Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de



Ähnliche Dokumente
eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?

Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich?

Mobile qualifizierte elektronische Signatur Fact or Fiction?

Sign in we are open! Die Open Signature Initiative

Authentisierung für die Cloud mit dem neuen Personalausweis

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa)

(Text von Bedeutung für den EWR)

Managed PKI & the world according to eidas

AK E-Zustellung Verordnung des Europäischen Parlament. Markus Knasmüller

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die eidas-verordnung und ihre (technische) Umsetzung

E-Government in der Landesverwaltung

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Digital signierte Rechnungen mit ProSaldo.net

Notifizierung von Zertifizierungsstellen

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Unterschrift unterwegs

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Bundesnotarkammer

Statuten in leichter Sprache

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version vom

ITIL & IT-Sicherheit. Michael Storz CN8

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Cloud Computing mit IT-Grundschutz

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien,

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

HD-Kamerasoftware Version 4.1.0

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Dienst zur Verwaltung der Zugangsverwalter (VZU) Schritt-für-Schritt-Anleitung

Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur

Von der Werkstatt. in ein Integrations-Projekt. Was ist mit der Rente?

Import von allgemeinen Zertifikaten

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Online-Dienste des EPA

Security of Internet Payments

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Beweisvorschriften in der eidas-verordnung. Symposium des EDV-Gerichtstag eidas-verordnung und E-Justice / E-Government 30.

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Fragenkatalog 2 vom 3. Juli 2015:

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Open Source als de-facto Standard bei Swisscom Cloud Services

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Elektronische Signatur

Die Smartcard in der beruflichen Praxis

Infrastruktur: Vertrauen herstellen, Zertifikate finden

A-CERT Certificate Policy

Workshop elektronisches Siegel im BMW. Dr. Gisela Meister, G&D 7. März 2016

RIZIV INAMI - LIKIV. eid-anleitung für PC

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern

-Verschlüsselung viel einfacher als Sie denken!

gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union, insbesondere auf Artikel 114,

SSZ Policy und IAM Strategie BIT

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

Digitale Zertifikate

Installationsanleitung für S-TRUST Wurzelzertifikate

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

SHAREPOINT Unterschiede zwischen SharePoint 2010 & 2013

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

für E-Government-Portale Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Zertifizierung von KNX Schulungsstätten. KNX Association, Brüssel

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

GS-Programme Neues Sage-Design. GS-Anwendertreffen GS-Anwendertreffen GS-Anwendertreffen Vortrag GS-Anwendertreffen 2008

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

GSM: Airgap Update. Inhalt. Einleitung

Anforderungen und Umsetzung einer BYOD Strategie

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Sicherheit der Komponenten der Telematik-Infrastruktur

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Bahn-Tix Kurze Wege zur Fahrkarte

Das Experiment mit der Digitalen Signatur

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis

Active Sourcing 2.0. Alternative Wege im IT Recruiting

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Chiffry. einfach sicher kommunizieren


Identity & Access Management in der Cloud

WinVetpro im Betriebsmodus Laptop

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Transkript:

Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1

Agenda Einleitung Offene Initiativen Zusammenfassung 2

Elektronische Ausweise in Europa >> 3

Herausgeber von Signaturerstellungseinheiten 150 CSPs https://ec.europa.eu/digital-agenda/en/eu-trusted-lists-certification-service-providers

eidas-verordnung (2014/910/EU) I. Allgemeine Bestimmungen (Artikel 1-5) II. Elektronische Identifizierung (Artikel 6-12) III. Vertrauensdienste 1. Allgemeine Bestimmungen (Artikel 13-16) 2. Aufsicht (Artikel 17-19) 3. Qualifizierte Vertrauensdienste (Artikel 20-24) 4. Elektronische Signaturen (Artikel 25-34) 5. Elektronische Siegel (Artikel 35-40) 6. Elektronische Zeitstempel (Artikel 41-42) 7. Dienste für die Zustellung elektronischer Einschreiben (Artikel 43-44) 8. Website-Authentifizierung (Artikel 45) IV. Elektronische Dokumente (Artikel 46) V. Befugnisübertragungen und Durchführungsbestimmungen (Artikel 47-48) VI. Schlussbestimmungen (Artikel 49-52)

eidas-verordnung (2014/910/EU) I. Allgemeine Bestimmungen (Artikel 1-5) II. Elektronische Identifizierung (Artikel 6-12) III. Vertrauensdienste 1. Allgemeine Bestimmungen (Artikel 13-16) 2. Aufsicht (Artikel 17-19) 3. Qualifizierte Vertrauensdienste (Artikel 20-24) 4. Elektronische Signaturen (Artikel 25-34) 5. Elektronische Siegel (Artikel 35-40) 6. Elektronische Zeitstempel (Artikel 41-42) 7. Dienste für die Zustellung elektronischer Einschreiben (Artikel 43-44) 8. Website-Authentifizierung (Artikel 45) IV. Elektronische Dokumente (Artikel 46) V. Befugnisübertragungen und Durchführungsbestimmungen (Artikel 47-48) VI. Schlussbestimmungen (Artikel 49-52) eidas eidas

