+ All Categories
Home > Documents > Software in sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten Systemen

Date post: 15-Mar-2016
Category:
Upload: clemance-legend
View: 24 times
Download: 0 times
Share this document with a friend
Description:
Software in sicherheitsrelevanten Systemen. Ralf Pinger / Stefan Gerken Sommersemester 2014. Kapitel 7 - Sichere Kommunikation. Inhaltsübersicht Kanal und Übertragung Klassen von Kommunikationssystemen Bedrohungen Maßnahmen Wirksamkeit von Maßnahmen Nachweis. 7.1 Kanal und Übertragung. - PowerPoint PPT Presentation
28
Software in sicherheitsrelevanten Systemen Ralf Pinger / Stefan Gerken Sommersemester 2014
Transcript
Page 1: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten Systemen

Ralf Pinger / Stefan Gerken

Sommersemester 2014

Page 2: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 2

Kapitel 7 - Sichere Kommunikation

Inhaltsübersicht

1. Kanal und Übertragung2. Klassen von Kommunikationssystemen3. Bedrohungen4. Maßnahmen5. Wirksamkeit von Maßnahmen6. Nachweis

Page 3: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 3

7.1 Kanal und Übertragung

Grundprinzip aus EN 50159

S ichererR echner

A nw endung

S icherhe its-pro toko ll

s icherheits-re levanteInfo rm ation

sicherhe its-re levanteN achricht

S ichere rR echner

A nw endung

S icherheits-p rotoko ll

S tandardübertragungssystem

N ichtsichereE inrich tungen

Quelle: EN 50159-2

Page 4: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 4

7.1 Kanal und Übertragung

DetaillierteresPrinzip aus EN 50159

Quelle: EN 50159

Page 5: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 5

7.1 Kanal und Übertragung

Prinzipielle Nachrichtenstruktur aus EN 50159

Quelle: EN 50159

Page 6: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 6

7.1 Kanal und Übertragung

Kanalcodierung

Modulation und Codierung sollte im Prinzip immer gemeinsam betrachtet werden, um ein optimales Ergebnis zu erhalten.

Störungen Fehler

Kodierung Modulation

Übertragungskanal

Dekodierung De- modulation

Information

Empfangene Information

Page 7: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 7

7.1 Kanal und Übertragung – BSC

Binärer Symmetrischer Kanal (BSC)

Beliebtes Modell für „zufällige“ Fehler

Jedes Bit kippt unabhängig von den anderen mit der gleichen Bitfehlerwahrscheinlichkeit p um

Die Wahrscheinlichkeit, dass von n Bits genau i sich ändern, ist binomialverteilt:

Die Wahrscheinlichkeit, dass kein Fehler auftritt, ist

1-p

1-pp

p

ini ppin

)1(

1für 1)1( pnpp n

Page 8: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 8

7.2 Klassen von Kommunikationssystemen

Typ Hauptcharakteristiken Beispiele

Kategorie1 • Entworfen für eine bekannte maximale Anzahl von Teilnehmern.

• Alle Eigenschaften des Übertragungssystems sind bekannt und invariabel während der Lebensdauer des Systems.

• Vernachlässigbare Chance für nicht autorisierten Zugriff.

• Übertragung über einen geschlossenen Luftspalt• (z. B. Balise zu Zugantenne).• Geschützter serieller Bus innerhalb des

sicherheitsrelevanten Systems (z. B. PROFIBUS, CAN, MVB (multi purpose vehicle bus defined by IEC)).

• Industrie-Standard LAN, der verschiedene Einrichtungen verbindet (sicherheitsrelevant und nicht sicherheitsrelevant) innerhalb eines einzelnen Systems, das die Vorbedingungen erfüllen und beibehalten muss.

Kategorie 2 • Eigenschaften sind unbekannt, teilweise unbekannt oder variabel während der Lebensdauer des Systems.

• Begrenzte Erweiterungsmöglichkeit für Nutzergruppen.

• Bekannte Nutzergruppe oder –gruppen.• Vernachlässigbare Chance für nicht

autorisierten Zugriff (Netzwerken wird vertraut).• Gelegentliche Nutzung von nicht

sicherheitsrelevanten Netzwerken.

• Geschützter serieller Bus innerhalb des sicherheitsrelevanten Systems (z. B. PROFIBUS, MVB), aber mit der Möglichkeit, dass das Übertragungssystem während der Lebensdauer re-konfiguriert, oder durch ein anderes Übertragungssystem ersetzt werden kann.

