Bundesamt für Sicherheit in der Informationstechnik

M 2.166 Regelung des Einsatzes von Kryptomodulen

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter

Auch im laufenden Betrieb müssen eine Reihe von Sicherheitsanforderungen an den Einsatz von Kryptomodulen gestellt werden. Diese müssen adäquat in das technische und organisatorische Umfeld eingebunden sein, in dem sie eingesetzt werden.

Dafür müssen einige organisatorische Regelungen getroffen werden:

  • Es müssen Verantwortliche benannt werden, und zwar für die Erstellung des Kryptokonzepts, für die Auswahl sowie für den sicheren Betrieb der kryptographischen Produkte.
  • Es sind geeignete personelle Maßnahmen festzulegen bzw. durchzuführen (Schulung, Benutzer-Support, Vertretungsregelungen, Verpflichtungen, Rollenzuteilungen).
  • Die Benutzer sollten nicht nur im Umgang mit den von ihnen zu bedienenden Kryptomodulen geschult werden, sie sollten darüber hinaus für den Nutzen und die Notwendigkeit der kryptographischen Verfahren sensibilisiert werden und einen Überblick über kryptographische Grundbegriffe erhalten (siehe auch M 3.23 Einführung in kryptographische Grundbegriffe ).
  • Falls Probleme oder gar der Verdacht auf Sicherheitsvorfälle beim Einsatz von Kryptomodulen auftritt, muss klar definiert sein, was in solchen Fällen zu unternehmen ist. Alle Benutzer müssen über die entsprechenden Verhaltensregeln und Meldewege informiert sein.
  • Im Rahmen des Kryptokonzepts ist festzulegen, wer wann welche Kryptoprodukte benutzen muss bzw. darf und welche Randbedingungen dabei zu beachten sind (z. B. Schlüsselhinterlegung).
  • Der korrekte Einsatz der Kryptomodule sollte regelmäßig überprüft werden. Ebenso ist regelmäßig zu hinterfragen, ob die eingesetzten kryptographischen Verfahren noch dem Stand der Technik entsprechen (siehe dazu auch M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems ).
  • Je nach den definierten Verfügbarkeitsanforderungen sollten Ersatz-Kryptomodule vorrätig gehalten werden, um einen reibungslosen Betrieb zu gewährleisten. Dies ist insbesondere dort wichtig, wo der Zugriff auf verschlüsselte Daten von der Funktionsfähigkeit eines einzelnen Kryptomoduls abhängt, z. B. bei der Datenarchivierung oder der ISDN -Verschlüsselung.

Es ist ein sicherer Betrieb der Kryptomodule zu gewährleisten, dazu gehören:

  • Vor der Inbetriebnahme muss die optimale Konfiguration der Kryptomodule festgelegt werden, z. B. hinsichtlich Schlüssellänge, Betriebsmodi oder Kryptoalgorithmen.
  • Die festgelegte Konfiguration muss dokumentiert sein, damit sie nach einem Systemversagen oder einer Neuinstallation schnell wieder eingerichtet werden kann.
  • Für die Benutzer müssen die Kryptoprodukte durch den Administrator so vorkonfiguriert sein, dass ohne weiteres Zutun der Benutzer maximale Sicherheit erreicht werden kann.
  • Bei komplexeren Kryptoprodukten müssen geeignete Handbücher verfügbar sein.
  • Die Kryptomodule müssen sicher installiert werden und anschließend getestet werden (z. B. ob sie korrekt verschlüsseln und ob sie von Benutzer bedient werden können).
  • Die Anforderungen an die Einsatzumgebung müssen festgelegt sein, eventuell sind dafür ergänzende Maßnahmen im IT-Umfeld zu treffen. Die sicherheitstechnischen Anforderungen an die IT-Systeme, auf denen die kryptographischen Verfahren eingesetzt werden, sind den jeweiligen systemspezifischen Bausteinen zu entnehmen, z. B. für Clients (inklusive Laptops) und für Server aus Schicht 3.
  • Es muss festgelegt werden, wer wie häufig die Kryptomodule zu warten hat.

Auch im Rahmen des Schlüsselmanagements (siehe M 2.46 Geeignetes Schlüsselmanagement ) müssen diverse Vorgaben gemacht werden:

  • Vorgaben zur Schlüsselerzeugung und -auswahl,
  • Vorgaben zur gesicherten Speicherung kryptographischer Schlüssel,
  • Festlegung der Schlüsselwechsel-Strategie und -Intervalle.

Prüffragen:

  • Sind Verantwortliche für die Erstellung des Kryptokonzepts, für die Auswahl, sowie für den sicheren Betrieb der kryptographischen Produkte benannt?

  • Sind Benutzer und Administratoren ausreichend im Umgang mit den von ihnen zu bedienenden Kryptomodulen geschult?

  • Sind die Benutzer für den Nutzen und die Notwendigkeit kryptographischer Verfahren sensibilisiert und haben sie einen Überblick über kryptographische Grundbegriffe?

  • Sind alle Benutzer über Verhaltensregeln und Meldewege bei Problemen oder bei Verdacht auf einen Sicherheitsvorfall beim Einsatz von Kryptomodulen informiert?

  • Ist im Rahmen des Kryptokonzepts festgelegt worden, wer wann welche Kryptoprodukte benutzen muss bzw. bedienen darf?

  • Wird regelmäßig der korrekte Einsatz der Kryptomodule und die Aktualität des eingesetzten Kryptoverfahrens überprüft?

  • Werden bei hohen Verfügbarkeitsanforderungen Ersatzkryptomodule vorrätig gehalten?

  • Wird vor der Inbetriebnahme die optimale Konfiguration der Kryptomodule festgelegt?

  • Werden die Kryptomodule sicher installiert und diese getestet, ob sie korrekt funktionieren?

  • Sind Anforderungen an die Einsatzumgebung der Kryptomodule festgelegt?

  • Ist festgelegt, wie häufig die Kryptomodule zu warten sind?

Stand: 13. EL Stand 2013