Cryptography Reference
In-Depth Information
Eine zuverlässige Anwort auf diese Fragen gibt es nicht. Sicherheit ist nun einmal
etwas anderes als die Rechengeschwindigkeit eines Prozessors oder die Größe
einer Festplatte. Sicherheit ist nicht messbar.
Doch obwohl (oder gerade weil) es kein Messverfahren für die Sicherheit eines
Computersystems gibt, haben Experten immer wieder nach Methoden gesucht, die
einer objektiven Sicherheitseinstufung wenigstens nahe kommen. Vergleichsweise
einfach ist dies, wenn es um kryptografische Verfahren oder Protokolle geht. Ein
Verfahren oder Protokoll gilt dann als sicher, wenn es über mehrere Jahre hinweg
von Krypto-Experten untersucht worden ist, ohne dass dabei Schwachstellen ans
Licht gekommen sind. Je mehr Aufwand und Sachverstand in solche Untersuchun-
gen geflossen sind, desto höher ist die vermutete Sicherheitsstufe.
Etwas schwieriger wird es, wenn es um die Implementierung kryptografischer
Verfahren geht. Programmfehler, Hintertüren und unzureichende Schutzmaßnah-
men fallen zwar in der Regel auch irgendwann auf - doch dann ist es meist schon
zu spät. Will Alice die Sicherheit der von ihr verwendeten Krypto-Implementie-
rung abschätzen, dann benötigt sie daher eine andere Methode. Die beste
bekannte Vorgehensweise besteht darin, eine Implementierung nach einer stan-
dardisierten Liste von Kriterien zu untersuchen. Je nachdem, welche Kriterien
erfüllt sind, erhält die Implementierung anschließend eine bestimmte Sicherheits-
stufe zugeordnet.
Auf eine Untersuchung nach standardisierten Kriterien sollte sich Alice natür-
lich nur verlassen, wenn eine staatliche Behörde (etwa das BSI) oder ein anerkann-
termaßen unabhängiges Unternehmen (etwa der TÜV) diese durchgeführt hat. Die
Überprüfung eines Produkts nach festgelegten Kriterien durch eine derartige Insti-
tution wird Evaluierung genannt (sie wird von einem Evaluator durchgeführt).
Hat ein Hersteller seine Krypto-Implementierung erfolgreich evaluieren lassen,
dann bekommt er dies in Form einer Urkunde (einem Zertifikat) dokumentiert.
Dies wird als Zertifizierung bezeichnet. Um Missverständnisse zu vermeiden:
Diese Zertifizierung hat nichts mit digitalen Zertifikaten (Abschnitt 26.1) zu tun.
Im Zusammenhang mit der Kryptografie spielen derzeit drei Evaluierungs-
standards eine Rolle: das inzwischen veraltete ITSEC, dessen Nachfolger Com-
mon Criteria sowie der US-Standard FIPS 140. Die beiden erstgenannten Stan-
dards beziehen sich auf das Thema IT-Sicherheit allgemein, während FIPS 140
ausschließlich der Evaluierung von Krypto-Implementierungen dient. Weitere
Evaluierungsstandards, die ich nicht näher behandeln werde, sind folgende:
TCSEC (Trusted Computer Security Evaluation Criteria): Diese einst in den
USA bedeutsamen Kriterien sind auch als Orange Book bekannt, da sie in
einem dicken Wälzer mit orangefarbenem Einband in Umlauf gebracht wur-
den. Das Orange Book erlaubt die Einordnung vollständiger Computersys-
teme (vor allem Betriebssysteme sind damit gemeint) in die Sicherheitsklassen
A1, B1, B2, B3, C1, C2 und D (D ist die niedrigste). Inzwischen ist TCSEC
von den Common Criteria abgelöst worden.
Search WWH ::




Custom Search