====== BSI IT-Grundschutz Mapping ====== Mapping der WvdS Post-Quantum-Kryptographie-Bibliothek auf BSI IT-Grundschutz-Bausteine. ---- ===== Übersicht ===== Das BSI IT-Grundschutz-Kompendium((BSI IT-Grundschutz: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html)) definiert Sicherheitsanforderungen für IT-Systeme. Diese Seite dokumentiert, wie WvdS die relevanten Bausteine erfüllt. flowchart LR subgraph BSI["BSI IT-Grundschutz"] CON1["CON.1
Kryptokonzept"] CON5["CON.5
Schlüssel-
management"] OPS115["OPS.1.1.5
Protokollierung"] APP31["APP.3.1
Webanwendungen"] NET31["NET.3.1
Router/Switches"] end subgraph WVDS["WvdS PQ-Crypto"] CFG["CryptoConfig"] KDF["KeyDerivation"] LOG["Audit-Events"] TLS["TLS-Extensions"] CERT["X.509 Certificates"] end CON1 --> CFG CON5 --> KDF OPS115 --> LOG APP31 --> TLS NET31 --> CERT style CFG fill:#4caf50,color:#fff style KDF fill:#4caf50,color:#fff style LOG fill:#4caf50,color:#fff style TLS fill:#4caf50,color:#fff style CERT fill:#4caf50,color:#fff
---- ===== CON.1 Kryptokonzept ===== **Baustein:** Konzeption und Vorgehensweisen - Kryptokonzept((BSI CON.1: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium_Einzel_PDFs_2023/05_CON_Konzepte_und_Vorgehensweisen/CON_1_Kryptokonzept_Edition_2023.pdf)) ^ Anforderung ^ BSI-ID ^ WvdS-Umsetzung ^ Status ^ | Auswahl geeigneter kryptographischer Verfahren | CON.1.A1 | ML-DSA (FIPS 204), ML-KEM (FIPS 203) | ✅ | | Datensicherung von kryptographischen Schlüsseln | CON.1.A2 | KeyDerivation, PEM-Export mit Verschlüsselung | ✅ | | Verschlüsselung der Kommunikation | CON.1.A3 | TLS 1.3 mit PQ-Algorithmen | ✅ | | Geeignete Schlüssellängen | CON.1.A4 | ML-DSA-44/65/87, ML-KEM-512/768/1024 | ✅ | | Kryptokonzept dokumentieren | CON.1.A5 | [[de:int:pqcrypt:konzepte:start|Konzepte-Dokumentation]] | ✅ | | Regelmäßige Überprüfung | CON.1.A6 | Versionierte API, NIST-Konformität | ✅ | ==== Umsetzung im Detail ==== **CON.1.A1 - Auswahl geeigneter kryptographischer Verfahren:** // WvdS verwendet ausschließlich NIST-standardisierte Algorithmen CryptoConfig.DefaultMode = CryptoMode.Hybrid; // Verfügbare Algorithmen: // - ML-DSA-44/65/87 (NIST FIPS 204) // - ML-KEM-512/768/1024 (NIST FIPS 203) // - RSA-2048/3072/4096 (klassisch) // - ECDSA P-256/384/521 (klassisch) **CON.1.A4 - Geeignete Schlüssellängen:** Die Schlüssellängen entsprechen den BSI-Empfehlungen((BSI TR-02102-1: "Kryptographische Verfahren: Empfehlungen und Schlüssellängen", Version 2024-01, Kapitel 3: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.pdf)): ^ Algorithmus ^ Sicherheitsniveau ^ BSI-Empfehlung ^ | ML-DSA-44 | NIST Level 2 (~128 Bit) | Kurzlebige Zertifikate | | ML-DSA-65 | NIST Level 3 (~192 Bit) | Standard-Empfehlung | | ML-DSA-87 | NIST Level 5 (~256 Bit) | Höchste Sicherheit | ---- ===== CON.5 Entwicklung und Einsatz von Schlüsselmanagementsystemen ===== **Baustein:** Schlüsselmanagement((BSI CON.5: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium_Einzel_PDFs_2023/05_CON_Konzepte_und_Vorgehensweisen/CON_5_Entwicklung_und_Einsatz_von_Schluesselmanagementsystemen_Edition_2023.pdf)) ^ Anforderung ^ BSI-ID ^ WvdS-Umsetzung ^ Status ^ | Anforderungsanalyse | CON.5.A1 | Dokumentierte API, Szenarien | ✅ | | Schlüsselerzeugung | CON.5.A2 | OpenSSL 3.6 CSPRNG | ✅ | | Schlüsselspeicherung | CON.5.A3 | Verschlüsselter PEM-Export | ✅ | | Schlüsselverteilung | CON.5.A4 | X.509-Zertifikate, CSR-Workflow | ✅ | | Schlüsselableitung | CON.5.A5 | HKDF, PBKDF2, Argon2id | ✅ | | Schlüsselvernichtung | CON.5.A6 | SecureZeroMemory, IDisposable | ✅ | | Schlüsselarchivierung | CON.5.A7 | PEM/PFX mit Passwortschutz | ✅ | ==== Umsetzung im Detail ==== **CON.5.A5 - Schlüsselableitung:** Die Schlüsselableitungsfunktionen entsprechen den BSI-Empfehlungen((BSI TR-02102-1, Kapitel 8 "Key Derivation Functions": https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102.pdf)) und NIST-Standards((NIST