EUDI-Wallet: Eine Brieftasche voller Schlupflöcher

Deutschland Nachrichten Nachrichten

EUDI-Wallet: Eine Brieftasche voller Schlupflöcher
Deutschland Neuesten Nachrichten,Deutschland Schlagzeilen
  • 📰 netzpolitik_org
  • ⏱ Reading Time:
  • 331 sec. here
  • 7 min. at publisher
  • 📊 Quality Score:
  • News: 136%
  • Publisher: 62%

Bis 2030 sollen achtzig Prozent aller EU-Bürger:innen eine digitale Brieftasche nutzen. Eine Expert:innengruppe erarbeitet dafür die technischen Details. Weil sie sich dabei nicht an die gesetzlichen Vorgaben hält, hagelt es nun Kritik von Bürgerrechtlicher:innen.

– Midjourney in Kraft getreten. Bis zum Herbst 2026 müssen nun alle EU-Mitgliedstaaten ihren Bürger:innen eine sogenannte „European Digital Identity Wallet“ anbieten, mit der sie sich dann online und offline ausweisen können.. Außerdem sollen die Nutzer:innen transparent darüber bestimmen können, welche Daten sie an wen weitergeben.

„Das Recht auf Pseudonymität schützt uns davor, dass Unternehmen wie Facebook oder die Schufa uns dazu zwingen, unsere bürgerliche Identität preiszugeben“, sagt Thomas Lohninger von epicenter.works gegenüber netzpolitik.org. „Bei der Umsetzung dieses Rechts wurde aber eine Hintertür eingebaut, die es Strafverfolgungsbehörden ermöglicht, jedes Pseudonym auf eine reale Person zurückzuführen.

Diese Anforderung werde im ARF bisher jedoch an keiner Stelle erwähnt, kritisiert epicenter.works. Auch enthalte das Rahmenwerk „keinerlei Schutzmaßnahmen, die das Tracking, die Verknüpfung, die Korrelation oder das sonstige Sammeln von Informationen über das konkrete Nutzungsverhalten verhindern“, so die NGO.Das zweite Prinzip „Unverknüpfbarkeit“ besagt, dass verschiedene Identifizierungsvorgänge nicht zusammengebracht werden dürfen.

This document specifies a single type of pseudonym, which will be issued by a Pseudonym Issuer to a User having a Wallet Instance. In principle, there are many different parties that are able to provide a pseudonym to a citizen; for example, a Relying Party may be able to do so, or a Wallet Instance might. However, the added value of using a pseudonym attestation as defined in this document is that the Issuer must verify the identity of the User during the issuance process of the pseudonyms.

In addition, ‘must’ is used to indicate an external constraint, i.e., a requirement that is not mandated by this document, but, for instance, by an external document such as . The word ‘can’ indicates a capability, whereas other words, such as ‘will’, and ‘is’ or ‘are’, are intended as statements of fact.The process of recognizing an entity in a particular domain as distinct from other entities. In the context of this document, the entity is a User.A set of attributes related to an entity.

Rationale: This is essential for allowing the Relying Party to use the pseudonym for User recognition. Rationale: A User may want to have multiple pseudonymous accounts with the same Relying Party, for example a business account and a personal one. The Pseudonym Issuer SHALL be able to issue a pseudonym value to the Wallet Instance of a User without knowing the identity of the Relying Party to which the Wallet Instance will release that value.each new pseudonym would need be issued just-in-time; at the moment the User uses their Wallet Instance for the first time at a specific Relying Party.

This document does not specify a mechanism for associating a pseudonym to a Relying Party. It is up to each Wallet Provider to define such a mechanism, as long as the requirements above are complied with.In addition to the core requirements for pseudonyms specified in the previous section, this section specifies a number of requirements for a User alias.

Rationale: Allowing multiple aliases for the same pseudonym seems unnecessary and confusing. It also begs the question how a Relying Party should request multiple aliases. A Wallet Instance SHALL show all pseudonym values it contains to the User upon request, together with their association with a Relying Party, if such an association exists. A Wallet Instance SHALL allow the User to deactivate a pseudonym value. Afterwards, if the Relying Party with which that pseudonym was associated again requests a pseudonym, the Wallet Instance SHALL release a new, unused pseudonym value.

Relying Party could then ask the Pseudonym Issuer to reveal the User’s true identity. Another circumstance in which this ability may be needed is when a law enforcement agency requests the true identity of the User that was involved in a transaction with the Relying Party. pseudonym attestations are bound to the device on which they reside via a public key in the attestation .a Wallet Instance must request user consent before releasing a pseudonym attribute, see .However, pseudonym attestations are different from other types of attestations in one respect: every Relying Party that requests the user_pseudonym attribute will receives a different value. At the same time, a recurring Relying Party will always receive the same value for the user_pseudonym attribute.

for such attestations. Nevertheless, a Pseudonym Issuer MAY still choose to follow one of the approaches described in that section, for example to be able to treat all types of attestations it issues in the same manner.To be able to comply with the requirements in section 2.2, Table 1 specifies two different attributes for the Pseudonym attestation. Table 1 contain the following information:

This attribute SHALL be signed by the Pseudonym Issuer. For ISO/IEC 18013-5-compliant Wallet Instances, this implies that the Wallet Instance SHALL release this data element as an IssuerSigned Item. For OpenID4VP-compliant Wallet Instances, this implies that the Wallet Instance SHALL release this data element in a VP Token.The attribute user_alias SHALL be freely chosen by the User, using functionality offered by the Wallet Instance.

