Bundesamt für Sicherheit in der Informationstechnik

M 4.85 Geeignetes Schnittstellendesign bei Kryptomodulen

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter

Ein Kryptomodul sollte so beschaffen und konfigurierbar sein, dass der gesamte Informationsfluss von und zu dem Modul oder gar ein unmittelbarer physikalischer Zugriff auf den Datenbestand des Moduls kontrolliert bzw. eingeschränkt werden kann. Je nach Anwendungsfall bzw. Schutzbedarf empfiehlt sich die Verwendung von physikalisch getrennten Ein- und Ausgabeports. In jedem Fall sollten die Modulschnittstellen so aufgebaut sein, dass die einzelnen Datenkanäle logisch voneinander verschieden sind, obwohl sie möglicherweise einen gemeinsamen Ein- oder Ausgangsport teilen. Im Zusammenhang mit dem Schlüsselmanagement des Kryptomoduls muss gewährleistet sein, dass die Ausgabekanäle von der internen Schlüsselgenerierung bzw. dem Eingabeport für die manuelle Schlüsseleingabe zumindest logisch getrennt sind. In vielen Fällen werden zum Anschluss einer externen Versorgungsspannung bzw. eines externen Versorgungstakts und zur ausschließlichen Verwendung von Reparatur- oder Wartungsaufgaben separate Schnittstellen zur Verfügung stehen. Aus der Perspektive des Kryptomoduls ist daher die folgende Aufteilung und Verwendung zweckmäßig:

  • Dateneingabeschnittstelle, die all diejenigen Eingabedaten des Kryptomoduls führt, die im Modul weiterverarbeitet oder bearbeitet werden (z. B. kryptographische Schlüssel, Authentisierungsinformationen, Statusinformationen von anderen Kryptomodulen, Klartextdaten etc.).
  • Datenausgabeschnittstelle, die all diejenigen Daten des Kryptomoduls führt, die vom Modul an dessen Umgebung gelangen sollen (z. B. verschlüsselte Daten, Authentisierungsinformationen, Steuerinformationen für andere Kryptomodule, etc.).
  • Steuereingabeschnittstelle, die sämtliche Steuerbefehle, -signale und -daten zur Ablaufsteuerung und Einstellung der Betriebsweise des Moduls führt.
  • Statusausgabeschnittstelle, die alle Signale, Anzeigen und Daten an die Umgebung abführt, um den inneren Sicherheitszustand des Kryptomoduls anzuzeigen.

Und schließlich

  • Maintenance-Schnittstelle, die ausschließlich Wartungs- und/oder Reparaturzwecken dient.

Die Dokumentation für eine Kryptokomponente sollte eine Beschreibung sämtlicher Komponenten enthalten (Hard-, Firm- und/oder Software).

Ferner sollte die Dokumentation die komplette Spezifikation der Modulschnittstellen beinhalten zuzüglich der physikalischen oder logischen Ports, manuellen oder logischen Steuereinheiten, physikalischen oder logischen Anzeigeelementen sowie deren physikalischen, logischen oder elektrischen Eigenschaften. Wenn eine Kryptokomponente eine Maintenance-Schnittstelle enthält, sollte die Dokumentation auch die vollständige Spezifikation der durchzuführenden Wartungsprozesse zur Verfügung stellen. Alle physikalischen und logischen Ein- und Ausgabekanäle innerhalb des Moduls müssen explizit offengelegt sein. Neben der konkreten Einbindung der Kryptokomponente in eine vorgesehene Einsatzumgebung ist auch die Bedienung und Benutzung der Kryptokomponente zu beschreiben.

Die Dokumentation sollte weiterhin eine Zusammenstellung der Sicherheitsfunktionalität enthalten und womöglich die Abhängigkeit von Hard-, Firm- oder Software aufzeigen, die je nach Konzeption der Kryptokomponente nicht unmittelbar zum Lieferumfang der Kryptokomponente gehören.

Die Dokumentation über die Modulschnittstellen sind vom Modulhersteller zur Verfügung zu stellen. Die Dokumentation wird beispielsweise von einem Administrator benötigt, der beabsichtigt, das Kryptomodul in seine Systemumgebung zu integrieren, oder von einem Evaluator, der eine Sicherheitsbeurteilung des Kryptomoduls vornehmen möchte.

Prüffragen:

  • Sind die eingesetzten Kryptomodul so konfigurierbar, dass der gesamte Informationsfluss und Zugriffe kontrolliert bzw. eingeschränkt werden kann?

  • Ist die Dokumentation der Kryptokomponente und ihrer Modulschnittstellen vollständig?

  • Sind die durchzuführenden Wartungsprozesse für Kryptokomponenten vollständig dokumentiert?

Stand: 13. EL Stand 2013