Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin



Ähnliche Dokumente
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Die Umsetzung von IT-Sicherheit in KMU

Informationssicherheitsmanagement

Die neue Datenträgervernichter DIN 66399

Mitteilung zur Kenntnisnahme

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

BSI Technische Richtlinie

Scannen Sie schon oder blättern Sie noch?

Auditmanager. Vorbereitung, Durchführung und Maßnahmenumsetzung von Audits leicht gemacht. Auditmanager. im System

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Mail-Signierung und Verschlüsselung

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

15 Social-Media-Richtlinien für Unternehmen!

Unfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

Mandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art Abs. 3 Satz 1 Anlage 1 EGBGB

Über uns. Was bedeutet der Name traloco?

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Informationssicherheit als Outsourcing Kandidat

Die 4 Säulen der Datensicherheit

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:


IDV Assessment- und Migration Factory für Banken und Versicherungen

LIEFERANTEN-BEURTEILUNGS FRAGEBOGEN (LBFB) HIT-06-LBFB-D

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Leitfaden Internet-Redaktion kursana.de

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

Telekom D . Ohne Brief, aber mit Siegel.

TeleTrusT-Informationstag "Cyber Crime"

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Kirchlicher Datenschutz

Trainingsprogramm 2016

Qualitätsmanagementsystem der IHK Köln. Überblick 2015

Information zur Revision der ISO Sehr geehrte Damen und Herren,

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

IT-Revision als Chance für das IT- Management

MESSAGE FROM DIRECTOR

Projektmanagement in der Spieleentwicklung

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

ReddFort M-Protect. M-Protect 1

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

2015 conject all rights reserved

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

GPP Projekte gemeinsam zum Erfolg führen

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

10. Fachtagung IT-Beschaffung 2014 Fachforum 6

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses

BSI Technische Richtlinie

Secure Ausführliche Kundeninformation

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Newsletter: Februar 2016

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Risiken minimieren. Umsatzsteuer-Check

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

versenden - aber sicher! Secure

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Checkliste zur qualitativen Nutzenbewertung

Kosten runter, Qualität hoch - der ewige Spagat zwischen Steigerung der Serviceleistung und Kostenoptimierung

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Proseminar Kryptographie und Datensicherheit

So funktioniert das online-bestellsystem GIMA-direkt

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

D , neue Perspektiven für die elektronische Kommunikation

Erster Schritt: Antrag um Passwort (s. Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Orientierungshilfen für SAP PI (Visualisierungen)

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf

Projektpräsentation IM RAHMEN DER PRAKTISCHEN ABSCHLUSSPRÜFUNG ZUR HYGIENEFACHKRAFT OKTOBER 2012 VON KATJA VAN ACKEREN

Datenschutz und Informationssicherheit

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

FRAGEBOGEN Webseite. Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas

Xesar. Die vielfältige Sicherheitslösung

POP -Konto auf iphone mit ios 6 einrichten

Hauptseminar Entwicklung von Informationssystemen

Gute Ideen Projekt Innovation Board

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

FastViewer v3 bei der TechniData IT-Service GmbH

Transkript:

Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin

Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts Vorschläge für die Praxis We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 2

Visitenkarte HiSolutions AG Gründung 1994 Beratungs- und Lösungshaus für (IT-) Governance, Risk & Compliance Kernthemen Mitarbeiter Firmensitz Kunden Awards Information Security Risk Consulting Business Continuity Management IT-Service Management Project Portfolio Management 60+ Berlin U.a. mehr als 50% der DAX-Unternehmen sowie 75% der deutschen TOP20-Banken, sowie diverse Behörden wie das BSI, BMI etc. Innovationspreis Berlin/Brandenburg Fast50 Germany 2004 & 2005 Fast500 Europe 2004 & 2005 We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 3

Frank Rustemeyer Dipl.-Wirtschaftsinformatiker Bei HiSolutions verantwortlich für das Geschäftsfeld System Security Technische Sicherheitskonzepte, Audits und Penetrationstests, IT-Forensik Principal Consultant mit den Schwerpunkten Sicherheitsarchitekturen IT-Sicherheitskonzepte IT-Security-Management Public-Key-Infrastrukturen/qualifizierte elektronische Signatur We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 4

