PDF-Dokument 0,7 MB - Hessen-IT

Transcrição

PDF-Dokument 0,7 MB - Hessen-IT
hessen-media Band 42
I
Schriftenreihe der Landesinitiative hessen-media
Band 1
Projektdokumentation
Band 2
Online-Anbieter in Hessen
Band 19 Hessische Handwerker entdecken das
Internet
Band 3
Software-Dialog Hessen (1)
Band 20 eShop-Software
Band 4
Leitfaden zur Einführung eines
Qualitätsmanagementsystems in
Software-Unternehmen
Band 21 Der Telekommunikationsmarkt in Hessen
Band 22 Leitfaden Webdesign international
Band 5
Leitfaden zum Aufbau eines
Ratingsystems für SoftwareUnternehmen in Hessen
Band 25 Kompetenzzentren und Onlinedienste im
Schulwesen – Beispiele für hessenmedia Projekte
Band 6
Leitfaden für ein kennzahlengestütztes
Finanz- und Projektcontrolling für DVBeratungs- und Software-Unternehmen
Band 26 Hessen-infoline-Netzwerk
Band 23 Bildung ans Netz
Band 7
Leitfaden Webdesign
Band 27 Entwicklung und Einsatz elektronischer
Medien als Lehr- und Lernmittel an
hessischen Hochschulen
Band 8
Medienmanagement in Schulen
Band 28 eShops in Hessen
Band 9
Leitfaden „Software-Qualitätsmanagementsystem für den Maschinen- und
Anlagenbau”
Band 29 Kasseler Praxis-Dialog Tele@rbeit
Analysen · Erfahrungen · Positionen
Band 10 Software-Dialog Hessen (2)
– Software-Trends
Band 11 Analyse des softwaretechnischen
Problemlösungsbedarfs der
Medienwirtschaft in Hessen
Band 12 Entwicklung eines Konzeptes für
die Errichtung eines SoftwareKompetenz-Netzwerks für die
chemisch-pharmazeutische Industrie
Band 30 TELEHAUS WETTER
ein TeleServiceZentrum
Band 31 e-Learning für KMU – Neue Medien in
der betrieblichen Aus- und Weiterbildung
Band 32 Gefunden werden im Internet
Band 33 Recht im Internet
Band 34 ASP: Mehr als nur Mietsoftware
Band 35 ePaymentsysteme – Bezahlen im Internet
Band 13 Hessische Kommunen im Internet
Band 36 Wirtschaftsförderung und
Standortmarketing im Internet
Band 14 Strategisches kennzahlengestütztes
Controlling für kleine und mittlere DVBeratungs- und Softwareunternehmen
Band 37 Auf dem Weg zu eGovernment
– Hessens Kommunen im Internet
Band 15 Die virtuelle Universität
Band 16 Leitfaden eShop
Band 17 Software-Dialog-Hessen (3)
Band 18 Leitfaden zur Anwendung eines Ratingsystems für IT-Unternehmen in Hessen
Hessisches Ministerium für Wirtschaft,
Verkehr und Landesentwicklung
Geschäftsstelle hessen-media
www.hessen-media.de
II
Band 38 IT-Sicherheit für den Mittelstand
Band 39 Softwareanbieter in Hessen
Bestandsaufnahme 2002
Band 42 Digitale Signatur – Leitfaden
zum Einsatz digitaler Signaturen
Digitale Signatur
Leitfaden zum Einsatz digitaler Signaturen
Darmstädter Zentrum
für IT-Sicherheit:
Harald Baier
Judith Klink
Tobias Straub
Hessisches Ministerium für
Wirtschaft, Verkehr und
Landesentwicklung
III
InvestitionsBank Hessen AG (IBH)
Abraham-Lincoln-Straße 38-42
65189 Wiesbaden
Telefon
Telefax
eMail
Internet
0611 / 774-231
0611 / 774-385
[email protected]
www.hessen-online.de
Redaktionsteam:
Wolf-Martin Ahrend
Sebastian Hummel
Olaf Jüptner
Gabriele Medewisch
Alle Rechte vorbehalten.
Nachdruck, auch auszugsweise, verboten.
© Hessisches Ministerium für Wirtschaft,
Verkehr und Landesentwicklung
Geschäftsstelle hessen-media
c/o InvestitionsBank Hessen AG (IBH)
Wiesbaden 2003
in Zusammenarbeit mit hessen-online
Layout / Satz: WerbeAtelier Theißen, Lohfelden
Druck: Werbedruck GmbH Horst Schreckhase
ISBN 3-936598-42-8
Bibliografische Informationen der Deutschen Bibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen
Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.
Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit der Hessischen Landesregierung herausgegeben. Sie darf weder von Parteien
noch von Wahlbewerberinnen und Wahlbewerbern, Wahlhelferinnen und Wahlhelfern während eines Wahlkampfes zum Zweck der Wahlwerbung verwendet werden. Dies gilt für Europa-, Bundestags-, Landtags- und Kommunalwahlen.
Missbräuchlich ist insbesondere die Verteilung auf Wahlveranstaltungen, an Informationsständen der Parteien sowie das Einlegen,
Aufdrucken oder Aufkleben parteipolitischer Informationen oder Werbemittel. Untersagt ist gleichfalls die Weitergabe an Dritte zum
Zwecke der Wahlwerbung. Auch ohne zeitlichen Bezug zu einer bevorstehenden Wahl darf die Druckschrift nicht in einer Weise verwendet werden, die als Parteinahme der Landesregierung zu Gunsten einzelner politischer Gruppen verstanden werden könnte. Die
genannten Beschränkungen gelten unabhängig davon, wann, auf welchem Weg und in welcher Anzahl diese Druckschrift dem Empfänger
zugegangen ist. Den Parteien ist es jedoch gestattet, die Druckschrift zur Unterrichtung ihrer eigenen Mitglieder zu verwenden.
IV
www.hessen-online.de
Die elektronische Signatur wird in den nächsten Jahren immer mehr an Bedeutung
gewinnen. Mit der Novellierung des Signaturgesetzes im Mai 2001 wurden die
rechtlichen Voraussetzungen für den Einsatz der Signatur geschaffen. Jetzt gilt es,
die elektronische Signatur in der Praxis umzusetzen. Das Land Hessen will im Interesse aller Beteiligten – der Bürger, der Wirtschaft und nicht zuletzt der öffentlichen
Verwaltung – die Einführung der elektronischen Signatur unterstützen und begleiten.
Aufgabe des vorliegenden Leitfadens ist es, sowohl die Einführung als auch die Verbreitung der elektronischen Signatur zu fördern und die mit der Einführung verbundenen Herausforderungen zu meistern. Neben Hintergrundwissen über Funktionsweise und rechtliche Situation bietet Ihnen der Leitfaden ein bundesweites
Anbieterverzeichnis für elektronische Signaturen und ermöglicht es Ihnen somit
den für Sie geeigneten Anbieter herauszufiltern.
Dabei freut mich besonders die überproportional große Anzahl hessischer Anbieter, was einmal mehr belegt, dass Hessen auch auf diesem sehr wichtigen Technologiesektor führend ist.
Ich hoffe, dieser Leitfaden findet Ihr Interesse und kann bestehende Fragen beantworten. Bei weiteren Fragen rund um das Thema elektronische Signatur stehen
Ihnen die Experten von hessen-online, der Aktionslinie für den hessischen Onlinemarkt, als Ansprechpartner gerne zur Verfügung.
Dr. Alois Rhiel, Hessischer Minister für
Wirtschaft, Verkehr und Landesentwicklung
V
VI
www.hessen-online.de
Inhalt
Vorwort
V
1
Einleitung
1
2
Digitale Signaturen
3
2.1
Grundlagen
3
2.2
Schutz des Private Key
9
2.3
Public-Key-Infrastrukturen
11
3
Rechtsrahmen der digitalen Signatur
13
3.1
Unterscheidung von elektronischen Signaturen
14
3.2
Rechtliche Bedeutung
17
3.3
Fazit
20
4
Digitale Signaturen in der Praxis
21
4.1
Leitfragen zum Einsatz elektronischer Signaturen
22
4.2
Fortgeschrittene Signaturen ohne PKI
24
4.3
Fortgeschrittene Signaturen mit PKI
30
4.4
Qualifizierte Signaturen in der Praxis
37
4.5
Weitere Anwendungsfälle
42
5
Anbieter- und Produktübersicht
43
6
RSA-Signaturen und andere Verfahren
59
7
Glossar
62
8
Linksammlung
67
9
Akronyme
68
10
Die Aktionslinie hessen-online
69
11
hessen-media: Eine Initiative stellt sich vor
70
VII
VIII
www.hessen-online.de
1 Einleitung
Im Zeitalter der zunehmenden Digitalisierung unserer Gesellschaft gewinnen
elektronische Signaturen1 mehr und mehr an Bedeutung. Heute schreiben wir
Rechnungen, Geschäftsbriefe und sonstige Korrespondenz am Computer. Insbesondere Emails sind als Kommunikationsmedium nicht mehr wegzudenken. Um
die Rechtsverbindlichkeit dieser Dokumente sicherzustellen, druckt man sie meist
aus und unterschreibt sie mit der Hand. Wünschenswert ist es daher, dass auch
für Computerdokumente eine der eigenhändigen Signatur gleichgestellte Technik
existiert.
