Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur



Ähnliche Dokumente
BSI Technische Richtlinie

Public-Key-Infrastrukturen

BSI Technische Richtlinie

TRUSTCENTER BUNDESNETZAGENTUR

Programmiertechnik II

Erste Vorlesung Kryptographie

Mail encryption Gateway

Kryptographische Vorgaben für Projekte der Bundesregierung

IT-Sicherheit Kapitel 13. Sicherheit

Erstellen einer in OWA (Outlook Web App)

Security Schnittstelle für den Datenaustausch im Gesundheits- und Sozialwesen

BSI Technische Richtlinie

-Verschlüsselung mit Geschäftspartnern

Microtraining e-security AGETO

managed PGP Gateway Anwenderdokumentation

-Verschlüsselung

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

-Zertifikatsverwaltung

BSI Technische Richtlinie

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Infrastruktur: Vertrauen herstellen, Zertifikate finden

-Verschlüsselung mit S/MIME

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Verschlüsselung

Mail-Signierung und Verschlüsselung

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Nachrichten- Verschlüsselung Mit S/MIME

Standard XPersonenstand - Version Verbindliche Handlungsanweisungen

Comtarsia SignOn Familie

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Sicherheit von PDF-Dateien

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Import des persönlichen Zertifikats in Outlook 2003

Best Practice zur Security Schnittstelle

Installation von MailON2!

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Sichere Kommunikation mit Ihrer Sparkasse

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Informatik für Ökonomen II HS 09

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Anleitung Thunderbird Verschlu sselung

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Sichere Kommunikation mit Ihrer Sparkasse

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Einrichten des Elektronischen Postfachs

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

Der Name des Profils kann beliebig gewählt werden. Mit Bestätigung auf OK erscheint dieses Fenster:

U3L Ffm Verfahren zur Datenverschlüsselung

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Import des persönlichen Zertifikats in Outlook Express

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Smart Meter Rollout. Anforderungen SMGA inkl. ISO Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR und 52 MSB-G

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Public-Key-Infrastrukturen

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

So empfangen Sie eine verschlüsselte von Wüstenrot

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Securebox. > Anwenderleitfaden.

Cryptoparty: Einführung

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

OutLook 2003 Konfiguration

Kundeninformationen zur Sicheren

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Installationsanleitung SSL Zertifikat

Sicherer Datenaustausch mit EurOwiG AG

Eine Praxis-orientierte Einführung in die Kryptographie

Import des persönlichen Zertifikats in Outlook2007

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum IBS Ticket System End User How-To D.doc.

Einrichten eines Microsoft Exchange-Account auf einem Android-System

1 Einleitung Anmelden und Abmelden Mail-Adresse einrichten Versenden von SMS Zusätzliche Einstellungen...

Fragen und Antworten zu Secure

Sicherer Datenaustausch mit Sticky Password 8

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Einrichten von Outlook Express

Kurzanleitung SEPPmail

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Planung für Organisation und Technik

-Verschlüsselung mit Geschäftspartnern

Dokumentation zeitgesteuerter -Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde

BENUTZERHANDBUCH für. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

7.23 Lohnstrukturerhebung

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Enigmail Konfiguration

How to install freesshd

Dokumentation Mail-Test

Verbuchung von Zahlungseingängen über das PayPal-Konto

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

IT-Sicherheit Kapitel 11 SSL/TLS

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Übergangsszenarien zum Lieferantenwechsel Strom und Gas

Stammtisch Zertifikate

Signierung und Verschlüsselung von s mit einem S/MIME Zertifikat

Transkript:

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Version 1.0 Datum: 18.03.2013

Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn E-Mail: SmartMeter@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik 2013 2 Bundesamt für Sicherheit in der Informationstechnik

Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung...4 2 CMS-Datenformat der Inhaltsdatenverschlüsselung...5 2.1 Authenticated-Enveloped-Data-Content-Type mit ECKA-EG...5 2.2 Unterstützte Algorithmen...9 2.2.1 OIDs für den ECKA-EG-Algorithmus...9 2.2.2 Key Encryption-Algorithmen...9 2.2.3 Content-Authenticated-Encryption...9 3 CMS-Datenformat der Inhaltsdatensignatur...11 3.1 Signed-Data Content-Type mit ECDSA...11 3.2 Unterstützte Algorithmen...14 3.2.1 OIDs für Hashfunktionen...14 3.2.2 Signaturalgorithmen...14 4 EC-Domain-Parameter...15 A AES-CBC-CMAC Algorithm Identifier und Parameter...16 Bundesamt für Sicherheit in der Informationstechnik 3

