• IT-Karriere:
  • Services:

Tagesschlüssel für die sichere Löschung

Der Zugang zu den Datenspeichern soll dabei nur wenigen Mitarbeitern möglich sein. Sowohl bei der Herausgabe von Daten als auch bei der Wartung des Systems gilt dabei das Vier-Augen-Prinzip. Zwei "besonders ermächtigte Personen" sollen prüfen, ob die angefragten Daten mit dem erforderlichen Gerichtsbeschluss oder der Behördenanfrage übereinstimmen. Ein physischer Zugriff für die Wartung des VDS-Systems "erfolgt nur gemeinsam durch zwei ermächtigte Personen". Unter bestimmten Bedingungen darf beispielsweise der Herstellerfirma ein "lesender Fernzugriff" auf die Daten erlaubt werden. Dabei soll sichergestellt sein, "dass unverschlüsselte Verkehrsdaten und Schlüssel nicht eingesehen werden können". Zudem schreibt die Bundesnetzagentur vor: "Die Verbindung wird direkt nach erfolgtem Fernzugriff physisch jedes Mal unterbunden (z.B. durch Ziehen des Verbindungskabels)."

Stellenmarkt
  1. Sky Deutschland GmbH, Unterföhring bei München
  2. GK Software SE, verschiedene Standorte oder Home-Office

Hohe Anforderungen werden zudem an die Verschlüsselung der Daten gestellt. "Als besonders sicher werden nur solche Verschlüsselungsverfahren anerkannt, deren Überwindung für Unberechtigte einen unverhältnismäßig großen Aufwand erfordern würde", heißt es. Um die Anfragen unverzüglich beantworten zu können, empfiehlt die Bundesnetzagentur eine "transparente Datenbankverschlüsselung oder eine Container-Verschlüsselung auf Basis von AES". Die benötigten Schlüssel müssen "durch das Schlüsselmanagement erzeugt, gespeichert, gelöscht und an die Ver- bzw. Entschlüsselungseinheit verteilt werden".

Schlüsselablage im Tresor

Die Löschung der Schlüssel ist dabei ein wichtiger Faktor, damit die sogenannte Höchstspeicherfrist von zehn Wochen eingehalten wird. Da die Löschung der Verkehrsdaten durch Überschreiben der Speicher nicht immer zuverlässig sei, könne dies durch die Löschung der Zugangsschlüssel erreicht werden. Dazu sollen die "Schlüssel mit ausreichender Granularität erzeugt und verwendet werden". Die Bundesnetzagentur schlägt daher vor, für jeden Tag einen eigenen Schlüssel zu erzeugen, "wobei auch eine nicht-deterministische Ableitung von Tagesschlüsseln aus einem Masterschlüssel möglich ist".

Falls die Schlüssel auf Wechseldatenträgern gespeichert würden, müsse eine sichere Ablage, zum Beispiel "in einem Tresor", gewährleistet werden. Um die Schlüssel irreversibel löschen zu können, empfiehlt der Entwurf eine Speicherung mittels HSA (Hardware-Sicherheits-Modul), RAM oder CD. Eine Schlüssellöschung sei dann möglich zum Beispiel "durch Löschen von Schlüsselreferenzen und Überschreiben von Schlüsseldateien (HSM), Vernichtung von Schlüsselobjekten (RAM) oder mechanische Vernichtung des Speichermediums (CD)".

Protokoll für Löschung von Protokolldaten

Sämtliche Zugriffe auf die Vorratsdaten seien "revisionssicher zu protokollieren". Dabei dürfen die Protokolldaten keinen Aufschluss über die gelöschten oder verarbeiteten Verkehrsdaten geben und "sind in speziell hierfür vorgesehenen, gesicherten Speichereinrichtungen zu speichern". Die Löschung der Protokolldaten ist ebenfalls zu protokollieren. Der Entwurf macht keine Angaben darüber, wann die Protokolle von der Löschung der Protokolldaten zu löschen sind und ob das protokolliert werden muss.

