Verantwortlich für Initiierung: IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: IT-Sicherheitsmanagement
Das Spektrum kryptographischer Anwendungen ist sehr breit, es reicht von einem einfachen Programm zur Dateiverschlüsselung auf einem Single-User PC über Firewallrechner mit Kryptofunktionen zur Absicherung eines lokalen Netzes bis hin zur "Echtzeit"-Hardwareverschlüsselung von Videokonferenzen. Es ist klar, daß bei dieser Breite Empfehlungen zur Auswahl von kryptographischen Produkten allgemeingültig gehalten sind.
Vor einer Auswahl sollte der Nutzer sämtliche Anforderungen an das Produkt festlegen. Das ausgewählte Produkt sollte die Benutzeranforderungen in einem möglichst hohen Grad abdecken.
Funktionalität
Das ausgewählte Produkt muß die vom Anwender spezifizierte Funktionalität aufweisen, insbesondere muß es
Interoperabilität
Das ausgewählte Produkt wird in der Regel in eine bestehende IT-Umgebung eingefügt. Es muß dort möglichst interoperabel sein. Die Einhaltung interner Standards ist nötig, um die Interoperabilität mit dem bereits vorhandenen IT-System bzw. Systemkomponenten zu gewährleisten. Die Anwendung internationaler Standards für kryptographische Techniken sollte selbstverständlich sein, sie erleichtert auch eine Sicherheitsevaluierung der kryptographischen Komponente.
Wirtschaftlichkeit
Das ausgewählte Produkt sollte möglichst wirtschaftlich sein. Dabei müssen Anschaffungskosten, Stückzahlen, Kosten für Wartung und Produktpflege, aber auch Einsparungen durch etwaige Rationalisierungseffekte berücksichtigt werden.
Zertifizierte Produkte
In den letzten Jahrzehnten hat sich eine international anerkannte Methodologie zur Bewertung von IT- Sicherheitsprodukten durchgesetzt: die europäischen ITSEC (Information Technology Security Evaluation Criteria) bzw. deren Weiterentwicklung CC (The Common Criteria for Information Technology Security Evaluation). Die ITSEC bzw. CC bieten einen Rahmen, innerhalb dessen die Sicherheitsfunktionalitäten eines IT-Produktes durch Anlegen von etablierten Kriterien in eine genau spezifizierte Hierarchie von Sicherheitsstufen eingeordnet werden können. Die Informationssicherheitsbehörden mehrerer Staaten haben jeweils ein nationales Zertifizierungsschema nach diesen Kriterien aufgebaut.
Der Einsatz eines zertifizierten Produktes bietet die Gewähr, daß die Sicherheitsfunktionalität dieses Produktes unabhängig geprüft wurde und den im Evaluationslevel spezifizierten Standard nicht unterschreitet (siehe auch M 2.66 Beachtung des Beitrags der Zertifizierung für die Beschaffung).
Importprodukte
In mehreren Staaten, insbesondere den USA, unterliegt der Export von starker Kryptographie gegenwärtig (noch) starken Beschränkungen. Insbesondere wird die Stärke von an sich starken Verschlüsselungsprodukten künstlich (durch Reduzierung der Schlüsselmannigfaltigkeit) herabgesetzt. Solche künstlich geschwächten Verfahren erreichen i.d.R. nicht die für mittleren Schutzbedarf erforderliche Mechanismenstärke.
In Deutschland und den meisten anderen Ländern unterliegen kryptographische Produkte beim Einsatz innerhalb der Landesgrenzen keinerlei Einschränkungen. Beim Einsatz von Importprodukten sollte immer darauf geachtet werden, ob sie den vollen Leistungsumfang bieten.
Grenzüberschreitender Einsatz
Viele Unternehmen und Behörden haben zunehmend das Problem, das sie auch ihre internationale Kommunikation, z. B. mit ausländischen Tochterunternehmen, kryptographisch absichern wollen. Hierfür muß zunächst untersucht werden,
Fehlbedienungs- und Fehlfunktionssicherheit
Das Gefährliche an kryptographischen Produkten ist, daß sie den Anwender in einer - mitunter trügerischen - Sicherheit wiegen: Es ist ja "alles verschlüsselt"! Insofern kommt Maßnahmen gegen Kompromittierungen durch Bedienungsfehler oder technisches Versagen besondere Bedeutung zu, da deren Folgen eben nicht nur auf einen schlichten Defekt beschränkt werden können, sondern sogleich einen Sicherheitseinbruch nach sich ziehen. Allerdings ist die Bandbreite bezüglich redundanter Systemauslegung und zusätzlicher Überwachungsfunktionen - und damit an Gerätekosten - groß, so daß hier die Maßnahmen im Einzelfall in Abhängigkeit von den Anforderungen festzulegen sind.
Implementierung in Software, Firmware oder Hardware
Kryptographische Algorithmen können sowohl in Software, in Firmware als auch in Hardware implementiert werden. Softwarerealisierungen werden in der Regel vom Betriebssystem des jeweiligen IT- Systems gesteuert. Unter Firmware versteht man Programme und Daten, die permanent so in Hardware gespeichert sind, daß die Speicherinhalte nicht dynamisch verändert werden können, und die während ihres Ablaufs nicht modifiziert werden können. Bei Hardwarelösungen wird das kryptographische Verfahren direkt in Hardware realisiert, z. B. als separates Sicherheitsmodul oder als Einsteckkarte.
Dazu, welche Art der Implementierung gewählt werden sollte, kann keine generelle Empfehlung abgegeben werden, da die Entscheidung eine Abwägung von verschiedenen Faktoren erfordert:
Softwarelösungen bieten den Vorteil, leicht anpaßbar und kostengünstig zu sein. Hardwarerealisierungen bieten im allgemeinen sowohl höhere Manipulationsresistenz (und damit Sicherheit) als auch höheren Datendurchsatz als Softwarerealisierungen, sie sind aber normalerweise auch teurer.
Firmwarelösungen kann man als Kompromiß der beiden vorangegangenen Möglichkeiten verstehen. Die Vor- und Nachteile der jeweiligen Realisierung beziehen sich jedoch immer nur auf lokale Aspekte (dazu gehört vor allem das Schlüsselmanagement). Sind die Daten einmal verschlüsselt und befinden sie sich auf dem Kommunikationsweg, ist im Prinzip das Zustandekommen der Verschlüsselung nicht mehr relevant.
Ein Beispiel für (relativ) preiswerte, transportable und benutzerfreundliche Kryptomodule sind Chipkarten, die im Bereich der lokalen Verschlüsselung als sicheres Speichermedium für die kryptographischen Schlüssel oder im Bereich der Authentikation zur Paßwort-Generierung und Verschlüsselung eingesetzt werden können.
Wenn alle Anforderungen an das kryptographische Produkt festgelegt worden sind, erhält man damit einen Anforderungskatalog, der dann auch direkt für eine Ausschreibung verwendet werden kann, sofern eine solche notwendig ist.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000.