Verantwortlich für Initiierung: IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: IT-Sicherheitsmanagement
Ein Kryptomodul sollte so beschaffen und konfigurierbar sein, daß der gesamte Informationsfluß von und zu dem Modul oder gar ein unmittelbarer physikalischer Zugriff auf den Datenbestand des Moduls kontrolliert bzw. eingeschränkt werden kann. Je nach Anwendungsfall bzw. Schutzbedarf empfiehlt sich die Verwendung von physikalisch getrennten Ein- und Ausgabeports. In jedem Fall sollten die Modulschnittstellen so aufgebaut sein, daß die einzelnen Datenkanäle logisch voneinander verschieden sind, obwohl sie möglicherweise einen gemeinsamen Ein- oder Ausgangsport teilen. Im Zusammenhang mit dem Schlüsselmanagement des Kryptomoduls muß gewährleistet sein, daß die Ausgabekanäle von der internen Schlüsselgenerierung bzw. dem Eingabeport für die manuelle Schlüsseleingabe zumindest logisch getrennt sind. In vielen Fällen werden zum Anschluß einer externen Versorgungsspannung bzw. eines externen Versorgungstakts und zur ausschließlichen Verwendung von Reparatur- oder Wartungsaufgaben separate Schnittstellen zur Verfügung stehen. Aus der Perspektive des Kryptomoduls ist daher die folgende Aufteilung und Verwendung zweckmäßig:
Und schließlich
Die Dokumentation für eine Kryptokomponente sollte eine Beschreibung sämtlicher Komponenten enthalten (Hard-, Firm- und/oder Software).
Ferner sollte die Dokumentation die komplette Spezifikation der Modulschnittstellen beinhalten zuzüglich der physikalischen oder logischen Ports, manuellen oder logischen Steuereinheiten, physikalischen oder logischen Anzeigeelementen sowie deren physikalischen, logischen oder elektrischen Eigenschaften. Wenn eine Kryptokomponente eine Maintenance-Schnittstelle enthält, sollte die Dokumentation auch die vollständige Spezifikation der durchzuführenden Wartungsprozesse zur Verfügung stellen. Alle physikalischen und logischen Ein- und Ausgabekanäle innerhalb des Moduls müssen explizit offengelegt sein. Neben der konkreten Einbindung der Kryptokomponente in eine vorgesehene Einsatzumgebung ist auch die Bedienung und Benutzung der Kryptokomponente zu beschreiben.
Die Dokumentation sollte weiterhin eine Zusammenstellung der Sicherheitsfunktionalität enthalten und womöglich die Abhängigkeit von Hard-, Firm- oder Software aufzeigen, die je nach Konzeption der Kryptokomponente nicht unmittelbar zum Lieferumfang der Kryptokomponente gehören.
Die Dokumentation über die Modulschnittstellen sind vom Modulhersteller zur Verfügung zu stellen. Die Dokumentation wird beispielsweise von einem Administrator benötigt, der beabsichtigt, das Kryptomodul in seine Systemumgebung zu integrieren, oder von einem Evaluator, der eine Sicherheitsbeurteilung des Kryptomoduls vornehmen möchte.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000.