Norm: DIN EN ISO/IEC 19896-2

Beschreibung

Vermerk: Hinweis auf ISO/IEC 19896 (ff.), DIN EN ISO/IEC 19790, ISO/IEC 24759, DIN EN ISO/IEC 17025

Inhalt

Europäisches Vorwort
Vorwort
Einleitung

1 Anwendungsbereich

2 Normative Verweisungen

3 Begriffe

4 Abkürzungen

5 Aufbau dieses Dokuments

6 Wissen

6.1 Allgemeines

6.2 Tertiäre Ausbildung

6.2.1 Allgemeines
6.2.2 Technische Fachrichtungen
6.2.3 Fachbezogene Themen

6.3 Wissen über die Normen

6.3.1 Allgemeines
6.3.2 ISO/IEC 19790-Konzepte
6.3.3 ISO/IEC 24759
6.3.4 Zusätzliche ISO/IEC-Normen

6.4 Wissen über das Validierungsprogramm

6.4.1 Validierungsprogramm

6.5 Wissen über die Anforderungen der ISO/IEC 17025

7 Fertigkeiten

7.1 Allgemeines
7.2 Prüfung von Algorithmen
7.3 Prüfung der physischen Sicherheit
7.4 Seitenkanalanalyse
7.5 Technologietypen

8 Erfahrung

8.1 Allgemeines
8.2 Nachweis der technischen Kompetenz für das Validierungsprogramm
8.2.1 Erfahrung mit der Durchführung von Prüfungen
8.2.2 Erfahrung mit bestimmten Technologietypen

9 Ausbildung

10 Effektivität

Anhang A (informativ) - Beispiel für ein ISO/IEC 24759-Testerprotokoll

Anhang B (informativ) - Ontologie der Technologietypen und der zugehörigen Wissensbestände

B.1 Allgemeines
B.2 Technologietypen
B.2.1 Allgemeines
B.2.2 Software/Firmware

Anhang C (informativ) - Spezifisches Wissen im Zusammenhang mit der Sicherheit von kryptographischen Modulen

C.1 Allgemeines
C.2 Spezifikation des kryptographischen Moduls
C.2.1 Allgemeines
C.2.2 Puffer
C.2.3 Sicherheitsrelevante Komponenten
C.2.4 Identifizierung von programmierbaren Schnittstellen, Debugging-Schnittstellen und verdeckten Kanälen
C.2.5 Identifizierung von genehmigten und nicht genehmigten Sicherheitsfunktionen
C.2.6 Ausschluss von Komponenten
C.2.7 Eingeschränkter Betrieb
C.3 Schnittstellen des kryptographischen Moduls
C.3.1 Überblick
C.3.2 Abstand der Eingabedaten von den Ausgabedaten
C.3.3 Wissen über kritische Sicherheitsfunktionen, Dienste oder sicherheitsrelevante Dienste
C.3.4 Vertrauenswürdiger Kanal
C.4 Rollen, Dienste und AuthentisierungAuthentisierung
C.4.1 Allgemeines
C.4.2 Dienste
C.4.3 Authentisierung
C.5 Sicherheit der Software/Firmware
C.6 Betriebsumgebung
C.6.1 Prozessspeicherverwaltung
C.6.2 Laden
C.6.3 Verknüpfen
C.6.4 Virtueller Speicher
C.7 Physische Sicherheit
C.8 Nicht-invasive Sicherheit
C.9 Handhabung sensibler Sicherheitsparameter
C.9.1 Allgemeines
C.9.2 Kennwort gegenüber kryptographischem Schlüssel
C.9.3 Entropie gegenüber dem Wissen der Angreifer
C.9.4 SSP-Hierarchie
C.9.5 Autorisierte Rollen für das SSP-Management
C.9.6 Nullsetzung
C.10 Selbsttests
C.10.1 Allgemeines
C.10.2 Kritische Funktionen
C.10.3 Vorbetriebliche Integritätsprüfung der Software/Firmware
C.10.4 Bedingte Selbsttests des kryptographischen Algorithmus
C.10.5 Paarweise Konsistenzprüfung
C.11 Vertrauenswürdiger Lebenszyklus
C.11.1 Allgemeines
C.11.2 Konfigurationsmanagement
C.11.3 Endlicher Automat
C.11.4 Entwicklung
C.11.5 Prüfung von Anbietern
C.11.6 Auslieferung und Betrieb
C.11.7 Ende der Nutzungsdauer
C.11.8 Leitfäden
C.12 Abschwächung anderer Angriffe

Anhang D (informativ) - Kompetenzanforderungen an ISO/IEC 19790-Validierer

Literaturhinweise

Bilder

Bild C.1 — Überblick über die Spezifikation des kryptographischen Moduls
Bild C.2 — Beispiel für Zustandsübergänge, die eine eingeschränkte Funktionalität unterstützen
Bild C.3 — Überblick über die Schnittstellen des kryptographischen Moduls
Bild C.4 — Überblick über Rollen, Dienste und Authentisierung
Bild C.5 — Überblick über die Zugangssteuerungsrichtlinie
Bild C.6 — Überblick über das SSP-Management
Bild C.7 — Überblick über die Selbsttests