Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat Anfang April das zu for­dern­de Min­dest­ni­veau für die Infor­ma­ti­ons­si­cher­heit bei der Über­tra­gung von Infor­ma­tio­nen über Kommunikations- und Daten­net­ze mit Blick auf die Gewähr­leis­tung der Schutz­zie­le Ver­trau­lich­keit, Authen­ti­zi­tät und Inte­gri­tät ange­ho­ben und sei­ne Emp­feh­lun­gen für den Ein­satz des kryp­to­gra­phi­schen TLS-Protokolls aktualisiert.

 

Das BSI weist in sei­ner Tech­ni­schen Richt­li­nie TR-02102–2 aus­drück­lich auch auf die ver­blei­ben­den Risi­ken hin, die beim Ein­satz des kryp­to­gra­phi­schen TLS-Protokolls fort­be­stehen.” – Mat­thi­as Herkert

Durch den Ein­satz der nun vom BSI emp­foh­le­nen Pro­to­kol­le wird bei der Daten­über­tra­gung zwi­schen den bei­den Ver­bin­dungs­part­nern ein ver­schlüs­sel­ter, authen­ti­sier­ter und inte­gri­täts­ge­schütz­ter Kanal auf­ge­baut, der eine siche­re Über­tra­gung der Infor­ma­tio­nen über TCP/IP-basierte Ver­bin­dun­gen ermög­licht. In ihrer Tech­ni­schen Richt­li­nie TR-02102–2 zum Ein­satz von kryp­to­gra­phi­schen Ver­fah­ren* wer­den hier­zu die SSL-Protokolle (Secu­re Sockets Lay­er) SSL v2 und SSL v3 genau­so wie die TLS-Versionen (Trans­port Lay­er Secu­ri­ty) 1.0 und 1.1 als nicht mehr aus­rei­chend sicher ein­ge­stuft. Emp­foh­len wird der Ein­satz der Ver­schlüs­se­lungs­pro­to­kol­le TLS 1.2 und TLS 1.3, jeweils in Kom­bi­na­ti­on mit Per­fect For­ward Sec­re­cy (PFS).

Der Ein­satz von TLS-Versionen die älter als TLS 1.2 sind wird von der natio­na­le Cyber-Sicherheitsbehörde in der Stel­lung­nah­me zu Min­dest­stan­dards des BSI zur Ver­wen­dung von Trans­port Lay­er Secu­ri­ty (TLS)** hier­bei aus­drück­lich als „ein Risi­ko für die Infor­ma­ti­ons­si­cher­heit“ bezeichnet.

Emp­feh­lungs­cha­rak­ter und Ver­bind­lich­keit der Mindestanforderungen

Mit den vor­lie­gen­den Min­dest­stan­dards erfüllt das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik sei­nen gesetz­li­chen Auf­trag gemäß § 8 Abs.1 S. 1 BSIG. Das Bun­des­mi­nis­te­ri­um des Innern kann die­se Min­dest­stan­dards ganz oder teil­wei­se als all­ge­mei­ne Ver­wal­tungs­vor­schrif­ten für alle Stel­len des Bun­des ein­set­zen. Auch wenn die Min­dest­stan­dards zur Infor­ma­ti­ons­si­cher­heit bei der Daten­über­tra­gung damit weder in den Behör­den des Bun­des oder der Län­der, noch in der frei­en Wirt­schaft unmit­tel­bar ver­bind­lich sind, stel­len die Emp­feh­lun­gen sehr kon­kre­te Min­dest­ni­veaus, die auch von den Auf­sichts­be­hör­den ganz regel­mä­ßig als Stand der Tech­nik unter ande­rem im Kon­text des Arti­kel 32 DSGVO inter­pre­tiert werden.

Auch der Ein­satz des Trans­port Lay­er Secu­ri­ty (TLS) Pro­to­kolls bie­tet kei­ne abschlie­ßen­de Übertragungssicherheit

Das BSI weist in sei­ner Tech­ni­schen Richt­li­nie TR-02102–2 aus­drück­lich auch auf die ver­blei­ben­den Risi­ken hin, die beim Ein­satz des kryp­to­gra­phi­schen TLS-Protokolls fort­be­stehen. Da auch das TLS-Protokoll Ver­bin­dun­gen zulässt, die nur ein­sei­tig (i.d.R. auf Ser­ver­sei­te) authen­ti­siert sind, wer­den die Ent­wick­ler kryp­to­gra­phi­scher Sys­te­me auf­ge­for­dert, bei der Risi­ko­be­ur­tei­lung grund­sätz­lich zu prü­fen, ob wei­te­re Authen­ti­sie­run­gen, zum Bei­spiel durch den Ein­satz der Zwei-Faktor-Authentisierung, erfor­der­lich sind.

Kon­kre­ter Handlungsbedarf 

Unter­neh­men und Behör­den, die bei der Daten­über­tra­gung noch SSL v2, SSL v3 oder TLS 1.0 bzw. TLS 1.1 Pro­to­kol­le ver­wen­den, soll­ten die­se kurz­fris­tig iden­ti­fi­zie­ren und an die Min­dest­stan­dards anhe­ben, um ihre Daten­über­tra­gung kryp­to­gra­phisch abzu­si­chern. Argu­men­te wie die Anfor­de­rung der Anwen­der an die Abwärts­kom­pa­ti­bi­li­tät kön­nen mit Blick auf die hier­in grün­den­den Risi­ken für die Infor­ma­ti­ons­si­cher­heit kei­nes­falls zur Unter­schrei­tung des „Stands der Tech­nik“ her­an­ge­zo­gen werden.

Artikel zum selben Thema:

Autor des Artikels:

Matthias Herkert

Leiter Fachbereich Consulting und externer Datenschutzbeauftragter