5 Tipps für die Auswahl einer guten Kryptographie-Lösung
Utimaco gibt fünf Tipps für die Auswahl einer guten Kryptographie-Lösung
- Echte Zufallszahlen: Das Herzstück einer starken Verschlüsselung sind echte Zufallszahlen, die auf unberechenbaren physikalischen Phänomenen basieren, etwa dem Rauschen von Dioden. Denn nur diese Zufallszahlen (sog. Physical True RNG, PTRNG) unterliegen keinem Muster und eignen sich folglich im Weiteren dafür, Schlüssel zu erzeugen. Im Gegensatz zu Pseudo-Zufallszahlen: Diese entstehen mit Hilfe eines zugrundeliegenden Algorithmus. Das ist die Achillesferse: Gelingt es Hackern, diesen Algorithmus oder die hierin eingehenden Daten zu manipulieren, haben sie Zugriff auf die damit generierten Schlüssel. Aktuelles Beispiel ist das freie Kryptographiesystem GnuPG. Hier war über 18 Jahre ein RNG im Einsatz, der vorhersehbare Zufallszahlen generiert hat.
- Proprietäre Lösungen: Wie das Beispiel von GnuPG und anderer publik gewordener Schwachstellen in Zufallszahlengeneratoren zeigen, beinhalten selbst Implementierungen, die Open Source und daher öffentlich einsehbar und überprüfbar sind, immer wieder Implementierungsfehler. Noch wahrscheinlicher sind solche Probleme bei proprietären Lösungen, die keiner externen Prüfung unterzogen werden. Von solchen proprietären Lösungen ist daher dringend abzuraten. Stattdessen sollte auf eine bereits geprüfte Software- oder Hardware-Komponente zurückgegriffen werden – oder zumindest die eigene Implementierung einer Prüfung durch ein qualifiziertes Prüflabor unterzogen werden.
- Geprüfte Zuverlässigkeit: Kryptographische Implementierungen müssen hohe Anforderungen erfüllen. Vor allem die Anwendungshinweise und Interpretationen AIS 20 / AIS 31 des Bundesamts für Sicherheit in der Informationstechnik (BSI) sind hier zu nennen: Sie definieren eine einheitliche Evaluierungsmethodik, um die Klasse und Sicherheitsstufe von Zufallszahlengeneratoren zu bewerten. Die Sicherheitsstufe 4 ist die höchste in der Klasse „Deterministische Zufallszahlengeneratoren“ (DRG). Ein solcher DRG.4-konformer RNG ist ein sogenannter hybrider RNG: Er bietet höchste mathematische Komplexität bei den Berechnungen und bezieht zusätzlich regelmäßig frische Entropie von einem echten Zufallszahlengenerator. In der Klasse der echten, physikalischen Zufallsgeneratoren stellt PTG.2 die höchste Sicherheitsstufe dar.
- Zertifizierungen: Vom BSI anerkannte Prüflabore unterziehen die Lösungen entsprechenden Prüfungen und Tests. Ein professioneller Analyse- und Zertifizierungsprozess nimmt auch die Implementierung des Zufallszahlengenerators unter die Lupe. Ein erteiltes Zertifikat bestätigt die proklamierten hohen Ansprüche einer Lösung.
- Physischer Schutz: Hardware-Sicherheitsmodule (HSM), die die Verschlüsselungsaufgabe übernehmen, bieten Schutzmechanismen gegen physikalische Angriffe, die etwa auf das direkte Auslesen von kryptographischen Schlüsseln oder andere sensitive Daten gerichtet sind. Zusätzlich sollten HSM vor Seitenkanalangriffen gefeit sein. Darunter zählen Versuche, bei denen durch Messungen unbeabsichtigter Informationen, wie dem Energieverbrauch oder der Zeitdauer von Verschlüsselungsoperationen, Rückschlüsse auf die kryptographischen Schlüssel gezogen werden. HSM sollten also auch gegen solche Angriffe entsprechende Schutzmechanismen aufweisen, deren Qualität ebenfalls anhand von Zertifizierungen nachweisbar ist.
Utimaco hat ihre Hardware-Sicherheitsmodule der CryptoServer CSe-Serie im Rahmen der Zulassung für Smart Metering-Umgebungen einer unabhängigen Evaluierung durch das Prüflabor SRC Security Research & Consulting GmbH unterzogen. Dieses hat unter anderem bestätigt, dass der im HSM implementierte Zufallszahlengenerator ein hybrider RNG der Klasse DRG.4 ist, dessen Entropiequelle ein physikalischer echter RNG der Klasse PTG.2 ist. Auch im Bereich des physikalischen Schutzes und der Seitenkanalanalysen konnte SRC bestätigen, dass der CryptoServer CSe ausreichenden Schutz gegen Angriffe auch mit hohem Angriffspotential bietet.