II. Elektronische Identifizierung eid-mechanismen im Verantwortungsbereich der Mitgliedstaaten können notifiziert (Art. 9) und dadurch gegenseitig anerkannt werden (Art. 6) eid-sicherheitsniveaus niedrig, substanziell und hoch (Art. 8) (Durchführungsrechtsakte (DRA) bis zum 18.09.2015) Der notifizierende Mitgliedstaat stellt Verfügbarkeit eines grenzüberschreitenden Authentifizierungsdienstes sicher (Art. 7). Die grenzüberschreitende Authentifizierung sollte gebührenfrei sein, wenn sie in Bezug auf einen Online-Dienst erfolgt, der von einer öffentlichen Stelle erbracht wird. Umgehende Meldung von Sicherheitsverletzungen, Behebung spätestens nach 3 Monaten (Art. 10) Der notifizierende Mitgliedstaat haftet für etwaige Schäden (Art. 11) Es wird ein eid-interoperabilitätsrahmen geschaffen in dem die Mitgliedstaaten zusammenarbeiten (DRA bis 18.09.2015 bzw. 18.03.2015)

III. Vertrauensdienste TeleTrusT, 2015 8

Rechtsakte für Vertrauensdienste (17, 5, 1) Artikel T Regelungsgegenstand des Rechtsaktes 17 (8) K Form und Verfahren für die jährliche Berichterstattung der Aufsichtsstellen an EU Komm. 19 (4) a) K Sicherheitsmaßnahmen für Vertrauensdiensteanbieter 19 (4) b) K Form und Verfahren für die Meldung von Sicherheitsvorfällen 20 (4) a) K Akkreditierung von Prüfstellen für die Prüfung von Vertrauensdiensteanbietern 20 (4) b) K Überprüfungsvorschriften 21 (4) K Form und Verfahren für Beginn der Erbringung qualifizierter Vertrauensdienste 22 (5) M Spezifikation und Form der Vertrauenslisten 23 (3) M Form des EU-Vertrauenssiegels 24 (5) K Anforderungen an vertrauenswürdige Systeme und Produkte 27 (5) M Formate für fortgeschrittene elektronische Signaturen 28 (6) K Anforderungen an qualifizierte Zertifikate für elektronische Signaturen 29 (2) K Anforderungen an qualifizierte elektronische Signaturerstellungseinheiten 30 (3) M Sicherheitsbewertungsverfahren informationstechnischer Produkte 30 (4) D Zertifizierung qualifizierter elektronischer Signaturerstellungseinheiten 31 (3) K Liste zertifizierter Signaturerstellungseinheiten 32 (3) K Validierung qualifizierter elektronischer Signaturen 33 (2) K Anforderungen an qualifizierte Validierungsdienste 34 (2) K Anforderungen an qualifizierte Bewahrungsdienste 37 (5) M Formate oder Referenzverfahren für fortgeschrittene elektronische Siegel 38 (6) K Anforderungen an qualifizierte Zertifikate für elektronische Siegel 42 (2) K Anforderungen an qualifizierte elektronische Zeitstempel 44 (2) K Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben 45 (2) K Anforderungen an qualifizierte Zertifikate für die Website-Authentisierung 9

Gremien im eidas-umfeld TeleTrusT, 2015 10

Agenda Einleitung Offene Initiativen ETSI/CEN M/460 Open Signature Open ecard SkIDentity Common-eID FutureID Zusammenfassung 11

Rationalised structure for Electronic Signature Standardisation (ETSI TR 119 000) 12

Entwürfe zur Kommentierung bis 15.02.2015 13

http://docbox.etsi.org/esi/open/latest_drafts/ 14

Agenda Einleitung Offene Initiativen ETSI/CEN M/460 Open Signature Open ecard SkIDentity Common-eID FutureID Zusammenfassung 15

