O.Tokn 2: Unterschied zwischen den Versionen

Aus d.hack
(Die Seite wurde neu angelegt: „== Beschreibung == Es DÜRFEN KEINE sensiblen Daten in ein Authentifizierungstoken eingebettet werden. == Kurzfassung == Authentifizierungstoken ohne Einbettung sensibler Daten. == Anmerkungen == ==== Prüftiefe ==== <br /> :: ''' CHECK ''' <br /> Der Evaluator validiert, dass keine sensiblen Daten in ein Authentifizierungstoken eingebettet werden. == Lösungsansätze ==“)
 
Keine Bearbeitungszusammenfassung
 
(5 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
== Beschreibung ==
== Beschreibung ==
[[Beschreibung::
Es DÜRFEN KEINE sensiblen Daten in ein Authentifizierungstoken eingebettet werden.
Es DÜRFEN KEINE sensiblen Daten in ein Authentifizierungstoken eingebettet werden.
]]


== Kurzfassung ==
== Kurzfassung ==
[[Kurzfassung::
Authentifizierungstoken ohne Einbettung sensibler Daten.
Authentifizierungstoken ohne Einbettung sensibler Daten.
]]


== Anmerkungen ==
== Testcharakteristik ==
==== Prüftiefe ====
==== Prüftiefe ====
<br />
{|class="wikitable" style="width:50%; border: 1px solid black;"
:: '''
|-
CHECK
! style="background-color: #f2f2f2;" | Bezeichnung
'''
! style="background-color: #f2f2f2;" | Mindestanforderungen an die Prüfung
|-
| [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03161/BSI-TR-03161-2.pdf?__blob=publicationFile&v=10#%5B%7B%22num%22%3A65%2C%22gen%22%3A0%7D%2C%7B%22name%22%3A%22XYZ%22%7D%2C54%2C725%2C0%5D CHECK]
| Der Evaluator validiert (englisch „check“, analog zu Begriffsverwendung in der Common Criteria Evaluation Methodology) die vom Hersteller beschriebene Maßnahme im Hinblick auf ihre Wirksamkeit und räumt bestehende Zweifel (Plausibilitätsprüfung) aus, ob der Prüfaspekt und die damit verbundene Sicherheitsproblematik umfassend durch die beschriebenen Maßnahmen adressiert wird. Hierbei [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03161/BSI-TR-03161-2.pdf?__blob=publicationFile&v=10#%5B%7B%22num%22%3A15%2C%22gen%22%3A0%7D%2C%7B%22name%22%3A%22XYZ%22%7D%2C54%2C243%2C0%5D MUSS] der Evaluator den aktuellen Stand der Technik für die jeweilige Plattform mitberücksichtigen. Die Validierung [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03161/BSI-TR-03161-2.pdf?__blob=publicationFile&v=10#%5B%7B%22num%22%3A15%2C%22gen%22%3A0%7D%2C%7B%22name%22%3A%22XYZ%22%7D%2C54%2C243%2C0%5D KANN] weitergehende Schritte, wie z.B. eine Quelltextanalyse, umfassen, falls der Evaluator diese für eine umfassende Einschätzung benötigt.
|}
<br />
<br />


==== Ergänzende Informationen für Evaluatoren ====
[[Anmerkungen::
Der Evaluator validiert, dass keine sensiblen Daten in ein Authentifizierungstoken eingebettet werden.
Der Evaluator validiert, dass keine sensiblen Daten in ein Authentifizierungstoken eingebettet werden.
]]
== Lösungsansätze ==
== Lösungsansätze ==
== Weblinks ==
== Ressourcen und Einzelnachweise ==
[[Category:CHECK]]
[[Category: Tokn]]

Aktuelle Version vom 26. Juli 2024, 18:16 Uhr

Beschreibung

Es DÜRFEN KEINE sensiblen Daten in ein Authentifizierungstoken eingebettet werden.

Kurzfassung

Authentifizierungstoken ohne Einbettung sensibler Daten.

Testcharakteristik

Prüftiefe

Bezeichnung Mindestanforderungen an die Prüfung
CHECK Der Evaluator validiert (englisch „check“, analog zu Begriffsverwendung in der Common Criteria Evaluation Methodology) die vom Hersteller beschriebene Maßnahme im Hinblick auf ihre Wirksamkeit und räumt bestehende Zweifel (Plausibilitätsprüfung) aus, ob der Prüfaspekt und die damit verbundene Sicherheitsproblematik umfassend durch die beschriebenen Maßnahmen adressiert wird. Hierbei MUSS der Evaluator den aktuellen Stand der Technik für die jeweilige Plattform mitberücksichtigen. Die Validierung KANN weitergehende Schritte, wie z.B. eine Quelltextanalyse, umfassen, falls der Evaluator diese für eine umfassende Einschätzung benötigt.


Ergänzende Informationen für Evaluatoren

Der Evaluator validiert, dass keine sensiblen Daten in ein Authentifizierungstoken eingebettet werden.

Lösungsansätze

Weblinks

Ressourcen und Einzelnachweise