Cryptography Reference
In-Depth Information
weil sie noch recht neu sind (Seitenkanalangriffe kamen erst Ende der neunziger
Jahre auf). Man kann davon ausgehen, dass es in der nächsten Version von FIPS
140 einen eigenen Sicherheitsbereich für derartige Angriffe mit genau definierten
Kriterien geben wird. Bisher heißt es nur lapidar: »Wenn ein kryptografisches
Modul so entwickelt wurde, dass es einen oder mehrere spezielle Angriffe abweh-
ren soll, dann sollen die Sicherheitsrichtlinien des Moduls die verwendeten
Sicherheitsmechanismen zur Abwehr dieser Angriffe beschreiben.«
25.3.3
Bewertung von FIPS-140
FIPS 140 ist ein Standard, in dem die typische Mentalität der USA erkennbar ist.
Der gesamte Inhalt ist pragmatisch und auf die Praxis ausgerichtet. Als Richt-
linien dienen nicht irgendwelche theoretischen Sicherheitsüberlegungen, sondern
Erfahrungen aus der realen Welt. Eine FIPS-140-Evaluierung ist daher deutlich
kostengünstiger als eine Evaluierung nach Common Criteria. Leider bevorzugen
deutsche und europäische Gesetze eindeutig ITSEC und Common Criteria,
obwohl FIPS 140 in vielen Fällen eine interessante Alternative wäre. Offenbar
scheuen sich die Gesetzgeber davor, einen US-Standard als Grundlage für ein
europäisches Gesetz zu verwenden.
Dennoch wäre es falsch, FIPS 140 und Common Criteria gegeneinander aus-
zuspielen. Es handelt sich schlichtweg um zwei unterschiedliche Ansätze. Die
Common Criteria ermöglichen die Evaluierung einer beliebigen Sicherheitslösung
und sind daher viel abstrakter aufgebaut. FIPS 140 beschränkt sich dagegen auf
kryptografische Module und nennt deshalb viele Anforderungen ganz konkret.
Auffällig ist, dass die Fehlerfreiheit bei den Common Criteria eine deutlich wich-
tigere Rolle spielt als bei FIPS 140. Bei Letzterem kommt dieses Thema nur als
Bestandteil der Zuverlässigkeit des Designs zur Sprache, während die Common
Criteria einen großen Teil der Evaluierung von der Strategie zur Fehlervermei-
dung abhängig machen.
Ohne Zweifel hat FIPS 140 auch seine Nachteile. Ein Kritikpunkt ist, dass die
Beschränkung auf vier Sicherheitsstufen zu viele unterschiedliche Implementie-
rungen in einen Topf wirft. Es gibt nun einmal einen wesentlichen Unterschied
zwischen einem Hardwaremodul, das physikalisch geschützt ist, und einer Soft-
ware, die auf einem PC läuft. Dennoch können beide Realisierungen dieselbe
FIPS-140-Stufe besitzen.
Darüber hinaus fehlen bei FIPS 140 einige wichtige Gesichtspunkte. Neben
den bereits erwähnten Seitenkanalangriffen glänzt vor allem das Thema Benut-
zerfreundlichkeit mit Abwesenheit. Dies ist zweifellos ein Mangel, denn ein kryp-
tografisches Modul ist nicht einmal die Hälfte wert, wenn es falsch bedient wird.
In der nächsten FIPS-140-Version ist ein Sicherheitsbereich Benutzerfreundlich-
keit daher Pflicht.
Search WWH ::




Custom Search