M 2.166 Regelung des Einsatzes von Kryptomodulen
Verantwortlich für Initiierung: IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: IT-Sicherheitsmanagement
Auch im laufenden Betrieb müssen eine Reihe von Sicherheitsanforderungen an
den Einsatz von Kryptomodulen gestellt werden. Diese müssen adäquat in das
technische und organisatorische Umfeld eingebunden sein, in dem sie eingesetzt
werden.
Dafür müssen einige organisatorische Regelungen getroffen werden:
- Es müssen Verantwortliche benannt werden, und zwar für die Erstellung des
Kryptokonzeptes, für die Auswahl sowie für den sicheren Betrieb der
kryptographischen Produkte.
- Es sind geeignete personelle Maßnahmen festzulegen bzw. durchzuführen
(Schulung, Benutzer- Support, Vertretungsregelungen, Verpflichtungen,
Rollenzuteilungen).
- Die Benutzer sollten nicht nur im Umgang mit den von ihnen zu bedienenden
Kryptomodulen geschult werden, sie sollten darüber hinaus für den Nutzen und
die Notwendigkeit der kryptographischen Verfahren sensibilisiert werden und
einen Überblick über kryptographische Grundbegriffe erhalten (siehe auch M 3.23 ).
- Falls Probleme oder gar der Verdacht auf Sicherheitsvorfälle beim Einsatz
von Kryptomodulen auftritt, muß klar definiert sein, was in solchen Fällen zu
unternehmen ist. Alle Benutzer müssen über die entsprechenden Verhaltensregeln
und Meldewege informiert sein.
- Im Rahmen des Kryptokonzeptes ist festzulegen, wer wann welche
Kryptoprodukte benutzen muß bzw. darf und welche Randbedingungen dabei zu
beachten sind (z. B. Schlüsselhinterlegung).
- Der korrekte Einsatz der Kryptomodule sollte regelmäßig überprüft werden.
Ebenso ist regelmäßig zu hinterfragen, ob die eingesetzten kryptographischen
Verfahren noch dem Stand der Technik entsprechen (siehe dazu auch M 2.35 Informationsbeschaffung über Sicherheitslücken
des Systems).
- Je nach den definierten Verfügbarkeitsanforderungen sollten
Ersatz-Kryptomodule vorrätig gehalten werden, um einen reibungslosen Betrieb zu
gewährleisten. Dies ist insbesondere dort wichtig, wo der Zugriff auf
verschlüsselte Daten von der Funktionsfähigkeit eines einzelnen Kryptomoduls
abhängt, z. B. bei der Datenarchivierung oder der ISDN-Verschlüsselung.
Es ist ein sicherer Betrieb der Kryptomodule zu gewährleisten, dazu
gehören:
- Vor der Inbetriebnahme muß die optimale Konfiguration der Kryptomodule
festgelegt werden, z. B. hinsichtlich Schlüssellänge, Betriebsmodi oder
Kryptoalgorithmen.
- Die festgelegte Konfiguration muß dokumentiert sein, damit sie nach einem
Systemversagen oder einer Neuinstallation schnell wieder eingerichtet werden
kann.
- Für die Benutzer müssen die Kryptoprodukte durch den Administrator so
vorkonfiguriert sein, daß ohne weiteres Zutun der Benutzer maximale Sicherheit
erreicht werden kann.
- Bei komplexeren Kryptoprodukten müssen geeignete Handbücher verfügbar
sein.
- Die Kryptomodule müssen sicher installiert werden und anschließend getestet
werden (z. B. ob es korrekt verschlüsselt und ob es vom Benutzer bedient werden
kann).
- Die Anforderungen an die Einsatzumgebung müssen festgelegt sein, eventuell
sind dafür ergänzende Maßnahmen im IT-Umfeld zu treffen. Die
sicherheitstechnischen Anforderungen an die IT-Systeme, auf denen die
kryptographischen Verfahren eingesetzt werden, sind den jeweiligen
systemspezifischen Bausteinen zu entnehmen, z. B. für Clients (inkl. Laptops)
aus Kapitel 5, für Server aus Kapitel 6.
- Es muß festgelegt werden, wer wie häufig die Kryptomodule zu warten
hat.
Auch im Rahmen des Schlüsselmanagements (siehe M
2.46 Geeignetes Schlüsselmanagement) müssen diverse Vorgaben gemacht
werden:
- Vorgaben zur Schlüsselerzeugung und -auswahl,
- Vorgaben zur gesicherten Speicherung kryptographischer Schlüssel,
- Festlegung der Schlüsselwechsel-Strategie und -Intervalle.
Ergänzende Kontrollfragen:
- Sind Regelungen für den Einsatz kryptographischer Verfahren festgelegt
worden?
- Ist das Kryptokonzept aktuell?
- An wen können sich die Benutzer bei Fragen zum Einsatz von Kryptomodulen
wenden?
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000.