Der deutsche Gesetzgeber hat diese Tendenz frühzeitig erkannt und bereits 1997 ein
Signaturgesetz beschlossen. Das Gesetz beschreibt, unter welchen Voraussetzungen die mit Hilfe des Computers erstellte Signatur der handschriftlichen gleichgestellt ist. Solche elektronischen Signaturen bezeichnet man auch als qualifizierte
elektronische Signaturen. Allerdings waren diese Voraussetzungen so hoch, dass
sich die qualifizierte Signatur zunächst nicht durchsetzte. 1999 erließ die Europäische Union eine Signaturrichtlinie, die diese Anforderungen herabsetzte.
Deutschland folgte dieser Europäischen Richtlinie mit der Novellierung seines Signaturgesetzes im Mai 2001.
Neben den qualifizierten Signaturen sieht das Signaturgesetz auch einfache und
fortgeschrittene elektronische Signaturen vor, deren Anforderungen erheblich unter
denen der qualifizierten liegen. Deshalb sind sowohl die einfache als auch die fortgeschrittene Signatur der eigenhändigen Unterschrift nicht gleichgestellt.
Im geschäftlichen wie auch im privaten Bereich können digitale Signaturen einen
echten Mehrwert für die Benutzer bringen. Dessen Höhe hängt dabei vom Kontext
ab, in dem die Signatur eingesetzt wird. Der vorliegende Leitfaden will von dem
Mehrwert der elektronischen Signatur in der geschäftlichen Kommunikation überzeugen. Er zeigt, welche Schritte der Anwender unternehmen muss, um elektronische Signaturen einzusetzen.
Wir zeigen Anwendungsfälle, in denen mit relativ geringem Arbeits- und Kostenaufwand elektronische Signaturen eingesetzt werden können. Oft erhält man
dadurch Rechtssicherheit. Die Kernaussage ist, dass auch unerfahrene Computernutzer elektronische Signaturen einsetzen können. So profitieren Firmen von dieser
innovativen Technik.
1 Die Begriffe digitale Signatur und elektronische Signatur werden synonym verwendet.
1
Einleitung
Ein typisches Einsatzgebiet qualifizierter Signaturen ist der Datenaustausch zwischen Unternehmen und den Finanzbehörden. Das novellierte Umsatzsteuergesetz
sieht zum Beispiel vor, dass elektronische Rechnungen, die mit einer qualifizierten
Signatur unterzeichnet wurden, für die elektronische Umsatzsteuervoranmeldung
verwendet werden können. Das spart Zeit und Kosten für die Unternehmen.
Fortgeschrittene Signaturen können den Workflow in Unternehmen sowie den
Datenaustausch zwischen Unternehmen stark vereinfachen. Wir zeigen in diesem
Leitfaden, dass fortgeschrittene Signaturen ohne großen finanziellen Aufwand und
mit relativ geringer Ressourcenbereitstellung eingesetzt werden können.
Um einem verbreiteten Missverständnis vorzubeugen: Digitale Signaturen gewährleisten keine Vertraulichkeit. Die Daten, die elektronisch ausgetauscht werden, sind
im Allgemeinen für jedermann lesbar. Vertraulichkeit wird durch Verschlüsselung
erreicht. In diesem Leitfaden gehen wir aber auf die Möglichkeit, Dokumente zu verschlüsseln, nur am Rande ein.
Dieser Leitfaden ist wie folgt aufgebaut: In Kapitel 2 erklären wir die Grundlagen
digitaler Signaturen. Wir zeigen, worauf ihre Sicherheit beruht. Danach stellen wir
in Kapitel 3 den Rechtsrahmen elektronischer Signaturen vor. Wir geben an, welche
Arten von elektronischen Signaturen das Signaturgesetz vorsieht und welche Art in
welchem Kontext sinnvoll ist. In Kapitel 4 zeigen wir, wie man digitale Signaturen
in die Praxis bringt. Wir stellen die wesentlichen Entscheidungen vor, die man vor
dem Einsatz digitaler Signaturen treffen muss. Wir erklären detailliert für die verschiedenen Anwendungsfälle, welche Schritte man unternehmen muss, um digitale
Signaturen praktisch einzusetzen. Es folgt in Kapitel 5 eine ausführliche Anbieterund Produktübersicht. Für den Leser, der sich schon intensiver mit der digitalen Signatur beschäftigt hat, beschreiben wir in einem Exkurs die zugrunde liegenden
mathematischen Probleme. Der Leitfaden wird mit einem Glossar, einer Linksammlung und einer Auflistung der verwendeten Akronyme abgeschlossen.
2
www.hessen-online.de
2 Digitale Signaturen
Die wesentlichen Ziele, die man mit dem Einsatz digitaler Signaturen erreichen will,
sind Gewissheit über Echtheit und Unverfälschtheit des signierten Dokuments.
Echtheit bedeutet, dass das Dokument tatsächlich von dem Absender stammt, der
vorgibt, das Dokument abgesendet zu haben. Man spricht dann auch von Authentizität. Unter Unverfälschtheit versteht man, dass das Dokument auf dem Weg
zwischen Absender und Empfänger nicht verändert wurde. Unverfälschtheit wird
auch als Integrität bezeichnet.
Auf den ersten Blick ist man geneigt zu sagen, Vertraulichkeit sei wichtiger als
Authentizität und Integrität. Wünschenswert sind alle drei Schutzziele, aber bei
genauerem Abwägen sieht man ein, dass unter vielen Umständen die Echtheit und
Unverfälschtheit von ausgetauschten Daten wichtiger ist als deren Vertraulichkeit.
Man denke etwa an eine elektronische Ausschreibung. In diesem Leitfaden werden
wir oft eine Ausschreibung für den Bau des Finanzamts Wiesbaden als Beispiel verwenden. In diesem Beispiel will der Bauunternehmer Maurer aus Darmstadt ein
Angebot über 15 Mio. € abgeben. Angenommen, die Kommunikation zwischen
Bauamt und Herrn Maurer ist nicht vertraulich, aber authentisch. Der Bauunternehmer Fälscher als Konkurrent von Herrn Maurer weiß dann, dass er ein niedrigeres
Angebot als 15 Mio. € abgeben muss, um den Zuschlag zu erhalten. Ist dies der Fall,
dann erhält Herr Maurer den Auftrag nicht, er geht aber keine weiteren finanziellen
Verpflichtungen ein.
Ist die Kommunikation zwar vertraulich, aber nicht authentisch, so weiß der
Konkurrent Fälscher nichts über das Angebot von Herrn Maurer. Um diesen aber zu
ruinieren, gibt Herr Fälscher beim Bauamt Wiesbaden ein viel zu niedrig kalkuliertes Angebot über 10 Mio. € unter dem Namen Maurer ab. Wenn Herr Maurer den
Zuschlag erhält, macht er einen Verlust von einigen Mio. €. In diesem Fall entsteht
Herrn Maurer ein großer finanzieller Schaden.
2.1 Grundlagen
Digitale Signaturen verdanken ihren Namen der Analogie zur eigenhändigen Unterschrift. Um das Prinzip der digitalen Signatur zu verstehen, sehen wir uns daher
zunächst die Eigenschaften der eigenhändigen Unterschrift an.
Nehmen wir an, der Bauunternehmer Bernd Maurer will an einer öffentlichen Ausschreibung des Bauamts Wiesbaden zum Bau eines neuen Finanzamts teilnehmen.
3
Digitale Signaturen
Nachdem Herr Maurer sein Angebot zum Bau des Behördenhauses erstellt hat,
unterschreibt er es und schickt es – z. B. per Boten – an die ausschreibende Stelle.
Bernd Maurer
Goethestraße 10
64283 Darmstadt
Angebot
Ich baue das neue Fin
anzamt
in Wiesbaden für 15
Mio.€.
Darmstadt, 28. Mai 2003
Bernd Maurer
Bernd Maurer
Schriftliches Angebot
Durch die eigenhändige Unterschrift unter das Angebot erhält dieses folgende
Eigenschaften:
• Willensbekundung: Durch seine Unterschrift bekundet Herr Maurer den Willen,
dass er das Angebot zu den darüber abgedruckten Konditionen abgibt.
• Echtheit: Der Adressat des Angebots – also das Bauamt Wiesbaden – kann
davon ausgehen, dass das Angebot von Herrn Maurer stammt. Im Zweifelsfall
kann die Behörde mittels einer Unterschriftsprobe von Herrn Maurer die Echtheit des Dokuments nachweisen.
• Unverfälschtheit: Das Bauamt sieht, dass Herr Maurer für den Bau des Finanzamts 15 Mio. € veranschlagt. Andernfalls müsste das Dokument Radierungen
o. Ä. aufweisen.
• Verbindlichkeit: Die ausschreibende Behörde kann davon ausgehen, dass Herr
Maurer das Finanzamt für 15 Mio. € bauen wird, sofern er den Zuschlag erhält.
Denn Herr Maurer geht mit seiner Unterschrift die rechtliche Verpflichtung ein,
das Gebäude zu erstellen.
4
www.hessen-online.de
Die Individualität der Unterschrift gewährleistet ihre spätere Überprüfbarkeit. Im
Zweifelsfall kann die Behörde mittels einer Unterschriftsprobe von Herrn Maurer
die genannten Eigenschaften nachweisen.
