WWW.ABSTRACT.XLIBX.INFO
FREE ELECTRONIC LIBRARY - Abstract, dissertation, book
 
<< HOME
CONTACTS



Pages:   || 2 | 3 | 4 |

«Technische Richtlinie BSI TR-03116-1 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 1: Telematikinfrastruktur Version: 3.19 Datum: ...»

-- [ Page 1 ] --

C:\Dokumente und Einstellungen\MeurerNadine\Lokale Einstellungen\Temporary Internet

Files\OLK31A\23052007_NM_BSI_TR03116_eCardProjekte_Sicherheitsanforderungen Kryptokatalog für Gw

V1_0_20070323.doc

Technische Richtlinie BSI TR-03116-1

Kryptographische Vorgaben für Projekte der

Bundesregierung

Teil 1: Telematikinfrastruktur

Version: 3.19

Datum: 03.12.2015

Autoren: Technische Arbeitsgruppe TR-03116-1

Status: Veröffentlichung

Fassung: Dezember 2015 BSI - Technische Richtlinie 03116-1 Kryptographische Vorgaben für Projekte der Bundesregierung (Teil 1) Version 3.19 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 228 99 9582-111 E-Mail: zertifizierung@bsi.bund.de Internet: http://www.bsi.bund.de © Bundesamt für Sicherheit in der Informationstechnik 2015 Bundesamt für Sicherheit in der Informationstechnik Seite 2 BSI - Technische Richtlinie 03116-1 Kryptographische Vorgaben für Projekte der Bundesregierung (Teil 1) Version 3.19 1 ZIELSTELLUNG 6 2 GRUNDSÄTZE 7

2.1 Sicherheitsziele für den Einsatz kryptographischer Verfahren im Gesundheitswesen 7

2.2 Grundsätze der Sicherheitsbewertung 8

3 KRYPTOGRAPHISCHE ALGORITHMEN UND PARAMETER 9

3.1 Instanzauthentisierung und Schlüsselvereinbarung 9 3.1.1 Protokolle mit symmetrischen Kryptoalgorithmen 10 3.1.2 Protokolle mit asymmetrischen Kryptoalgorithmen 10

3.2 Datenauthentisierung 11 3.2.1 Hashfunktionen 11 3.2.2 Message Authentication Code 12 3.2.3 Signaturalgorithmen 12

3.3 Verschlüsselung 13 3.3.1 Symmetrische Verschlüsselung 13 3.3.2 Asymmetrische Verschlüsselung 15

3.4 Erzeugung von Zufallsza

–  –  –

Der vorliegende Teil 1 der Technischen Richtlinie legt die im Gesundheitswesen verbindlichen Sicherheitsanforderungen und –vorgaben für den Einsatz kryptographischer Verfahren für die elektronische Gesundheitskarte (eGK), den Heilberufsausweis (HBA) und die technischen Komponenten der Telematikinfrastruktur fest.

Teil 2 der Technischen Richtlinie beschreibt die Sicherheitsanforderungen für den Einsatz kryptographischer Verfahren in hoheitlichen Ausweisdokumenten [TR-03116-2].

Teil 3 der Technischen Richtlinie beschreibt die Sicherheitsanforderungen für den Einsatz kryptographischer Verfahren für die Infrastruktur von intelligenten Messsystemen im Energiesektor [TR-03116-3].

Teil 4 der Technischen Richtlinie beschreibt die Sicherheitsanforderungen für die Verwendung von SSL/TLS, S/MIME und OpenPGP in eGovernment-Anwendungen [TR-03116-4].

–  –  –

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt mit dieser Technischen Richtlinie eine Bewertung der Sicherheit und eine langfristige Orientierung für den Einsatz kryptographischer Verfahren der elektronischen Gesundheitskarte, des Heilberufsausweises, der technischen Komponenten und der Dienste der Telematikinfrastruktur des Gesundheitswesens.

