Suchen

Kryptografie und Datenschutz

Auf der Suche nach Sicherheit in den Zeiten von PRISM

Seite: 3/4

Firmen zum Thema

Anforderungen an eine geeignete Lösung

Der IndependenceKey weist eine sogenannte Security-Cap auf. Dieser ansteckbare kleinere Sicherheitsstick fungiert als Backup für die gespeicherten Schlüsseldaten.
Der IndependenceKey weist eine sogenannte Security-Cap auf. Dieser ansteckbare kleinere Sicherheitsstick fungiert als Backup für die gespeicherten Schlüsseldaten.
(Bild: Intellicomp)

Im Rahmen einer internen Studie hat sich zum Beispiel der deutsche Sicherheitsdistributor Intellicomp mit der Problematik der Datenverschlüsselung und des verschlüsselten Datenaustausches beschäftigt und ist dabei fündig geworden. Ausgehend von den folgenden Erwägungen hat sich Intellicomp auf die Suche nach einer Lösung gemacht, die folgende Voraussetzungen erfüllt:

Bildergalerie
Bildergalerie mit 12 Bildern
  • Die Kontrolle im Einsatz eines geeigneten Verfahrens liegt einzig und allein beim Anwender bzw. dessen Unternehmen.
  • Informationen müssen mit anderen geteilt werden können, ohne einen Schlüsselaustausch über das Internet oder einen Schlüsselaustausch über das Betriebssystem zu benötigen.
  • Ein Austausch verschlüsselter Informationen muss über das Medium E-Mail möglich sein.
  • Eine Datenhaltung und die volle Verwendung populärer Datenaustausch- und Speicherplattformen in der Cloud muss möglich sein, ohne an irgendeinem Punkt die Informationssicherheit zu gefährden oder menschliche Fehler zu ermöglichen.
  • Da sich derzeit kein sicheres Smartphone oder Tablet auf dem Markt befindet, ist die Verwendung mit diesen Gerätetypen nicht Bestandteil der Anforderungen an ein solches System.
  • Wenn in einem kryptografischen Vorgang bei der Verschlüsselung unterschiedlicher Dateien immer der gleiche Schlüssel Verwendung findet, dann bedeutet die Entschlüsselung einer einzigen Datei die Entschlüsselung aller Dateien.
  • Wenn dagegen jede Datei mit einem einzigartigen Schlüssel verschlüsselt wird, dann muss das System über eine ebenso sichere wie einfache Backup-Funktion verfügen.
  • Kein Teil eines Schlüssels darf für das Betriebssystem zugänglich sein.
  • Das System darf keine offizielle Akkreditierung eines UK/USA/CA/AU/NZ-Landes aufweisen und auch kein Zertifikat eines solchen Landes integriert haben.
  • Die auf eine Information zugreifende Applikation muss einer stetigen Autorisierung unterworfen sein.
  • Eine Authentifizierung am System muss unter Umgehung des Betriebssystems erfolgen können.
  • Das System muss über einen Selbstzerstörungsmechanismus verfügen, um einen Angriff zu verhindern, darf dabei jedoch keine Daten gefährden.
  • Der Hersteller darf sich in keinem der UK/USA/CA/AU/NZ-Länder befinden und keine Anteilseigner aus diesen Ländern aufweisen.
  • Der Hersteller darf sich – aus rechtlichen Gründen – in keinem Embargoland befinden und auch keine Beziehungen zu einem solchen pflegen.

(ID:42257059)