The Wallet Instance SHALL sign this attribute using the attestation private key that is also used for mdoc authentication or Key Binding . This ensures that no additional keys and certificates must be used by the Wallet, which means that there is no additional risk of colluding Relying Parties using these to conclude that the aliases belong to the same User.

These certificate formats are mDL-specific, but only because they use some mDL-specific Object Identifiers , see Annex B.1.1 of ISO/IEC 18013-5. All other aspects of these certificate profiles can be used for any type of attestation complying with the security mechanisms defined in ISO/IEC 18013-5, including a Pseudonym attestation within the EUDI Wallet ecosystem.

Note that this requirement implies that the Pseudonym Issuer knows the User’s true identity. However, Relying Parties do not know this identity. Note that the pseudonym defined in this document does not comply with this requirement for different Wallet Instances belonging to the same User, either in parallel or consecutively, unless the Wallet Provider provides a synchronization or backup mechanism for data in the Wallet Instance. See section 2.4.

For instance, because the last unused pseudonym value is used in a transaction during which the Wallet Instance is offline. In such cases, new pseudonym values SHALL be issued to the Wallet Instance as soon as the Wallet Instance is able to connect to the Pseudonym Issuer again.

Wir haben diese Nachrichten zusammengefasst, damit Sie sie schnell lesen können. Wenn Sie sich für die Nachrichten interessieren, können Sie den vollständigen Text hier lesen. Weiterlesen:

netzpolitik_org /  🏆 56. in DE

Deutschland Neuesten Nachrichten, Deutschland Schlagzeilen

Similar News:Sie können auch ähnliche Nachrichten wie diese lesen, die wir aus anderen Nachrichtenquellen gesammelt haben.

Digitale Brieftasche: Google darf sich beim Wallet-Wettbewerb „draufsetzen“Digitale Brieftasche: Google darf sich beim Wallet-Wettbewerb „draufsetzen“Die Bundesagentur für Sprunginnovationen hat Unternehmen gekürt, die Prototypen für die deutsche EUDI-Wallet entwickeln sollen. Darunter ist auch Google, was innerhalb der Fachjury offenbar für Streit sorgt. Vor allem aber zeigt es, wie wenig die Bundesregierung von ihren selbstgesetzten Ansprüchen hält. Ein Kommentar.
Weiterlesen »

So knackten Sicherheitsforscher eine Bitcoin-Wallet mit 3 Millionen US-DollarSo knackten Sicherheitsforscher eine Bitcoin-Wallet mit 3 Millionen US-DollarDer Besitzer eines wertvollen Bitcoin-Wallets hat sein Passwort vergessen. Dank engagierter Sicherheitsforscher hat er nun wieder Zugriff.
Weiterlesen »

Diebstahl in Bielefeld: Fahnenklau ausgerechnet vor Gedenken an FluchtopferDiebstahl in Bielefeld: Fahnenklau ausgerechnet vor Gedenken an FluchtopferDas Täter-Duo packt eine Deutschland-, eine NRW- und eine Europa-Flagge ein.
Weiterlesen »

Digitale Brieftasche: Sechs Unternehmen wetteifern um deutschen PrototypenDigitale Brieftasche: Sechs Unternehmen wetteifern um deutschen PrototypenDie Teilnehmer der ersten Wettbewerbsstufe stehen fest: Sechs
Weiterlesen »

In Brandenburg überschreitet AfD eine Grenze - und geht eine große Gefahr einIn Brandenburg überschreitet AfD eine Grenze - und geht eine große Gefahr einDie AfD und die rechtsextreme Partei „Die Heimat“ arbeiten in einem Kreistag und in einer Stadtverordnetenversammlung in Brandenburg erstmals zusammen. Ein radikaler Schritt, der den Rechtspopulismus-Experten Wolfgang Schroeder nicht überrascht. Doch die Folgen sind weitreichend.
Weiterlesen »

J.P. Morgan sieht bei Gold eine Kaufchance – Kommt bald eine massive Rallye bis zu diesem Kursziel?J.P. Morgan sieht bei Gold eine Kaufchance – Kommt bald eine massive Rallye bis zu diesem Kursziel?J.P. Morgan empfiehlt Goldkauf, sieht 11,8% Upside bis 2.600$; Zinsimpulse könnten Rallye befeuern.
Weiterlesen »



Render Time: 2025-02-22 17:47:01