Diese Technische Richtlinie richtet sich an die gematik, die Hersteller von technischen Komponenten, die Herausgeber von elektronischen Gesundheitskarten (eGK), Heilberufsausweisen (HBA) und Secure Module Cards (SMC) und die Anbieter von Diensten und Anwendungen in der Telematikinfrastruktur. Sie ist verbindlich bei der Auswahl der kryptographischen Algorithmen.

Die in dieser Technischen Richtlinie betrachteten kryptographischen Verfahren wurden unter Berücksichtigung ihrer Sicherheit und Vertrauenswürdigkeit und des gegenwärtigen Standes der Spezifikationen ausgewählt. Für die genaue Spezifikation der kryptographischen Verfahren wird auf die einschlägige Literatur verwiesen.

Dieses Dokument soll in Übereinstimmung mit der weiteren Entwicklung des Einsatzgebietes, der kryptologischen Forschung und der Erfahrungen mit praktischen Realisierungen jährlich durch das BSI aktualisiert und bei Bedarf ergänzt werden.

Kapitel 2 beschreibt die Sicherheitsziele und die Grundsätze zur Bewertung des Einsatzes kryptographischer Verfahren im Gesundheitswesen.

In Kapitel 3 wird die grundsätzliche Eignung von Algorithmen bzw. Sicherheitsverfahren – unabhängig von der konkreten Applikation sowie Einsatzumgebung bzw. Anwendung in Komponenten in der Telematik im Gesundheitswesen – gegeben. Hierzu werden die Angaben anhand des vorgesehenen Sicherheitsmechanismus gegliedert. Dadurch kann ein spezifischer Algorithmus (z.B. AES) auch mehrfach genannt werden, sofern der Algorithmus für die Anwendung in verschiedenen Sicherheitsmechanismen (z.B. Authentisierung von Komponenten, Datenverschlüsselung und Schlüsselverwaltung) als geeignet bewertet wird.

Zu den in Kapitel 3 grundsätzlich als geeignet bewerteten kryptographischen Verfahren werden in Kapitel 4 Empfehlungen zum Einsatz kryptographischer Verfahren für eine spezifische Anwendungen bzw. Einsatzumgebung gegeben.

Generell enthält diese Technische Richtlinie nur Aussagen über die Eignung kryptographischer Verfahren bis Ende 2021. Abgesehen von unvorhergesehenen kryptographischen Durchbrüchen, die nicht vollkommen ausgeschlossen werden können aber unwahrscheinlich sind, lassen sich über einen Zeitraum von ca. 7 Jahren relativ verlässliche Aussagen machen. Ist eine weitere Verwendung des Verfahrens über diesen Zeitraum hinaus aus heutiger Sicht nicht ausgeschlossen, so wird dies mit 2021+ gekennzeichnet.





In dieser Technischen Richtlinie geht es um Aussagen zur Sicherheit von kryptographischen Algorithmen. Die Aussage „es wird die Verwendung von Algorithmus X empfohlen“ ist so zu verstehen, dass der Algorithmus X das in der vorliegenden technischen Richtlinie angeBundesamt für Sicherheit in der Informationstechnik Seite 6 BSI - Technische Richtlinie 03116-1 Kryptographische Vorgaben für Projekte der Bundesregierung (Teil 1) Version 3.19 strebte Sicherheitsniveau erreicht. Dabei kann es durchaus vorkommen, dass manche empfohlenen Algorithmen ein höheres Sicherheitsniveau aufweisen als andere: zum Beispiel ist SHA-512 gegen heute absehbare Angriffe sicherer als SHA-256. Es kann auch vorkommen, dass in dieser Technischen Richtlinie nicht empfohlene kryptographische Algorithmen tatsächlich kryptographisch stark sind. Insgesamt werden nur gut untersuchte und für den praktischen Einsatz relevante Verfahren empfohlen, die gegen alle für den Vorhersagezeitraum als relevant eingeschätzten kryptoanalytischen Angriffsvektoren sicher sind.

