Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Dr. Holger MühlbauerDas Thema „Digitale Souveränität" betrifft in Bezug auf Kryptografie nicht nur die Schlüsselerzeugung, sondern auch die Algorithmenwahl, einschließlich Schlüssellängen. Ein Statement von Dr. Holger Mühlbauer (Foto), Geschäftsführer TeleTrusT.

Nicht umsonst werden sogenannte Krypto-Kataloge unabhängig vom Einsatz in Qualifizierten Signaturen/eIDAS üblicherweise national festgelegt, z.B. FIPS (US), BSI TR-02102 und BNetzA-AlgoKat (DE). Andererseits sind für den Bereich "eIDAS" EU-einheitliche Festlegungen sinnvoll. TeleTrusT unterstützt die Forderung nach einer EU-weiten Regelung.

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) weist darauf hin, dass die Querwirkungen von nationaler Krypto-Souveränität, Harmonisierung im eIDAS-Kontext und auch Zertifizierungsdetails für QSCDs beachtet werden müssen, da zertifizierte Produkte z.T. sowohl als QSCDs, aber gleichzeitig auch in anderen Anwendungen eingesetzt werden. Die Algorithmen bilden die sicherheitstechnische Basis für die darauf aufsetzenden und unter eIDAS (teil-)geregelten Services.

Ohne ein einheitliches Verständnis zur Gültigkeit der Algorithmen ist eine rechtlich und technisch harmonisierte Umsetzung in Europa nur schwer vorstellbar. Die Vorgaben aus dem ETSI-Bereich helfen hier jedenfalls teilweise weiter. Zum einen wird der entsprechende ETSI-Katalog 119 312 zutreffenderweise nur informativ referenziert, d.h. nicht verbindlich. Zum anderen ist auch EN 319 411-1 (AES und PTC) unabhängig von der Referenzierung in einem "Implementing Act" nicht notwendigerweise verbindlich, da der Implementing Act nur die Vermutung der Einhaltung der Verordnung bei Einhaltung eines referenzierten Standards beinhaltet, aber in keiner Weise alternative Methoden zur Einhaltung der Anforderungen der VO einschränkt.

Diese fehlende verbindliche Festlegung von Krypto-Algorithmen kann in Verbindung mit der verpflichtenden Anerkennung von Qualifizierten Signaturen und Qualifizierten Siegeln im öffentlichen Sektor zu dem interessanten Ergebnis führen, dass jede Signaturvalidierungssoftware, die im öffentlichen Sektor eingesetzt wird, zwingend alle in der EU für Qualifizierte Signaturen und Qualifizierte Siegel eingesetzten Algorithmen unterstützen muss.

Um in der EU möglichst gleiche Voraussetzungen im digitalen Binnenmarkt zu ermöglichen, empfiehlt TeleTrusT die Erarbeitung von Durchführungsrechtsakten, die den entsprechenden technischen Normen, die bereits erarbeitet wurden, Geltung verschaffen.

Ohne Netzwerkeffekt findet souveräne Kryptografie keine Anwendung, desweiteren wird zukünftige Kryptografie stets auch auf Tablets und Smartphones funktionieren, d.h. in den marktbestimmenden Betriebssystemen bzw. „AppStores" akzeptiert sein müssen.


 

GRID LIST
Analytics

Wie wird Data Analytics in Unternehmen genutzt?

Eine neue Studie von Infosys belegt, dass die Mehrheit der Unternehmen Analytics…
Bug Backdoor

Cyberalbtraum Fernzugriff: Neue Backdoor-Programme boomen

Fernzugriff und Erpressung – dafür wurden die meisten der bisher im Jahr 2018 neu…
Cyber Security am Flughafen

Luftfahrtindustrie: Cybersicherheit gewinnt an Bedeutung

Die Cybersicherheit steht bei CIOs von Flughäfen und Airlines – auch in Bezug auf…
CRM

Kunden gewinnen und erfolgreich binden – mit modernen CRM-Lösungen

Mehr Produktivität im Vertrieb, Marketing und Service – das bringt der digitale Wandel im…
Blockchain

Deutschland bei Blockchain vor den USA

In Deutschland sind Bitcoin, Blockchain und Distributed Ledger Technologies (DLT)…
Cyber Attack

Cyber-Attacken auf deutsche Industrie

Deutsche Industrieunternehmen sind beliebte Ziele für Sabotage, Datendiebstahl oder…
Smarte News aus der IT-Welt