Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Dr. Holger MühlbauerDas Thema „Digitale Souveränität" betrifft in Bezug auf Kryptografie nicht nur die Schlüsselerzeugung, sondern auch die Algorithmenwahl, einschließlich Schlüssellängen. Ein Statement von Dr. Holger Mühlbauer (Foto), Geschäftsführer TeleTrusT.

Nicht umsonst werden sogenannte Krypto-Kataloge unabhängig vom Einsatz in Qualifizierten Signaturen/eIDAS üblicherweise national festgelegt, z.B. FIPS (US), BSI TR-02102 und BNetzA-AlgoKat (DE). Andererseits sind für den Bereich "eIDAS" EU-einheitliche Festlegungen sinnvoll. TeleTrusT unterstützt die Forderung nach einer EU-weiten Regelung.

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) weist darauf hin, dass die Querwirkungen von nationaler Krypto-Souveränität, Harmonisierung im eIDAS-Kontext und auch Zertifizierungsdetails für QSCDs beachtet werden müssen, da zertifizierte Produkte z.T. sowohl als QSCDs, aber gleichzeitig auch in anderen Anwendungen eingesetzt werden. Die Algorithmen bilden die sicherheitstechnische Basis für die darauf aufsetzenden und unter eIDAS (teil-)geregelten Services.

Ohne ein einheitliches Verständnis zur Gültigkeit der Algorithmen ist eine rechtlich und technisch harmonisierte Umsetzung in Europa nur schwer vorstellbar. Die Vorgaben aus dem ETSI-Bereich helfen hier jedenfalls teilweise weiter. Zum einen wird der entsprechende ETSI-Katalog 119 312 zutreffenderweise nur informativ referenziert, d.h. nicht verbindlich. Zum anderen ist auch EN 319 411-1 (AES und PTC) unabhängig von der Referenzierung in einem "Implementing Act" nicht notwendigerweise verbindlich, da der Implementing Act nur die Vermutung der Einhaltung der Verordnung bei Einhaltung eines referenzierten Standards beinhaltet, aber in keiner Weise alternative Methoden zur Einhaltung der Anforderungen der VO einschränkt.

Diese fehlende verbindliche Festlegung von Krypto-Algorithmen kann in Verbindung mit der verpflichtenden Anerkennung von Qualifizierten Signaturen und Qualifizierten Siegeln im öffentlichen Sektor zu dem interessanten Ergebnis führen, dass jede Signaturvalidierungssoftware, die im öffentlichen Sektor eingesetzt wird, zwingend alle in der EU für Qualifizierte Signaturen und Qualifizierte Siegel eingesetzten Algorithmen unterstützen muss.

Um in der EU möglichst gleiche Voraussetzungen im digitalen Binnenmarkt zu ermöglichen, empfiehlt TeleTrusT die Erarbeitung von Durchführungsrechtsakten, die den entsprechenden technischen Normen, die bereits erarbeitet wurden, Geltung verschaffen.

Ohne Netzwerkeffekt findet souveräne Kryptografie keine Anwendung, desweiteren wird zukünftige Kryptografie stets auch auf Tablets und Smartphones funktionieren, d.h. in den marktbestimmenden Betriebssystemen bzw. „AppStores" akzeptiert sein müssen.


 

GRID LIST
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Tb W190 H80 Crop Int 9b9f482a68064d34cc986d21a0ecf70a

Was bevorzugt online gekauft wird – und was nicht

DVDs, CDs und Bücher: Nichts wird lieber online geshoppt als Unterhaltungsmedien. Das hat…
Tb W190 H80 Crop Int 3163d8944bc51023f63ddab922714102

Smartphone-Sucht – nur jeder Vierte sieht sich gefährdet

Psychologen und Ärzte warnen regelmäßig vor Handysucht – doch Fakt ist: Fast drei Viertel…
Tb W190 H80 Crop Int F8cc01e47f0ffbfc7272bfe4c3e4d695

Smartphone-Shopper kaufen nur selten

Smartphone-Shopper schließen Einkäufe viel seltener ab als Desktop-User. Das liegt einer…
Tb W190 H80 Crop Int 57c9de8d2efe3b723cbec5c94b1c9502

Attacken auf Industrieunternehmen nehmen zu

Jedes vierte Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen.…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security