Headerbild Headerbild
Datenschutz und Datensicherheit

Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur

ZIP SRQ/FAQ bis 09.07.2012 (464KB)(442KB)

Zusammenfassung

Innerhalb der Telematikinfrastruktur (TI) werden kryptographische Algorithmen zum Schutz der Authentizität, Integrität und Vertraulichkeit sowie in den Fällen der qualifizierten Signatur zur rechtsverbindlichen Willenserklärung verwendet. Sie dienen als Stützpfeiler der Sicherheitsarchitektur der TI. Die Vorgaben des Kryptokonzeptes [gemSiKo#AnhF] sowie der Technischen Richtlinie für eCard-Projekte der Bundesregierung [BSI-TR03116] bilden hierfür einen normativen Rahmen möglicher, aber nicht verpflichtend zu implementierender Algorithmen, der alle für die Verwendung in der TI zulässigen Algorithmen definiert.

Dieser Rahmen lässt allerdings den Herstellern und Betreibern einzelner Dienste oder Komponenten der TI einen weiten Spielraum. Dieser Spielraum hat zur Folge, dass jede Komponente, die kryptographische Daten erzeugt, eine Auswahl an Algorithmen zur Verfügung hat und dass alle Komponenten, die diese kryptographischen Daten verwenden, in der Lage sein müssten, alle zur Auswahl stehenden Algorithmen ebenfalls anwenden zu können. Dies stellt für die direkte Kommunikation (z. B. mittels IPSec oder TLS) kein Problem dar sofern zumindest ein von beiden Teilnehmern gemeinsam unterstützter Algorithmus existiert, da die verwendeten Algorithmen zu Beginn der Kommunikation ausgehandelt werden. Bei verschlüsselt oder signiert hinterlegten Objekten findet das Aushandeln jedoch nicht statt und entschlüsselnde oder eine Signatur prüfende Komponenten müssten alle zulässigen Algorithmen implementieren, da sonst potentiell das Entschlüsseln oder Prüfen einer Signatur nicht möglich ist.

Die Implementierung aller zulässigen Algorithmen würde in einem unverhältnismäßigen Aufwand für die Implementierung des Konnektors sowie die notwendigen Integrationstests zwischen Komponenten verschiedener Hersteller resultieren. Aus diesem Grund müssen zu verwendende kryptographische Algorithmen für konkrete Anwendungsfälle, die über Betreiber- oder Herstellergrenzen hinaus wirken, normativ festgelegt werden. Nicht näher festgelegt werden muss die Verwendung kryptographischer Algorithmen innerhalb der Grenzen eines Betreibers. Algorithmen für Szenarien, die nicht betreiberübergreifend eingesetzt werden, unterliegen den normativen Vorgaben des Kryptokonzeptes [gemSiKo#AnhF], sind aber ansonsten nicht weiter eingeschränkt, da sie keine Auswirkung auf die Interoperabilität zwischen Betreibern haben.

Innerhalb dieses Dokumentes werden daher die für die Verwendung in der TI vorgesehenen Algorithmen für einzelne Einsatzszenarien weiter eingeschränkt, so dass die zu verwendenden kryptographischen Bibliotheken auf ein sinnvolles Maß reduziert werden und somit die Interoperabilität gewährleistet wird. In diesem Dokument nicht aufgeführte Schlüssellängen sind unzulässig und dürfen nicht verwendet werden. Dabei bewegen sich alle verwendeten Algorithmen innerhalb des durch [gemSiKo#AnhF] und [BSI-TR03116] vorgegebenen Rahmens.

Bei der Verwendung der Algorithmen ist darauf zu achten, dass durch [gemSiKo#AnhF] die Anforderung besteht, kryptographische Algorithmen austauschen zu können. Dies KANN z. B. durch den Austausch der entsprechenden Bibliotheken, eine Anpassung der Software oder (wie zum Beispiel bei Karten) durch den Austausch der Komponente bzw. Teilen der Komponente erfolgen. Bei den Migrationsstrategien für kryptographische Algorithmen ist darauf zu achten, dass hinterlegte Objekte entweder umzuschlüsseln sind oder die Algorithmen, die zur Erstellung verwendet wurden, weiterhin unterstützt werden müssen.