Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
5.2 Zufallszahlengeneratoren<br />
Alle kryptographischen Verfahren basieren darauf, dass e<strong>in</strong> Angreifer nicht <strong>in</strong> die Kenntnis<br />
e<strong>in</strong>es Geheimnisses gelangen kann. Aus diesem Grund besteht für alle <strong>Algorithmen</strong> e<strong>in</strong>e<br />
Abhängigkeit zu den Zufallszahlengeneratoren mit denen dieses Geheimnis erzeugt wird.<br />
Die <strong>Algorithmen</strong> für die Erzeugung von Zufallszahlen müssen nicht TI übergreifend<br />
normiert werden, da lediglich das Ergebnis <strong>der</strong> Generierung <strong>Verwendung</strong> f<strong>in</strong>det. Um e<strong>in</strong><br />
e<strong>in</strong>heitliches Sicherheitsniveau zu garantieren müssen allerd<strong>in</strong>gs die Anfor<strong>der</strong>ungen an<br />
Zufallszahlengeneratoren spezifiziert werden. Zulässig s<strong>in</strong>d Determ<strong>in</strong>istische<br />
Zufallszahlengeneratoren (PRNGs – Pseudo Random Number Generators) sowie Nicht-<br />
Determ<strong>in</strong>istische Zufallszahlengeneratoren (RNGs – Random Number Generators).<br />
Es wird empfohlen generell Nicht-Determ<strong>in</strong>istische Zufallszahlengeneratoren zu<br />
verwenden. Der E<strong>in</strong>satz von Determ<strong>in</strong>istischen Zufallszahlengeneratoren ist <strong>der</strong> gematik<br />
anzuzeigen und zu genehmigen. Die Detailspezifikationen von Komponenten KANN<br />
detailliertere Aussagen zur <strong>Verwendung</strong> von determ<strong>in</strong>istischen und nichtdeterm<strong>in</strong>istischen<br />
Zufallszahlengeneratoren treffen. Nachfolgend werden die<br />
Anfor<strong>der</strong>ungen an nicht-determ<strong>in</strong>istische und determ<strong>in</strong>istische Zufallszahlengeneratoren<br />
spezifiziert. Die Anfor<strong>der</strong>ungen entstammen aus dem vom Bundesamt für Sicherheit <strong>in</strong><br />
<strong>der</strong> Informationstechnik erarbeiteten und von <strong>der</strong> Bundesnetzagentur veröffentlichten<br />
<strong>Algorithmen</strong>katalog [ALGCAT].<br />
5.2.1 Determ<strong>in</strong>istische Zufallszahlengeneratoren (PRNGs – Pseudo Random<br />
Number Generators)<br />
[ALGCAT]: „Der <strong>in</strong>nere Zustand des Pseudozufallszahlengenerators wird durch den so<br />
genannten Seed <strong>in</strong>itialisiert. In jedem Schritt wird <strong>der</strong> <strong>in</strong>nere Zustand erneuert und hieraus<br />
e<strong>in</strong>e Zufallszahl abgeleitet. Der <strong>in</strong>nere Zustand des Pseudozufallszahlengenerators muss<br />
gegen Auslesen und Manipulation (physikalisch, durch Seitenkanalangriffe, über<br />
Schnittstelle etc.) ebenso sicher geschützt se<strong>in</strong> wie die geheimen Signaturschlüssel. Denn<br />
mit Kenntnis des <strong>in</strong>neren Zustands könnte e<strong>in</strong> potentieller Angreifer zum<strong>in</strong>dest alle<br />
zukünftig erzeugten Zufallszahlen mühelos bestimmen.<br />
Je<strong>der</strong> Pseudozufallszahlengenerator, <strong>der</strong> im Zusammenhang mit digitalen Signaturen<br />
genutzt wird, muss m<strong>in</strong>destens e<strong>in</strong> K3-DRNG mit Stärke <strong>der</strong> Mechanismen bzw.<br />
Funktionen „Hoch“ im S<strong>in</strong>ne <strong>der</strong> AIS 20 [AIS20] se<strong>in</strong>. Qualitativ bedeutet dies: Es ist<br />
e<strong>in</strong>em Angreifer nicht praktisch möglich, zu e<strong>in</strong>er ihm bekannten Zufallszahlenteilfolge<br />
Vorgänger o<strong>der</strong> Nachfolger dieser Teilfolge o<strong>der</strong> gar e<strong>in</strong>en <strong>in</strong>neren Zustand zu errechnen,<br />
o<strong>der</strong> diese mit e<strong>in</strong>er Wahrsche<strong>in</strong>lichkeit zu erraten, die nichtvernachlässigbar über <strong>der</strong><br />
Ratewahrsche<strong>in</strong>lichkeit ohne Kenntnis <strong>der</strong> Teilfolge liegt. Die Entropie des Seed beträgt<br />
m<strong>in</strong>destens 80 Bit; empfohlen wird e<strong>in</strong>e Entropie von m<strong>in</strong>destens 100 Bit.<br />
An<strong>der</strong>enfalls muss das entsprechende Verfahren zur digitalen Signatur als potenziell<br />
unsicher angesehen werden. Darüber h<strong>in</strong>aus sollte <strong>der</strong> Pseudozufallszahlengenerator e<strong>in</strong><br />
K4-DRNG mit Stärke <strong>der</strong> Mechanismen bzw. Funktionen „Hoch“ im S<strong>in</strong>ne <strong>der</strong> AIS 20<br />
[AIS20] se<strong>in</strong>. Qualitativ bedeutet dies, dass zusätzlich folgende Bed<strong>in</strong>gung erfüllt ist: Es ist<br />
e<strong>in</strong>em Angreifer praktisch unmöglich, aus Kenntnis e<strong>in</strong>es <strong>in</strong>neren Zustands<br />
Vorgängerzufallszahlen o<strong>der</strong> <strong>in</strong>nere Vorgängerzustände zu errechnen o<strong>der</strong> diese mit<br />
e<strong>in</strong>er Wahrsche<strong>in</strong>lichkeit zu erraten, die nichtvernachlässigbar über <strong>der</strong><br />
Ratewahrsche<strong>in</strong>lichkeit ohne Kenntnis des <strong>in</strong>neren Zustands liegt.<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 28 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008