1 Einleitung 1 Einleitung In der Infrastruktur von intelligenten Messsystemen kann die Übermittlung von Daten zwischen Smart Meter Gateway und Marktteilnehmern auch über dritte Parteien (etwa den Gateway-Administrator) erfolgen. Im Weitverkehrsnetz (WAN) geschieht der Austausch von Daten innerhalb eines TLS-Kanals daher stets auf der Basis von für den Endempfänger auf Inhaltsebene verschlüsselten und signierten Nachrichten. In diesem Dokument werden die Datenformate für diese Inhaltsdatenverschlüsselung und -signatur spezifiziert. Die in diesem Dokument definierten Datencontainer basieren auf Cryptographic Message Syntax (CMS) [7] mit ECC-Algorithmen aus der Technischen Richtlinie BSI TR-03111-Elliptic Curve Cryptography [2]. Die aktuell geltenden kryptographischen Anforderungen sind in TR-03116-3 [3] zu finden. Die in diesem Dokument definierten CMS-Datenstrukturen müssen im Energie-Sektor beim Smart-Metering für die Inhaltsdatenverschlüsselung und -signatur nach [1] bei der Kommunikation zwischen Smart-Meter-Gateways und externen Marktteilnehmern sowie dem Smart Meter Gateway Administrator im WAN verwendet werden. 4 Bundesamt für Sicherheit in der Informationstechnik

CMS-Datenformat der Inhaltsdatenverschlüsselung 2 2 CMS-Datenformat der Inhaltsdatenverschlüsselung Die Datenstruktur Authenticated-Enveloped-Data [5] soll für die Versendung verschlüsselter, MAC-gesicherter CMS-Nachrichten verwendet werden. 2.1 Authenticated-Enveloped-Data-Content-Type mit ECKA-EG Der Content-Type AuthEnvelopedData hat gemäß [5] die folgende OID: id-ct-authenvelopeddata OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) ct(1) 23 } Es soll das folgende Profil der Datenstruktur verwendet werden. Die ersten drei Spalten beziehen sich dabei auf die Definition der Datenstruktur gemäß [5]. Die rechte Spalte gibt verbindlich vor, wie das entsprechende Feld zu füllen ist. Feld Typ Wert AuthEnvelopedData SEQUENCE version CMSVersion '0' originatorinfo OPTIONAL SEQUENCE Entfällt, da der Public Key des Senders ephemeral ist. certs OPTIONAL [0] IMPLICIT CertificateSet Entfällt crls OPTIONAL [1] IMPLICIT RevocationInfoChoices Entfällt RecipientInfos SET SIZE (1..MAX) OF Enthält Infos über den Empfänger Bundesamt für Sicherheit in der Informationstechnik 5

2 CMS-Datenformat der Inhaltsdatenverschlüsselung Feld Typ Wert RecipientInfo (CHOICE: ktri KeyTransRecipientInfo, kari [1] KeyAgreeRecipientInfo, kekri [2] KEKRecipientInfo, pwri [3] PasswordRecipientInfo, ori [4] OtherRecipientInfo) Es muss die Choice kari KeyAgreeRecipientInfo Type (SEQUENCE) ausgewählt werden. version CMSVersion '3' originator [0] EXPLICIT OriginatorKeyOrIdentifier (CHOICE: issuerandserno IssuerAndSerNo, subjectkeyid [0] SubjectKeyId, originatorkey [1] OriginatorPublicKey) Es wird die Choice originatorkey OriginatorPublicKey verwendet. algorithm AlgorithmIdentifier Daten des ephemeralen Key Agreement Public Key des Senders algorithm OID id-ec-publickey parameters ANY DEFINED BY ALGORITHM named curve (OID) gemäß 4 (oder absent) Die aktuell zu verwendenden Werte sind in [3] zu finden. publickey BIT STRING Wert des ephemeralen Public Keys des Absenders ukm OPTIONAL [1] EXPLICIT UserKeyingMaterial (OCTET STRING) entfällt 6 Bundesamt für Sicherheit in der Informationstechnik