Wir gehen nun der Frage nach, wie man diese Eigenschaften in die elektronische
Welt übertragen kann. Zunächst muss man sich verdeutlichen, was elektronische
Daten sind. Unabhängig davon, ob es sich um einen Text, eine Tabelle oder eine
Präsentation handelt, der Computer speichert diese Daten als eine Aneinanderreihung der Zahlen Null und Eins. Eine Null oder Eins wird auch als Bit bezeichnet.
Diese Folge von Nullen und Einsen wird als Bitfolge bezeichnet. Ihre Bedeutung
erhält die Bitfolge erst durch die Interpretation im Kontext eines Programms, das
diesen Zahlenbandwurm in einer dem Menschen zugänglichen Form darstellt.
Eine elektronische Signatur besteht daher ebenfalls aus einer Bitfolge. Entscheidend ist nun, wie diese Zahlenreihe zu Stande kommt. Sie soll schließlich die oben
genannten Eigenschaften der eigenhändigen Unterschrift in die elektronische Welt
transferieren. Dazu müssen in jedem Fall folgende Anforderungen gestellt werden:
1. Zur Erstellung der elektronischen Signatur muss der Unterzeichner eine
bewusste Aktion durchführen. Dadurch bekundet er seinen Willen zur
Unterzeichnung der Daten.
2. Er muss ein individuelles Merkmal in die Signatur einbringen, damit ihm
die Signatur später zugeordnet werden kann.
3. In die Signatur müssen die zu unterzeichnenden Daten einfließen. Die
Signatur muss mit dem signierten Dokument verknüpft sein.
4. Die Signatur muss überprüfbar sein. Dazu muss es ein öffentlich
bekanntes Verfahren geben.
Die erste Anforderung stellt ein organisatorisches Problem dar. Verschiedene Signaturprogramme bieten unterschiedliche Lösungsmöglichkeiten an, auf die wir in
Kapitel 4 eingehen werden. Insbesondere hängt die Realisierung der Willensbekundung bei digitalen Signaturen davon ab, welche Beweiskraft ihr zukommen soll.
Die Anforderungen 2 – 4 sind in erster Linie ein technisches Problem. Zur Lösung
wird die Mathematik herangezogen. Der wissenschaftliche Zweig, der sich u.a. mit
digitalen Signaturen beschäftigt, heißt Kryptografie. In der Kryptografie spielen
Schlüssel eine zentrale Rolle. Da auch ein Schlüssel vom Computer gespeichert
wird, ist er – wie oben bereits erklärt – eine Folge der Zahlen 0 und 1. Der Computer
5
Digitale Signaturen
benötigt einen kryptografischen Schlüssel, um eine kryptografische Berechnung
durchführen zu können. Wir gehen in diesem Leitfaden davon aus, dass nur sichere
kryptografische Verfahren verwendet werden: In diesem Fall kann man eine kryptografische Berechnung nur dann durchführen, wenn man den zugehörigen Schlüssel kennt.
Für digitale Signaturen kann man asymmetrische kryptografische Verfahren verwenden. Das bedeutet, dass es sowohl einen geheimen als auch einen öffentlichen
Schlüssel gibt. Die obige Anforderung 2 besagt, dass in eine digitale Signatur ein
individuelles Merkmal des Unterzeichners eingehen muss. Dieses individuelle
Merkmal ist ein geheimer Schlüssel, der individuell einer Person zugeordnet ist.
Nehmen wir an, dass der Unterzeichner unser Bauunternehmer Bernd Maurer ist.
Von zentraler Bedeutung für die Beweiskraft seiner elektronischen Signatur ist, dass
sein geheimer Schlüssel von niemand Anderem als ihm selbst verwendet werden
kann. Möglichkeiten, den geheimen Schlüssel vor Missbrauch zu schützen, werden
wir in Abschnitt 2.2 vorstellen. Der geheime Schlüssel wird auch Private Key2
genannt.
In der asymmetrischen Kryptografie gehört zu jedem Private Key ein öffentlicher
Schlüssel. Wie der Name sagt, ist dieser Schlüssel öffentlich bekannt. Man nennt
ihn daher auch Public Key3. Der Public Key von Herrn Maurer dient dazu, eine Signatur von Herrn Maurer zu überprüfen. Er ist daher von zentraler Bedeutung zur
Erfüllung der Anforderung 4.
Private Key und den zugehörigen Public Key bezeichnet man als Schlüsselpaar.
Jeder, der digitale Signaturen erzeugen will, besitzt ein Schlüsselpaar. Den geheimen Schlüssel verwendet der Unterzeichner zur Signaturerzeugung, während der
öffentliche Schlüssel dem Empfänger eines Dokuments zur Signaturprüfung dient.
Wir kommen zum Ablauf der Signaturerstellung und Signaturprüfung. Ein zu unterzeichnendes Dokument kann sehr lang sein. Die digitale Unterzeichnung eines
umfangreichen Dokuments würde auf dem Computer eine gewisse Zeit dauern. Zur
Lösung der zunächst gegensätzlichen Anforderungen, dass die Signaturerstellung
möglichst schnell ablaufen soll, dass andererseits aber das Dokument in die Signatur einfließen muss, stellt die Kryptografie mathematische Verfahren zur Verfügung.
Diese Verfahren nennt man Hashfunktionen4. Eine Hashfunktion verwendet als Ein2 Englisch für privaten Schlüssel
3 Englisch für öffentlichen Schlüssel
4 Es gibt auch Sicherheitsgründe, die zur Einführung von Hashfunktionen
für digitale Signaturen führten. Wir gehen darauf nicht näher ein.
6
www.hessen-online.de
gabe das zu unterzeichnende Dokument. Das Ergebnis der Hashoperation ist eine
Bitfolge fester Länge, die man als Hashwert oder Fingerabdruck des Dokuments
bezeichnet. Die feste Länge des Hashwerts wird als Bitlänge der Hashfunktion
bezeichnet. Unterzeichnet wird nicht das Dokument selber, sondern der Fingerabdruck des Dokuments.
Angebot
Hashwert
signieren
Signatur
geheim
Signaturerstellung
Wir stellen den Signiervorgang grafisch dar. Herr Maurer berechnet in dem ersten
Schritt den Hashwert seines Angebots. Anschließend berechnet er unter Zuhilfenahme seines geheimen Schlüssels die elektronische Signatur des Angebots. Angebot und Signatur übermittelt er dem Bauamt.
Signatur
Angebot
Hashwert
verifizieren
gültig/
ungültig
öffentlich
Signaturprüfung
Der Vorgang der Signaturprüfung ist ebenfalls grafisch angegeben. Das Bauamt
erhält das Angebot und die zugehörige Signatur von Herrn Maurer. Im ersten
Schritt berechnet das Bauamt den Hashwert des Angebots. Dann besorgt es sich
den öffentlichen Schlüssel von Herrn Maurer. Wichtig ist, dass das Bauamt den ech-
7
Digitale Signaturen
ten öffentlichen Schlüssel von Herrn Maurer erhält; andernfalls könnte ein Konkurrent von Herrn Maurer, nennen wir ihn Herr Fälscher, ein viel zu niedrig kalkuliertes Angebot von 10 Mio. € an das Bauamt übermitteln und seine eigene Signatur für diejenige von Herrn Maurer ausgeben. Wenn das Bauamt glaubt, dass der
von Herrn Fälscher untergeschobene öffentliche Schlüssel derjenige von Herrn
Maurer ist, wird das Bauamt davon ausgehen, ein Angebot von Herrn Maurer in
Höhe von 10 Mio. € erhalten zu haben. Wir stellen in Abschnitt 2.3 eine Infrastruktur
vor, die die Echtheit von öffentlichen Schlüsseln gewährleistet. Mittels des Hashwerts, des öffentlichen Schlüssels des Signierers und der Signatur kann das Bauamt überprüfen, ob die Signatur gültig oder ungültig ist.
Wir schließen diesen einführenden Abschnitt mit Sicherheitsüberlegungen ab.
Zunächst ist es von grundlegender Bedeutung, dass der Private Key für die Signaturerzeugung geheim gehalten wird und nur von seinem Besitzer verwendet werden kann. Möglichkeiten zum Schutz vor Missbrauch des Private Key stellen wir in
Abschnitt 2.2 vor. Weiterhin ist sehr wichtig, dass der öffentliche Schlüssel bei der
Signaturprüfung tatsächlich dem angeblichen Sender gehört. Wir stellen Lösungen
zu diesem Problem in Abschnitt 2.3 vor.
Da einerseits der Public Key öffentlich bekannt ist, der Private Key aber unbedingt
geheim bleiben muss, ist in jedem Fall sicherzustellen, dass aus Kenntnis des Public
Key der zugehörige Private Key nicht berechnet werden kann. Die Kryptografie
sucht daher nach mathematischen Problemstellungen, um dieser Forderung
gerecht zu werden. In Deutschland legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) fest, welche Signaturverfahren in Zusammenhang mit dem
deutschen Signaturgesetz verwendet werden dürfen.
Sehen wir uns die Sicherheit von Hashfunktionen an, die ja jeweils eine Art Quersumme des Dokuments darstellen. Bei der elektronischen Signatur wird wie oben
dargestellt nicht das gesamte Dokument signiert, sondern nur die „Quersumme“.
