25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

MK7 Mandantenspezifische Trennung von Schlüs-<br />

1<br />

2<br />

3<br />

MK8<br />

Allgeme<strong>in</strong><br />

1<br />

2<br />

3<br />

seln<br />

GK2, GK3<br />

Getrennte Speicherung und Verarbeitung von Schlüsseln:<br />

• Um Fehlfunktionen und den Missbrauch von Schlüsselmaterial zu vermeiden,<br />

s<strong>in</strong>d Schlüssel unterschiedlicher Schlüsselerzeuger <strong>in</strong> allen Komponenten<br />

des Systems vone<strong>in</strong>an<strong>der</strong> zu trennen.<br />

Tabelle 8–56 Schutz durch Trennung von Schlüsseln<br />

Kurzbezeichnung <strong>der</strong> Maßnahmen Adressierte Gefährdungen<br />

Nachladen von Schlüsseln - Sichern <strong>der</strong> Berechtigungen<br />

h<strong>in</strong>sichtlich Authentizität und<br />

Integrität<br />

GK3<br />

Schlüssel sollten e<strong>in</strong>deutig mit e<strong>in</strong>em E<strong>in</strong>satzszenario verbunden se<strong>in</strong> und im<br />

Rahmen <strong>der</strong> Initialisierung vom SAM abgeleitet <strong>in</strong> den Transpon<strong>der</strong> e<strong>in</strong>gebracht<br />

werden. E<strong>in</strong> autarker Nachladeprozess <strong>für</strong> Schlüssel ist <strong>in</strong>sbeson<strong>der</strong>e <strong>für</strong> SAMs<br />

relevant und <strong>in</strong> allen Stufen s<strong>in</strong>nvoll.<br />

E<strong>in</strong>faches Authentifizierungskonzept<br />

1 Schlüsseln muss e<strong>in</strong>e e<strong>in</strong>deutige Kennung zugewiesen werden. Diese<br />

muss e<strong>in</strong>e Information zur herausgebenden Organisation, e<strong>in</strong>e e<strong>in</strong>deutige<br />

ID und e<strong>in</strong>e Versionsnummer be<strong>in</strong>halten.<br />

2 Es sollte Möglichkeiten geben, aufgebrachte Schlüssel zu löschen o<strong>der</strong> zu<br />

sperren.<br />

3 Das Nachladen von Schlüsseln auf das SAM wird vom Systemmanager<br />

o<strong>der</strong> dessen Beauftragten von e<strong>in</strong>em Schlüsselmanagement durchgeführt<br />

und setzt zwangsläufig e<strong>in</strong>e Onl<strong>in</strong>everb<strong>in</strong>dung voraus.<br />

4 Schlüssel s<strong>in</strong>d <strong>in</strong> jedem Fall vertraulich e<strong>in</strong>zubr<strong>in</strong>gen. Hierzu muss e<strong>in</strong> Entschlüsselungsschlüssel<br />

auf dem SAM vorliegen.<br />

5 Zum Nachladen wird e<strong>in</strong> symmetrisches Verfahren verwendet. Beim<br />

Schlüsselherausgeber liegt hierzu e<strong>in</strong> symmetrischer Masterschlüssel<br />

KM_Storekey vor und <strong>in</strong> den SAMs s<strong>in</strong>d hieraus abgeleitete karten<strong>in</strong>dividuelle<br />

Schlüssel h<strong>in</strong>terlegt (siehe II.)<br />

Komplexes Authentifizierungskonzept<br />

I. Vorbemerkung<br />

1 Schlüsseln muss e<strong>in</strong>e e<strong>in</strong>deutige Kennung zugewiesen werden. Diese<br />

muss e<strong>in</strong>e Information zur herausgebenden Organisation, e<strong>in</strong>e e<strong>in</strong>deutige<br />

ID und e<strong>in</strong>e Versionsnummer be<strong>in</strong>halten.<br />

2 Es sollte Möglichkeiten geben, aufgebrachte Schlüssel zu löschen o<strong>der</strong> zu<br />

sperren.<br />

3 Das Nachladen von Schlüsseln auf das SAM wird vom Systemmanager<br />

o<strong>der</strong> dessen Beauftragten von e<strong>in</strong>em Schlüsselmanagement durchgeführt<br />

und setzt zwangsläufig e<strong>in</strong>e Onl<strong>in</strong>everb<strong>in</strong>dung voraus.<br />

4 Schlüssel s<strong>in</strong>d <strong>in</strong> jedem Fall vertraulich e<strong>in</strong>zubr<strong>in</strong>gen. Hierzu muss e<strong>in</strong> Entschlüsselungsschlüssel<br />

auf dem SAM vorliegen.<br />

5 Das Nachladen von Schlüsseln <strong>in</strong> e<strong>in</strong> SAM wird e<strong>in</strong> asymmetrisches Ver-<br />

<strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong> 119

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!