25.02.2013 Aufrufe

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

TR 03126-4 - Bundesamt für Sicherheit in der Informationstechnik ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>TR</strong> <strong>03126</strong>-4: E<strong>in</strong>satzgebiet „Handelslogistik“<br />

8.3.4 Gefährdungen des Schlüsselmanagement<br />

Kurzbezeichnung <strong>der</strong> Gefährdung<br />

GK1 Qualität <strong>der</strong><br />

Schlüsseldaten<br />

GK2 Unberechtigtes<br />

Auslesen von<br />

Schlüsseldaten<br />

GK3 Manipulieren<br />

von Schlüsseldaten<br />

GK4 Fehlfunktion des<br />

Schlüsselmanagementsystems<br />

GK5 Fehlen e<strong>in</strong>er<br />

Rückfalllösung<br />

Bedrohte<br />

<strong>Sicherheit</strong>sziele<br />

SI2, SI3,<br />

SI4, SI5,<br />

SI6<br />

SI2, SI3,<br />

SI4, SI5,<br />

SI6<br />

SI2, SI3,<br />

SI4, SI5,<br />

SI6<br />

Beschreibung <strong>der</strong> Gefährdung<br />

Mangelnde Qualität <strong>der</strong> Schlüssel steigert die<br />

Erfolgschancen von Angriffen.<br />

Das Auslesen von Schlüsseldaten durch Unberechtigte<br />

kann das Systems diskreditieren und<br />

z. B. Angriffe auf alle kryptographisch geschützten<br />

Daten und Funktionen begünstigen.<br />

Manipulation von Schlüsseldaten kann das<br />

<strong>Sicherheit</strong>skonzept des Systems diskreditieren<br />

und z. B. Angriffe auf alle kryptographisch<br />

geschützten Daten und Funktionen begünstigen.<br />

Die Manipulation kann die Erstellung von<br />

Schlüsseln, die Erstellung von Schlüsselträgern,<br />

die Übertragung von Schlüsseln und die<br />

lokale Nutzung von Schlüsseln betreffen.<br />

SF1, SF2 Fehlfunktionen des Schlüsselmanagements<br />

können durch technische Fehler, Fehlbedienung<br />

o<strong>der</strong> DoS-Angriffe <strong>in</strong> verschiedenen<br />

Szenarien herbeigeführt werden:<br />

1 Störung <strong>der</strong> lokalen und zentralen Systeme<br />

2 Mangelnde Verfügbarkeit <strong>der</strong> lokalen und<br />

zentralen Systeme<br />

3 Störung <strong>der</strong> Datenspeicher<br />

4 Störung <strong>der</strong> spezifischen Anwendungsimplementierung<br />

5 Störung <strong>der</strong> Auswertealgorithmen <strong>für</strong> Berechtigungen<br />

6 Fehler <strong>in</strong> <strong>der</strong> Stromversorgung<br />

7 Unterbrechung <strong>der</strong> Anb<strong>in</strong>dung an das<br />

Zentralsystem<br />

8 Physische Zerstörung<br />

SF2 Die Verfügbarkeit <strong>der</strong> benötigten Schlüssel<strong>in</strong>formationen<br />

ist die Grundvoraussetzung <strong>für</strong> die<br />

Funktion des Gesamtsystems. Bei Fehlfunktionen<br />

des Schlüsselmanagement wäre ohne<br />

Rückfalllösung die Funktion des Gesamtsystems<br />

bedroht.<br />

Tabelle 8–17 Gefährdungen des Schlüsselmanagements<br />

90 <strong>Bundesamt</strong> <strong>für</strong> <strong>Sicherheit</strong> <strong>in</strong> <strong>der</strong> <strong>Informationstechnik</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!