Die langfristige Vertraulichkeit verschlüsselter Daten wirft grundsätzliche Probleme auf. Bei Verwendung der bis Ende 2021 als generell, d.h. ohne Beschränkung auf spezielle Anwendungen geeignet eingestuften und empfohlenen Verfahren zur Schlüsselvereinbarung und zur symmetrischen bzw. asymmetrischen Verschlüsselung (z. B. für Schlüsselaustausch) dürfte die Vertraulichkeit der verschlüsselten Daten nach Einschätzung des BSI im Zeitraum von ca. 10 Jahren (bis Ende 2025) noch ausreichend gesichert sein. Diese Einschätzung ist allerdings schon mit einem höheren Maß an Spekulation verbunden als die Aussagen über 7 Jahre und daher weniger belastbar. Aussagen zur Sicherheit über mehr als ein Jahrzehnt sind dagegen kaum möglich.

Da ein Angreifer die über das Internet übertragenen Daten langfristig speichern kann, um sie später zu entschlüsseln, kann ein langfristiger Schutz solcher Daten grundsätzlich nicht garantiert werden.

Daraus ergeben sich folgende Konsequenzen:

Die über das Internet übertragene vertrauliche Information ist auf das notwendige Maß zu beschränken.

Die Infrastruktur muss für einen Übergang auf stärkere kryptographische Verfahren ausgelegt sein. Insbesondere sind (z.B. auf Servern) gespeicherte vertrauliche Daten bei einem solchen Übergang neu zu verschlüsseln und die alten Datensätze zu löschen.

Bemerkung zu der Hashfunktion SHA-1: Die Kollisionsangriffe der Arbeitsgruppe um die chinesische Kryptologin X. Wang haben eine dynamische Entwicklung bei der kryptographischen Analyse von Hashfunktionen ausgelöst. Daher muss die weitere Entwicklung bei der Hashfunktion SHA-1 im Auge behalten werden; alle Aussagen dieses Papiers hierzu sind als vorläufig zu betrachten und können sich im Rahmen der vorgesehenen jährlichen Anpassung (oder einer Anpassung bei Bedarf) der technischen Richtlinie ändern.

–  –  –

2.1 Sicherheitsziele für den Einsatz kryptographischer Verfahren im Gesundheitswesen Der Einsatz kryptographischer Verfahren im Gesundheitswesen erfolgt mit den folgenden

übergreifenden Sicherheitszielen:

–  –  –

1. Die kryptographischen Verfahren sollen die Vertraulichkeit personenbezogener insbesondere medizinischer Daten bei deren Übertragung und während ihrer Speicherung in technischen Systemen der Telematikinfrastruktur des Gesundheitswesens auch langfristig sichern.

2. Die kryptographischen Verfahren sollen die Authentizität und Verbindlichkeit insbesondere personenbezogener Verordnungen, medizinischer Daten und anderer Dokumente durch qualifizierte elektronische Signatur und in gesondert ausgewiesenen Anwendungsbereichen durch fortgeschrittene Signatur bei vergleichbarer kryptographischer Sicherheit gewährleisten.

3. Die kryptographischen Verfahren sollen die sichere Authentisierung der Kommunikationspartner als Voraussetzung für die Zugriffskontrolle auf die Ressourcen der Telematikinfrastruktur sowie den Schutz der Vertraulichkeit und Integrität der Kommunikation technischer Komponenten unabhängig von den oben genannten Sicherheitsanforderungen gewährleisten.

Bemerkung: Das Sicherheitsziel der Verfügbarkeit der technischen Komponenten sowie die Sicherung der Systeme wie Primärsysteme, die zum Zugriff auf die Klardaten autorisiert sind, stehen außerhalb der Betrachtung dieser TR.

Die kryptographischen Verfahren sollen durch nachgewiesen vertrauenswürdige technische Komponenten implementiert werden. Die Vertrauenswürdigkeit der technischen Komponenten soll jeweils dem vorgesehenen Einsatzzweck angemessen durch Common Criteria Zertifikate, ergänzende Verfahren des BSI oder andere Sicherheitsgutachten nachgewiesen werden.

Mit den Sicherheitsvorgaben dieser Technischen Richtlinie wird ein Sicherheitsniveau von mindestens 100 Bit angestrebt. Anwendungsspezifische Ausnahmen müssen begründet werden.