Der IT-Branchenverband Eco geht davon aus, dass die Vorratsdatenspeicherung die IT-Wirtschaft in Deutschland rund 600 Millionen Euro kosten wird. Der Großteil der Kosten würde vor Inkrafttreten der Speicherpflicht anfallen, weil die Investitionen in neue Hardware teuer seien, hatte der Verband bereits vor einem Jahr kritisiert. Die mehr als 2.000 mittelständischen Anbieter müssten demnach rund 80.000 Euro für die Vorratsdatenspeicherung aufbringen. Der Verband will zusammen mit dem Provider Spacenet die Datenspeicherung vor dem Bundesverwaltungsgericht stoppen. Zu dem Anforderungskatalog wollte Eco auf Anfrage von Golem.de noch keine Stellungnahme abgeben. Aktuell laufe eine Mitglieder-Konsultation, deren Ergebnis bis Ende Juni bei der Bundesnetzagentur eingereicht werde.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Vorratsdatenspeicherung: Alarm im VDS-Tresor
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. (u. a. Patriot Viper VP4100 1TB PCIe 4.0 SSD für 159,90€, Alphacool Eisbaer 240 CPU...
  2. (u. a. Microsoft 365 Family 15 Monate, 6 Nutzer + Norton 360 Deluxe 15 Monate, 5 Geräte für 54...
  3. (u. a. WD My Book 6TB HDD extern für 111€, Apple MacBook Air (M1, 2020) 13,3 Zoll 8GB 256 GB SSD...
  4. (u. a. Palit GeForce RTX 3060 DUAL für 649€)

plutoniumsulfat 01. Jun 2016

Trotzdem ist der Aufwand hoch.

elgooG 01. Jun 2016

Es ist ja auch alles nur Schall und Rauch. Es geht darum den Bürgern weiß zu machen, der...

plutoniumsulfat 01. Jun 2016

Das muss jetzt nur noch beim Wähler ankommen....am besten kurz vor der Wahl. Aber da ist...


Folgen Sie uns
       


Apple Macbook Air M1 - Test

Kann das Notebook mit völlig neuem und eigens entwickeltem System-on-a-Chip überzeugen? Wir sind überrascht, wie sehr das der Fall ist.

Apple Macbook Air M1 - Test Video aufrufen
Chaos Computer Club: Was eine Smoking Gun von Huawei anrichten könnte
Chaos Computer Club
Was eine Smoking Gun von Huawei anrichten könnte

Der Chaos Computer Club hat einmal durchgespielt, welche Möglichkeiten ein böswilliger Ausrüster im 5G-Netz wirklich hätte. Dies wird vom IT-Sicherheitsgesetz aber ignoriert.
Ein Bericht von Achim Sawall

  1. Wochenrückblick Durch die Hintertür
  2. Kritische Infrastruktur Massive Probleme im europäischen Stromnetz
  3. rC3 Neue Tickets für den CCC

Logitech vs. Cherry: Leise klackert es im Büro (oder auch nicht)
Logitech vs. Cherry
Leise klackert es im Büro (oder auch nicht)

Tastaturen für die Büroarbeit brauchen keine Beleuchtung - gut tippen muss man auf ihnen können. Glücklich wird man sowohl mit der Logitech K835 TKL als auch mit der Cherry Stream Desktop.
Ein Test von Tobias Költzsch

  1. Razer Huntsman V2 Analog im Test Die Gamepad-Tastatur
  2. SPC Gear Mechanische TKL-Tastatur mit RGB kostet 55 Euro
  3. Launch Neue Details zur Open-Source-Tastatur von System76

IBM: Von der Lochkarte zum Quantencomputer
IBM
Von der Lochkarte zum Quantencomputer

Weiße Hemden, aber nicht immer eine weiße Weste - wir blicken zurück auf 110 Jahre IBM-Firmengeschichte.
Von Martin Wolf

  1. IBM Deutschland IBM-Beschäftigte wehren sich in Webex gegen Kündigungen
  2. IBM spart "Die meisten Blockchain-Leute bei IBM sind gegangen"
  3. Skills IBM Deutschland plant fast 1.000 Kündigungen

    •  /