• Industrie-Standard LAN, der verschiedene Systeme verbindet (sicherheitsrelevant und nicht sicherheitsrelevant) innerhalb eines kontrollieren und begrenzten Bereichs.

• …

Page 9: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 9

7.2 Klassen von Kommunikationssystemen

Typ Hauptcharakteristiken Beispiele

Kategorie 3 • Eigenschaften sind unbekannt, teilweise unbekannt oder variabel während der Lebensdauer des Systems.

• Unbekannte vielfache Nutzergruppen.• Maßgebliche Chance für nicht autorisierten

Zugriff.

• Paket-orientierter Datendienst in öffentlichen• Netzwerken.• Internet.• Verbindungs-orientierter Funk Datendienst (z. B.• GSM-R).• Paket-orientierter Funk Datendienst (z. B. GPRS).• Nahbereichsfunk (z. B. Wi-fi).• Funkübertragungssysteme ohne Einschränkungen.

Quelle: EN 50159-2

Page 10: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 10

7.3 Bedrohungen

Nachrichtenfehler:1. Wiederholung2. Auslassung3. Einfügung4. Resequenzierung5. Verfälschung6. Verzögerung7. Manipulation

erfordern Maßnahmen zur Gewährleistung der Authentizität Maßnahmen zur Gewährleistung der Reihenfolge Maßnahmen zur Gewährleistung der Rechtzeitigkeit Maßnahmen zur Gewährleistung der Integrität

Page 11: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 11

7.3 Bedrohungen – Beziehung Bedrohung/Klasse

Bedrohung

Typ Wiederholung

Auslassung Einfügung Resequenzierung

Verfälschung Verzögerung Manipulation

Kategorie 1 + + + + ++ + -

Kategorie 2 ++ ++ ++ + ++ ++ -

Kategorie 3 ++ ++ ++ ++ ++ ++ ++

Quelle: EN 50159-2

Page 12: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 12

7.4 Maßnahmen

1. Sequenznummer2. Zeitstempel3. Zeitüberwachung4. Quellen- und Zielbezeichner5. Rücknachricht6. Identifikationsprozedur7. Sicherheitscode8. Kryptographische Techniken

Page 13: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 13

7.4.1 Maßnahmen – Sequenznummer

Sequenznummerierung erfolgt durch Hinzufügung einer laufenden Nummer (genannt Sequenznummer) zu jeder einzelnen Nachricht, die zwischen einem Sender und einem Empfänger ausgetauscht wird. Dieses erlaubt dem Empfänger, die Folge der vom Sender bereitgestellten Nachrichten zu prüfen.

Anforderungen:

Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:

die Länge der Sequenznummer; die Vorkehrungen zur Initialisierung der Sequenznummer; die Vorkehrungen zur Wiederherstellung nach einer Unterbrechung der

Nachrichtensequenz. Quelle: EN 50159-2

Page 14: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 14

7.4.2 Maßnahmen – Zeitstempel

Wenn eine Einheit eine Information empfängt, ist die Bedeutung der Information oft zeitbezogen. Der Grad von Abhängigkeit zwischen Information und Zeit kann sich von Anwendung zu Anwendung unterscheiden. In gewissen Fällen kann eine veraltete Information nutzlos und harmlos sein, und in anderen Fällen kann sie eine potentielle Gefahr für den Nutzer darstellen. Die Lösungen können sich in Abhängigkeit von dem zeitlichen Verhalten der Prozesse, die Informationen austauschen (zyklisch, ereignisgesteuert usw.), unterscheiden.

Eine Lösung, die die Beziehungen zwischen Zeit und Informationen abdeckt, ist die Hinzufügung von Zeitstempeln zu den Informationen. Diese Art von Information kann anstelle der Sequenznummern oder kombiniert mit ihnen – abhängig von den Anwendungsanforderungen – genutzt werden.

Quelle: EN 50159-2

Page 15: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 15

7.4.2 Maßnahmen – Zeitstempel

Anforderungen:

Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:

der Wert des Zeitinkrements; die Genauigkeit des Zeitinkrements; die Größe des Zeitgebers; der absolute Wert der Zeitgeber (z. B. UTC (allgemeine koordinierte Zeit) oder einer

anderen globalen Zeit); der Synchronismus der Zeitgeber in den verschiedenen Einheiten; die Zeitverzögerung zwischen der Erzeugung der Information und Addition des

Zeitstempels auf ihr; die Zeitverzögerung zwischen der Prüfung des Zeitstempels und Nutzung der

Information.Quelle: EN 50159-2

Page 16: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 16

7.4.3 Maßnahmen – Zeitüberwachung

Bei (typischerweise zyklischen) Übertragungen kann der Empfänger prüfen, ob die Verzögerung zwischen zwei Nachrichten eine vordefinierte, erlaubte Höchstzeit überschreitet. Falls dies der Fall ist, muss ein Fehler angenommen werden.