Für eine sichere Signatur sollte es daher kein zweites Dokument geben können, das
den gleichen Hashwert besitzt wie Herr Maurers Angebot, das aber einen Preis von
10 Mio. € vorsieht.
Die Eindeutigkeit und damit Sicherheit des Hashwertes hängt von seiner Länge ab.
Hashverfahren, die für elektronische Signaturen verwendet werden, sollten nach
heutigem Wissensstand eine Bitlänge von mindestens 160 Bit haben. Das Bundesamt für Sicherheit in der Informationstechnik schlägt als solche Hashverfahren
SHA-1 und RIPEMD-160 vor. Beide Verfahren produzieren einen Hashwert der
Länge 160 Bit.
8
www.hessen-online.de
2.2 Schutz des Private Key
Eine Anforderung an digitale Signaturen ist, dass ein individuelles Merkmal des
Unterzeichners in die Signatur eingeht. Dieses Merkmal ist der Private Key des Signierers. Er muss daher unbedingt geheim gehalten werden.
Die sicherste Methode zur Geheimhaltung des geheimen Schlüssels ist seine
Erzeugung und Speicherung auf einer Chipkarte. Man kann dann davon ausgehen,
dass der private Schlüssel nicht aus der Chipkarte ausgelesen werden kann – der
Private Key ist außerhalb der Chipkarte nicht bekannt. Zur Signaturerstellung wird
der zu signierende Hashwert auf die Chipkarte übertragen. Dies geschieht mittels
eines Chipkartenlesers. Die Signatur wird auf der Karte erzeugt und über den
Kartenleser auf den Computer übertragen.
Damit bei Verlust der Chipkarte nicht ein Unbefugter mit der Karte signieren kann,
ist der Private Key über eine Persönliche Identifikationsnummer (PIN) geschützt – so
wie man es von einer EC-Karte vom Abheben am Geldautomaten kennt. Allgemeiner spricht man bei einer PIN auch von einem Passwort, da nicht nur Zahlen, sondern auch Buchstaben und Sonderzeichen in dem Passwort vorkommen können.
Da ein Passwort länger sein kann, nennt man es auch Passwortsatz oder auf Englisch Passphrase. Erst wenn die richtige PIN eingegeben wurde, hat die Chipkarte
Zugriff auf den Private Key. Wichtig ist die Unterscheidung zwischen Private Key
und PIN: Die PIN schützt den Private Key vor unbefugter Benutzung, der Private Key
wird zur Signaturerstellung verwendet.
Es gibt verschiedene Klassen von Kartenlesern, die ein unterschiedliches
Sicherheitsniveau haben:
• Klasse-1-Leser besitzen weder ein eigenes Display noch eine eigene Tastatur.
Die PIN wird auf dem Computer eingegeben.
• Klasse-2-Leser besitzen eine eigene Tastatur, auf der die PIN eingegeben wird.
Die zu signierenden Daten werden nur auf dem Computerbildschirm dargestellt.
• Klasse-3-Leser besitzen eine eigene Tastatur und ein eigenes Display zur
Anzeige der zu signierenden Daten.
9
Digitale Signaturen
Das vorgestellte Paradigma zum Schutz des Private Key lässt sich mit „Besitz und
Wissen“ beschreiben: Man muss die Chipkarte besitzen und die richtige PIN wissen, um eine Signatur zu erzeugen. Fehlt eines der beiden Merkmale, kann man mit
dem Private Key nicht digital signieren. Dieses Paradigma bietet ein hohes Sicherheitsniveau.
Eine zweite gängige Methode zum Schutz des Private Key ist die verschlüsselte
Speicherung des geheimen Schlüssels. Die Speicherung kann dabei auf der Festplatte des Computers, auf einer Diskette oder auf einem sonstigen Medium geschehen. Zur Entschlüsselung des Private Key wird eine PIN benötigt. Im Allgemeinen
ist der Private Key aus dem Speichermedium auslesbar. Ist dies einem Angreifer
gelungen, hängt die Geheimhaltung des geheimen Schlüssels nur noch an seiner
Verschlüsselung, also nur noch am Wissen der PIN. Daher ist das Sicherheitsniveau
in diesem Fall niedriger als bei Verwendung von Chipkarten.
10
www.hessen-online.de
2.3 Public-Key-Infrastrukturen
Eine Infrastruktur, die die Echtheit von öffentlichen Schlüsseln garantiert, heißt
Public-Key-Infrastruktur. Die Echtheit von öffentlichen Schlüsseln ist fundamental
für den Einsatz digitaler Signaturen.
Erinnern wir uns: Um eine Signatur zu überprüfen, benötigt man den öffentlichen
Schlüssel des Unterzeichners. Gehört aber der öffentliche Schlüssel, den der
Empfänger zur Signaturprüfung verwendet, gar nicht dem angeblichen Sender,
dann ordnet der Empfänger die Signatur fälschlicherweise dem Sender zu. Sehen
wir uns das obige Beispiel an. Herrn Fälscher, einem Konkurrenten von Herrn Maurer, gelingt es, dem Bauamt einen öffentlichen Schlüssel auf den Namen Maurer
unterzuschieben. Mit dem zugehörigen Private Key unterzeichnet Herr Fälscher ein
Angebot in Höhe von 10 Mio. €. Dieses Angebot schickt Herr Fälscher an das Bauamt. Dieses überprüft die Signatur. Das Bauamt glaubt, ein Angebot von Herrn
Maurer in Höhe von 10 Mio. € erhalten zu haben.
Zur Lösung dieses Problems führt man eine vertrauenswürdige Instanz ein. Diese
Instanz gewährleistet die richtige Zuordnung von öffentlichen Schlüsseln zu ihren
Inhabern. Sie heißt Zertifizierungsinstanz. Eine Zertifizierungsinstanz heißt im
Englischen Certification Authority und wird mit CA abgekürzt. Die CA zertifiziert
öffentliche Schlüssel. Vertraut man der Zertifizierungsinstanz, so ist man von der
Echtheit der von ihr zertifizierten Schlüssel überzeugt.
Der entscheidende Vorteil einer CA liegt darin, dass der Anwender digitaler Signaturen nur einer zentralen Einrichtung vertrauen muss, um von der Echtheit öffentlicher Schlüssel überzeugt zu sein. Eine CA zertifiziert einen öffentlichen Schlüssel,
indem sie eine digital signierte Bescheinigung – ein Zertifikat – ausstellt. Dieses enthält neben dem öffentlichen Schlüssel auch den Namen des Schlüsselinhabers. Um
ein Zertifikat zu überprüfen, muss man einmalig den öffentlichen Schlüssel der
zugehörigen CA authentisch beschaffen.
Nehmen wir an, Herr Maurer und das Bauamt Wiesbaden vertrauen der gleichen
CA. Wir nennen diese Zertifizierungsinstanz Hessen-CA. Herr Maurer besitzt dann
ein Zertifikat der Hessen-CA für seinen öffentlichen Schlüssel. Um die Echtheit von
Herrn Maurers Public Key zu prüfen, führt das Bauamt mit dem öffentlichen
Schlüssel der Hessen-CA eine Signaturprüfung von Herrn Maurers Zertifikat durch.
Mit dem öffentlichen Schlüssel der Hessen-CA kann das Bauamt also alle öffentlichen Schlüssel auf ihre Echtheit prüfen, die von der Hessen-CA zertifiziert worden
sind.
11
Digitale Signaturen
Ein Zertifikat ist vergleichbar mit einem digitalen Personalausweis. Der Personalausweis wird von der Bundesdruckerei erstellt. Er enthält eine Vielzahl von Merkmalen seines Besitzers. Entsprechend enthält ein Zertifikat eine Reihe von Informationen über den Besitzer des öffentlichen Schlüssels. Ein Bundesbürger beantragt
den Personalausweis nicht bei der Bundesdruckerei, sondern bei dem Einwohnermeldeamt, das die Daten des Antragstellers aufnimmt und an die Bundesdruckerei
weiterleitet. Für die Ausstellung eines Zertifikats existieren Stellen, die dem Einwohnermeldeamt entsprechen. Sie heißen Registrierungsstellen oder RAs, wobei
RA für Registration Authority steht. Die Infrastruktur aus Signaturanwendern, RA
und CA heißt Public-Key-Infrastruktur. Eine Übersicht über die an einer Public-KeyInfrastruktur beteiligten Parteien ist in der Grafik dargestellt.
Auslieferung des
Zertifikats
Antrag
Weiterleitung
Zertifizierungsstelle
CA
Teilnehmer
Zertifikatserzeugung
Registrierungsstelle
RA
Überprüfung der Angaben
Public-Key-Infrastruktur
Weitere wichtige Dienstleistungen, die in einer Public-Key-Infrastruktur erbracht
werden, sind der Verzeichnisdienst und die Sperrliste von Zertifikaten. Über den
Verzeichnisdienst besorgt man sich Zertifikate zur Signaturprüfung; der Verzeichnisdienst ist wie ein Telefonbuch für Zertifikate. Die Sperrliste dient zur Überprüfung
der Gültigkeit von Zertifikaten – sie listet Zertifikate auf, die zurückgezogen wurden.