2.2 Grundsätze der Sicherheitsbewertung Die Sicherheitsbewertung der kryptographischen Verfahren erfolgt auf dem gegenwärtigen Stand kryptographischer Erkenntnisse in Übereinstimmung mit den Sicherheitserfordernissen und unter Berücksichtigung der Einsatzbedingungen der elektronischen Gesundheitskarte, des Heilberufsausweises und technischer Komponenten der Telematikinfrastruktur des Gesundheitswesens. Die in diesem Dokument getroffenen Sicherheitsbewertungen kryptographischer Verfahren sind an die beschriebenen Einsatzbereiche gebunden. Ebenfalls wird vorausgesetzt, dass die Implementierungen und Hintergrundsysteme (wie z.B. die eingesetzten PKIs) dem Stand der kryptographischen Forschung entsprechen und korrekt arbeiten.

Die Sicherheitsbegutachtung der Produkte soll die Implementierung kryptographischer Verfahren einschließen. Die notwendige Vertrauenswürdigkeit kann aber im Rahmen der Produktevaluierung nur für solche kryptographischen Verfahren erreicht werden, zu denen bereits ausreichend gesicherte kryptographische Erkenntnisse vorliegen. Dieses Dokument

–  –  –

unterstützt die Evaluierung und Zertifizierung der technischen Komponenten als Referenz auf sichere kryptographische Verfahren, da deren Bewertung nicht innerhalb der Produktevaluierung geleistet werden kann.

Für eine langfristige Planungssicherheit der Spezifikation, Entwicklung, Produktion und Anwendung der Produkte werden Empfehlungen zur weiteren Entwicklung der kryptographischen Verfahren gegeben. Die Orientierung an den Prognosen muss mit der kontinuierlichen Überwachung der Systemsicherheit und der Vorbereitung fallbezogener Maßnahmen zum Erhalt und ggf. zur Wiederherstellung der Systemsicherheit verbunden sein.

Es ist vorgesehen, die in diesem Dokument getroffenen Bewertungen und Orientierungen regelmäßig, mindestens jährlich zu überprüfen.

3 Kryptographische Algorithmen und Parameter

In diesem Kapitel werden die folgenden Sicherheitsmechanismen betrachtet:

Instanzauthentisierung (Gegenseitige Authentisierung von Komponenten) mit bzw. ohne Schlüsselvereinbarung, Datenauthentisierung (Message Authentication Code, Hashfunktionen, Signaturverfahren), Verschlüsselung, Erzeugung von Zufallszahlen und Schlüsselerzeugung.

Zu den einzelnen Algorithmen bzw. Sicherheitsmechanismen werden relevante internationale Standards angegeben.

Empfehlungen bzw. Einschränkungen werden in diesem Kapitel nur getroffen, sofern diese nicht an eine bestimmte Anwendung gebunden sind.

3.1 Instanzauthentisierung und Schlüsselvereinbarung Unter kryptographischer Instanzauthentisierung wird im Folgenden die Authentisierung einer technischen Komponente (Beweisender) als Nachweis einer angegebenen Identität (Identifizierung) gegenüber einer anderen technischen Komponente (Prüfender) durch ein kryptographisches Protokoll verstanden. Der Beweisende weist dabei die Kenntnis (oder allgemeiner die Fähigkeit zur Anwendung) eines Geheimnisses (Verifikationsdaten) nach. Bei symmetrischen kryptographischen Primitiven ist dies ein geheimer kryptographischer Schlüssel und bei asymmetrischen kryptographischen Primitiven ein privater kryptographischer Schlüssel (Verifikationsdaten). Der Prüfende nutzt bei symmetrischen kryptographischen Primitiven den gleichen geheimen kryptographischen Schlüssel und bei asymmetrischen kryptographischen Primitiven einen zum privaten kryptographischen Schlüssel passenden öffentlichen Schlüssel (Referenzdaten). Die Authentisierung kann auch gegenseitig erfolgen.

–  –  –

Zweckmäßigerweise wird die Instanzauthentisierung mit der Vereinbarung geheimer kryptographischer Schlüssel verbunden, um die Vertraulichkeit und Integrität einer anschließenden Kommunikation zwischen den Komponenten zu sichern.

