Allegemeines Feedback des Föderalen IT-Architekturboards zur 3. Iteration des Konsultationsprozesses

Der Hinweis des Expertengremiums Sicherer Transport zur Gestaltung der redaktionellen Leitfragen des Konsultationsprozesses (siehe #50 (comment 308405)) wird unterstützt. Die Art und Weise der Fragestellungen mit Fokus auf Verständichkeit der Dokumente erschwert eine inhaltliche Auseinandersetzung. Ein stärkerer Fokus auf mögliche inhaltiche Verbesserungsvorschläge, die über die Art und Weise oder den Umfang der Beschreibung hinausgehen, wäre sehr wünschenswert.

Feedback aus Sachsen-Anhalt

  1. Es fehlen organisatorische Informationen: Was kann man jetzt bereits tun (Statusübersicht der Komponenten und Umgebungen)? Was muss man tun, um auf die Referenzumgebung zu kommen? Kann man eine Umgebung komplett simulieren?

  2. Es fehlt eine Schnittstellensicht, sodass man als Data Consumer und Data Provider einschätzen kann, welche Schnittstellen man anbinden muss; nach welchem Standard (z.B. Datenschutzcockpit, Systeme gemäß FDK). Als Softwarelieferant ist es aktuell schwierig, die Konzepte zu durchdringen. Vorbild könnte die Dokumentation von FIT-Connect sein. Ein Beispiel-SDK sollte entwickelt werden.

  3. Vermischung von Datenformaten ohne Notwendigkeit: Als Online-Dienst und Data Provider muss ich sowohl JSON als auch XML (de-)serialisieren, um mit dem NOOTS kommunizieren zu können.
    Probleme: Ein Mapping von XNachweis auf JSON wäre hier dringend notwendig.

    Gründe:

    1. Sicherheit: Das System ist sowohl von Sicherheitslücken in JSON-Parsern als auch von XML-Parsern und Base64-Konvertern betroffen.
       Performance und Nachhaltigkeit: Serialisierung kostet Zeit und Energie, vor allem bei XML-Standards
    2. Kosten: Die Abhängigkeiten von zwei Standards für eine Nachricht sind kostenintensiv

    Vorschlag: XNachweis sollte auch in JSON abbildbar sein. (XÖV erweitern auf JSON)

  4. Grobkonzept Transportinfrastruktur 9.2.3: Das Schichtenmodell beschreibt weiterhin einen OSI Layer 8, welchen es nicht gibt (oder nur scherzhaft als Human oder Political Layer)

  5. IAM für Behörden: Wichtiger Punkt, das IAM ist ein Blocker für den Zugang, bitte trennen in technische Autorisierung (OAuth) und den Registrierung/ Ramp-Up-Prozess

  6. IAM für Behörden: Der Prozess zur Registrierung am IAM für Behörden ist derzeit ungeklärt, ist aber notwendig um das NOOTS zu verwenden. Hierzu muss eine Alternative zum bisher angedachten manuellen Prozess ausgearbeitet werden (bspw. Teilautomatisiert im Zusammenspiel mit meinUK)

Feedback aus dem Föderalen IT-Architekturmanagement der FITKO (FITKO-AM)

  1. Fehlende integrierte Betrachtung von Security-by-Design-Aspekten zur Realisierung des Zero-Trust-Ansatzes: Die Betrachtung von Sicherheitsaspekten in einem Zero-Trust-Begleitdokument ist wertvoll, jedoch fehlt es an einer integrierten Betrachtung dieser Aspekte in allen bestehenden Konzeptdokumente und Standards. Bestehende Sicherheitsdefizite können nicht allein über eine separate Begleitdokumentation behoben werden, sondern erfordern eine tiefe architektonische Verankerung in allen Konzepten. Bisherige Dokumente bestätigen den Eindruck einer von der technischen Konzeption entkoppelten Sicherheitsbetrachtung. In Tabelle 5 des Dokuments "High-Level-Architecture" findet sich der Hinweis, das Thema Verschlüsselung werde im Arbeitspaket "IT-Sicherheit und Datenschutz" ausgearbeitet. Eine solche Entkopplung der Sicherheitsbetrachtung in ein separates Arbeitspaket ist nicht empfehlenswert. Insb. zur Verankerung der hohen gesetzlichen und verfassungsmäßigen Anforderungen ist eine gesamtheitliche Sicherheitsbetrachtung in allen Konzepten bereits während des Designs zwingend erforderlich (Security-by-Design).
  2. Sicherheitsbetrachtung bei Entwurf der neu geschaffenen Standards: Auch beim Entwurf der neu geschaffenen Standards ist eine umfassende und mit der Gesamtarchitekturr abgestimmte IT-Sicherheitsbetrachtung erforderlich. Insbesondere die Standards XNachweis und XDatenschutzcockpit erfordern aufgrund ihrer übergreifenden Relevanz für die Gesamtsicherheit des NOOTS einer besonderen IT-Sicherheitsbetrachtung.
  3. Übersicht über bestehende Konzepte und Standards: Eine Übersicht über den Status aller relevanten Konzepte und Standards wäre sehr wertvoll.