CMS-Datenformat der Inhaltsdatenverschlüsselung 2 Feld Typ Wert keyencryptionalgorithm KeyEncryptionAlgorithmIdentifier (AlgorithmIdentifier) Informationen zum Schlüsselableitungsalgorithmus für die Verschlüsselung des Content-Encryption-Keys algorithm OBJECT IDENTIFIER Es müssen die Algorithmen aus Kp. 2.2.1 unterstützt werden. Die dabei aktuell zu verwendenden Werte sind in [3] zu finden. parameters ANY DEFINED BY algorithm Enthält den symmetrischen Key Encryption-Algorithmus für die Verschlüsselung des Content-Encryption-Keys. recipientencryptedkeys rid AlgorithmIdentifier (SEQUENCE) Es müssen die Algorithmen aus Kp. 2.2.2 unterstützt werden. Die dabei aktuell zu verwendenden Werte sind in [3] zu finden. RecipientEncryptedKeys (SEQUENCE OF RecipientEncryptedKey (SEQUENCE)) KeyAgreeRecipientIdentifier (CHOICE: issuerandserno IssuerAndSerNo, rkeyid [0] IMPLICIT RecipientKeyIdentifier) Enthält die Infos über den Content-Encryption-Key Es wird die Choice RecipientKeyIdentifier gewählt Bundesamt für Sicherheit in der Informationstechnik 7

2 CMS-Datenformat der Inhaltsdatenverschlüsselung Feld Typ Wert encryptedkey EncryptedKey (OCTET STRING) Struktur abhängig vom gewählten contentencryptionalgorithm. Es müssen die Algorithmen aus Kp. 2.2.3 unterstützt werden. Die dabei aktuell zu verwendenden Werte sind in [3] zu finden. authencryptedcontentinfo EncryptedContentInfo (SEQUENCE) Enthält den verschlüsselten und authentisierten Inhalt der Message contenttype ContentType (OID) Datentyp des Inhalts (id-data bzw. andere (compressed-data,...) contentencryptionalgorithm ContentEncryptionAlgorithmIdentifier (AlgorithmIdentifier) encryptedcontent OPTIONAL [0] IMPLICIT Encrypted Content (OCTET STRING) Es müssen die Algorithmen aus Kp. 2.2.3 unterstützt werden. Die dabei aktuell zu verwendenden Werte sind in [3] zu finden. Enthält den verschlüsselten Inhalt der Nachricht. authattrs OPTIONAL [1] IMPLICIT AuthAttributes Abhängig vom ContentType der verschlüsselten Daten. id-data: entfällt compressed-data: Enthält das content-type-attribut. mac MessageAuthenticationCode (OCTET STRING) MAC-Wert unauthattrs OPTIONAL [2] IMPLICIT UnauthAttributes entfällt 8 Bundesamt für Sicherheit in der Informationstechnik

CMS-Datenformat der Inhaltsdatenverschlüsselung 2 2.2 Unterstützte Algorithmen 2.2.1 OIDs für den ECKA-EG-Algorithmus Es sollen folgende OIDs aus TR-03111[2] unterstützt werden. wobei ecka-eg-x963kdf-sha256 OBJECT IDENTIFIER ::= {ecka-eg ecka-eg-x963kdf(1) 3} ecka-eg-x963kdf-sha384 OBJECT IDENTIFIER ::= {ecka-eg ecka-eg-x963kdf(1) 4} ecka-eg-x963kdf-sha512 OBJECT IDENTIFIER ::= {ecka-eg ecka-eg-x963kdf(1) 5}, ecka-eg OBJECT IDENTIFIER ::= {id-ecc key-establishment(5) 1} id-ecc OBJECT IDENTIFIER ::= { itu-t(0) identified-organization(4) etsi(0) reserved (127) etsi-identified-organization(0) bsi-de(7) algorithms(1) 1}. 2.2.2 Key Encryption-Algorithmen Für die Key Encryption sollen die Algorithmen id-aes128-wrap, id-aes192-wrap, id-aes256-wrap aus [4] unterstützt werden. Das Parameter-Feld bleibt bei diesen Algorithmen leer. 2.2.3 Content-Authenticated-Encryption Es sollen die folgenden Algorithmen und Betriebsarten für die authentisierte Content-Encryption unterstützt werden. Bundesamt für Sicherheit in der Informationstechnik 9