Die Authentisierung mit Chipkarten nutzt die Authentisierung durch Wissen (z. B. PIN) gegenüber der Chipkarte, die danach eine kryptographische Instanzauthentisierung z. B. gegenüber einem Server durchführen kann.



Pages:   || 2 | 3 | 4 |


Similar works:

«Mechanical behavior of annulus fibrosus: a microstructural model of fibers reorientation. Dominique Ambard, Fabien Cherblanc To cite this version: Dominique Ambard, Fabien Cherblanc. Mechanical behavior of annulus fibrosus: a microstructural model of fibers reorientation. Annals of Biomedical Engineering, Springer Verlag, 2009, 37 (11), pp.2256-2265. 10.1007/s10439-009-9761-7. hal-00449672 HAL Id: hal-00449672 https://hal.archives-ouvertes.fr/hal-00449672 Submitted on 3 Feb 2011 HAL is a...»

«SNOQUALMIE WILDLIFE AREA MANAGEMENT PLAN Washington Department of Fish and Wildlife Prepared by Wildlife Area Manager, John Garrett, Assistant Manager Belinda Schuster & Technical Writer, Donna Gleisner STATE OF WASHINGTON CHRIS GREGOIRE, GOVERNOR DEPARTMENT OF FISH AND WILDLIFE JEFF KOENINGS, Ph.D., DIRECTOR WILDLIFE PROGRAM DAVE BRITTELL, ASSISTANT DIRECTOR LANDS DIVISION MARK QUINN, MANAGER This Program Receives Federal Aid in Wildlife Restoration funds. Project W-94-D, Segment 24 This...»

«Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAMSUNG X60-PRO T7200 BENITO. Hier finden Sie die Antworten auf alle Ihre Fragen über die SAMSUNG X60-PRO T7200 BENITO in der Bedienungsanleitung (Informationen, Spezifikationen, Sicherheitshinweise, Größe, Zubehör, etc.). Detaillierte Anleitungen zur Benutzung finden Sie in der Bedienungsanleitung. Bedienungsanleitung SAMSUNG X60-PRO T7200 BENITO Gebrauchsanweisung SAMSUNG X60-PRO...»

«Tätigkeitsbericht 2006 / 2007 Technische Universität Berlin Fachgebiet Wasserreinhaltung Prof. Dr.-Ing. Martin Jekel Sekr. KF 4 Straße des 17. Juni 135 10623 Berlin, Deutschland Tel.: ++49 (0)30 314-25058 Fax: ++49 (0)30 314-23313 Email: WRH@tu-berlin.de http://www.wasserreinhaltung.de Inhalt • Das Fachgebiet Wasserreinhaltung • Forschungsschwerpunkt „Wasser in Ballungsräumen“ Methoden und Instrumente einer zukunftsfähigen Bewirtschaftung – • Verfahren der Wasseraufbereitung...»

«GIFTED STUDENTS’ ATTITUDES TOWARDS SCIENCE AND CLASSROOM ENVIRONMENT BASED ON GENDER AND GRADE LEVEL A THESIS SUBMITTED TO THE GRADUATE SCHOOL OF NATURAL AND APPLIED SCIENCES OF MIDDLE EAST TECHNICAL UNIVERSITY BY FULYA CÜREBAL IN PARTIAL FULFILLMENT OF THE REQUIREMENT FOR THE DEGREE OF MASTER OF SCIENCE IN SECONDARY SCIENCE AND MATHEMATICS EDUCATION DECEMBER 2004 Approval of the Graduate school of Natural and Applied Sciences Prof. Dr. Canan Özgen Director I certify that this thesis...»

«ABSTRACTS Study of Cellular Migration on Patterned PEG-based Biomaterials using the FillMolding in Capillaries (FIMIC) method Anne Bannuscher and Marga C. Lensen Technische Universität Berlin, Institut für Chemie, Nanostrukturierte Biomaterialien, Sekr. TC 1, Straße des 17. Juni 124, 10623 Berlin, Germany Nowadays humans are able to replace harmed tissues with synthetic materials called biomaterials. According to their application their features must be similar to the surrounding tissue and...»

