25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

8.4.4 Maßnahmen <strong>in</strong> Bezug auf das Schlüsselmanagement<br />

MK1<br />

Allgeme<strong>in</strong><br />

1<br />

2<br />

3<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Sichere Erzeugung und E<strong>in</strong>br<strong>in</strong>gung von<br />

Schlüsseln<br />

GK1<br />

Spezifikation <strong>der</strong> erfor<strong>der</strong>lichen Schlüssel und Schlüsseleigenschaften bezogen<br />

auf Transpon<strong>der</strong> und die zu unterstützenden spezifischen E<strong>in</strong>satzszenarien unter<br />

Berücksichtigung des gültigen Rollenmodells.<br />

Schlüsselerzeugung gemäß Spezifikation:<br />

• E<strong>in</strong>satz e<strong>in</strong>es geeigneten Schlüsselgenerators gemäß [GSHB].<br />

• Sämtliche Schlüssel s<strong>in</strong>d <strong>in</strong> e<strong>in</strong>er sicheren Umgebung zu erzeugen, kryptographisch<br />

gesichert zu speichern und -abgesehen von def<strong>in</strong>ierten Ausnahmen<br />

mit speziellen zusätzlichen Schutzmaßnahmen- <strong>in</strong> <strong>der</strong> gesicherten<br />

Umgebung auf den Transpon<strong>der</strong> aufzubr<strong>in</strong>gen.<br />

• Erzeugung spezifischer Schlüssel mit def<strong>in</strong>ierten Eigenschaften entsprechend<br />

<strong>der</strong> Spezifikation<br />

• Entwicklung und Anwendung von Prozeduren zur sicheren Übertragung <strong>der</strong><br />

Schlüssel zum E<strong>in</strong>satzort. Das Rollenmodell ist dabei zu beachten.<br />

• Entwicklung und Anwendung von Prozeduren zur sicheren Nutzung <strong>der</strong><br />

Schlüssel am E<strong>in</strong>satzort.<br />

Evaluierung durch Prüflabor:<br />

• E<strong>in</strong>satz e<strong>in</strong>es geeigneten Schlüsselgenerators gemäß [GSHB].<br />

• Sämtliche Schlüssel s<strong>in</strong>d <strong>in</strong> e<strong>in</strong>er sicheren Umgebung zu erzeugen, kryptographisch<br />

gesichert zu speichern und -abgesehen von def<strong>in</strong>ierten Ausnahmen<br />

mit speziellen zusätzlichen Schutzmaßnahmen- <strong>in</strong> <strong>der</strong> gesicherten<br />

Umgebung auf den Transpon<strong>der</strong> aufzubr<strong>in</strong>gen.<br />

• Erzeugung spezifischer Schlüssel mit def<strong>in</strong>ierten Eigenschaften entsprechend<br />

<strong>der</strong> Spezifikation<br />

• Unterstützung des Diversifizierens von Schlüsseln <strong>für</strong> die Anwendung mit<br />

Trägermedien und dort gespeicherten Informationen (Spezifikation, Implementierung,<br />

Prüfung und Bereitstellung <strong>der</strong> spezifischen Algorithmen)<br />

• E<strong>in</strong>br<strong>in</strong>gen <strong>der</strong> Schlüssel <strong>in</strong> spezifische SAM,<br />

• SAM basieren auf sicherer Chip-HW nach CC EAL5+<br />

• SAM können nicht ausgelesen werden<br />

• Zur Aktivierung des SAM ist e<strong>in</strong>e Authentifizierung erfor<strong>der</strong>lich<br />

Die Güte des Schlüsselgenerators ist von e<strong>in</strong>em unabhängigen Prüflabor zu<br />

bestätigen.<br />

Evaluierung und Zertifizierung nach CC o<strong>der</strong> e<strong>in</strong>em gleichwertigen Verfahren:<br />

• E<strong>in</strong>satz e<strong>in</strong>es geeigneten Schlüsselgenerators gemäß [GSHB].<br />

• Sämtliche Schlüssel s<strong>in</strong>d <strong>in</strong> e<strong>in</strong>er sicheren Umgebung zu erzeugen, kryptographisch<br />

gesichert zu speichern und <strong>in</strong> <strong>der</strong> gesicherten Umgebung auf<br />

den Transpon<strong>der</strong> aufzubr<strong>in</strong>gen.<br />

• Erzeugung spezifischer Schlüssel mit def<strong>in</strong>ierten Eigenschaften entsprechend<br />

<strong>der</strong> Spezifikation<br />

• Unterstützung des Diversifizierens von Schlüsseln <strong>für</strong> die Anwendung mit<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 113

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!