützenden Daten bzw. das angestrebte Sicherheitsniveau,
  • den angestrebten Datendurchsatz,
  • wirtschaftliche Überlegungen und Zwänge,
  • die Einsatzumgebung sowie umgebende Sicherungsmaßnahmen,
  • eine evtl. vorliegende nationale Einstufung der bearbeiteten Daten.

Softwarelösungen bieten den Vorteil, leicht anpassbar und kostengünstig zu sein. Hardware-Realisierungen bieten im allgemeinen sowohl höhere Manipulationsresistenz (und damit Sicherheit) als auch höheren Datendurchsatz als Softwarerealisierungen, sie sind aber normalerweise auch teurer.

Firmwarelösungen kann man als Kompromiss der beiden vorangegangenen Möglichkeiten verstehen. Die Vor- und Nachteile der jeweiligen Realisierung beziehen sich jedoch immer nur auf lokale Aspekte (dazu gehört vor allem das Schlüsselmanagement). Sind die Daten einmal verschlüsselt und befinden sie sich auf dem Kommunikationsweg, ist im Prinzip das Zustandekommen der Verschlüsselung nicht mehr relevant.

Ein Beispiel für (relativ) preiswerte, transportable und benutzerfreundliche Kryptomodule sind Chipkarten, die im Bereich der lokalen Verschlüsselung als sicheres Speichermedium für die kryptographischen Schlüssel oder im Bereich der Authentikation zur Passwort-Generierung und Verschlüsselung eingesetzt werden können.

Wenn alle Anforderungen an das kryptographische Produkt festgelegt worden sind, erhält man damit einen Anforderungskatalog, der dann auch direkt für eine Ausschreibung verwendet werden kann, sofern eine solche notwendig ist.

Prüffragen:

  • Erfüllen die eingesetzten kryptographischen Produkte sämtliche festgelegten Anforderungen?

Stand: 14. EL Stand 2014