Original-URL des Artikels: https://www.golem.de/news/vorratsdatenspeicherung-alarm-im-vds-tresor-1605-121206.html    Veröffentlicht: 31.05.2016 18:36    Kurz-URL: https://glm.io/121206

Vorratsdatenspeicherung

Alarm im VDS-Tresor

Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben.

Auf die deutschen Telekommunikationsunternehmen kommen sehr hohe Anforderungen für die Sicherheit der gespeicherten Verbindungs- und Standortdaten ihrer Nutzer zu. Die Bundesnetzagentur veröffentlichte einen knapp 30-seitigen Entwurf für einen "Katalog von technischen Vorkehrungen und sonstigen Maßnahmen" zur Umsetzung der Vorratsdatenspeicherung. Mit dem Anforderungskatalog soll garantiert werden, dass die Vorratsdaten fehlerfrei gespeichert, sicher aufbewahrt und fristgerecht gelöscht werden. Hersteller, Telekomfirmen und Verbände können den am 18. Mai im Amtsblatt der Behörde veröffentlichten Entwurf bis zum 1. Juli 2016 kommentieren.

Die große Koalition hatte im vergangenen Jahr in Reaktion auf Terrorattacken in Europa die Wiedereinführung der Vorratsdatenspeicherung beschlossen. Dem Gesetz zufolge ist ein "besonders hoher Standard der Datensicherheit und Datenqualität zu gewährleisten". Dazu soll ein Anforderungskatalog beitragen, "den die Bundesnetzagentur im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik und der oder dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erstellt". Für diese Aufgabe hat die Behörde zwölf Monate Zeit, nachdem das Gesetz im vergangenen Dezember in Kraft getreten war. Danach bleiben den Providern weitere sechs Monate, diese technischen Regelungen umzusetzen.

Datendiode für Abspeicherung

Die Provider dürfen die Vorratsdaten nur innerhalb Deutschlands speichern. Ein sicheres System lässt sich dem Entwurf zufolge "nur durch die Kombination aus einer sicheren Ablage der Verkehrsdaten, einer physischen und organisatorischen Absicherung der Systemkomponenten, einer wirksamen Kontrolle der Kommunikation nach außen und einer Absicherung des Datenflusses zwischen den Systemkomponenten realisieren". Die IT-Wirtschaft rechnet mit Kosten für die Umsetzung der Systeme in den Unternehmen in Höhe von 600 Millionen Euro.

Die größten Anforderungen bestehen für die Firmen darin, den Zugriff auf die Daten durch Unberechtigte zu verhindern. Denn eine Entkoppelung vom Internet durch eine manuelle Übertragung der Daten, eine sogenannte Turnschuh-Schnittstelle, sei "aufgrund der zu erwartenden großen Datenmengen in der Regel nicht praktikabel und würde zusätzliche Sicherheitsprobleme hervorrufen", schreibt die Bundesnetzagentur. Daher sei eine Firewall erforderlich, damit "ausschließlich dafür vorgesehene berechtigte Systeme Daten in den zu schützenden Bereich einliefern können, es dürfen jedoch keine Daten abfließen". Die sicherste Lösung für diesen Zweck sei der Einsatz einer sogenannten Datendiode.

Geschlossener Sicherheitsbereich

Die Daten selbst müssen dann "auf physisch gesonderten Speichereinrichtungen gespeichert werden, die von den üblichen für betriebliche Aufgaben genutzten Speichereinrichtungen getrennt sind". Der Teil des Rechenzentrums, in dem Hardware-Komponenten untergebracht seien, "muss als geschlossener Sicherheitsbereich konzipiert sein". Alternativ seien separate Schutzschränke innerhalb des Rechenzentrums vorzusehen. "Bei unberechtigtem Zutritt muss ein Alarm ausgelöst werden, der durch entsprechendes Sicherheitspersonal sofort verfolgt wird", heißt es.

Auch müssen alle Clients physisch gegen den Zugriff durch nicht ermächtigte Personen geschützt sein. Die Daten werden den Behörden beispielsweise durch eine SINA-VPN-Verbindung über das Internet zur Verfügung gestellt. Werden die Daten über dedizierte Leitungen übertragen, ist keine Transportverschlüsselung erforderlich.

Tagesschlüssel für die sichere Löschung

Der Zugang zu den Datenspeichern soll dabei nur wenigen Mitarbeitern möglich sein. Sowohl bei der Herausgabe von Daten als auch bei der Wartung des Systems gilt dabei das Vier-Augen-Prinzip. Zwei "besonders ermächtigte Personen" sollen prüfen, ob die angefragten Daten mit dem erforderlichen Gerichtsbeschluss oder der Behördenanfrage übereinstimmen. Ein physischer Zugriff für die Wartung des VDS-Systems "erfolgt nur gemeinsam durch zwei ermächtigte Personen". Unter bestimmten Bedingungen darf beispielsweise der Herstellerfirma ein "lesender Fernzugriff" auf die Daten erlaubt werden. Dabei soll sichergestellt sein, "dass unverschlüsselte Verkehrsdaten und Schlüssel nicht eingesehen werden können". Zudem schreibt die Bundesnetzagentur vor: "Die Verbindung wird direkt nach erfolgtem Fernzugriff physisch jedes Mal unterbunden (z.B. durch Ziehen des Verbindungskabels)."