Motivation Viele Sicherheitsfunktionen setzen auf Kryptographie Verschlüsselung Authentisierung Signatur Single-Sign-On Kryptographie ist komplex Sichere Kryptoalgorithmen sind Gegenstand der Forschung Kleine Implementierungsfehler führen zu großen Lücken auch wenn der Algorithmus selbst sicher ist Sicherheitsbetrachtungen von Anwendungen müssen kryptographische Funktionen und ihre Einsatzbedingungen mit betrachten Bündelung dieser Betrachtungen in einem eigenen Kryptokonzept als Bestandteil des Sicherheitskonzepts We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 5

aber wir haben doch sichere Kryptoalgorithmen? 16.03.11 PIN-Skimming bei Chipkarten möglich 30.12.10 Sicherheitssystem der Playstation 3 ausgehebelt 14.09.10 Cookies von ASP.NET-Servern knackbar 26.05.10 Lücke in Datenverschlüsselung des iphones 16.04.10 Tool knackt Office-Verschlüsselung binnen weniger Minuten 10.02.10 Hacker liest Kryptoschlüssel aus TPM-Chip aus 13.01.10 Auch UMTS-Verschlüsselung angeknackst 08.01.10 Auch RSA-768 geknackt 04.01.10 NIST-zertifizierte USB-Sticks mit HW-Verschlüsselung geknackt 30.12.09 Verschlüsselungscode für DECT-Funktelefone geknackt 31.07.09 Einschläge bei AES-256 kommen näher 13.07.09 Verschlüsselung mit elliptischen Kurven angekratzt 11.06.09 Attacken auf SHA-1 weiter vereinfacht Quelle: http://www.heise.de/newsticker/ We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 6

Controller Typisches Beispiel einer Krypto-Schwachstelle Krypto-USB-Stick SANDISK Cruzer Enterprise FIPS Edition AES-256, zertifiziert nach FIPS 140-2 geknackt im Dezember 2009 PC USB-Stick Passwort abfragen verschlüsselten Datensatz lesen Datensatz mit Passwort entschlüsseln resultierenden Klartext zurückliefern Datenzugriff Freigabe AES-256- verschlüsselte Daten We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 7

Controller Typisches Beispiel einer Krypto-Schwachstelle Der zurückgelieferte Klartext ist unabhängig vom Passwort immer gleich. Durch eine Manipulation der Treibersoftware auf dem PC kann der Klartext abgefangen werden. Durch eine weitere Manipulation der Treibersoftware wird der nunmehr bekannte Klartext unabhängig vom eingegebenen Kennwort zurückgegeben. PC USB-Stick Passwort abfragen verschlüsselten Datensatz lesen Datensatz mit Passwort entschlüsseln resultierenden Klartext zurückliefern Datenzugriff Freigabe AES-256- verschlüsselte Daten We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 8

Kryptokonzepte im Fokus des BSI 1999 Grundschutzbaustein Kryptokonzept in der Praxis selten angewendet 2007 Nationaler Plan zum Schutz der Informationsinfrastrukturen/ Umsetzungsplan Bund 2008 BSI-Leitfaden Erstellung von Kryptokonzepten 2009 Arbeitshilfe zur Kryptobedarfsanalyse, Musterkryptokonzept zum Leitfaden https://www.bsi.bund.de/cln_174/de/themen/sicherheitsberatung/hilfsmittel/hilfsmittel_node.html We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 9

Kryptokonzept: Zielstellung Beantwortung zweier wesentlicher Fragen: Wie ist der Kryptobedarf in der Organisation? Welche Daten bedürfen der Verschlüsselung? Welche Daten müssen vor Veränderung geschützt werden? Welche Kommunikationsbeziehungen müssen gesichert werden? Welche kryptographischen Verfahren werden tatsächlich eingesetzt? Wer ist verantwortlich? Wie sehen die Einsatzbedingungen aus? We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 10

BSI-Leitfaden Erstellung von Kryptokonzepten Teil I: Kryptographische Grundbegriffe Teil II: Erstellung eines Kryptokonzepts Schutzbedarfsanalyse Sicherheitsbedarfsanalyse redundant zum Sicherheitskonzept? verfeinert in der Arbeitshilfe Technische Sicherheit Organisatorische Sicherheit Gliederung der Aspekte, die im Kryptokonzept beschrieben werden sollen. We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 11

