Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin
Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts Vorschläge für die Praxis We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 2
Visitenkarte HiSolutions AG Gründung 1994 Beratungs- und Lösungshaus für (IT-) Governance, Risk & Compliance Kernthemen Mitarbeiter Firmensitz Kunden Awards Information Security Risk Consulting Business Continuity Management IT-Service Management Project Portfolio Management 60+ Berlin U.a. mehr als 50% der DAX-Unternehmen sowie 75% der deutschen TOP20-Banken, sowie diverse Behörden wie das BSI, BMI etc. Innovationspreis Berlin/Brandenburg Fast50 Germany 2004 & 2005 Fast500 Europe 2004 & 2005 We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 3
Frank Rustemeyer Dipl.-Wirtschaftsinformatiker Bei HiSolutions verantwortlich für das Geschäftsfeld System Security Technische Sicherheitskonzepte, Audits und Penetrationstests, IT-Forensik Principal Consultant mit den Schwerpunkten Sicherheitsarchitekturen IT-Sicherheitskonzepte IT-Security-Management Public-Key-Infrastrukturen/qualifizierte elektronische Signatur We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 4
Motivation Viele Sicherheitsfunktionen setzen auf Kryptographie Verschlüsselung Authentisierung Signatur Single-Sign-On Kryptographie ist komplex Sichere Kryptoalgorithmen sind Gegenstand der Forschung Kleine Implementierungsfehler führen zu großen Lücken auch wenn der Algorithmus selbst sicher ist Sicherheitsbetrachtungen von Anwendungen müssen kryptographische Funktionen und ihre Einsatzbedingungen mit betrachten Bündelung dieser Betrachtungen in einem eigenen Kryptokonzept als Bestandteil des Sicherheitskonzepts We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 5
aber wir haben doch sichere Kryptoalgorithmen? 16.03.11 PIN-Skimming bei Chipkarten möglich 30.12.10 Sicherheitssystem der Playstation 3 ausgehebelt 14.09.10 Cookies von ASP.NET-Servern knackbar 26.05.10 Lücke in Datenverschlüsselung des iphones 16.04.10 Tool knackt Office-Verschlüsselung binnen weniger Minuten 10.02.10 Hacker liest Kryptoschlüssel aus TPM-Chip aus 13.01.10 Auch UMTS-Verschlüsselung angeknackst 08.01.10 Auch RSA-768 geknackt 04.01.10 NIST-zertifizierte USB-Sticks mit HW-Verschlüsselung geknackt 30.12.09 Verschlüsselungscode für DECT-Funktelefone geknackt 31.07.09 Einschläge bei AES-256 kommen näher 13.07.09 Verschlüsselung mit elliptischen Kurven angekratzt 11.06.09 Attacken auf SHA-1 weiter vereinfacht Quelle: http://www.heise.de/newsticker/ We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 6
Controller Typisches Beispiel einer Krypto-Schwachstelle Krypto-USB-Stick SANDISK Cruzer Enterprise FIPS Edition AES-256, zertifiziert nach FIPS 140-2 geknackt im Dezember 2009 PC USB-Stick Passwort abfragen verschlüsselten Datensatz lesen Datensatz mit Passwort entschlüsseln resultierenden Klartext zurückliefern Datenzugriff Freigabe AES-256- verschlüsselte Daten We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 7
Controller Typisches Beispiel einer Krypto-Schwachstelle Der zurückgelieferte Klartext ist unabhängig vom Passwort immer gleich. Durch eine Manipulation der Treibersoftware auf dem PC kann der Klartext abgefangen werden. Durch eine weitere Manipulation der Treibersoftware wird der nunmehr bekannte Klartext unabhängig vom eingegebenen Kennwort zurückgegeben. PC USB-Stick Passwort abfragen verschlüsselten Datensatz lesen Datensatz mit Passwort entschlüsseln resultierenden Klartext zurückliefern Datenzugriff Freigabe AES-256- verschlüsselte Daten We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 8
Kryptokonzepte im Fokus des BSI 1999 Grundschutzbaustein Kryptokonzept in der Praxis selten angewendet 2007 Nationaler Plan zum Schutz der Informationsinfrastrukturen/ Umsetzungsplan Bund 2008 BSI-Leitfaden Erstellung von Kryptokonzepten 2009 Arbeitshilfe zur Kryptobedarfsanalyse, Musterkryptokonzept zum Leitfaden https://www.bsi.bund.de/cln_174/de/themen/sicherheitsberatung/hilfsmittel/hilfsmittel_node.html We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 9
Kryptokonzept: Zielstellung Beantwortung zweier wesentlicher Fragen: Wie ist der Kryptobedarf in der Organisation? Welche Daten bedürfen der Verschlüsselung? Welche Daten müssen vor Veränderung geschützt werden? Welche Kommunikationsbeziehungen müssen gesichert werden? Welche kryptographischen Verfahren werden tatsächlich eingesetzt? Wer ist verantwortlich? Wie sehen die Einsatzbedingungen aus? We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 10
