Zum Hauptinhalt springen

Veröffentlicht am 6. März 2026

«Threat Modeling» für eine sichere swiyu Vertrauensinfrastruktur

Die Identifikation von potenziellen Sicherheitsbedrohungen für die swiyu Vertrauensinfrastruktur erfolgt systematisch mit der «Threat Modeling» Methode. Mit diesem Ansatz werden Angriffsvektoren verstanden und gemindert, bevor sie ausgenutzt werden. Die technische Dokumentation der swiyu Vertrauensinfrastruktur wurde mit den Bedrohungen für die verschiedenen Komponenten ergänzt.

Beim «Threat Modeling» handelt es sich um eine strukturierte Vorgehensweise zur Analyse potenzieller Bedrohungen für IT-Systeme. Im Entwicklungsprozess der Vertrauensinfrastruktur werden mit diesem Ansatz gezielt Schutzmassnahmen für die identifizierten Bedrohungen implementiert. Die verschiedenen Komponenten der Vertrauensinfrastruktur werden zudem laufend in sogenannten Pen-Tests und in einem Bug-Bounty Programm durch externe Fachpersonen auf Schwachstellen geprüft.

Für das anvisierte Ökosystem stellt der Bund zusätzlich zur Vertrauensinfrastruktur generische Komponenten für das Ausstellen und Verifizieren von digitalen Nachweisen zur Verfügung. Um das Sicherheitsbewusstsein bei künftigen Teilnehmenden zu fördern, wurde die technische Dokumentation der swiyu Vertrauensinfrastruktur mit den identifizierten Gefahrenquellen ergänzt. Aufgeführt werden technische und organisatorische Schwachstellen, welche die Vertraulichkeit, Integrität oder Verfügbarkeit des Systems oder Teile davon gefährden könnten.

Mehr zum Modell und den Gefahrenquellen unter diesem Link (Dokumentation in Englisch).