G 5.81 Unautorisierte Benutzung eines Kryptomoduls

Gelingt es einem Dritten, ein Kryptomodul unautorisiert zu benutzen, so können Schäden verschiedenster Art die Folge sein. Beispiele für solche Schäden sind:

Beispiel:

Eine unautorisierte Benutzung eines Kryptomoduls wird dann möglich, wenn der reguläre Benutzer kurzfristig seinen Arbeitsplatz verläßt und das funktionsfähige Kryptomodul einsetzbar ist, ohne daß es vor unbefugtem Zugriff geschützt ist, also beispielsweise wenn eine Signatur- oder Verschlüsselungschipkarte im Rechner stecken bleibt. Damit kann jeder, der zufällig vorbeikommt, E-Mail im Namen des regulären Benutzers signieren oder auf dem IT-System gespeicherte Dateien so verschlüsseln, daß der Benutzer sie nicht mehr verwenden kann.


© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000

.