SP 800-56C Rev. 2: "Recommendation for Key-Derivation Methods in Key-Establishment Schemes": https://csrc.nist.gov/pubs/sp/800/56/c/r2/final)). // HKDF (RFC 5869) für Schlüsselableitung var derivedKey = KeyDerivationExtensions.DeriveKey( sharedSecret, salt: cryptoRandom, info: contextInfo, outputLength: 32, HashAlgorithmName.SHA256 ); // Argon2id für passwortbasierte Ableitung (Memory-Hard) var key = OpenSslKdf.Argon2id( password, salt, outputLength: 32, iterations: 3, memoryKiB: 65536, // 64 MB parallelism: 4 ); **CON.5.A6 - Schlüsselvernichtung:** // Automatische Schlüsselvernichtung via IDisposable using var keyPair = ctx.GenerateKeyPair(PqAlgorithm.MlDsa65); // ... Verwendung ... // Dispose() ruft SecureZeroMemory auf private key bytes ---- ===== OPS.1.1.5 Protokollierung ===== **Baustein:** Protokollierung((BSI OPS.1.1.5: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium_Einzel_PDFs_2023/06_OPS_Betrieb/OPS_1_1_5_Protokollierung_Edition_2023.pdf)) ^ Anforderung ^ BSI-ID ^ WvdS-Umsetzung ^ Status ^ | Erstellung einer Protokollierungsrichtlinie | OPS.1.1.5.A1 | Dokumentierte Events | ✅ | | Sicherstellung der Integrität | OPS.1.1.5.A3 | Signierte Audit-Logs | ⏳ | | Schutz der Protokolldaten | OPS.1.1.5.A4 | Verschlüsselte Logs | ⏳ | ==== Protokollierbare Events ==== ^ Event ^ Daten ^ Zweck ^ | KeyGeneration | Algorithm, KeyId, Timestamp | Audit-Trail | | CertificateCreation | Subject, Serial, Validity | PKI-Überwachung | | SignatureOperation | KeyId, DataHash, Mode | Nachvollziehbarkeit | | ValidationResult | CertChain, Status, Reason | Sicherheitsmonitoring | ---- ===== APP.3.1 Webanwendungen und Webservices ===== **Relevanz:** TLS-Konfiguration für Webserver ^ Anforderung ^ BSI-ID ^ WvdS-Umsetzung ^ Status ^ | TLS-Verschlüsselung | APP.3.1.A14 | Hybride TLS-Zertifikate | ✅ | | Sichere Authentisierung | APP.3.1.A15 | mTLS mit PQ-Zertifikaten | ✅ | // Hybrides Server-Zertifikat für TLS var serverCert = request.CreateServerCertificate( intermediateCa, dnsNames: new[] { "api.example.com" }, mode: CryptoMode.Hybrid // ECDSA + ML-DSA ); ---- ===== NET.3.1 Router und Switches ===== **Relevanz:** Netzwerkgeräte mit Zertifikaten ^ Anforderung ^ BSI-ID ^ WvdS-Umsetzung ^ Status ^ | Management-Zugang absichern | NET.3.1.A4 | mTLS-Zertifikate | ✅ | | Sichere Protokolle | NET.3.1.A9 | SSH/TLS mit PQ | ✅ | ---- ===== Nachweis-Checkliste für Auditoren ===== **Für BSI-Audits verwenden Sie diese Checkliste:** | # | Prüfpunkt | Nachweis | ✓ | |---|-----------|----------|---| | 1 | Kryptokonzept dokumentiert | [[de:int:pqcrypt:konzepte:start|Konzepte]] | ☐ | | 2 | NIST-konforme Algorithmen | FIPS 203/204 Referenzen | ☐ | | 3 | Schlüsselerzeugung via CSPRNG | OpenSSL 3.6 Source | ☐ | | 4 | Schlüsselableitung dokumentiert | [[de:int:pqcrypt:api:keyderivation:start|KeyDerivation API]] | ☐ | | 5 | Sichere Schlüsselvernichtung | IDisposable-Pattern im Code | ☐ | | 6 | Hybride Kryptographie | CryptoMode.Hybrid | ☐ | | 7 | Zertifikatsmanagement | [[de:int:pqcrypt:szenarien:start|PKI-Szenarien]] | ☐ | ---- ===== BSI TR-03116 (Kryptographische Vorgaben) ===== Die BSI Technische Richtlinie TR-03116((BSI TR-03116: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03116/TR-03116_node.html)) definiert konkrete kryptographische Vorgaben: ^ Vorgabe ^ TR-03116 Teil ^ WvdS-Konformität ^ | TLS 1.3 Cipher Suites | Teil 4 | ✅ Unterstützt | | Signaturalgorithmen | Teil 1 | ✅ ML-DSA (NIST) | | Schlüsselaustausch | Teil 4 | ✅ ML-KEM (NIST) | | Hashfunktionen | Teil 1 | ✅ SHA-256/384/512 | ---- ===== Weiterführend ===== * [[.:start|Compliance-Übersicht]] * [[.:nis2|NIS2-Richtlinie]] * [[.:audit-checkliste|Vollständige Audit-Checkliste]] * [[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html|BSI IT-Grundschutz (extern)]] ---- //Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional// {{tag>bsi it-grundschutz con1 con5 compliance audit}}