Cryptography Reference
In-Depth Information
Beispiel für Lösungsansätze zur Freischaltung (2)
Es werden kryptographische Schlüssel benötigt
Asymmetrisch
Symmetrisch
An deren Geheimhaltung hängt das Geschäftsmodell
Erforderliche Maßnahmen zum Schutz der Schlüssel
Zugriff beschränken
Nutzung protokollieren
Unberechtigte Kopie verhindern
Viele mögliche Lösungsansätze
Einsatz sicherer Hardware (Smartcard, HSM)
Durchsetzen eines 4 Augen Prinzips
Nutzerkreis einschränken (Prinzip des minimal benötigten Wissens)
15/02/2011
17
escrypt GmbH - Embedded Security
Bild 16
Wie macht man das? Hier möchte ich nicht ins Detail gehen. Das in Bild 17 dar-
gestellte strukturierte Vorgehen ist der Klassiker, ähnlich dem, was man auch aus
der Softwareentwicklung kennt. Sie müssen sich zuerst überlegen, was überhaupt
erreicht werden soll, was eigentlich die Sicherheitsziele sind. Dann gehen Sie über
eine Bedrohungsanalyse, Risikoanalyse, Bedarfsanalyse in die Spezifikation, in die
Implementierung und, wie wir es am Beispiel der Smart Meter gesehen haben,
idealerweise ganz am Ende noch einmal in eine Überprüfung und Zertifizierung
des Gesamtsystems, um zu prüfen, ob die Zielsetzung erreicht wurde.
Search WWH ::




Custom Search