Quelle: EN 50159-2

Page 17: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 17

7.4.3 Maßnahmen – Zeitüberwachung

Die Überwachung kann durch den Sender durchgeführt werden, falls ein Rückkanal zur Verfügung steht. Beim Senden der Nachricht i startet der Sender einen Zeitgeber. Der Empfänger der Nachricht i antwortet mit einer Bestätigungsnachricht j auf die empfangene Nachricht i. Wenn der Sender die entsprechende Bestätigungsnachricht j nicht innerhalb einer vorgegeben Zeit empfängt, muss ein Fehler angenommen werden.

Quelle: EN 50159-2

Page 18: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 18

7.4.2 Maßnahmen – Zeitüberwachung

Anforderungen:

Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:

die akzeptierbare Verzögerung; die Genauigkeit der Zeitüberwachung.

Quelle: EN 50159-2

Page 19: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 19

7.4.4 Maßnahmen – Quellen- und Zielbezeichner

Die Nachrichten können einen einzigartigen Quellenbezeichner oder einen einzigartigen Zielbezeichner oder beides enthalten. Die Wahl hängt von der sicherheitsrelevanten Anwendung ab. Diese Bezeichner werden von den sicherheitsrelevanten Übertragungsfunktionen der Anwendung hinzugefügt.

Die Einfügung eines Quellenbezeichners kann es den Nutzern der Nachrichten ermöglichen zu prüfen, ob die Nachrichten von der beabsichtigten Quelle stammen, ohne der Notwendigkeit eines Dialoges zwischen den Nutzern. Dies kann z. B. in unidirektionalen oder Broadcast-Kommunikationssystemen hilfreich sein.

Die Einfügung eines Zielbezeichners kann es den Nutzern der Nachrichten ermöglichen zu prüfen, ob die Nachrichten für sie bestimmt sind, ohne der Notwendigkeit eines Dialoges zwischen den Nutzern. Dies kann z. B. in unidirektionalen oder Broadcast-Kommunikationssystemen hilfreich sein. Man kann Zielbezeichner wählen, um einzelne Ziele oder Gruppen von Nutzern zu identifizieren.

Quelle: EN 50159-2

Page 20: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 20

7.4.2 Maßnahmen – Quellen- und Zielbezeichner

Anforderungen:

Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:

die Einzigartigkeit der Bezeichner für die Einheiten im gesamten Übertragungssystem; die Größe des Bezeichnerdatenfeldes.

Quelle: EN 50159-2

Page 21: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 21

7.4.5 Maßnahmen – Rücknachricht

Dort, wo ein geeigneter Übertragungskanal verfügbar ist, kann eine Rücknachricht vom Empfänger der sicherheitskritischen Information an den Sender gesendet werden. Der Inhalt dieser Rücknachricht kann Folgendes umfassen:

vom Inhalt der Originalnachricht abgeleitete Daten, entweder in identischer oder in veränderter Form;

vom Empfänger hinzugefügte Daten, die vom eigenen lokalen Nutzerprozess abgeleitet wurden;

zusätzliche Daten für sicherheitsrelevante Sicherheits- oder Informationssicherheitszwecke.

Quelle: EN 50159-2

Page 22: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 22

7.4.6 Maßnahmen – Identifikationsprozedur

Bidirektionale Identifikation

Wo ein Rückkanal verfügbar ist, kann der Austausch der Einheitenbezeichner zwischen den Sendern und Empfängern der Informationen zusätzliche Sicherheit bieten, dass die Kommunikation tatsächlich zwischen den beabsichtigten Teilnehmern geschieht.

Dynamische Identifikationsprozedur

Der dynamische Austausch von Informationen zwischen Sender und Empfänger – einschließlich der Umwandlung und Rücknachricht der empfangenen Information zu dem Sender – kann die Sicherheit bieten, dass die Kommunikationsteilnehmer nicht nur behaupten, die korrekte Identität zu besitzen, sondern sich auch in der erwarteten Art verhalten. Dieser Typ der dynamischen Identifikationsprozedur kann dazu verwendet werden, die Übertragung der Information zwischen sicherheitsrelevanten Prozessen einzuleiten und/oder sie kann während der Informationsübertragung selbst verwendet werden.

