Abo
  • IT-Karriere:

Tagesschlüssel für die sichere Löschung

Der Zugang zu den Datenspeichern soll dabei nur wenigen Mitarbeitern möglich sein. Sowohl bei der Herausgabe von Daten als auch bei der Wartung des Systems gilt dabei das Vier-Augen-Prinzip. Zwei "besonders ermächtigte Personen" sollen prüfen, ob die angefragten Daten mit dem erforderlichen Gerichtsbeschluss oder der Behördenanfrage übereinstimmen. Ein physischer Zugriff für die Wartung des VDS-Systems "erfolgt nur gemeinsam durch zwei ermächtigte Personen". Unter bestimmten Bedingungen darf beispielsweise der Herstellerfirma ein "lesender Fernzugriff" auf die Daten erlaubt werden. Dabei soll sichergestellt sein, "dass unverschlüsselte Verkehrsdaten und Schlüssel nicht eingesehen werden können". Zudem schreibt die Bundesnetzagentur vor: "Die Verbindung wird direkt nach erfolgtem Fernzugriff physisch jedes Mal unterbunden (z.B. durch Ziehen des Verbindungskabels)."

Stellenmarkt
  1. Kreissparkasse Ostalb, Aalen
  2. KRÜSS GmbH, Hamburg

Hohe Anforderungen werden zudem an die Verschlüsselung der Daten gestellt. "Als besonders sicher werden nur solche Verschlüsselungsverfahren anerkannt, deren Überwindung für Unberechtigte einen unverhältnismäßig großen Aufwand erfordern würde", heißt es. Um die Anfragen unverzüglich beantworten zu können, empfiehlt die Bundesnetzagentur eine "transparente Datenbankverschlüsselung oder eine Container-Verschlüsselung auf Basis von AES". Die benötigten Schlüssel müssen "durch das Schlüsselmanagement erzeugt, gespeichert, gelöscht und an die Ver- bzw. Entschlüsselungseinheit verteilt werden".

Schlüsselablage im Tresor

Die Löschung der Schlüssel ist dabei ein wichtiger Faktor, damit die sogenannte Höchstspeicherfrist von zehn Wochen eingehalten wird. Da die Löschung der Verkehrsdaten durch Überschreiben der Speicher nicht immer zuverlässig sei, könne dies durch die Löschung der Zugangsschlüssel erreicht werden. Dazu sollen die "Schlüssel mit ausreichender Granularität erzeugt und verwendet werden". Die Bundesnetzagentur schlägt daher vor, für jeden Tag einen eigenen Schlüssel zu erzeugen, "wobei auch eine nicht-deterministische Ableitung von Tagesschlüsseln aus einem Masterschlüssel möglich ist".

Falls die Schlüssel auf Wechseldatenträgern gespeichert würden, müsse eine sichere Ablage, zum Beispiel "in einem Tresor", gewährleistet werden. Um die Schlüssel irreversibel löschen zu können, empfiehlt der Entwurf eine Speicherung mittels HSA (Hardware-Sicherheits-Modul), RAM oder CD. Eine Schlüssellöschung sei dann möglich zum Beispiel "durch Löschen von Schlüsselreferenzen und Überschreiben von Schlüsseldateien (HSM), Vernichtung von Schlüsselobjekten (RAM) oder mechanische Vernichtung des Speichermediums (CD)".

Protokoll für Löschung von Protokolldaten

Sämtliche Zugriffe auf die Vorratsdaten seien "revisionssicher zu protokollieren". Dabei dürfen die Protokolldaten keinen Aufschluss über die gelöschten oder verarbeiteten Verkehrsdaten geben und "sind in speziell hierfür vorgesehenen, gesicherten Speichereinrichtungen zu speichern". Die Löschung der Protokolldaten ist ebenfalls zu protokollieren. Der Entwurf macht keine Angaben darüber, wann die Protokolle von der Löschung der Protokolldaten zu löschen sind und ob das protokolliert werden muss.

Der IT-Branchenverband Eco geht davon aus, dass die Vorratsdatenspeicherung die IT-Wirtschaft in Deutschland rund 600 Millionen Euro kosten wird. Der Großteil der Kosten würde vor Inkrafttreten der Speicherpflicht anfallen, weil die Investitionen in neue Hardware teuer seien, hatte der Verband bereits vor einem Jahr kritisiert. Die mehr als 2.000 mittelständischen Anbieter müssten demnach rund 80.000 Euro für die Vorratsdatenspeicherung aufbringen. Der Verband will zusammen mit dem Provider Spacenet die Datenspeicherung vor dem Bundesverwaltungsgericht stoppen. Zu dem Anforderungskatalog wollte Eco auf Anfrage von Golem.de noch keine Stellungnahme abgeben. Aktuell laufe eine Mitglieder-Konsultation, deren Ergebnis bis Ende Juni bei der Bundesnetzagentur eingereicht werde.

 Vorratsdatenspeicherung: Alarm im VDS-Tresor
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 5,55€
  2. (u. a. GRAND THEFT AUTO V: PREMIUM ONLINE EDITION 13,99€, Shadows: Awakening 12,50€)
  3. (aktuell u. a. Monitore, Mäuse, CPUs)
  4. mit Gutschein: NBBCORSAIRPSP19

plutoniumsulfat 01. Jun 2016

Trotzdem ist der Aufwand hoch.

elgooG 01. Jun 2016

Es ist ja auch alles nur Schall und Rauch. Es geht darum den Bürgern weiß zu machen, der...

plutoniumsulfat 01. Jun 2016

Das muss jetzt nur noch beim Wähler ankommen....am besten kurz vor der Wahl. Aber da ist...


Folgen Sie uns
       


Dell XPS 13 (7390) - Hands on

Das XPS 13 Convertible (7390) ist Dells neues 360-Grad-Gerät: Es nutzt Ice-Lake-Chips für doppelte Geschwindigkeit, hat ein höher auflösendes Display, eine nach oben versetzte Kamera und eine magnetisch arbeitende Tastatur.

Dell XPS 13 (7390) - Hands on Video aufrufen
Watch Dogs Legion angespielt: Eine Seniorin als Ein-Frau-Armee
Watch Dogs Legion angespielt
Eine Seniorin als Ein-Frau-Armee

E3 2019 Elitesoldaten brauchen wir nicht - in Watch Dogs Legion hacken und schießen wir auch als Pensionistin für den Widerstand. Beim Anspielen haben wir sehr über die ebenso klapprige wie kampflustige Oma Gwendoline gelacht.


    Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
    Ada und Spark
    Mehr Sicherheit durch bessere Programmiersprachen

    Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
    Von Johannes Kanig

    1. Das andere How-to Deutsch lernen für Programmierer
    2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein
    3. Software-Entwickler Welche Programmiersprache soll ich lernen?

    Nuki Smart Lock 2.0 im Test: Tolles Aufsatzschloss hat Software-Schwächen
    Nuki Smart Lock 2.0 im Test
    Tolles Aufsatzschloss hat Software-Schwächen

    Mit dem Smart Lock 2.0 macht Nuki Türschlösser schlauer und Türen bequemer. Kritisierte Sicherheitsprobleme sind beseitigt worden, aber die Software zeigt noch immer Schwächen.
    Ein Test von Ingo Pakalski


        •  /