Was ist die Open Signature Initiative? http://opensignature.org

Gründungsmitglieder

ISO/IEC 24727

Open Signature Component Model

Verzeichnis der Signaturerstellungseinheiten

http://opensignature.org/devices

Agenda Einleitung Offene Initiativen ETSI/CEN M/460 Open Signature Open ecard SkIDentity Common-eID FutureID Zusammenfassung 22

Wie man eid-lösungen früher gebaut hat? >> 23

ISO/IEC 24727 Stack SAL-Protocol <CardInfo> IFD-Protocol Legacy card >> 24

CardInfo >> 25

ecard-api-framework Application-Layer Management GRTool, Border Control... epa- Application ehealth- Application JobCard ELSTER... Management Convenience epassport Convenience epa Convenience ehealth Convenience JobCard Convenience ELSTER Convenience... Identity-Layer Mgmt-Interface ecard-interface eid Management Services Identity Services Signature Services Encryption Services Service-Access-Layer ISO24727-3-Interface Support-Interface Generic Card Services epassport CardInfo epa CardInfo egk/hba CardInfo... Support Services Terminal-Layer IFD-Interface SICCT-Interface IFD SICCT CT-API-Interface MKT, B1 etc. IFD- Handler SCARD-Interface PC/SC 2.0 IFD- Handler >> 28

Die Open ecard App auf einem Blick eid-client gemäß BSI-TR-03112 / BSI-TR-03124 Localhost-basierte eid-aktivierung EAC-basierte Authentisierung TLS-basierte Authentisierung Unterstützung für CardInfo-files (CIF) gemäß ISO/IEC 24727-3 Karte wird unterstützt, sobald entsprechendes CIF verfügbar ist Existierende CIF für Personalausweis, Gesundheitskarte, e-arztausweis light, e-card (AT), Estonian eid, diverse Signatur- und Bankkarten (D-Trust, S-Trust, GAD, DATEV etc.) Plattform-unabhängige GUI-Schnittstelle Modulare Architektur Clients für Java SE (Desktop & Applet) und Android http://openecard.org >> 29

Erweiterungsfähigkeit der Open ecard App ISO/IEC 24727 >> 30

Add-on für die elektronische Signatur aus: David Derler, Christof Rath, Moritz Horsch, Tobias Wich: Design und Implementierung eines Localhost Signaturgateways, Proceedings D-A-CH Security 2014 34

Agenda Einleitung Offene Initiativen ETSI/CEN M/460 Open Signature Open ecard SkIDentity Common-eID FutureID Zusammenfassung 35

SkIDentity die Brücke zwischen eid und Cloud Cloud? >>

Trusted Cloud Auszeichnung für SkIDentity http://trusted-cloud.de >> 37

Ausgewählter Ort im Land der Ideen 2013/2014 http://www.land-der-ideen.de/ http://bürgercloud.de >> 39

Erteilung der Berechtigung gemäß 21 PAuswG >> 40

SkIDentity eid and Strong Authentication as a Service >> 44

Agenda Einleitung Offene Initiativen ETSI/CEN M/460 Open Signature Open ecard SkIDentity Common-eID FutureID Zusammenfassung 53

Common-eID Interoperabilität für elektronische Ausweise http://common-eid.org/ 54

Agenda Einleitung Offene Initiativen ETSI/CEN M/460 Open Signature Open ecard SkIDentity Common-eID FutureID Zusammenfassung 55

FutureID Shaping the future of electronic identity http://futureid.eu 56

FutureID esign Plugin 57

Agenda Einleitung Offene Initiativen ETSI/CEN M/460 Open Signature Open ecard SkIDentity Common-eID FutureID Zusammenfassung 58

Zusammenfassung eidas-verordnung bringt Chancen für leichtere Nutzung von Authentisierung und Signatur in Europa Wesentliche Meilensteine schon in 2015, 2016 und 2018 Aktuell diverse offene Initiativen im eidas-umfeld Standardisierung insbesondere bei ETSI / CEN Nationale Abstimmung (z.b. bei BMWi, BNetzA, BMI, BSI, TeleTrusT, BITKOM) Initiativen für Transparenz und Interoperabilität (z.b. Open Signature, Common-eID) Offene Technologien für leichte Nutzbarkeit (z.b. Open ecard, SkIDentity, FutureID) Seien Sie offen und nutzen Sie die Chancen! 59

Herzlichen Dank für Ihre Aufmerksamkeit! Kontakt 2015 ecsec GmbH 60