Quelle: EN 50159-2

Page 23: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 23

7.4.7 Maßnahmen – Sicherheitscode

In einem offenen Übertragungssystem werden im Allgemeinen Übertragungscodes benutzt, um Bit- und/oder Büschelfehler zu entdecken und/oder um die Übertragungsqualität durch Fehlerkorrekturmaßnahmen zuerhöhen.

Der sicherheitsrelevante Prozess darf vom Standpunkt der Sicherheit aus gesehen diesem Übertragungscode nicht vertrauen. Deshalb ist ein zusätzlicher Sicherheitscode unter der Kontrolle des sicherheitsrelevanten Prozesses gefordert, um Nachrichtenverfälschungen zu entdecken.

Quelle: EN 50159-2

Page 24: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 24

7.4.2 Maßnahmen – Sicherheitscode

Anforderungen:

Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:

die Fähigkeit, alle erwarteten Fehlerarten zu entdecken; die Wahrscheinlichkeit, dass eine Nachrichtenverfälschung entdeckt wird.

Quelle: EN 50159-2

Page 25: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 25

7.4.8 Maßnahmen – Kryptographische Techniken

Kryptographische Techniken können benutzt werden, wenn bösartige Angriffe innerhalb des offenen Übertragungssystems nicht ausgeschlossen werden können.

Diese Techniken können mit Sicherheitscodierungsverfahren kombiniert oder separat eingesetzt werden.

Kryptographische Techniken beinhalten den Gebrauch von Schlüsseln und Algorithmen. Der Wirksamkeitsgrad hängt von der Stärke der Algorithmen und der Geheimhaltung der Schlüssel ab. Die Geheimhaltung eines Schlüssels hängt von seiner Länge und seinem Management ab.

Quelle: EN 50159-2

Page 26: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 26

7.4.2 Maßnahmen – Kryptographische Techniken

Anforderungen:

Der Sicherheitsnachweis muss aufzeigen, dass folgende Punkte im Hinblick auf die Sicherheitsanforderungsstufe des Prozesses und die Art des sicherheitsrelevanten Prozesses angemessen gelöst sind:

Technische Auswahl der kryptographischen Techniken einschließlich Leistungsfähigkeit des Verschlüsselungsalgorithmus, Rechtfertigung der gewählten Schlüssellänge, Häufigkeit des Schlüsselwechsels, physikalische Speicherung der Schlüssel;

Managementaktivitäten einschließlich Erzeugung, Speicherung, Verteilung und Vernichtung der vertraulichen

Schlüssel, Management der Einrichtungen, Überprüfungsprozesse für die Angemessenheit der kryptographischen Techniken

in Bezug auf Risiken von bösartigen Angriffen.Quelle: EN 50159-2

Page 27: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 27

7.5 Wirksamkeit von Maßnahmen

Schutzmaßnahme

Bedrohung Sequenz-nummer

Zeit-stempel

Zeitüber-wachung

Quellen- und Zielbe-zeichner

Rück-nach-richt

Identifika-tionsprozedur

Sicher-heits-code

Kryptogra-phische Techniken

Wiederholung X X

Auslassung X

Einfügung X X X X

Resequen-zierung

X X

Verfälschung X X

Verzögerung X X

Manipulation X X X

Quelle: EN 50159-2

Page 28: Software in  sicherheitsrelevanten Systemen

Software in sicherheitsrelevanten SystemenSommersemester 2014

Model basedDevelopment

Model basedTesting

Modeltrans-formation

Applicationmodel Test model

Code (executable)

Modeltrans-formation

Testcases (executable)

Analysis

Model based Software Engineering

24.04.23 Ralf Pinger / Stefan GerkenPage 28

7.6 Nachweis

Alle Schutzmaßnahmen müssen entsprechend den Anforderungen nach EN 50129 implementiert werden. Das bedeutet, dass die Schutzmaßnahmen

entweder komplett innerhalb der sicherheitsrelevanten Übertragungseinrichtungen des Systems implementiert sein müssen oder

Zugriffsschutzmaßnahmen umfassen dürfen, die nicht innerhalb der sicherheitsrelevanten Einrichtung implementiert sind. In diesem Fall muss das ständige korrekte Funktionieren des Zugriffsschutzprozesses durch für diese Anwendung adäquate sicherheitsrelevante Techniken geprüft werden.

Quelle: EN 50159-2


Recommended