Nur ein Zertifikat, das zum Zeitpunkt der Signaturerstellung gültig war, kann zur
Überprüfung der Signatur verwendet werden.
12
www.hessen-online.de
3 Rechtsrahmen der digitalen Signatur
Am 1. August 1997 trat in der Bundesrepublik Deutschland als erstem Staat der
Welt ein Signaturgesetz (SigG) in Kraft. Nur in Utah / USA war zuvor eine vergleichbare Regelung erlassen worden, die sich aber nur auf diesen Bundesstaat erstreckte.
Die Bundesregierung regelte bereits damals sehr detailliert die technischen Anforderungen in einer zum SigG gehörenden Signaturverordnung (SigV).
Das SigG ist Bestandteil des Informations- und Kommunikationsdienste-Gesetzes
(IuKDG), welches erstmals die rechtlichen Rahmenbedingungen des elektronischen
Handels – zum Beispiel über das Internet – festlegte.
Ursprünglich war geplant, im IuKDG auch die Regelungen des Bürgerlichen
Gesetzbuches (BGB) bezüglich Formvorschriften für die Erfordernisse des elektronischen Rechtsverkehrs anzupassen. Dies wurde jedoch vom Gesetzgeber für eine
rein technische Erprobungsphase zurückgestellt, so dass die digitale Signatur
zunächst keine Rechtswirkungen entfaltete.
Das SigG in seiner heute gültigen Form ist eine grundlegende Neufassung, die am
22. Mai 2001 als Umsetzung der EU-Signaturrichtlinie in Kraft trat. Eine Vereinheitlichung auf europäischer Ebene war nötig geworden, da die Mitgliedsstaaten unterschiedliche Signaturgesetze erlassen hatten. Nicht alle Staaten wollten wie die
Bundesrepublik ein behördlich geprüftes Sicherheitsniveau zwingend vorschreiben.
Als Kompromiss wurde dieses hohe Sicherheitsniveau als freiwillige Option neben
niedrigeren Stufen formuliert. Wir drucken nachstehend den ursprünglichen Text
von §1 des Signaturgesetzes ab, da darin die Zielsetzung des Gesetzes ausführlicher erläutert wird als in der novellierten Fassung von 2001.
§1 Zweck und Anwendungsbereich
(1) Zweck des Gesetzes ist es, Rahmenbedingungen für digitale
Signaturen zu schaffen, unter denen diese als sicher gelten
und Fälschungen digitaler Signaturen oder Verfälschungen von
signierten Daten zuverlässig festgestellt werden können.
SigG (Fassung von 1997)
Mittlerweile wurde auch die Anerkennung von elektronischen Signaturen im
Rechtsverkehr durch das Formvorschriftenanpassungsgesetz (FormVAnpG) festgesetzt.
13
Rechtsrahmen der digitalen Signatur
3.1 Unterscheidung von elektronischen Signaturen
Das aktuelle SigG definiert in den §2 und §15 vier aufeinander aufbauende Stufen
so genannter elektronischer Signaturen. Erst die fortgeschrittenen elektronischen
Signaturen verwenden private Signaturschlüssel und sind damit asymmetrische
kryptografische Verfahren (wie in Kapitel 2 beschrieben).
Den einzelnen Stufen elektronischer Signaturen kommt grundlegend unterschiedliche Bedeutung im Rechtsverkehr zu. Anhand des Beispiels eines Angebots, das
ein Bauunternehmer elektronisch an das Bauamt schickt, werden die unterschiedlichen Begriffe erklärt:
(Einfache) elektronische Signaturen sind Daten in elektronischer Form, die
anderen Daten beigefügt sind und zur Authentifizierung dienen. (§2 Nr. 1 SigG)
Beispiel Das Angebot wird im Textverarbeitungsprogramm geschrieben
und die eingescannte handschriftliche Unterschrift des Verfassers wird als
Grafik in den Text eingefügt. Schließlich wird die Datei als Anhang zu einer
Email versandt.
Fortgeschrittene elektronische Signaturen sind einfache Signaturen, die
zusätzlich (§2 Nr. 2 SigG)
• ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind und
• seine Identifizierung ermöglichen,
• mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter
seiner alleinigen Kontrolle halten kann, und
• mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine
nachträgliche Veränderung der Daten erkannt werden kann.
Beispiel Das Angebot wird im Textverarbeitungsprogramm erstellt und als
Datei gespeichert. Diese wird nun von einem weiteren Programm mit Hilfe
des privaten Signaturschlüssels – dem Private Key des Bauunternehmers –
signiert. Dadurch werden die signierten Daten und die Signatur miteinander
in einer Weise verknüpft, die spätere Änderungen am Text unmöglich macht.
Da der private Signaturschlüssel eindeutig einer Person zugeordnet ist, kann
die Urheberschaft des Textes sicher dokumentiert werden.
Der Private Key wird mit einem Passwort aktiviert und befindet sich somit
unter alleiniger Kontrolle des Inhabers. Nur er ist in der Lage, eine entsprechende Signatur zu erzeugen.
14
www.hessen-online.de
Qualifizierte elektronische Signaturen sind fortgeschrittene Signaturen, die
zusätzlich (§2 Nr. 3 SigG)
• auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen
• und mit einer sicheren Signaturerstellungseinheit erzeugt werden.
Beispiel Für den Benutzer ist der Ablauf im Wesentlichen wie bei der
fortgeschrittenen Signatur. Zum Erstellen der digitalen Signatur wird aber
spezielle Soft- und Hardware, etwa ein Lesegerät mit Chipkarte, eingesetzt.
Diese aktiviert der Unterzeichnende durch Eingabe seiner geheimen PIN.
Die Verwendung der Karte bietet einen erhöhten Schutz, da sie zum Signieren
zwingend benötigt wird. Außerdem ist der dort hinterlegte Signaturschlüssel
besonders geschützt und kann auch nicht ausgelesen werden, wenn die Karte
in falsche Hände gerät („Besitz und Wissen“, siehe Abschnitt 2.2).
Um solche Signaturen auszustellen, muss sich der Sender allerdings bei
einer Zertifizierungsinstanz registrieren lassen, um eine persönliche Karte
und ein so genanntes qualifiziertes Zertifikat zu erhalten (zum Begriff des
Zertifikats siehe Abschnitt 2.3). Das Signaturgesetz spricht auch von einem
Zertifizierungsdiensteanbieter (ZDA).
Qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung (§15 SigG)
Diese werden auch als akkreditierte elektronische Signaturen bezeichnet. Sie
• beruhen auf qualifizierten Zertifikaten, die von einem Zertifizierungsdiensteanbieter ausgestellt wurden, der sich der freiwilligen Akkreditierung gemäß
§15 SigG unterzogen hat.
• Durch das erteilte Gütezeichen wird die umfassend geprüfte technische und
administrative Sicherheit der akkreditierten elektronischen Signatur zum
Ausdruck gebracht.
Beispiel Der Absender bezieht sein Zertifikat von einem Zertifizierungsdiensteanbieter, dessen Sicherheit nachgewiesenermaßen den vom SigG
verlangten Anforderungen genügt. Die freiwillige Akkreditierung bietet den
Zertifizierungsdiensteanbietern durch das Gütezeichen ein Qualitätsmerkmal
im Wettbewerb.
15
Rechtsrahmen der digitalen Signatur
Einfache elektronische Signatur
• Dem Dokument angefügte elektronische Daten
• Dient der Authentifizierung
Fortgeschrittene Signatur
• Schützt signiertes Dokument vor Veränderung
• Verwendet Signaturschlüssel
• An Schlüsselinhaber gebunden
Qualifizierte Signatur
• Speicherung des Private Key auf Chipkarte
• Qualifizierte Zertifikate
Qualifizierte Signatur mit
Anbieter-Akkreditierung
Übersicht über elektronische Signaturen laut Signaturgesetz (SigG)
Wesentlich ist, dass die einfache Signatur nur sehr geringen Sicherheitsanforderungen genügt, da die Signatur nicht mit dem Dokumenteninhalt verknüpft ist und
nachträgliche Änderungen so nicht festgestellt werden können. Dies wird erst durch
fortgeschrittene Signaturen ermöglicht, die durch Verwendung eines eindeutigen
Signaturschlüssels außerdem den Verfasser erkennen lassen.
Qualifizierte Signaturen bieten durch den Einsatz spezieller Hardware zusätzlichen
Schutz gegen Fälschung und leisten durch Zertifizierung eine sichere Identifikation
des Unterzeichners. Um ein qualifiziertes Zertifikat zu erhalten, muss sich der
Signaturschlüssel-Inhaber gegenüber seinem Zertifizierungsdiensteanbieter durch
Personalausweis oder Reisepass identifizieren (§5 SigG).
Das SigG stellt hohe Anforderungen an Zertifizierungsdiensteanbieter: Zwar ist der
Betrieb genehmigungsfrei, jedoch sind Zuverlässigkeit und Fachkunde, ein detailliertes Sicherheitskonzept sowie eine Deckungsvorsorge für Schadensfälle gesetzlich vorgeschrieben (§§4, 12). Der Regulierungsbehörde für Telekommunikation und
Post (RegTP) gegenüber ist darzulegen, dass die Anforderungen erfüllt werden. Sie
kann im Rahmen der freiwilligen Akkreditierung den Zertifizierungsdiensteanbietern nach eingehender Prüfung ein Gütezeichen nach §15 erteilen.