2 CMS-Datenformat der Inhaltsdatenverschlüsselung 2.2.3.1 AES im GCM-Mode Für den GCM-Mode sollen die Algorithmen mit den OIDs id-aes128-gcm, id-aes192-gcm, id-aes256-gcm aus [6] unterstützt werden. Das Parameter-Feld dieser Algorithmen ist ebenfalls in [6] zu finden. Bei Verwendung einer dieser OIDs ist im Feld encryptedkey der mit dem gewählten Key-Encryption-Algorithmus verschlüsselte (zufällig erzeugte) Content-Encryption-Key K enthalten (AESxxx-Wrap(K)). Der Content-Encryption-Key K für die Verschlüsselung und MAC-Sicherung der Daten muss stets unmittelbar vor seiner Verwendung zufällig erzeugt werden und darf jeweils nur für die Versendung einer Nachricht verwendet werden. 2.2.3.2 AES im CBC-CMAC-Mode Außerdem soll die Verschlüsselung und MAC-Sicherung im CBC-CMAC-Mode via der Algorithmen id-aes-cbc-cmac-128, id-aes-cbc-cmac-192, id-aes-cbc-cmac-256 unterstützt werden. Die OIDs werden in Anhang A definiert. Das parameters-feld muss hier weggelassen werden, d.h. es gilt IV=0.und der MAC besteht aus 16 OCTETS. (vgl. Anhang A). Bei Verwendung einer dieser OIDs ist im Feld encryptedkey die mit dem gewählten Key-Encryption-Algorithmus verschlüsselte Konkatenation K enc K MAC enthalten (AESxxx-Wrap(K enc K MAC )). Hierbei ist K enc der (zufällig erzeugte) Schlüssel für die Verschlüsselung des Inhalts mit AES im CBC-Mode und K MAC der (zufällig erzeugte) Schlüssel für die MAC-Sicherung mit AES im CMAC-Mode. Die Schlüssel K enc und K MAC für die Verschlüsselung und MAC-Sicherung der Daten müssen stets unmittelbar vor seiner Verwendung zufällig erzeugt werden und dürfen jeweils nur für die Versendung einer Nachricht verwendet werden. 10 Bundesamt für Sicherheit in der Informationstechnik

CMS-Datenformat der Inhaltsdatensignatur 3 3 CMS-Datenformat der Inhaltsdatensignatur Es soll die Datenstruktur Signed-Data [5] für die Versendung der signierten CMS-Nachrichten verwendet werden. 3.1 Signed-Data Content-Type mit ECDSA Der Content-Type SignedData hat gemäß [5] die folgende OID: id-ct-authenvelopeddata OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-7(7) 2 } Es soll das folgende Profil der Datenstruktur verwendet werden. Die ersten drei Spalten beziehen sich dabei auf die Definition der Datenstruktur gemäß [5]. Die rechte Spalte gibt verbindlich vor, wie das entsprechende Feld zu füllen ist. Feld Typ Wert Signed-Data version CMSVersion '3' digestalgorithms encapcontentinfo DigestAlgorithmIdentifiers (SET OF DigestAlgorithmIdentifier (AlgorithmIdentifier)) EncapsulatedContentInfo (SEQUENCE) Siehe Kp. 3.2.1 Enhält die zu signierende Nachricht. econtenttype ContentType (OBJECT IDENTIFIER) Id-ct-authEnvelopedData (vgl. Kp 2.1) econtent [0] EXPLICIT OCTET STRING Datenstruktur aus Kp. 2.1 Bundesamt für Sicherheit in der Informationstechnik 11

3 CMS-Datenformat der Inhaltsdatensignatur Feld Typ Wert Certificates crls signerinfos OPTIONAL [0] IMPLICIT CertificateSet (SET OF CertificateChoices CHOICE: certificate Certificate, extendedcertficate [0] IMPLICIT ExtendedCertificate, v1attrcert [1] IMPLICIT AttributeCertificateV1, v2attrcert [2] IMPLICIT AttributeCertificateV2, other [3] IMPLICIT OtherCertificateFormat) OPTIONAL [1] IMPLICIT RevocationInfoChoices (SET OF RevocationInfoChoices CHOICE: crl CertificateList, other [1] IMPLICIT OtherRevocationInfoFormat) SignerInfos (SET OF SignerInfo (SEQUENCE)) version CMSVersion 3 sid SignerIdentifier (CHOICE: issuerandserno IssuerAndSerNo, subjectkeyid [0] SubjectKeyId) Kann optional das X.509-Signaturzertifikat enthalten, mit dem die Nachricht signiert ist. Ansonsten entfällt das Feld. entfällt Besteht aus einem SignerInfo und enthält die Informationen über den Ersteller der Signatur. Es wird die Choice subjectkeyid gewählt. 12 Bundesamt für Sicherheit in der Informationstechnik

