Version: v1.3.0
Stand: 6. April 2026
Klassifizierung: Intern
BSI C5 Referenz: IDM-06
Kategorie: 🔒 Security
- 1. Zweck
- 2. Geltungsbereich
- 3. Passwortanforderungen
- 4. Passwortlebenszyklus
- 5. Kontosperrung
- 6. Sichere Speicherung
- 7. API-Keys und Tokens
- 8. Verschlüsselungspassphrasen
Diese Passwortrichtlinie definiert die Anforderungen an Passwörter und geheime Authentifizierungsinformationen für ThemisDB-Systeme und -Anwendungen.
Diese Richtlinie gilt für:
- API-Keys und Tokens
- Datenbank-Benutzerkonten
- Administrator-Zugänge
- Service-Accounts
- Verschlüsselungspassphrasen
| Anforderung | Wert | Beschreibung |
|---|---|---|
| Mindestlänge | 12 Zeichen | Für Standard-Benutzer |
| Mindestlänge (Admin) | 16 Zeichen | Für privilegierte Konten |
| Großbuchstaben | ≥ 1 | A-Z |
| Kleinbuchstaben | ≥ 1 | a-z |
| Zahlen | ≥ 1 | 0-9 |
| Sonderzeichen | ≥ 1 | !@#$%^&*()_+-=[]{} |
| Maximallänge | 128 Zeichen | Technische Grenze |
Folgende Passwortmuster sind unzulässig:
- Wörterbuchwörter (in beliebiger Sprache)
- Benutzername oder Teile davon
- E-Mail-Adresse oder Teile davon
- Sequenzen (12345, abcdef)
- Wiederholungen (aaaa, 1111)
- Tastaturmuster (qwerty, asdfgh)
- Bekannte kompromittierte Passwörter (HaveIBeenPwned)
Akzeptabel:
Th3m1s-DB$ecure2025!
K0mpl3x#Passw0rt@Safe
9s$jK2#mNp4&vQ8x
Nicht akzeptabel:
password123
ThemisDB
admin2025
12345678901234
qwerty!@#$%^
| Kontotyp | Maximale Gültigkeitsdauer | Mindestgültigkeitsdauer |
|---|---|---|
| Standard-Benutzer | 90 Tage | 1 Tag |
| Administrator | 60 Tage | 1 Tag |
| Service-Account | 365 Tage | - |
| API-Key | 365 Tage | - |
| Parameter | Wert |
|---|---|
| Gespeicherte Passwörter | 12 |
| Wiederverwendungs-Sperre | 12 vorherige Passwörter |
Selbst-Reset:
- Identitätsverifizierung erforderlich
- Neues Passwort muss Komplexitätsanforderungen erfüllen
- Audit-Log-Eintrag wird erstellt
Administrator-Reset:
- Muss dokumentiert werden
- Benutzer muss Passwort bei nächster Anmeldung ändern
- Audit-Log-Eintrag wird erstellt
| Parameter | Wert |
|---|---|
| Maximale Fehlversuche | 5 |
| Sperrzeit | 30 Minuten |
| Zurücksetzen nach | Erfolgreicher Anmeldung |
Bei Kontosperrung:
- Audit-Log-Eintrag (Severity: HIGH)
- Optional: E-Mail-Benachrichtigung an Administrator
- Optional: SIEM-Alert
Algorithmus: Argon2id (empfohlen) oder bcrypt
Parameter für Argon2id:
memory: 64 MiB
iterations: 3
parallelism: 4
salt_length: 16 bytes
hash_length: 32 bytes
Parameter für bcrypt:
cost_factor: 12
salt_length: 16 bytes
Folgende Praktiken sind untersagt:
- ❌ Passwörter im Klartext speichern
- ❌ Schwache Hashing-Algorithmen (MD5, SHA-1)
- ❌ Passwörter in Logs ausgeben
- ❌ Passwörter in Source Code hardcoden
- ❌ Passwörter unverschlüsselt übertragen
| Parameter | Wert |
|---|---|
| Mindestlänge | 32 Zeichen |
| Entropie | ≥ 256 bit |
| Quelle | Kryptographisch sicherer Zufallsgenerator |
themis_[type]_[random_string]
Beispiele:
themis_live_a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6
themis_test_x9y8z7w6v5u4t3s2r1q0p9o8n7m6l5k4
| Token-Typ | Empfohlene Rotation |
|---|---|
| Production API-Key | 90 Tage |
| Test API-Key | 365 Tage |
| Service Token | Bei Kompromittierung |
| Anforderung | Wert |
|---|---|
| Mindestlänge | 32 Zeichen |
| Entropie | ≥ 256 bit |
| Speicherung | HSM oder Vault |
| Anforderung | Wert |
|---|---|
| Mindestlänge | 8 Zeichen |
| Format | Numerisch oder alphanumerisch |
| Speicherung | Niemals im Code |
- ✅ TLS 1.3 verschlüsselte Verbindungen
- ✅ mTLS für Service-to-Service
- ✅ Verschlüsselter Passwort-Manager (1Password, Bitwarden)
- ✅ HSM für Schlüsselmaterial
- ❌ E-Mail (unverschlüsselt)
- ❌ Chat/Messaging (unverschlüsselt)
- ❌ HTTP (ohne TLS)
- ❌ Textdateien
- ❌ Geteilte Dokumente
- Passwörter vertraulich behandeln
- Passwörter nicht teilen
- Verdächtige Aktivitäten melden
- Passwortmanager verwenden
- Richtlinie technisch durchsetzen
- Kompromittierte Passwörter zurücksetzen
- Audit-Logs überwachen
- Schulungen durchführen
- Sichere Passwort-APIs implementieren
- Keine Passwörter im Code
- Gitleaks für Secret-Scanning
- Sichere Defaults verwenden
# config/security.yaml
authentication:
password:
min_length: 12
min_length_admin: 16
require_uppercase: true
require_lowercase: true
require_digit: true
require_special: true
max_age_days: 90
max_age_admin_days: 60
history_count: 12
lockout:
max_attempts: 5
lockout_duration_minutes: 30
hashing:
algorithm: argon2id
memory_kb: 65536
iterations: 3
parallelism: 4// Passwort-Validierung wird bei User-Erstellung/Update aufgerufen
ValidationResult validatePassword(const std::string& password, const UserContext& ctx);
// Rückgabe:
// - VALID: Passwort erfüllt alle Anforderungen
// - TOO_SHORT: Mindestlänge nicht erreicht
// - MISSING_UPPERCASE: Keine Großbuchstaben
// - MISSING_LOWERCASE: Keine Kleinbuchstaben
// - MISSING_DIGIT: Keine Zahlen
// - MISSING_SPECIAL: Keine Sonderzeichen
// - IN_HISTORY: Passwort wurde kürzlich verwendet
// - COMPROMISED: Passwort in Breach-Datenbank gefundenAusnahmen von dieser Richtlinie erfordern:
- Schriftliche Begründung
- Risikobewertung
- Genehmigung durch Security Lead
- Befristung und Kompensationsmaßnahmen
| Standard | Anforderung | Status |
|---|---|---|
| BSI C5 | IDM-06 | ✅ |
| ISO 27001 | A.5.17 | ✅ |
| NIST CSF | PR.AA-1 | ✅ |
| PCI DSS | 8.3 | ✅ |
| HIPAA | 164.312(d) | ✅ |
| Version | Datum | Autor | Änderungen |
|---|---|---|---|
| 1.0 | Dezember 2025 | ThemisDB Team | Erstversion |
Letzte Aktualisierung: Dezember 2025
Nächstes Review: Dezember 2026