Bundesamt für Sicherheit in der Informationstechnik

M 4.88 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter

Beim Einsatz von Kryptomodulen spielt deren Einbindung ins bzw. Abhängigkeit vom jeweiligen Betriebssystem des Hostsystems eine wesentliche Rolle. Das Zusammenwirken von Betriebssystem und Kryptomodul muss gewährleisten, dass

  • das Kryptomodul nicht abgeschaltet oder umgangen werden kann (z. B. durch Manipulation oder Austausch von Treibern),
  • die angewendeten oder gespeicherten Schlüssel nicht kompromittiert werden können (z. B. durch Auslesen von RAM-Bereichen),
  • die zu schützenden Daten nur mit Wissen und unter Kontrolle des Anwenders auch unverschlüsselt auf Datenträgern abgespeichert werden können bzw. das informationsverarbeitende System verlassen (z. B. bei Netzanbindung),
  • Manipulationsversuche am Kryptomodul erkannt werden.

Je nach Art des Kryptomoduls (Hardware- oder Software-Realisierung, Einbindungsstrategie in die IT-Komponente etc.), den Einsatzbedingungen und dem Schutzbedarf der zu sichernden Daten können sich unterschiedlich starke Anforderungen bzgl. der Betriebssystem-Sicherheit ergeben. Bei in Software realisierten Kryptomodulen ist der Einsatz eines sicheren Betriebssystems besonders wichtig. Kommerzielle PC-Betriebssysteme sind in der Regel derart komplex und kurzen Innovationszyklen unterworfen, dass die Daten- bzw. Systemsicherheit kaum nachweisbar oder beweisbar ist. Eine Ausnahme können proprietäre oder für spezielle Anwendungen optimierte Betriebssysteme bilden (z. B. spezielle Betriebssysteme in Kryptogeräten). Daher ist es beim Einsatz von kryptographischen Produkten auf Standard-Betriebssystemen wie z. B. zur Dateiverschlüsselung oder zur E-Mail-Absicherung wichtig, dass alle Standardsicherheitsmaßnahmen für dieses Betriebssystem umgesetzt sind. Die sicherheitstechnischen Anforderungen an diese IT-Systeme können den jeweiligen systemspezifischen Bausteinen entnommen werden, so etwa für Clients oder Server in Schicht 3.

In Hardware realisierte Kryptomodule können so konstruiert sein, dass sie Mängel der Betriebssystem-Sicherheit kompensieren oder vollständig ausräumen. Hier liegt die Verantwortung zur Erfüllung der o. g. Anforderungen allein beim Kryptomodul. Es muss z. B. erkennen können, ob unverschlüsselte Daten berechtigt oder unberechtigt am Modul vorbei auf Datenträger oder andere Geräteschnittstellen geschrieben werden. Der Anwender muss in Übereinstimmung mit der für sein Umfeld individuell erstellten Sicherheitspolitik entscheiden, welche Kombination Betriebssystem / Kryptomodul erforderlich ist.

Prüffragen:

  • Ist gewährleistet, dass die installierten Kryptomodule nicht unbemerkt abgeschaltet oder umgangen werden können?

  • Ist im Zusammenwirken von Betriebssystem und Kryptomodulen gewährleistet, dass die kryptographischen Schlüssel nicht kompromittiert werden können?

Stand: 13. EL Stand 2013