CMS-Datenformat der Inhaltsdatensignatur 3 Feld Typ Wert digestalgorithm signedattr DigestAlgorithIdentifier (AlgorithmIdentifier) OPTIONAL [0] IMPLICIT SignedAttributes (SET SIZE (1..MAX) OF Attribute (SEQUENCE)) Enthält Infos über den Hash-Algorithmus. Es müssen die Algorithmen aus Kp. 3.2.1 unterstützt werden. Die dabei aktuell zu verwendenden Werte sind in [3] zu finden. Enthält das Content-Type Attribut. attrtype OBJECT IDENTIFIER id-contenttype und id-messagedigest attrvalues SET OF AttributeValue (ANY) Enthält genau einen Attribut-Wert contenttype OBJECT IDENTIFER id-ct-authenvelopeddata SignatureAlgorithm SignatureAlgorithmIdentifier (AlgorithmIdentifier) Enthält den Algorithmus, mit dem die Nachricht signiert wurde. Es müssen die Algorithmen aus Kp. 3.2.2 unterstützt werden. Die dabei aktuell zu verwendenden Werte sind [3] zu finden. signature SignatureValue (OCTET STRING) Enthält das Ergebnis der Signaturerzeugung. unsignedattr OPTIONAL [1] IMPLICIT UnsignedAttributes (SET SIZE (1..MAX) OF Attribute (SEQUENCE)) entfällt Bundesamt für Sicherheit in der Informationstechnik 13

3 CMS-Datenformat der Inhaltsdatensignatur 3.2 Unterstützte Algorithmen 3.2.1 OIDs für Hashfunktionen Es sind die OIDs id-sha-256, id-sha-384, id-sha-512 für die Berechnung des Message Digest zu unterstützen. Die OIDs sind in [8] spezifiziert. Das Parameter-Feld bleibt leer. 3.2.2 Signaturalgorithmen Die Signaturalgorithmen mit den folgenden OIDs aus TR-03111[2] sind für die Signaturerzeugung zu unterstützen: wobei ecdsa-with-sha-256 OBJECT IDENTIFIER ::= {id-ecsigtype ecdsa-with-specified(3) 2}, ecdsa-with-sha-384 OBJECT IDENTIFIER ::= {id-ecsigtype ecdsa-with-specified(3) 3}, ecdsa-with-sha-512 OBJECT IDENTIFIER ::= {id-ecsigtype ecdsa-with-specified(3) 4}, id-ecsigtype OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) ansi-x9-62(10045) signatures(4)} Als Signatur-Algorithmus ist hierbei jeweils die OID zu verwenden, deren Suffix mit der Hash-Funktion übereinstimmt, welche im DigestAlgorithm-Feld der entsprechenden SignerInfos enthalten ist. Das Parameter-Feld entfällt. Die Codierung der Signatur muss im X9.62 Format gemäß [2], Kp. 5.2.2 erfolgen. 14 Bundesamt für Sicherheit in der Informationstechnik

EC-Domain-Parameter 4 4 EC-Domain-Parameter Die NIST- und Brainpool-Kurven über Primkörpern mit folgenden OIDs werden von diesem Dokument unterstützt: secp256r1 OBJECT IDENTIFIER::= { iso(1) member-body(2) us(840) ansi-x9-62(10045) curves(3) prime(1) 7} secp384r1 OBJECT IDENTIFIER::= {iso(1) identified-organization(3) certicom(132) curve(0) 34} bzw. brainpoolp256r1 OBJECT IDENTIFIER ::= {ellipticcurve versionone(1) 7} brainpoolp384r1 OBJECT IDENTIFIER ::= {ellipticcurve versionone(1) 11} brainpoolp512r1 OBJECT IDENTIFIER ::= {ellipticcurve versionone(1) 13}, wobei ellipticcurve OBJECT IDENTIFIER::= { iso(1) identified-organization(3) teletrust(36) algorithm(3) signature-algorithm(3) ecsign(2) ecstdcurvesandgeneration(8) 1} Verbindliche Vorgaben über die jeweils aktuell zu verwendenden EC-Domain-Parameter sind in [3] zu finden. Bundesamt für Sicherheit in der Informationstechnik 15

