HomeNewsWozu brauchen wir Standards?Welche Standards gibt es?Anwendung im UnternehmenIT-Sicherheits- und RisikomanagementStandards mit IT-SicherheitsanforderungenVorschriftenEvaluierung von IT-SicherheitNormen zu kryptographischen und IT-SicherheitsverfahrenPrivacy- und Identity ManagementVerschlüsselungDigitale SignaturenHash-Funktionen und andere HilfsfunktionenAuthentifizierungPKI-DiensteSchlüsselmanagementISO/IEC 11770KommunikationsnachweiseZeitstempeldienstePhysische SicherheitDanksagung

Schnelleinstieg: 

Logo: Inhalte Verbessern

In Zusammenarbeit mit

Logo: DIN

|||

ISO/IEC 11770

ISO/IEC 11770

 Titel:  Informationstechnik
 Arbeitsgebiet:  IT-Sicherheitsverfahren 
 Name des Standards:  Key management
 Schlüsselmanagement 

Inhalt und Anwendungsbereich

Der Zweck des Schlüsselmanagements ist die Bereitstellung von Verfahren zum Umgang mit kryptographischem Verschlüsselungsmaterial, das nach den gültigen Sicherheitsbestimmungen in symmetrischen oder asymmetrischen kryptographischen Algorithmen eingesetzt wird.

Dieser Standard besteht aus den Teilen:

  •  Teil 1: Rahmenrichtlinien (Framework)
  •  Teil 2: Mechanismen unter Benutzung von symmetrischen Techniken (Mechanisms using symmetric techniques)
  •  Teil 3: Mechanismen auf Basis von asymmetrischen Techniken (Mechanisms using asymmetric techniques)
  •  Teil 4: Mechanismen auf Basis von schwachen Geheimnissen (Mechanisms using weak secrets)
  •  Teil 5: Gruppenschlüsselmanagement (Group key management)

Teil 1 legt die Ziele des Schlüsselmanagements fest, beschreibt die allgemeinen Modelle auf denen die Mechanismen des Schlüsselmanagements aufbauen, definiert die für alle Teile dieser Reihe gültigen Grundkonzepte der Schlüsselmanagement, bestimmt die Schlüsselmanagementdienste, stellt die Eigenschaften der Schlüsselmanagementmechanismen auf, legt die Anforderungen zur Verwaltung des Verschlüsselungsmaterials über den gesamten Lebenszyklus fest und beschreibt die Rahmenbedingungen für die Verwaltung des Verschlüsselungsmaterials über den gesamten Lebenszyklus.

Teil 2 definiert Mechanismen zur Schlüsselfestlegung unter Verwendung symmetrischer kryptographischer Techniken, genauer: entweder symmetrische Verschlüsselungsalgorithmen oder kryptographische Prüffunktionen. Diese Mechanismen können beispielsweise von den Mechanismen zur Authentisierung von Instanzen nach ISO/IEC 9798-2 abgeleitet werden, indem die Verwendung der Textfelder innerhalb dieser Mechanismen festgelegt wird. Das Dokument beschreibt den geforderten Inhalt von Nachrichten, die kryptographische Schlüssel nutzen oder notwendig sind, um die Bedingungen festzusetzen, bei denen ein geheimer Schlüssel erstellt werden kann.

Teil 3 definiert Mechanismen des Schlüsselmanagements für symmetrische Verfahren, die auf asymmetrischen kryptographischen Techniken basieren. Das Dokument befasst sich dabei vor allem mit der Bereitstellung eines gemeinsamen Geheimnisses für die Schlüsselauswahl und den Schlüsselaustausch zwischen zwei Partnern eines symmetrischen Verfahrens sowie die authentische Verteilung von dazu nötigen öffentlichen Schlüsseln der asymmetrischen Technik. Nicht betrachtet werden die weiteren Aspekte des Schlüsselmanagements wie Lebenszyklusverwaltung und Mechanismen zum Lagern, Archivieren, Löschen, Zerstören usw. von Schlüsseln.

Teil 4 definiert Mechanismen des Schlüsselmanagements, die auf schwachen Geheimnissen basieren. Er legt kryptographische Techniken fest, die für die Erstellung von einem oder mehreren geheimen Schlüsseln entwickelt wurden und auf einem von einem gespeicherten Passwort abgeleiteten schwachen Geheimnis beruhen. Das Dokument befasst sich jedoch nicht mit Aspekten wie Lebenszyklusverwaltung oder Mechanismen zum Lagern, Archivieren, Löschen, Zerstören usw. von schwachen Geheimnissen, starken Geheimnissen und erstellten geheimen Schlüsseln.

Teil 5 definiert Mechanismen zur Schlüsselfestlegung für (größere) Gruppen und behandelt sowohl Mechanismen für Baumstrukturen, als auch kettenbasierte Mechanismen.

Weitere Anmerkungen

Teil 1 behandelt sowohl die automatisierten als auch die manuellen Aspekte des Schlüsselmanagements. Teil 2 beschäftigt sich nicht explizit mit dem Gebiet des Interdomain-Schlüsselmanagements. Teil 3 deckt außerdem nicht die Anwendungen der Veränderungen ab, die von den Mechanismen des Schlüsselmanagements genutzt werden. Teil 4 beschreibt Mechanismen die entwickelt wurden, um ausgeglichene Vereinbarungen über passwortauthentisierte Schlüssel, erweiterte Vereinbarungen über passwortauthentisierte Schlüssel und das Abrufen passwort-authentisierter Schlüssel zu erreichen.

Bisherige Ausgaben

ISO/IEC 11770-1:1996, 2010
ISO/IEC 11770-2:1996, 2008
ISO/IEC 11770-2:2008/Cor 1:2009
ISO/IEC 11770-3:1999, 2008
ISO/IEC 11770-3:2008/Cor 1:2009
ISO/IEC 11770-4:2006
ISO/IEC 11770-4:2006/Cor 1:2009
ISO/IEC 11770-5:2011

 

© 2017, BITKOM - Nutzungsbedingungen für Inhalte der BITKOM-Internetseite