Zusammenspiel von Sicherheits- und Kryptokonzept Anforderungen an den Einsatz kryptographischer Produkte IT-Sicherheitskonzept Basis- Sicherheits- Check Ergänzende Risiko- Analyse Geheimschutz Geheim- Schutz- Konzept Umsetzung der Anforderungen Krypto- Konzept We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 12

Kryptobedarfsanalyse Vertraulichkeits-/Integritätsanalyse Kryptobedarfs- Analyse Art der Daten Speicherorte/ Kommunikationsverbindungen Integrität Vertraulichkeit höchste VS- Einstufung Eingesetzte Produkte/ Verfahren Referenz Fileserver Personaldaten Normal Sehr hoch - Truecrypt RA Kap. X E-Mail intern Interne Nachrichten Normal Hoch VS-nfD --- RA Kap. Y Auflistung aller relevanten Datenbestände Kommunikationsverbindungen Schutzbedarf gemäß Sicherheitskonzept VS-Einstufung Vorhandene kryptographische Lösungen Verweise (SiKo, Risiko- Analysen, VSA) We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 13

Kryptobedarf Prüfung aller Tabelleneinträge Ist eine kryptographische Lösung erforderlich? Wenn ja, ist eine geeignete kryptographische Lösung vorhanden? Identifikation des Delta aus Soll und Ist Kryptobedarf Gemäß Arbeitshilfe ist der Kryptobedarf an das BSI zu melden das gilt wohl nur für die Bundesbehörden Identifizierte Lücken können als Maßnahmen zurückfließen ins Sicherheitskonzept Hilfestellung bei der Bewertung geeigneter Verfahren BSI Technische Richtlinie 02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 14

Rahmenbedingungen des Kryptoeinsatzes Technische Sicherheit Kryptographische Software/Geräte Auswahlkriterien für Produkte Installation/Einrichtung Betrieb Sonstiges Schlüsselmanagement Schlüsselerzeugung Schlüsseltrennung Schlüsselverteilung Schlüsselspeicherung Schlüsselarchivierung Zugriffsregelung Schlüsselwechsel Schlüsselvernichtung Organisatorische Sicherheit Einsatzumgebung Standorte Einsatz und Bedienung Dokumentation Sicherheitspolitik und -regeln Hauptverantwortliche Kontrolle Informationsbeschaffung Protokollierung Qualifikation und Schulung IT-Qualifikation Personelle Maßnahmen Dokumentation Reaktion auf Verstöße Ausfall von Kryptogeräten Vorsätzliche Handlungen Evaluierung We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 15

Praktische Anwendung BSI-Muster Themenbereich A Produkt 1 Produkt 2 Produkt 3 Themenbereich B Produkt 1 Produkt 2 Produkt 3 Themenbereich C Produkt 1 Produkt 2 Produkt 3 Unser Template Produkt 1 Themenbereich A Themenbereich B Themenbereich C Produkt 2 Themenbereich A Themenbereich B Themenbereich C Produkt 3 Themenbereich A Themenbereich B Themenbereich C Vorteil: Zuordnung einzelner Kapitel zu Produktverantwortlichen We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 16

Kryptokonzept-Fragebogen We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 17

Pflege Kryptokonzepte ändern sich: Neue Verfahren, Produkte und Lösungen Neue Angriffsmuster und -methoden gebrochene Algorithmen Veränderungen des Geschäfts Veränderungen des Schutzbedarfs Veränderungen der zugrundeliegenden IT Deswegen regelmäßig prüfen und aktualisieren! Kryptobedarfsanalyse überprüfen Fragebögen aktualisieren (lassen) prüfen und konsolidieren We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 18

Fazit Das Kryptokonzept bildet eine sinnvolle Ergänzung zum Sicherheitskonzept Hilfestellung durch BSI-Leitfaden und -Muster vorhanden In der Praxis nach Verantwortlichkeiten strukturieren und in Fragebögen abbilden Fortschreiben! We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 19

Kontakt Anschrift HiSolutions AG Bouchéstraße 12 D-12435 Berlin Fon: +49 30 533289-0 Fax: +49 30 533289-99 www.hisolutions.com Information Security Timo Kob Mitglied des Vorstands Leiter Information Security kob@hisolutions.com Frank Rustemeyer Director System Security rustemeyer@hisolutions.com We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 20