TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
MK7 Mandantenspezifische Trennung von Schlüs-<br />
1<br />
2<br />
3<br />
MK8<br />
Allgeme<strong>in</strong><br />
1<br />
2<br />
3<br />
seln<br />
GK2, GK3<br />
Getrennte Speicherung und Verarbeitung von Schlüsseln:<br />
• Um Fehlfunktionen und den Missbrauch von Schlüsselmaterial zu vermeiden,<br />
s<strong>in</strong>d Schlüssel unterschiedlicher Schlüsselerzeuger <strong>in</strong> allen Komponenten<br />
des Systems vone<strong>in</strong>an<strong>der</strong> zu trennen.<br />
Tabelle 8–56 Schutz durch Trennung von Schlüsseln<br />
Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />
Nachladen von Schlüsseln - Sichern <strong>der</strong> Berechtigungen<br />
h<strong>in</strong>sichtlich Authentizität und<br />
Integrität<br />
GK3<br />
Schlüssel sollten e<strong>in</strong>deutig mit e<strong>in</strong>em E<strong>in</strong>satzszenario verbunden se<strong>in</strong> und im<br />
Rahmen <strong>der</strong> Initialisierung vom SAM abgeleitet <strong>in</strong> den Transpon<strong>der</strong> e<strong>in</strong>gebracht<br />
werden. E<strong>in</strong> autarker Nachladeprozess <strong>für</strong> Schlüssel ist <strong>in</strong>sbeson<strong>der</strong>e <strong>für</strong> SAMs<br />
relevant und <strong>in</strong> allen Stufen s<strong>in</strong>nvoll.<br />
E<strong>in</strong>faches Authentifizierungskonzept<br />
1 Schlüsseln muss e<strong>in</strong>e e<strong>in</strong>deutige Kennung zugewiesen werden. Diese<br />
muss e<strong>in</strong>e Information zur herausgebenden Organisation, e<strong>in</strong>e e<strong>in</strong>deutige<br />
ID und e<strong>in</strong>e Versionsnummer be<strong>in</strong>halten.<br />
2 Es sollte Möglichkeiten geben, aufgebrachte Schlüssel zu löschen o<strong>der</strong> zu<br />
sperren.<br />
3 Das Nachladen von Schlüsseln auf das SAM wird vom Systemmanager<br />
o<strong>der</strong> dessen Beauftragten von e<strong>in</strong>em Schlüsselmanagement durchgeführt<br />
und setzt zwangsläufig e<strong>in</strong>e Onl<strong>in</strong>everb<strong>in</strong>dung voraus.<br />
4 Schlüssel s<strong>in</strong>d <strong>in</strong> jedem Fall vertraulich e<strong>in</strong>zubr<strong>in</strong>gen. Hierzu muss e<strong>in</strong> Entschlüsselungsschlüssel<br />
auf dem SAM vorliegen.<br />
5 Zum Nachladen wird e<strong>in</strong> symmetrisches Verfahren verwendet. Beim<br />
Schlüsselherausgeber liegt hierzu e<strong>in</strong> symmetrischer Masterschlüssel<br />
KM_Storekey vor und <strong>in</strong> den SAMs s<strong>in</strong>d hieraus abgeleitete karten<strong>in</strong>dividuelle<br />
Schlüssel h<strong>in</strong>terlegt (siehe II.)<br />
Komplexes Authentifizierungskonzept<br />
I. Vorbemerkung<br />
1 Schlüsseln muss e<strong>in</strong>e e<strong>in</strong>deutige Kennung zugewiesen werden. Diese<br />
muss e<strong>in</strong>e Information zur herausgebenden Organisation, e<strong>in</strong>e e<strong>in</strong>deutige<br />
ID und e<strong>in</strong>e Versionsnummer be<strong>in</strong>halten.<br />
2 Es sollte Möglichkeiten geben, aufgebrachte Schlüssel zu löschen o<strong>der</strong> zu<br />
sperren.<br />
3 Das Nachladen von Schlüsseln auf das SAM wird vom Systemmanager<br />
o<strong>der</strong> dessen Beauftragten von e<strong>in</strong>em Schlüsselmanagement durchgeführt<br />
und setzt zwangsläufig e<strong>in</strong>e Onl<strong>in</strong>everb<strong>in</strong>dung voraus.<br />
4 Schlüssel s<strong>in</strong>d <strong>in</strong> jedem Fall vertraulich e<strong>in</strong>zubr<strong>in</strong>gen. Hierzu muss e<strong>in</strong> Entschlüsselungsschlüssel<br />
auf dem SAM vorliegen.<br />
5 Das Nachladen von Schlüsseln <strong>in</strong> e<strong>in</strong> SAM wird e<strong>in</strong> asymmetrisches Ver-<br />
<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 119