====== BSI IT-Grundschutz Mapping ======
Mapping der WvdS Post-Quantum-Kryptographie-Bibliothek auf BSI IT-Grundschutz-Bausteine.
----
===== Übersicht =====
Das BSI IT-Grundschutz-Kompendium((BSI IT-Grundschutz: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html)) definiert Sicherheitsanforderungen für IT-Systeme. Diese Seite dokumentiert, wie WvdS die relevanten Bausteine erfüllt.
flowchart LR
subgraph BSI["BSI IT-Grundschutz"]
CON1["CON.1
Kryptokonzept"]
CON5["CON.5
Schlüssel-
management"]
OPS115["OPS.1.1.5
Protokollierung"]
APP31["APP.3.1
Webanwendungen"]
NET31["NET.3.1
Router/Switches"]
end
subgraph WVDS["WvdS PQ-Crypto"]
CFG["CryptoConfig"]
KDF["KeyDerivation"]
LOG["Audit-Events"]
TLS["TLS-Extensions"]
CERT["X.509 Certificates"]
end
CON1 --> CFG
CON5 --> KDF
OPS115 --> LOG
APP31 --> TLS
NET31 --> CERT
style CFG fill:#4caf50,color:#fff
style KDF fill:#4caf50,color:#fff
style LOG fill:#4caf50,color:#fff
style TLS fill:#4caf50,color:#fff
style CERT fill:#4caf50,color:#fff
----
===== CON.1 Kryptokonzept =====
**Baustein:** Konzeption und Vorgehensweisen - Kryptokonzept((BSI CON.1: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium_Einzel_PDFs_2023/05_CON_Konzepte_und_Vorgehensweisen/CON_1_Kryptokonzept_Edition_2023.pdf))
^ Anforderung ^ BSI-ID ^ WvdS-Umsetzung ^ Status ^
| Auswahl geeigneter kryptographischer Verfahren | CON.1.A1 | ML-DSA (FIPS 204), ML-KEM (FIPS 203) | ✅ |
| Datensicherung von kryptographischen Schlüsseln | CON.1.A2 | KeyDerivation, PEM-Export mit Verschlüsselung | ✅ |
| Verschlüsselung der Kommunikation | CON.1.A3 | TLS 1.3 mit PQ-Algorithmen | ✅ |
| Geeignete Schlüssellängen | CON.1.A4 | ML-DSA-44/65/87, ML-KEM-512/768/1024 | ✅ |
| Kryptokonzept dokumentieren | CON.1.A5 | [[de:int:pqcrypt:konzepte:start|Konzepte-Dokumentation]] | ✅ |
| Regelmäßige Überprüfung | CON.1.A6 | Versionierte API, NIST-Konformität | ✅ |
==== Umsetzung im Detail ====
**CON.1.A1 - Auswahl geeigneter kryptographischer Verfahren:**
// WvdS verwendet ausschließlich NIST-standardisierte Algorithmen
CryptoConfig.DefaultMode = CryptoMode.Hybrid;
// Verfügbare Algorithmen:
// - ML-DSA-44/65/87 (NIST FIPS 204)
// - ML-KEM-512/768/1024 (NIST FIPS 203)
// - RSA-2048/3072/4096 (klassisch)
// - ECDSA P-256/384/521 (klassisch)
**CON.1.A4 - Geeignete Schlüssellängen:**
Die Schlüssellängen entsprechen den BSI-Empfehlungen((BSI TR-02102-1: "Kryptographische Verfahren: Empfehlungen und Schlüssellängen", Version 2024-01, Kapitel 3: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.pdf)):
^ Algorithmus ^ Sicherheitsniveau ^ BSI-Empfehlung ^
| ML-DSA-44 | NIST Level 2 (~128 Bit) | Kurzlebige Zertifikate |
| ML-DSA-65 | NIST Level 3 (~192 Bit) | Standard-Empfehlung |
| ML-DSA-87 | NIST Level 5 (~256 Bit) | Höchste Sicherheit |
----
===== CON.5 Entwicklung und Einsatz von Schlüsselmanagementsystemen =====
**Baustein:** Schlüsselmanagement((BSI CON.5: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium_Einzel_PDFs_2023/05_CON_Konzepte_und_Vorgehensweisen/CON_5_Entwicklung_und_Einsatz_von_Schluesselmanagementsystemen_Edition_2023.pdf))
^ Anforderung ^ BSI-ID ^ WvdS-Umsetzung ^ Status ^
| Anforderungsanalyse | CON.5.A1 | Dokumentierte API, Szenarien | ✅ |
| Schlüsselerzeugung | CON.5.A2 | OpenSSL 3.6 CSPRNG | ✅ |
| Schlüsselspeicherung | CON.5.A3 | Verschlüsselter PEM-Export | ✅ |
| Schlüsselverteilung | CON.5.A4 | X.509-Zertifikate, CSR-Workflow | ✅ |
| Schlüsselableitung | CON.5.A5 | HKDF, PBKDF2, Argon2id | ✅ |
| Schlüsselvernichtung | CON.5.A6 | SecureZeroMemory, IDisposable | ✅ |
| Schlüsselarchivierung | CON.5.A7 | PEM/PFX mit Passwortschutz | ✅ |
==== Umsetzung im Detail ====
**CON.5.A5 - Schlüsselableitung:**
Die Schlüsselableitungsfunktionen entsprechen den BSI-Empfehlungen((BSI TR-02102-1, Kapitel 8 "Key Derivation Functions": https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.pdf)) und NIST-Standards((NIST SP 800-56C Rev. 2: "Recommendation for Key-Derivation Methods in Key-Establishment Schemes": https://csrc.nist.gov/pubs/sp/800/56/c/r2/final)).
