TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
MK3<br />
2<br />
3<br />
MK4<br />
Allgeme<strong>in</strong><br />
1<br />
2<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Zugriffschutz auf kryptographische Schlüssel<br />
(Lese- und Schreibzugriff)<br />
GK2, GK3<br />
• Nachladen von Schlüsseln <strong>in</strong> SAM, Term<strong>in</strong>als o<strong>der</strong> an<strong>der</strong>e Systemkomponenten<br />
wird gemäß MK8 ausgeführt.<br />
Der Zugriffsschutz ist anhand von Herstellererklärungen zu belegen.<br />
Evaluierung durch Prüflabor:<br />
• Schlüssel und Passwörter auf den Trägermedien s<strong>in</strong>d gegen das Auslesen<br />
und Manipulationsangriffe geschützt.<br />
• Nach <strong>der</strong> Speicherung <strong>in</strong> SAM o<strong>der</strong> an<strong>der</strong>en sicheren Speichern <strong>für</strong> Schlüssel<br />
<strong>in</strong> Systemkomponenten wird das Auslesen von Schlüssel durch Softwaremaßnahmen<br />
unverän<strong>der</strong>bar gesperrt.<br />
• Nachladen von Schlüsseln <strong>in</strong> SAM wird gemäß MK8 ausgeführt.<br />
Der Zugriffsschutz ist anhand von Prüfberichten unabhängiger Prüflabore zu<br />
belegen.<br />
Evaluierung und Zertifizierung nach CC o<strong>der</strong> e<strong>in</strong>em gleichwertigen Verfahren:<br />
• Schlüssel und Passwörter auf den Trägermedien s<strong>in</strong>d gegen das Auslesen<br />
und Manipulationsangriffe geschützt.<br />
• Nach <strong>der</strong> Speicherung <strong>in</strong> SAM o<strong>der</strong> an<strong>der</strong>en sicheren Speichern <strong>für</strong> Schlüssel<br />
<strong>in</strong> Systemkomponenten wird das Auslesen von Schlüssel durch Softwaremaßnahmen<br />
unverän<strong>der</strong>bar gesperrt.<br />
• Nachladen von Schlüsseln <strong>in</strong> SAM wird gemäß MK8 ausgeführt.<br />
Der Zugriffsschutz ist anhand von Prüfberichten unabhängiger Prüflabore zu<br />
belegen. Für Trägermedien <strong>für</strong> Schlüssel und SAM wird e<strong>in</strong>e Zertifizierung <strong>der</strong><br />
Hardware nach CC EAL5+ durchgeführt.<br />
Tabelle 8–52 Schutz durch Zugriffsschutz auf kryptographische Schlüssel<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Sicherung <strong>der</strong> Funktion <strong>der</strong> <strong>Sicherheit</strong>skomponenten<br />
116 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong><br />
GK4<br />
Komponenten, die zur Speicherung und Verarbeitung von Schlüsseln - im Folgenden<br />
auch <strong>Sicherheit</strong>skomponenten genannt - verwendet werden, s<strong>in</strong>d h<strong>in</strong>sichtlich<br />
Ihrer Vertrauenswürdigkeit zu überprüfen. Hierzu stehen je nach Stufe<br />
verschiedene Maßnahmen zur Verfügung.<br />
Herstellererklärungen:<br />
• Gewährleistung <strong>der</strong> Funktionssicherheit entsprechend <strong>der</strong> Spezifikation<br />
durch <strong>in</strong>terne Qualitätssicherung beim Hersteller.<br />
Prüfen nach Prüfspezifikation:<br />
• Ausarbeitung von Prüfspezifikationen <strong>für</strong> die e<strong>in</strong>zelnen <strong>Sicherheit</strong>skomponenten.<br />
• Technische Überprüfung <strong>der</strong> Komponenten nach den jeweiligen Prüfvorschriften.