BSI-2011-VS

<< Inhaltsverzeichnis anzeigen >>

Navigation:  Technischer Teil >

BSI-2011-VS

Umsetzung der Technischen Leitlinie BSI TL-03423 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in der Fassung vom April 2016.

 

In der technischen Leitlinie werden zwei Verfahren definiert. Das Verfahren BSI-2011-VS ist in einer modifizierten Form in ArchiCrypt Shredder 7 umgesetzt.

 

Beschreibung des Verfahrens und der in ArchiCrypt Shredder vorgenommenen Modifikation

 

1. Erzeugen eines zufälligen Schlüssels und eines zufälligen Initialisierungsvektors für den Verschlüsselungsalgorithmus AES (Advanced Encryption Standard) in der 128 BIT Version.

 

In Abweichung zur Empfehlung des BSI, wird AES im CBC Modus betrieben. Der CBC Modus kann als gleichwertig angesehen werden und ist im Gegensatz zum empfohlenen OFB Modus in der MS Crypto API vorhanden.

 

Zur Erzeugung der Zufallswerte wird auf diverse Systemzustände und Nutzeraktionen zurückgegriffen (AES counter-mode based PRNG specified in NIST Special Publication 800-90). Schlüssel und IV werden während der Operationen im Hauptspeicher gehalten und nach der Verwendung sicher gelöscht. Der Chiffrestrom mit dem die Daten überschrieben werden ist also nicht mehr rekonstruierbar!

 

2. Die Datenmuster werden jetzt mit AES 128 BIT fortlaufend als 128 BIT Blöcke rekursiv erzeugt.

 

3. Die Datenmuster werden fortlaufend über die zu überschreibenden Datenblöcke geschrieben, wobei grundsätzlich eventuell zu berücksichtigende Clustertips mit überschrieben werden.

 

4. Wurde die Verifikation aktiviert, wird für jeden einzelnen 128 BIT Block geprüft, ob der auf dem Datenträger vorhandene Inhalt mit dem entsprechend berechneten Muster übereinstimmt. Schlüssel und Initialisierungsvektor werden in dieser Phase aus dem Speicher entfernt.

 

5. Die Daten werden jetzt erneut überschrieben. Dabei wird das Muster 0xFF verwendet.

 

6. Wurde die Verifikation aktiviert, wird jetzt eine Stichprobenverifikation  vorgenommen, bei der 10% der geschriebenen Daten überprüft werden. Die Prüfung erfolgt dabei am Anfang der Daten, am Ende der Daten und gleichmäßig verteilt über den Rest.

 

Anm.: Die Generierung der Zufallsdaten und damit die Berechnung der Blöcke für das Überschreiben werden für jede Löschaktion (jede Datei, Freispeicher, Clustertips, Partition)  neu berechnet.