A AES-CBC-CMAC Algorithm Identifier und Parameter A AES-CBC-CMAC Algorithm Identifier und Parameter Dieser Anhang enthält die allgemeine Definition der Algorithm-Identifier für AES im CBC-CMAC-Mode sowie ihre Verwendung bei der Content-Encryption mit dem CMS Content Type Authenticated-Enveloped-Data. Die konkrete Verwendung der OIDs im Falle der Inhaltsdatenverschlüsselung wird in Kp. 2.2.3.2 festgelegt. Die folgenden OIDs definieren die entsprechenden AES-Algorithmen im CBC-CMAC-Mode. id-aes-cbc-cmac-128 OBJECT IDENTIFIER ::= { bsi-de algorithm(1) x.x.x } id-aes-cbc-cmac-192 OBJECT IDENTIFIER ::= { bsi-de algorithm(1) x.x.x } id-aes-cbc-cmac-256 OBJECT IDENTIFIER ::= { bsi-de algorithm(1) x.x.x } Für diese Algorithmen bezeichne K enc den (zufällig erzeugten) Schlüssel für die Verschlüsselung des Inhalts mit AES im CBC-Mode und K MAC den (zufällig erzeugten) Schlüssel für die MAC-Sicherung mit AES im CMAC-Mode (jeweils in der entsprechenden Bitlänge). In allen Fällen ist das parameters-feld optional. Ist das parameters-feld nicht vorhanden, müssen für den CBC-Mode IV=0 und als MAC-Länge 16 Oktetts verwendet werden. In diesem Fall müssen die Content-Encryption-Keys K enc und K MAC unmittelbar vor der Verwendung zufällig erzeugt werden und dürfen nur für die Verschlüsselung und MAC-Sicherung einer Nachricht verwendet werden. Ist das parameters-feld vorhanden, so besitzt es folgende Struktur: CBC-CMAC-Param ::= SEQUENCE { aes-iv OCTET STRING aes-maclen INTEGER (12 13 14 15 16) DEFAULT 16 } Das Feld aes-iv enthält den Initialisierungsvektor für die CBC-Verschlüsselung und soll aus 16 OCTETS bestehen. Das Feld aes-maclen gibt die Länge des Outputs des CMACs. Es wird empfohlen eine MAC-Länge von 16 OCTETS zu verwenden. Innerhalb der Verwendungszeit der zufälligen 16 Bundesamt für Sicherheit in der Informationstechnik

AES-CBC-CMAC Algorithm Identifier und Parameter A Content-Encryption-Keys K enc und K MAC muss ein IV für die Verschlüsselung einer Nachricht unvorhersagbar sein. Insbesondere darf ein IV bei gleichen Schlüsseln praktisch nicht zweimal verwendet werden. Um im Falle des Vorhandenseins des Parameter-Feldes die Authentiziät des Initialisierungvektors für den CBC-Mode sicherzustellen, müssen die Parameter als authentisierte Attribute im Feld authattr in die MAC-Berechnung eingehen. Hierbei muss als Content-Type die folgende OID verwendet werden: id-aes-cbc-cmac-param OBJECT IDENTIFIER ::= { bsi-de x.x.x.x} Bundesamt für Sicherheit in der Informationstechnik 17

A AES-CBC-CMAC Algorithm Identifier und Parameter Literaturverzeichnis [1] BSI TR-03109-1, Anforderungen an die Interoperabilität der Kommunikationseinheit eines intelligenten Messsystems, 2013 [2] BSI TR-03111, Elliptic Curve Cryptography, Version 2.0, 2012 [3] BSI TR-03116-3, ecard-projekte der Bundesregierung - Kryptographische Vorgaben für die Infrastruktur von intelligenten Messsystemen [4] IETF RFC 3565, J. Schaad, Use of AES Encryption Algorithm in CMS, 2003 [5] IETF RFC 5083, R. Housley, Cryptographic Message Syntax (CMS) - Authenticated-Enveloped-Data Content Type, 2007 [6] IETF RFC 5084, R. Housley, Using AES-CCM and AES-GCM Authenticated Encryption in the Cryptographic Message Syntax, 2007 [7] IETF RFC 5652, R. Housley, Cryptographic Message Syntax (CMS), 2009 [8] IETF RFC 5754, S. Turner, Using SHA2 Algorithms with Cryptographic Message Syntax, 2010 18 Bundesamt für Sicherheit in der Informationstechnik