TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
8.4.4 Maßnahmen <strong>in</strong> Bezug auf das Schlüsselmanagement<br />
MK1<br />
Allgeme<strong>in</strong><br />
1<br />
2<br />
3<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Sichere Erzeugung und E<strong>in</strong>br<strong>in</strong>gung von<br />
Schlüsseln<br />
GK1<br />
Spezifikation <strong>der</strong> erfor<strong>der</strong>lichen Schlüssel und Schlüsseleigenschaften bezogen<br />
auf Transpon<strong>der</strong> und die zu unterstützenden spezifischen E<strong>in</strong>satzszenarien unter<br />
Berücksichtigung des gültigen Rollenmodells.<br />
Schlüsselerzeugung gemäß Spezifikation:<br />
• E<strong>in</strong>satz e<strong>in</strong>es geeigneten Schlüsselgenerators gemäß [GSHB].<br />
• Sämtliche Schlüssel s<strong>in</strong>d <strong>in</strong> e<strong>in</strong>er sicheren Umgebung zu erzeugen, kryptographisch<br />
gesichert zu speichern und -abgesehen von def<strong>in</strong>ierten Ausnahmen<br />
mit speziellen zusätzlichen Schutzmaßnahmen- <strong>in</strong> <strong>der</strong> gesicherten<br />
Umgebung auf den Transpon<strong>der</strong> aufzubr<strong>in</strong>gen.<br />
• Erzeugung spezifischer Schlüssel mit def<strong>in</strong>ierten Eigenschaften entsprechend<br />
<strong>der</strong> Spezifikation<br />
• Entwicklung und Anwendung von Prozeduren zur sicheren Übertragung <strong>der</strong><br />
Schlüssel zum E<strong>in</strong>satzort. Das Rollenmodell ist dabei zu beachten.<br />
• Entwicklung und Anwendung von Prozeduren zur sicheren Nutzung <strong>der</strong><br />
Schlüssel am E<strong>in</strong>satzort.<br />
Evaluierung durch Prüflabor:<br />
• E<strong>in</strong>satz e<strong>in</strong>es geeigneten Schlüsselgenerators gemäß [GSHB].<br />
• Sämtliche Schlüssel s<strong>in</strong>d <strong>in</strong> e<strong>in</strong>er sicheren Umgebung zu erzeugen, kryptographisch<br />
gesichert zu speichern und -abgesehen von def<strong>in</strong>ierten Ausnahmen<br />
mit speziellen zusätzlichen Schutzmaßnahmen- <strong>in</strong> <strong>der</strong> gesicherten<br />
Umgebung auf den Transpon<strong>der</strong> aufzubr<strong>in</strong>gen.<br />
• Erzeugung spezifischer Schlüssel mit def<strong>in</strong>ierten Eigenschaften entsprechend<br />
<strong>der</strong> Spezifikation<br />
• Unterstützung des Diversifizierens von Schlüsseln <strong>für</strong> die Anwendung mit<br />
Trägermedien und dort gespeicherten Informationen (Spezifikation, Implementierung,<br />
Prüfung und Bereitstellung <strong>der</strong> spezifischen Algorithmen)<br />
• E<strong>in</strong>br<strong>in</strong>gen <strong>der</strong> Schlüssel <strong>in</strong> spezifische SAM,<br />
• SAM basieren auf sicherer Chip-HW nach CC EAL5+<br />
• SAM können nicht ausgelesen werden<br />
• Zur Aktivierung des SAM ist e<strong>in</strong>e Authentifizierung erfor<strong>der</strong>lich<br />
Die Güte des Schlüsselgenerators ist von e<strong>in</strong>em unabhängigen Prüflabor zu<br />
bestätigen.<br />
Evaluierung und Zertifizierung nach CC o<strong>der</strong> e<strong>in</strong>em gleichwertigen Verfahren:<br />
• E<strong>in</strong>satz e<strong>in</strong>es geeigneten Schlüsselgenerators gemäß [GSHB].<br />
• Sämtliche Schlüssel s<strong>in</strong>d <strong>in</strong> e<strong>in</strong>er sicheren Umgebung zu erzeugen, kryptographisch<br />
gesichert zu speichern und <strong>in</strong> <strong>der</strong> gesicherten Umgebung auf<br />
den Transpon<strong>der</strong> aufzubr<strong>in</strong>gen.<br />
• Erzeugung spezifischer Schlüssel mit def<strong>in</strong>ierten Eigenschaften entsprechend<br />
<strong>der</strong> Spezifikation<br />
• Unterstützung des Diversifizierens von Schlüsseln <strong>für</strong> die Anwendung mit<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 113