Bundesamt für Sicherheit in der Informationstechnik

M 4.34 Einsatz von Verschlüsselung, Checksummen oder Digitalen Signaturen

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter

Verantwortlich für Umsetzung: Benutzer

Werden vertrauliche Informationen oder Informationen mit hohem Integritätsanspruch übertragen und besteht eine gewisse Möglichkeit, dass diese Daten Unbefugten zur Kenntnis gelangen, von diesen manipuliert werden oder durch technische Fehler verändert werden können, sollte ein kryptographisches Verfahren zum Schutz der Daten für den Transport oder die Übermittlung in Betracht gezogen werden.

Vertraulichkeitsschutz durch Verschlüsselung

Für die Übertragung vertraulicher Informationen bedarf es deren Verschlüsselung. Das entscheidende Merkmal eines Verschlüsselungsverfahrens ist die Güte des Algorithmus sowie der Schlüsselauswahl. Ein anerkannter Algorithmus, der für den normalen Schutzbedarf ausreicht, ist der Tripel-DES, der auf dem Data Encryption Standard (DES) basiert. Dieser ist leicht zu programmieren, zumal der Quell-Code in vielen Fachbüchern in der Programmiersprache C abgedruckt ist. Ein anderer anerkannter Algorithmus ist der Advanced Encryption Standard (AES).

Um den Anforderungen der Vertraulichkeit der zu übertragenden Informationen zu entsprechen, müssen das IT -System des Absenders und des Empfängers den Zugriffsschutz auf das Verschlüsselungsprogramm ausreichend gewährleisten. Gegebenenfalls sollte dieses Programm auf einem auswechselbaren Datenträger gespeichert, in der Regel verschlossen aufbewahrt und nur bei Bedarf eingespielt und genutzt werden.

Integritätsschutz durch Checksummen, Verschlüsselung oder Digitaler Signaturbildung

Ist für den Datenaustausch lediglich die Integrität der zu übermittelnden Daten sicherzustellen, muss unterschieden werden, ob ein Schutz nur gegen zufällige Veränderungen, z. B. durch Übertragungsfehler, oder auch gegen Manipulationen geleistet werden soll. Sollen ausschließlich zufällige Veränderungen erkannt werden, können Checksummen-Verfahren (z. B. Cyclic Redundancy Checks) oder fehlerkorrigierende Codes zum Einsatz kommen. Schutz gegenüber Manipulationen bieten darüber hinaus Verfahren, die unter Verwendung eines symmetrischen Verschlüsselungsalgorithmus (z. B. Tripel-DES) aus der zu übermittelnden Information einen so genannten Message Authentication Code (MAC) erzeugen. Andere Verfahren bedienen sich eines asymmetrischen Verschlüsselungsalgorithmus (z. B. RSA ) in Kombination mit einer Hashfunktion und erzeugen eine "Digitale Signatur". Die jeweiligen erzeugten "Fingerabdrücke" (Checksumme, fehlerkorrigierende Codes, MAC, Digitale Signatur) werden zusammen mit der Information an den Empfänger übertragen und können von diesem überprüft werden.

Für die Übermittlung oder den Austausch ggf. notwendiger Schlüssel sei hier auf Maßnahme M 2.46 Geeignetes Schlüsselmanagement verwiesen. Weitere Informationen zum Einsatz kryptographischer Verfahren und Produkte finden sich in Baustein B 1.7 Kryptokonzept .

Prüffragen:

  • Ist das Verschlüsselungsprogramm vor unbefugtem Zugriff geschützt?

  • Wird zur Übertragung von vertraulichen Informationen ein Verschlüsselungsalgorithmus verwendet und entspricht dieser Algorithmus dem aktuellen Stand der Technik?

  • Wird zur Übertragung von Informationen mit hohem Integritätsanspruch ein Verfahren zum Schutz gegen zufällige oder vorsätzliche Veränderungen eingesetzt und entspricht dieses Verfahren dem aktuellen Stand der Technik?

  • Existiert eine Basis auf welcher den Verschlüsselungs-, Checksummen- und digitalen Signaturverfahren vertraut wird?

Stand: 13. EL Stand 2013