16
www.hessen-online.de
Die Praxis hat gezeigt, dass die deutschen Zertifizierungsdiensteanbieter von dieser
freiwilligen Option Gebrauch machen. Dadurch bleibt das hohe Sicherheitsniveau
des ursprünglichen SigG erhalten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist nach SigV dafür verantwortlich, regelmäßig die zulässigen
Verfahren und Parametergrößen für den Einsatz im Zusammenhang mit digitalen
Signaturen festzulegen. Dies geschieht in Kooperation mit Wissenschaft und Wirtschaft und soll langfristig die Sicherheit qualifizierter elektronischer Signaturen
sichern.
3.2 Rechtliche Bedeutung
Gesetzliche Formen
Für bestimmte Rechtsgeschäfte schreibt das Bürgerliche Gesetzbuch (BGB) besondere Formen für die Abgabe von Willenserklärungen vor. Werden diese nicht
eingehalten, so ist die gesamte Erklärung wegen des Formverstoßes nichtig (§125
BGB). Solche Formvorschriften sind Schriftform, elektronische Form, Textform,
notarielle Beurkundung und öffentliche Beglaubigung.
Für Kündigung von Arbeits- und Mietverträgen, Bürgschaftserklärungen oder Verbraucherdarlehensverträgen beispielsweise ist im BGB zwingend die Schriftform
vorgeschrieben. §126 I setzt hierfür die eigenhändige Unterschrift des Ausstellers
auf einem Schriftstück voraus. Wird ein elektronisches Dokument mit dem Namen
des Verfassers und einer qualifizierten elektronischen Signatur versehen, spricht
man von der elektronischen Form (§126a). Durch die Gesetzesänderung im FormVAnpG ist diese nun der Schriftform grundsätzlich gleichgestellt5.
Allerdings sind einzelne Rechtsgeschäfte von der elektronischen Form explizit
ausgeschlossen (§126 III). Dazu gehören beispielsweise die Kündigung eines
Arbeitsvertrages (§623), die Erteilung eines Arbeitszeugnisses (§630), das Schuldanerkenntnis und -versprechen (§§780, 781) sowie der Abschluss eines Verbraucherdarlehensvertrages (§492). Für diese ist weiterhin nur die Schriftform mit der
eigenhändigen Unterschrift zulässig. Diese wichtigen Ausnahmen wurden mit der
Rechtssicherheit des Empfängers und der noch fehlenden Akzeptanz dieser Technologie begründet.
Der neue §126b führt außerdem die so genannte Textform ein. Eine Erklärung muss
demnach schriftlich auf Papier oder einem dauerhaftem Datenträger abgegeben
5 Der Zertifizierungsdiensteanbieter hat den Antragsteller einer qualifizierten Signatur auf diese
Eigenschaft und die damit verbundenen Rechtsfolgen explizit hinzuweisen (§6 SigG).
17
Rechtsrahmen der digitalen Signatur
sein und den Verfasser nennen. Die Vollständigkeit muss durch die Nachbildung
der Namensunterschrift oder anders abschließend gekennzeichnet werden. Ausdrücklich ist damit die Textform nicht an Papier und eine eigenhändige Unterschrift
gebunden. Als Erleichterung im Rechtsverkehr wurde die Textform vielfach eingefügt z. B. im Mietrecht, für Mitteilungspflichten in Verbraucherkreditverträgen, im
Versicherungs-, GmbH- oder Aktienrecht. Ein elektronisches Dokument mit einer
einfachen Signatur würde also die Anforderungen der Textform erfüllen.
Vereinbarte Formen
Abgesehen von Fällen, in denen eine der obigen gesetzlichen Formen angeordnet
ist, ist der Rechtsgeschäftsverkehr formfrei. Gleichwohl können sich die Parteien
auf jede beliebige Form einigen – man spricht deshalb von einer vereinbarten oder
gewillkürten Form (§127).
Werden die o.g. Schrift- oder elektronische Form vereinbart, sieht das BGB Erleichterungen vor, soweit die Parteien nichts anderes beabsichtigen. Im Fall der
Schriftform erlaubt dies Faxübermittlung oder Vertragsschluss per Briefwechsel.
Entsprechend dazu dürfen im elektronischen Fall auch einfache oder fortgeschrittene Signaturen verwendet werden und Verträge durch den Austausch (einfach) signierter Angebots- und Annahmeerklärungen geschlossen werden.
als gesetzliche Form
als vereinbarte Form
Schriftform
eigenhändige Unterschrift
auf Papier (Urkunde)
Übermittlung auch per Fax
Vertragsschluss per Briefwechsel
Elektronische
Form
elektronisches Dokument,
Name des Verfassers,
qualifizierte Signatur
elektronisches Dokument,
Name des Verfassers,
einfache Signatur
Textform
schriftlich auf Papier oder anderem dauerhaftem Datenträger, abgeschlossen durch Nachbildung der Unterschrift
Jede Partei kann aber von der anderen verlangen, dass diese den Erfordernissen
der gesetzlichen Form nachkommt; d. h. also zusätzlich das gefaxte Dokument per
Post versendet bzw. eine qualifizierte elektronische Signatur verwendet.
18
www.hessen-online.de
Beweiswert der elektronischen Signatur
Betrachten wir das Beispiel eines Händlers, der per Email einen qualifiziert signierten Auftrag erhält und die bestellte Ware ausliefert. Der vermeintliche Käufer aber
bestreitet die Bestellung und weigert sich zu zahlen. Nun verklagt ihn der Händler
auf Kaufpreiszahlung.
• Im Zivilprozess kann der Händler den qualifiziert signierten Auftrag als Anscheinsbeweis gemäß §292a Zivilprozessordnung (ZPO) anführen. Dazu hat er
allerdings nachzuweisen, dass es sich nicht bloß um eine fortgeschrittene,
sondern tatsächlich um eine qualifizierte Signatur handelt, die allen sechs
Anforderungen in §2 Nr.2 und 3 SigG genügt. Denn erst diese ist ja der eigenhändigen Unterschrift gleichgestellt. Dies wird bei einer akkreditierten Signatur
erheblich dadurch erleichtert, dass der zugehörige Zertifizierungsdiensteanbieter vorab geprüft wurde und für das ausgestellte Zertifikat gemäß §15 I S.4
SigG eine Sicherheitsvermutung gilt.
• Der Signaturschlüssel-Inhaber und vermeintliche Käufer wiederum kann den
Beweis nur erschüttern, wenn er stichhaltig nachweist, dass die Erklärung ohne
seinen Willen entstanden ist; etwa durch Ausspionieren und Missbrauch der
PIN. Einfache und fortgeschrittene Signaturen haben nicht die rechtliche Eigenschaft eines Anscheinsbeweises. In diesem Fall reicht es dann aus, wenn der
angebliche Käufer einfach das Zustandekommen des Vertrags bestreitet.
Zusammenfassend lässt sich sagen, dass einfachen Signaturen wegen der geringen
Fälschungssicherheit kein großer Beweiswert beigemessen werden darf. Fortgeschrittene Signaturen bieten zwar höheren technischen Schutz, weshalb diese ein
Richter im Rahmen der freien Beweiswürdigung eher berücksichtigen wird. Allerdings gibt es dazu bislang keine Musterurteile.
Am stärksten bindet eine qualifizierte Signatur den Schlüsselinhaber an die signierten Daten, weshalb hier der Beweiswert für den Empfänger am höchsten ist.
Akkreditierte Signaturen bieten zudem durch ihren „Vertrauensvorsprung“ eine
erhebliche Beweiserleichterung.
Elektronische Schriftsätze an das Gericht
Die ZPO sieht nun in §130a die Möglichkeit vor, dass die Parteien und auch unbeteiligte Dritte (Zeugen, Sachverständige) ihre Schriftsätze als elektronisches
Dokument bei Gericht einreichen können. Dies soll unter Verwendung einer qualifizierten Signatur erfolgen, muss es aber nicht. Im Einzelfall haben die Gerichte somit
die Möglichkeit, auch Ausnahmen zuzulassen.
19
Rechtsrahmen der digitalen Signatur
Allerdings müssen Bund und Länder noch in Rechtsverordnungen detailliert klären,
ab welchem Zeitpunkt und in welchen Dateiformaten solche Dokumente eingereicht
werden können. Beim Bundesgerichtshof und dem Finanzgericht Hamburg ist der
elektronische Rechtsverkehr schon möglich. Im Hinblick auf den Aufbau der nötigen
technischen Infrastruktur ist aber damit zu rechnen, dass die Zahl der annehmenden Gerichte vorerst eingeschränkt bleibt.
Ein Pilotprojekt in Bremen hat gezeigt, dass die Möglichkeit, Mahnanträge in
elektronischer Form an die Amtsgerichte zu stellen, besonders genutzt wird.
Dadurch werden die üblichen Medienbrüche vermieden und eine zügige Bearbeitung gewährleistet.