// HKDF (RFC 5869) für Schlüsselableitung
var derivedKey = KeyDerivationExtensions.DeriveKey(
sharedSecret,
salt: cryptoRandom,
info: contextInfo,
outputLength: 32,
HashAlgorithmName.SHA256
);
// Argon2id für passwortbasierte Ableitung (Memory-Hard)
var key = OpenSslKdf.Argon2id(
password,
salt,
outputLength: 32,
iterations: 3,
memoryKiB: 65536, // 64 MB
parallelism: 4
);
**CON.5.A6 - Schlüsselvernichtung:**
// Automatische Schlüsselvernichtung via IDisposable
using var keyPair = ctx.GenerateKeyPair(PqAlgorithm.MlDsa65);
// ... Verwendung ...
// Dispose() ruft SecureZeroMemory auf private key bytes
----
===== OPS.1.1.5 Protokollierung =====
**Baustein:** Protokollierung((BSI OPS.1.1.5: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium_Einzel_PDFs_2023/06_OPS_Betrieb/OPS_1_1_5_Protokollierung_Edition_2023.pdf))
^ Anforderung ^ BSI-ID ^ WvdS-Umsetzung ^ Status ^
| Erstellung einer Protokollierungsrichtlinie | OPS.1.1.5.A1 | Dokumentierte Events | ✅ |
| Sicherstellung der Integrität | OPS.1.1.5.A3 | Signierte Audit-Logs | ⏳ |
| Schutz der Protokolldaten | OPS.1.1.5.A4 | Verschlüsselte Logs | ⏳ |
==== Protokollierbare Events ====
^ Event ^ Daten ^ Zweck ^
| KeyGeneration | Algorithm, KeyId, Timestamp | Audit-Trail |
| CertificateCreation | Subject, Serial, Validity | PKI-Überwachung |
| SignatureOperation | KeyId, DataHash, Mode | Nachvollziehbarkeit |
| ValidationResult | CertChain, Status, Reason | Sicherheitsmonitoring |
----
===== APP.3.1 Webanwendungen und Webservices =====
**Relevanz:** TLS-Konfiguration für Webserver
^ Anforderung ^ BSI-ID ^ WvdS-Umsetzung ^ Status ^
| TLS-Verschlüsselung | APP.3.1.A14 | Hybride TLS-Zertifikate | ✅ |
| Sichere Authentisierung | APP.3.1.A15 | mTLS mit PQ-Zertifikaten | ✅ |
// Hybrides Server-Zertifikat für TLS
var serverCert = request.CreateServerCertificate(
intermediateCa,
dnsNames: new[] { "api.example.com" },
mode: CryptoMode.Hybrid // ECDSA + ML-DSA
);
----
===== NET.3.1 Router und Switches =====
**Relevanz:** Netzwerkgeräte mit Zertifikaten
^ Anforderung ^ BSI-ID ^ WvdS-Umsetzung ^ Status ^
| Management-Zugang absichern | NET.3.1.A4 | mTLS-Zertifikate | ✅ |
| Sichere Protokolle | NET.3.1.A9 | SSH/TLS mit PQ | ✅ |
----
===== Nachweis-Checkliste für Auditoren =====
**Für BSI-Audits verwenden Sie diese Checkliste:**
| # | Prüfpunkt | Nachweis | ✓ |
|---|-----------|----------|---|
| 1 | Kryptokonzept dokumentiert | [[de:int:pqcrypt:konzepte:start|Konzepte]] | ☐ |
| 2 | NIST-konforme Algorithmen | FIPS 203/204 Referenzen | ☐ |
| 3 | Schlüsselerzeugung via CSPRNG | OpenSSL 3.6 Source | ☐ |
| 4 | Schlüsselableitung dokumentiert | [[de:int:pqcrypt:api:keyderivation:start|KeyDerivation API]] | ☐ |
| 5 | Sichere Schlüsselvernichtung | IDisposable-Pattern im Code | ☐ |
| 6 | Hybride Kryptographie | CryptoMode.Hybrid | ☐ |
| 7 | Zertifikatsmanagement | [[de:int:pqcrypt:szenarien:start|PKI-Szenarien]] | ☐ |
----
===== BSI TR-03116 (Kryptographische Vorgaben) =====
Die BSI Technische Richtlinie TR-03116((BSI TR-03116: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03116/TR-03116_node.html)) definiert konkrete kryptographische Vorgaben:
^ Vorgabe ^ TR-03116 Teil ^ WvdS-Konformität ^
| TLS 1.3 Cipher Suites | Teil 4 | ✅ Unterstützt |
| Signaturalgorithmen | Teil 1 | ✅ ML-DSA (NIST) |
| Schlüsselaustausch | Teil 4 | ✅ ML-KEM (NIST) |
| Hashfunktionen | Teil 1 | ✅ SHA-256/384/512 |
----
===== Weiterführend =====
* [[.:start|Compliance-Übersicht]]
* [[.:nis2|NIS2-Richtlinie]]
* [[.:audit-checkliste|Vollständige Audit-Checkliste]]
* [[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html|BSI IT-Grundschutz (extern)]]
----
//Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional//
{{tag>bsi it-grundschutz con1 con5 compliance audit}}