«ABSTRACT Title of Document: MEMORIALES SCHREIBEN UND PHÄNOMENE DER LITERARISCHEN ERINNERUNG BEI WALTER BENJAMIN, ERNST JÜNGER UND FRIEDO LAMPE Katharina Rudolf, PhD, 2010 Directed By: Professor Peter Beicken, Department of Germanic Studies This study introduces the concept of “memoriales Schreiben” (‘memorial writing’) as a literary mode that differs from the chronological narratives of traditional autobiographies. In the Introduction, I place “memoriales Schreiben” in the context...»

«January 2016 International Financial Reporting Standard® Recognition of Deferred Tax Assets for Unrealised Losses Amendments to IAS 12 Recognition of Deferred Tax Assets for Unrealised Losses (Amendments to IAS 12) Recognition of Deferred Tax Assets for Unrealised Losses (Amendments to IAS 12) is issued by the International Accounting Standards Board® (IASB). Disclaimer: the IASB, the IFRS Foundation®, the authors and the publishers do not accept responsibility for any loss caused by acting...»

«A Single-Stranded DNA Molecule: a Useful Marker for Osteogenic Progenitor Cells N. Ardjomandi, Niederlaender, 2Jan, Aicher, 3K. Wilhelm, Reinert, 1Siegmar, Wendel, H. Peter, Alexander, 1Dorothea 1Department of Oral and Maxillofacial Surgery, University Hospital Tübingen 2Department of Thoracic, Cardiac and Vascular Surgery, University Hospital Tübingen 3Department of Urology, University Hospital Tübingen Herein we report on the identification of a DNA molecule (aptamer) towards osteogenic...»

«UNIVERSITÀ DEGLI STUDI DI PADOVA Sede Amministrativa: Università degli Studi di Padova Sede Consorziata: Eberhard Karls Universität Tübingen Dipartimento di Psicologia Generale CORSO DI DOTTORATO IN PERCEZIONE E PSICOFISICA (XIX CICLO) THE PERCEPTION AND PRODUCTION OF SPEED DURING SELF-MOTION: EVIDENCE FOR NON-OPTIMAL COMPENSATION MECHANISMS Coordinatore: Ch.mo Prof. Umberto Castiello Supervisore: Ch.mo Prof. Sergio Roncato Dottorando: Paolo Pretto DATA CONSEGNA TESI 31 gennaio 2008 ii...»

«The Supramolecular Chemistry of Organic – Inorganic Hybrid Materials Edited by ´ ´˜ ´ Knut Rurack and Ramon Martınez-Manez The Supramolecular Chemistry of Organic – Inorganic Hybrid Materials The Supramolecular Chemistry of Organic – Inorganic Hybrid Materials Edited by ´ ´˜ ´ Knut Rurack and Ramon Martınez-Manez Copyright # 2010 by John Wiley & Sons, Inc. All rights reserved Published by John Wiley & Sons, Inc., Hoboken, New Jersey Published simultaneously in Canada No part of...»

«A Distributed Publish/Subscribe Notification Service for Pervasive Environments Vom Fachbereich Informatik der Technischen Universität Darmstadt genehmigte Dissertation zur Erlangung des akademischen Grades eines Doktor-Ingenieurs (Dr.-Ing.) von Diplom-Informatiker Andreas Zeidler aus Mülheim an der Ruhr Referent: Prof. A. Buchmann, PhD, TU Darmstadt Korreferent: Prof. Dr. K. Geihs, TU Berlin Tag der Einreichung: 01.09.2004 Tag der mündlichen Prüfung: 04.11.2004 Darmstädter Dissertationen...»





 
<<  HOME   |    CONTACTS
2016 www.abstract.xlibx.info - Free e-library - Abstract, dissertation, book

Materials of this site are available for review, all rights belong to their respective owners.
If you do not agree with the fact that your material is placed on this site, please, email us, we will within 1-2 business days delete him.