3.3 Fazit
Durch das SigG und die damit einhergegangenen Gesetzesanpassungen wurde die
Grundlage für den allgemeinen Gebrauch digitaler Signaturen im elektronischen
Rechtsverkehr geschaffen. Die technischen Verfahren sind noch vergleichsweise
neu, weshalb sich Standards und Akzeptanz weiter etablieren müssen. Aufgrund
der Gleichstellung von eigenhändiger Unterschrift und qualifizierter Signatur ist zu
erwarten, dass diese Technik verstärkt genutzt werden wird. Für viele Verwaltungsund Geschäftsvorgänge wird dies zu einer immensen Vereinfachung durch papierlose Verarbeitung führen.
Wegen der anfänglich fehlenden Rechtswirkungen war eine Signaturausstattung im
Vergleich zu ihrem geringen Nutzen zu teuer. Daher sind nur vergleichsweise wenig
Signaturkarten in der Bundesrepublik im Gebrauch. Möglicherweise ändert sich
dies erheblich durch Initiativen wie dem Signaturbündnis, das Signatur-, Gesundheits- und Bankkarten verbinden will, oder der Einführung eines Personalausweises
mit Signaturfunktionalität.
Schon jetzt bieten fortgeschrittene Signaturen eine technisch höhere Sicherheit,
etwa im Vergleich zur Übermittlung per einfacher Email oder Fax, sind aber
genauso leicht und kostengünstig einzusetzen. Wird zusätzlich besonderer Wert auf
die rechtliche Sicherheit gelegt, sollten akkreditierte Signaturen verwendet werden.
20
www.hessen-online.de
4 Digitale Signaturen in der Praxis
Bevor es zum Einsatz digitaler Signaturen kommt, müssen eine Reihe von Entscheidungen getroffen werden. Diese Entscheidungen orientieren sich daran,
welches Sicherheitsniveau man erreichen will und wo die typischen Einsätze für
elektronische Signaturen gesehen werden.
Digitale Signaturen
Qualifizierte Signatur?
Ja
Auswahl eines Zertifizierungsdiensteanbieters
Nein
Public-Key-Infrastruktur?
Fortgeschrittene
Signatur mit PKI
Ja
Nein
Open PGP:
Web of Trust
Entscheidungsbaum
Zunächst muss man sich entscheiden, ob das Sicherheitsniveau einer qualifizierten
Signatur für die eigenen Anwendungsfälle adäquat ist. Zwar bieten qualifizierte Signaturen das höchste Sicherheitsniveau, sie verursachen aber auch Kosten und
einen höheren Aufwand bei der späteren Anwendung. Dafür bieten sie Rechtssicherheit und sind für manche Vorgänge sogar vorgeschrieben (z. B. bei Steuererklärungen). Man hat die Kosten gegen den Nutzen abzuwägen.
Hat man sich gegen den Einsatz qualifizierter Signaturen entschieden, so muss man
sich darüber klar werden, ob man fortgeschrittene Signaturen im Rahmen einer
Public-Key-Infrastruktur (PKI) einsetzen will oder nicht. Public-Key-Infrastrukturen
vereinfachen die Verteilung der öffentlichen Schlüssel sehr, sie verursachen aber oft
Kosten. Wiederum hat man die Kosten gegen den Nutzen von fortgeschrittenen
Signaturen mit Public-Key-Infrastrukturen abzuwägen. Ein typisches Szenario ist,
dass ein Unternehmen eine eigene Public-Key-Infrastruktur zur Absicherung der
unternehmensweiten Arbeitsabläufe aufbaut.
21
Digitale Signaturen in der Praxis
Der verbleibende Fall ist der Einsatz einer fortgeschrittenen Signatur ohne PKI. Für
diesen Fall hat sich international der Standard OpenPGP durchgesetzt. Seinen
Namen verdankt er der verbreiteten Signatur- und Verschlüsselungssoftware Pretty
Good Privacy (PGP). Anstelle von Zertifikaten einer zentralen Zertifizierungsinstanz
wird die Echtheit öffentlicher Schlüssel im OpenPGP-Standard durch ein Netz des
Vertrauens zwischen den Anwendern garantiert. Wir zeigen in Abschnitt 4.2, wie
man eine OpenPGP-Anwendung in der Praxis einsetzt.
4.1 Leitfragen zum Einsatz elektronischer Signaturen
Dieser Abschnitt dient dazu, eine Orientierung über das benötigte Sicherheitsniveau
elektronischer Signaturen für konkrete Einsatzszenarien zu geben. Es ist denkbar,
dass für unterschiedliche Anwendungsfälle verschiedene Qualitäten von elektronischen Signaturen zum Einsatz kommen. Diese können in einem Unternehmen auch
nebeneinander existieren.
• Sichern Sie mit digitalen Signaturen primär Ihre elektronische Korrespondenz?
Fax und gewöhnliche Email sind, technisch betrachtet, sehr unsicher. Relativ
leicht kann etwa der Absender gefälscht oder der Inhalt verändert werden. Fortgeschrittene elektronische Signaturen für Emails bieten einen brauchbaren und
sinnvollen Schutz. Je nach Anzahl Ihrer Mitarbeiter und Kommunikationspartner können Sie selbst eine betriebsinterne Public-Key-Infrastruktur aufbauen
oder eine auf OpenPGP basierende kostengünstige Lösung verwenden.
• Haben Sie firmeninterne Workflows elektronisch abgebildet?
Nutzen Sie bspw. SAP R/3, so können Sie digitale Signaturen einsetzen, um
interne Arbeitsabläufe zu unterstützen. Mit digitalen Signaturen kann die
Urheberschaft einzelner Aktionen oder Dokumente belegt werden. Auf diese
Weise können auch Transaktionen mit Externen realisiert werden, etwa um
Warenbestellungen sicher über das Internet abzuwickeln. Die Verschlüsselung
von Informationen innerhalb des Systems ermöglicht es, Daten nur selektiv
zugänglich zu machen. Für einen solchen Anwendungsfall sollten Sie fortgeschrittene Signaturen mit PKI einsetzen.
• Wie viele Dokumente, die Sie elektronisch austauschen, sind an
eine gesetzliche Form gebunden?
Der Gesetzgeber verlangt für formgebundene Dokumente die eigenhändige
Unterschrift oder eine qualifizierte elektronische Signatur. Wenn Sie formgebundene Dokumente elektronisch austauschen wollen, ist eine qualifizierte
Signatur unbedingt notwendig.
22
www.hessen-online.de
• Wie viele Verträge / Bestellungen wickeln Sie elektronisch ab?
Wie groß ist jeweils das finanzielle Volumen?
Da qualifizierte Signaturen Rechtssicherheit bieten, sollten Sie für wichtige
elektronische Verträge qualifizierte Signaturen einsetzen. Ist die Gruppe der
beteiligten Geschäftspartner überschaubar oder handelt es sich nur um geringere Geldbeträge, genügen bereits fortgeschrittene Signaturen, um eine
authentische und verbindliche Kommunikation zu gewährleisten. Wegen der
einfacheren Handhabung ist eine fortgeschrittene Signatur mit PKI zu empfehlen, OpenPGP-Lösungen sind aber auch möglich.
• Verschicken Sie Ihre Rechnungen elektronisch?
Die Finanzbehörden lassen die elektronische Umsatzsteuererklärung zu, wenn
Rechnungen und Belege qualifiziert elektronisch signiert sind. Wenn Sie diesen
Service Ihren Kunden anbieten wollen, müssen Sie die eigenen Rechnungen
unbedingt qualifiziert signieren. Sie sollten dann auch Ihre Geschäftspartner
um qualifiziert signierte Rechnungsstellung bitten.
Haben Sie mit Ihren Geschäftspartnern die Textform für Rechnungen vereinbart, genügt es, wenn Sie eine fortgeschrittene Signatur einsetzen. Dies bietet
Ihren Kunden ein deutliches Mehr an technischer Sicherheit.
• Sollen signierte Dokumente langfristig elektronisch archiviert werden?
Bei der langfristigen Archivierung von wichtigen, elektronisch signierten Dokumenten (etwa Kaufvertrag über ein Grundstück) muss die Überprüfbarkeit der
Signaturen über einen möglicherweise sehr langen Zeitraum gewährleistet
sein. In diesem Zusammenhang sollten Sie qualifizierte Signaturen mit Anbieter-Akkreditierung einsetzen. Nur bei diesen ist durch gesetzliche Aufbewahrungsfristen die Langzeitüberprüfbarkeit gewährleistet.
• Nehmen Sie an elektronischen Ausschreibungen teil?
In öffentlichen elektronischen Ausschreibungen werden qualifizierte Signaturen
verlangt. Wenn Sie an elektronischen Vergabeverfahren teilnehmen wollen, ist
der Einsatz einer qualifizierten Signatur nötig.
Haben Sie sich für den Einsatz einer qualifizierten Signatur entschieden, sollten Sie
nach Möglichkeit auf einen ZDA mit Anbieter-Akkreditierung zurückgreifen. Solche
Signaturen erleichtern dem Empfänger die Prüfung einer digitalen Unterschrift und
erhöhen den Beweiswert (vgl. Kapitel 3).
23
Digitale Signaturen in der Praxis
4.2 Fortgeschrittene Signaturen ohne PKI
Zunächst zeigen wir, wie eine digitale Signatur ohne Verwendung einer PKI funktioniert. Wir weisen noch einmal darauf hin, dass verglichen mit einer gewöhnlichen
Email eine digital signierte Email einen deutlich höheren technischen Schutz bietet:
Der Empfänger kann sicher sein, dass die Nachricht tatsächlich vom angegebenen
Sender stammt (Authentifikation) und während der Übertragung nicht verändert
worden ist (Integritätsschutz). Durch die Möglichkeit zur Verschlüsselung können
Emails zudem vertraulich zwischen den Kommunikationspartnern ausgetauscht
werden.
