Gute Nachrichten für alle Unternehmen der Energiewirtschaft, deren IT-Dienstleister den 1. Juni reißen könnte. Zu diesem Datum soll nämlich marktweit auf verbesserte Verschlüsselungsverfahren im Datenaustausch umgestellt werden. IT-seitig bedeutet das unter Umständen einen deutlichen Aufwand. So manche Beauftragung dafür dürfte wohl auch etwas zu spät erfolgt sein. Es ist ja "nur wieder mal" eine Anpassung beim Kommunikationsweg..
//Rüdiger Winkler,// Geschäftsführer der EDNA, hat nun heute folgende Information weitergeleitet. Sie stammt von Herrn //Kay Tidten.// Er ist seit 2015 Fachgebietsleiter //IT-Sicherheit und Kritische Infrastrukturen// beim BDEW.
Ich zitiere aus Herrn Winklers Mail:
1. Sämtliche Zertifikate für den Einsatz in der elektronischen Marktkommunikation, die bis zum 31. Dezember 2017 ausgestellt wurden, müssen mit den gängigen Signaturalgorithmen sha-256RSA oder sha-512RSA signiert worden sein. Dies entspricht dem Signaturverfahren RSASSA-PKCS1-v1_5. Diese Zertifikate können im Rahmen ihrer maximal dreijährigen Gültigkeit im Interimsmodell der Marktkommunikation eingesetzt werden. 2. Alle Zertifikate, die ab dem 1. Januar 2018 neu ausgestellt werden, müssen mit dem Signaturverfahren RSASSA-PSS signiert werden. Das vorgenannte Datum kann in Abstimmung mit den Behörden verschoben werden, wenn bis Jahresende 2017 keine ausreichende Anzahl an vertrauenswürdigen öffentlichen Zertifizierungsstellen Zertifikate anbieten, die mit dem Verfahren RSASSA-PSS signiert sind. Der BDEW wird hierzu im September Gespräche mit den zuständigen Behörden aufnehmen und den Markt zeitnah informieren. 3. Für die S/MIME Signaturerzeugung bei AS2 und E-Mail gelten entsprechend befristet vom 01. Juni 2017 bis zum 31. Dezember 2017 die weitverbreiteten Signaturalgorithmen sha-256RSA und sha-512RSA als verpflichtende Mindestanforderung. Spätestens ab 1. Januar 2018 muss jedoch ausschließlich das neue Signaturverfahren RSASSA-PSS eingesetzt werden. Der BDEW empfiehlt daher dringend rechtzeitige Gespräche mit Softwareherstellern und Dienstleistern aufzunehmen, um eine rechtzeitige Migration zu gewährleisten. 4. Für das Verfahren der Key Encryption gilt befristet vom 01. Juni 2017 bis zum 31. Dezember 2017 das weitverbreitete Verfahren RSAES-PKCS1-v1_5 als verpflichtende Mindestanforderung. Spätestens ab 1. Januar 2018 muss jedoch ausschließlich das neue Verfahren zur Key Encryption RSAES-OAEP eingesetzt werden. Der BDEW empfiehlt daher dringend rechtzeitige Gespräche mit Softwareherstellern und Dienstleistern aufzunehmen, um eine rechtzeitige Migration zu gewährleisten.
Zitat Ende. [https://www.bundesnetzagentur.de/DE/Service-Funktionen/Beschlusskammern/Beschlusskammer7/BK773MesswesenEnergie/MitteilungenzuBK616200BK716142/MitteilungNr3/MitteilungNr3.html?nn=269626 Vermutliche Quelle.]
Nun denn, 31. Dezember 2017 also! Die Erleichterungen sind vernünftig und als Übergangsregelung keineswegs übertrieben. Gute Krypto ist nicht einfach, und als Handlungsfeld für das (IT-)Management noch allzu oft unterbeleuchtet.
Die skizzierten Anpassungen finden sich auch in der [http://www.edi-energy.de/files2/EDI@Energy-Regelungen-zum-%C3%9Cbertragungswegv1.1Lesefassung.pdf aktuellen Lesefassung der Regelungen zum Übertragungsweg] wieder.
NACHTRAG am 22. Mai: Siehe dazu auch die Fachtagung //Messwesen und Datenkommunikation in der Energiewirtschaft// am 23. Juni in Berlin. Sie wird ausgerichtet von der EDNA und EWeRK, dem Institut für Energie- und Wettbewerbsrecht in der kommunalen Wirtschaft e.V. - [http://edna-bundesverband.de/49/-/news/show/188401 Presseerklärung]