Bundesamt für Sicherheit in der Informationstechnik

M 2.264 Regelmäßige Aufbereitung von verschlüsselten Daten bei der Archivierung

Verantwortlich für Initiierung: Informationssicherheitsmanagement, Leiter IT

Verantwortlich für Umsetzung: Administrator, Informationssicherheitsmanagement, Leiter IT

Kryptographische Verfahren unterliegen einem technologischen Alterungsprozess, da im Laufe der Zeit durch mathematische oder technische Weiterentwicklungen Schwächen aufgezeigt werden können, die bei deren Auswahl noch nicht bekannt oder relevant waren.

Bei Aufbewahrungsfristen von 10 Jahren und länger ist davon auszugehen, dass verschlüsselte oder signierte Daten wiederholt mit neuen Schlüsseln und gegebenenfalls auf Basis neuer Algorithmen umgeschlüsselt werden müssen, um die Vertraulichkeit bzw. Integrität der Daten weiterhin zu schützen.

Um beurteilen zu können, ob ein Algorithmus weiterhin zuverlässig und ausreichend sicher ist, sollten die Entwicklungen auf dem Gebiet der Kryptographie kontinuierlich beobachtet werden. Darüber hinaus sind einschlägige Informationsquellen laufend dahingehend auszuwerten, ob Möglichkeiten bekannt werden, bestehende Verfahren zu kompromittieren.

Wenn die verwendeten Kryptoverfahren nicht mehr zeitgemäß sind und daher die Vertraulichkeit oder Integrität der verschlüsselten Daten nicht mehr sichergestellt werden kann, müssen die Daten neu verschlüsselt bzw. signiert werden.

Folgende Aspekte sind bei der Neuverschlüsselung zu beachten (siehe auch Baustein B 1.7 Kryptokonzept ):

  • Es muss ein nach aktuellen Maßstäben sicherer Kryptoalgorithmus verwendet werden, von dem angenommen werden kann, dass er für einen langen Zeitraum sicher ist.
  • Es muss ein Verfahren zur Verschlüsselung und Schlüsselverteilung gewählt werden, das den Anforderungen der Archivierungsanwendung gerecht wird.
  • Die neu erzeugten Schlüssel müssen auf sicherem Weg an die Benutzer des Kryptoverfahrens verteilt werden.
  • Eine Authentisierung der Kryptoschlüssel (z. B. durch ein elektronisches Zertifikat) ist vorzusehen.
  • Die Ursprungsdatei muss nach erfolgreicher Verschlüsselung vernichtet werden, bei WORM-Medien der gesamte Datenträger.
  • Wenn Datenträger im Rahmen der Neuverschlüsselung ausgesondert werden, sind auch diese sicher zu entsorgen.
  • Neben den Haupt-Datenträgern sind auch Backup-Datenträger sicher zu entsorgen bzw. alte Dateien sicher zu löschen.

Die Verteilung der Schlüssel kann auf zwei unterschiedlichen Wegen erfolgen: Falls die Schlüsselerzeugung durch eine unabhängige, vertrauenswürdige Instanz erfolgen soll, ist sicherzustellen, dass die neuen Schlüssel ver-traulich und unverfälscht an den ursprünglichen Eigentümer des Dokuments übertragen werden.

Bei der Nutzung asymmetrischer Verfahren zur Verschlüsselung kann der Dokumenteneigentümer alternativ auf Verlangen selbst ein neues Schlüsselpaar erzeugen und den öffentlichen Schlüssel der archivierenden Instanz mitteilen.

In jedem Fall ist zu berücksichtigen, dass eine derartige Neuverschlüsselung einen gewissen Vorlauf braucht: Die Eigentümer der Daten bzw. der Schlüssel müssen benachrichtigt, die notwendigen Schlüssel generiert und verteilt werden. Bei einer großen Anzahl verschiedener Eigentümer und großen Datenmengen ist ein entsprechender Aufwand einzukalkulieren.

Bei der Auswahl eines möglichst langfristig zuverlässigen neuen Kryptoverfahrens sollte ein aktueller und anerkannter sicherer Algorithmus ausgewählt werden. Ist zum derzeit verwendeten Algorithmus keine wirklich gute Alternative verfügbar, sollte geprüft werden, ob eine Erhöhung der Schlüssellänge als Übergangslösung infrage kommt.

Nach der Neuverschlüsselung und erneuter Archivierung sind die alten Datenbestände zuverlässig zu vernichten. Falls die Ursprungsdaten auf WORM-Medien archiviert wurden, sind die Datenträger, auf denen die Daten in der bisherigen Verschlüsselung gespeichert wurden, sicher zu entsorgen. Auf wiederbeschreibbaren Medien müssen die Daten zuverlässig gelöscht werden (vergleiche dazu M 2.167 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Daten ). Es ist zu beachten, dass auch die auf Backup-Medien vorgehaltenen Daten neuverschlüsselt und alte Backup-Medien selektiv gelöscht oder vernichtet werden müssen (siehe hierzu M 6.84 Regelmäßige Datensicherung der System- und Archivdaten ).

Prüffragen:

  • Werden bestehende Kryptoverfahren kontinuierlich auf Kompromittierbarkeit untersucht und kryptographische Entwicklungen beobachtet?

  • Werden unsichere Kryptoverfahren ausgetauscht und die mit ihnen verschlüsselten Daten mit einem sicheren Kryptoverfahren neu verschlüsselt?

  • Werden alte Datenbestände nach der Neuverschlüsselung irreversibel vernichtet?

Stand: 13. EL Stand 2013