Hohe Anforderungen werden zudem an die Verschlüsselung der Daten gestellt. "Als besonders sicher werden nur solche Verschlüsselungsverfahren anerkannt, deren Überwindung für Unberechtigte einen unverhältnismäßig großen Aufwand erfordern würde", heißt es. Um die Anfragen unverzüglich beantworten zu können, empfiehlt die Bundesnetzagentur eine "transparente Datenbankverschlüsselung oder eine Container-Verschlüsselung auf Basis von AES". Die benötigten Schlüssel müssen "durch das Schlüsselmanagement erzeugt, gespeichert, gelöscht und an die Ver- bzw. Entschlüsselungseinheit verteilt werden".

Schlüsselablage im Tresor

Die Löschung der Schlüssel ist dabei ein wichtiger Faktor, damit die sogenannte Höchstspeicherfrist von zehn Wochen eingehalten wird. Da die Löschung der Verkehrsdaten durch Überschreiben der Speicher nicht immer zuverlässig sei, könne dies durch die Löschung der Zugangsschlüssel erreicht werden. Dazu sollen die "Schlüssel mit ausreichender Granularität erzeugt und verwendet werden". Die Bundesnetzagentur schlägt daher vor, für jeden Tag einen eigenen Schlüssel zu erzeugen, "wobei auch eine nicht-deterministische Ableitung von Tagesschlüsseln aus einem Masterschlüssel möglich ist".

Falls die Schlüssel auf Wechseldatenträgern gespeichert würden, müsse eine sichere Ablage, zum Beispiel "in einem Tresor", gewährleistet werden. Um die Schlüssel irreversibel löschen zu können, empfiehlt der Entwurf eine Speicherung mittels HSA (Hardware-Sicherheits-Modul), RAM oder CD. Eine Schlüssellöschung sei dann möglich zum Beispiel "durch Löschen von Schlüsselreferenzen und Überschreiben von Schlüsseldateien (HSM), Vernichtung von Schlüsselobjekten (RAM) oder mechanische Vernichtung des Speichermediums (CD)".

Protokoll für Löschung von Protokolldaten

Sämtliche Zugriffe auf die Vorratsdaten seien "revisionssicher zu protokollieren". Dabei dürfen die Protokolldaten keinen Aufschluss über die gelöschten oder verarbeiteten Verkehrsdaten geben und "sind in speziell hierfür vorgesehenen, gesicherten Speichereinrichtungen zu speichern". Die Löschung der Protokolldaten ist ebenfalls zu protokollieren. Der Entwurf macht keine Angaben darüber, wann die Protokolle von der Löschung der Protokolldaten zu löschen sind und ob das protokolliert werden muss.

Der IT-Branchenverband Eco geht davon aus, dass die Vorratsdatenspeicherung die IT-Wirtschaft in Deutschland rund 600 Millionen Euro kosten wird. Der Großteil der Kosten würde vor Inkrafttreten der Speicherpflicht anfallen, weil die Investitionen in neue Hardware teuer seien, hatte der Verband bereits vor einem Jahr kritisiert. Die mehr als 2.000 mittelständischen Anbieter müssten demnach rund 80.000 Euro für die Vorratsdatenspeicherung aufbringen. Der Verband will zusammen mit dem Provider Spacenet die Datenspeicherung vor dem Bundesverwaltungsgericht stoppen. Zu dem Anforderungskatalog wollte Eco auf Anfrage von Golem.de noch keine Stellungnahme abgeben. Aktuell laufe eine Mitglieder-Konsultation, deren Ergebnis bis Ende Juni bei der Bundesnetzagentur eingereicht werde.  (fg)


Verwandte Artikel:
Wohnungseinbrüche: Koalition verteidigt erweiterte Vorratsdatenabfrage   
(19.05.2017, https://glm.io/127937 )
Cloud-Anbieter: Vorratsdatenspeicherung as a Service   
(12.05.2017, https://glm.io/127791 )
Staatstrojaner und Quick-Freeze: Österreich verschärft frühere Überwachungspläne   
(22.02.2018, https://glm.io/132940 )
Bundeshack: Ausländischer Geheimdienst soll Regierung gewarnt haben   
(02.03.2018, https://glm.io/133112 )
E-Privacy-Verordnung: Verleger und Startups wollen mehr Daten verarbeiten dürfen   
(07.03.2018, https://glm.io/133201 )

© 1997–2019 Golem.de, https://www.golem.de/