BSI-Leitfaden Erstellung von Kryptokonzepten Teil I: Kryptographische Grundbegriffe Teil II: Erstellung eines Kryptokonzepts Schutzbedarfsanalyse Sicherheitsbedarfsanalyse redundant zum Sicherheitskonzept? verfeinert in der Arbeitshilfe Technische Sicherheit Organisatorische Sicherheit Gliederung der Aspekte, die im Kryptokonzept beschrieben werden sollen. We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 11
Zusammenspiel von Sicherheits- und Kryptokonzept Anforderungen an den Einsatz kryptographischer Produkte IT-Sicherheitskonzept Basis- Sicherheits- Check Ergänzende Risiko- Analyse Geheimschutz Geheim- Schutz- Konzept Umsetzung der Anforderungen Krypto- Konzept We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 12
Kryptobedarfsanalyse Vertraulichkeits-/Integritätsanalyse Kryptobedarfs- Analyse Art der Daten Speicherorte/ Kommunikationsverbindungen Integrität Vertraulichkeit höchste VS- Einstufung Eingesetzte Produkte/ Verfahren Referenz Fileserver Personaldaten Normal Sehr hoch - Truecrypt RA Kap. X E-Mail intern Interne Nachrichten Normal Hoch VS-nfD --- RA Kap. Y Auflistung aller relevanten Datenbestände Kommunikationsverbindungen Schutzbedarf gemäß Sicherheitskonzept VS-Einstufung Vorhandene kryptographische Lösungen Verweise (SiKo, Risiko- Analysen, VSA) We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 13
Kryptobedarf Prüfung aller Tabelleneinträge Ist eine kryptographische Lösung erforderlich? Wenn ja, ist eine geeignete kryptographische Lösung vorhanden? Identifikation des Delta aus Soll und Ist Kryptobedarf Gemäß Arbeitshilfe ist der Kryptobedarf an das BSI zu melden das gilt wohl nur für die Bundesbehörden Identifizierte Lücken können als Maßnahmen zurückfließen ins Sicherheitskonzept Hilfestellung bei der Bewertung geeigneter Verfahren BSI Technische Richtlinie 02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 14
Rahmenbedingungen des Kryptoeinsatzes Technische Sicherheit Kryptographische Software/Geräte Auswahlkriterien für Produkte Installation/Einrichtung Betrieb Sonstiges Schlüsselmanagement Schlüsselerzeugung Schlüsseltrennung Schlüsselverteilung Schlüsselspeicherung Schlüsselarchivierung Zugriffsregelung Schlüsselwechsel Schlüsselvernichtung Organisatorische Sicherheit Einsatzumgebung Standorte Einsatz und Bedienung Dokumentation Sicherheitspolitik und -regeln Hauptverantwortliche Kontrolle Informationsbeschaffung Protokollierung Qualifikation und Schulung IT-Qualifikation Personelle Maßnahmen Dokumentation Reaktion auf Verstöße Ausfall von Kryptogeräten Vorsätzliche Handlungen Evaluierung We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 15
Praktische Anwendung BSI-Muster Themenbereich A Produkt 1 Produkt 2 Produkt 3 Themenbereich B Produkt 1 Produkt 2 Produkt 3 Themenbereich C Produkt 1 Produkt 2 Produkt 3 Unser Template Produkt 1 Themenbereich A Themenbereich B Themenbereich C Produkt 2 Themenbereich A Themenbereich B Themenbereich C Produkt 3 Themenbereich A Themenbereich B Themenbereich C Vorteil: Zuordnung einzelner Kapitel zu Produktverantwortlichen We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 16
Kryptokonzept-Fragebogen We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 17
Pflege Kryptokonzepte ändern sich: Neue Verfahren, Produkte und Lösungen Neue Angriffsmuster und -methoden gebrochene Algorithmen Veränderungen des Geschäfts Veränderungen des Schutzbedarfs Veränderungen der zugrundeliegenden IT Deswegen regelmäßig prüfen und aktualisieren! Kryptobedarfsanalyse überprüfen Fragebögen aktualisieren (lassen) prüfen und konsolidieren We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 18
Fazit Das Kryptokonzept bildet eine sinnvolle Ergänzung zum Sicherheitskonzept Hilfestellung durch BSI-Leitfaden und -Muster vorhanden In der Praxis nach Verantwortlichkeiten strukturieren und in Fragebögen abbilden Fortschreiben! We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 19
Kontakt Anschrift HiSolutions AG Bouchéstraße 12 D-12435 Berlin Fon: +49 30 533289-0 Fax: +49 30 533289-99 www.hisolutions.com Information Security Timo Kob Mitglied des Vorstands Leiter Information Security kob@hisolutions.com Frank Rustemeyer Director System Security rustemeyer@hisolutions.com We secure your business. (tm) 2010, HiSolutions AG Kryptokonzepte 20