Fortgeschrittene Signaturen ohne PKI
Sender
Empfänger
Einmalige Vorbereitungen:
Einmalige Vorbereitungen:
1. Auswahl der Software
2. Installation der Software
3. Schlüsselpaar erzeugen
4. Public Key veröffentlichen
1. Installation der Software
2. Import des authentischen
Public Key des Senders
Signaturerstellung:
Signaturverifikation:
1. Dokument verfassen
2. Dokument signieren
3. Dokument versenden
1. Signaturprüfung
Im Folgenden beschreiben wir, welche Schritte für den Einsatz von fortgeschrittenen
Signaturen ohne PKI nötig sind. Dabei unterscheiden wir zwischen dem Sender als
Signierenden und dem Empfänger als demjenigen, der eine Signatur prüfen möchte.
Einmalige Vorbereitungen für den Sender
Im ersten Schritt ist die Software auszuwählen. Die bekanntesten Programme in
diesem Zusammenhang sind Pretty Good Privacy (PGP) und der
GNU Privacy Guard (GPG). Wir stellen in diesem Abschnitt GPG vor,
Auswahl der Software
da es in einem vom Bundesministerium für Wirtschaft und Arbeit
(BMWA) geförderten Projekt entstand und sein Quellcode öffentlich verfügbar ist.
Dieses Projekt heißt GnuPP (GNU Privacy Project, www.gnupp.de). Im Rahmen von
GnuPP entstand eine Reihe von kostenloser Software. Um Unterscheidungen
24
www.hessen-online.de
zwischen den verschiedenen Programmen zu vermeiden, werden wir im Folgenden
stets von der GnuPP-Software sprechen.
GnuPP ist über das Bundesministerium für Wirtschaft und Arbeit (BMWA) erhältlich. Es kann auf der Webseite www.sicherheit-im-internet.de heruntergeladen oder als CD bestellt werden. Eine komplett deutschsprachige
Installation der Software
Dokumentation wird mitgeliefert. Wir weisen in diesem Zusammenhang auch auf die Webseite www.bsi-fuer-buerger.de hin, die eine Reihe von kostenlosen Sicherheitsprodukten und Informationen rund um das Thema IT-Sicherheit
bereitstellt.
Um signieren zu können, benötigt man zunächst ein Schlüsselpaar (siehe Kapitel 2).
Ein solches kann man sich selbst mit dem Programm erzeugen.
Dadurch wird gewährleistet, dass jeder Nutzer seinen individuellen
Schlüsselpaar erzeugen
Schlüssel erhält. Im System werden die Schlüssel durch eine eindeutige Seriennummer und frei wählbare Zusatzinformationen wie Name und Email
des Inhabers gekennzeichnet.
GnuPP gibt dem Anwender keine Möglichkeit zur Auswahl des Signaturverfahrens
oder der Schlüssellänge. Bei der Schlüsselerzeugung wird stets ein DSA-Schlüsselpaar mit einer Schlüssellänge von 1024 Bit erzeugt.
Schlüsselverwaltung mit GnuPP
Der geheime Signaturschlüssel wird in einer Datei auf Festplatte oder Diskette
abgelegt. Diese Datei wird durch ein Passwort geschützt. Da sie möglicherweise in
fremde Hände geraten kann, ist es unabdingbar, ein entsprechend starkes, d. h.
nicht leicht zu erratendes und langes Passwort zu wählen. Oftmals wird in diesem
Zusammenhang daher von einem Passwortsatz oder einer Passphrase gesprochen.
25
Digitale Signaturen in der Praxis
GnuPP verwaltet sowohl das Schlüsselpaar des Benutzers, als auch die öffentlichen
Schlüssel seiner Kommunikationspartner in Form eines Schlüsselbunds (Key Ring).
Eine Übersicht über den Key Ring ist grafisch dargestellt.
Der Empfänger einer digital signierten Nachricht oder Datei benötigt zur Signaturprüfung den authentischen öffentlichen Schlüssel des Signierenden.
Daher muss man seinen eigenen öffentlichen Schlüssel verbreiten. In
Public Key veröffentlichen
GnuPP gibt es die Möglichkeit, den eigenen öffentlichen Schlüssel in
eine Datei zu exportieren und dem Kommunikationspartner persönlich zu geben.
Alternativ kann der Schlüssel auf so genannten Key Servern veröffentlicht werden.
Diese kann man sich als eine Art Telefonbuch vorstellen, in das jeder Einträge hinzufügen kann. Dort kann nach Name oder Email-Adresse gesucht werden. Die Verwendung von Key Servern ist im Fall von GnuPP ebenfalls kostenlos. In Zusammenhang mit GnuPP wird oft der Key Server des Deutschen Forschungsnetzes (DFN)
verwendet (siehe Grafik).
Key Server des Deutschen Forschungsnetzes (DFN)
Signaturerstellung
Mit GnuPP lassen sich sowohl Emails als auch beliebige elektronische Dokumente signieren. Betrachten wir zunächst den allgemeinen
Fall. Um etwa ein Angebot digital zu signieren, geht man folgendermaßen vor: Im Textverarbeitungsprogramm wird das Angebot erstellt und als Datei
gespeichert.
Dokument verfassen
26
www.hessen-online.de
Im Dateimenu von GnuPP lassen sich Dateien einlesen und mit einer Signatur
versehen. Dazu muss der private Signaturschlüssel mit dem geheiDokument signieren
men Passwortsatz freigeschaltet werden. Die Signatur wird in einer
neuen Datei gespeichert. Das signierte Angebot besteht also aus
dem eigentlichen Text und der separaten elektronischen Unterschrift. Aber die
Unterschrift ist so mit dem Vertragstext verknüpft, dass jede Änderung am Text die
Signatur ungültig macht.
Schließlich können nun beide Dateien (Dokument und Signatur)
zusammen weitergegeben und beispielsweise als Anhang zu einer
Email versandt werden.
Dokument versenden
Durch ein Plug-In – also eine Programmerweiterung – kann GnuPP in das verbreitete
Email-Programm Microsoft Outlook integriert werden. Damit wird es auf sehr einfache
Weise ermöglicht, unter Verwendung von GnuPP und der dort verwalteten Schlüssel
Emails zu signieren (und zu verschlüsseln). Vor dem Versand der Email wird wieder
nach dem Passwortsatz gefragt und die Signatur innerhalb der Email erstellt.
Eine signierte Email hat dieselbe Qualität wie eine signierte Datei. Zu beachten ist
jedoch, dass sich aus technischen Gründen die Signatur nur auf den Nachrichtenblock, nicht aber die Empfängeradresse oder Betreffzeile bezieht. Damit diese Daten
in die Signatur einfließen, müssen diese Angaben im Nachrichtenblock der Email
wiederholt werden.
Einmalige Vorbereitungen für den Empfänger
Der Empfänger einer mit GnuPP signierten Datei oder Email benötigt
Installation der Software
zur Signaturprüfung entweder GnuPP selbst oder ein anderes Programm, das kompatibel zu dem Standard OpenPGP ist. Im ersten Schritt hat der
Empfänger ein solches Programm zu installieren.
Um beurteilen zu können, ob eine Signatur gültig ist, sind zwei Dinge zu prüfen:
• Die signierte Nachricht oder Datei darf zum einen nicht verändert worden sein.
Dies wird technisch dadurch gewährleistet, dass der Hashwert in die Signaturprüfung eingeht (siehe Kapitel 2). Diese Prüfung wird vom Programm selbst
übernommen.
• Zum anderen ist sicherzustellen, dass der Schlüssel, mit dem signiert wurde,
auch tatsächlich zu der als Sender angegebenen Person gehört6. Auf der Zuord6 Jeder kann sich ein Schlüsselpaar generieren und einem beliebigen Namen und Emailadresse zuordnen.
Dadurch ist also keineswegs gewährleistet, dass diese Person auch diejenige ist, die sie vorgibt.
27
Digitale Signaturen in der Praxis
nung Schlüssel zu Person basiert ganz wesentlich die Sicherheit von PublicKey-Verfahren. Diese Zuordnung kann nur außerhalb vom Programm geleistet
werden; die betreffenden Personen müssen bei GnuPP persönlich beteiligt sein
oder in einem „Netzwerk des Vertrauens“ – einem Web of Trust – arbeiten
(siehe Absatz weiter unten).
Import des authentischen
Public Key des Senders
Bevor also eine Signatur vollständig geprüft werden kann, muss
dazu einmalig der öffentliche Schlüssel des Signierers beschafft werden. Zur Besorgung des öffentlichen Schlüssels stellen wir zwei Verfahren vor:
• Sender und Empfänger treffen sich persönlich. Der Sender übergibt dem
Empfänger seinen öffentlichen Schlüssel auf einer Diskette.
• Der Empfänger erhält den öffentlichen Schlüssel des Senders per Email oder
von einem Key Server (siehe oben). Eine Suchanfrage bei einem Key Server
kann mehrere Resultate liefern (siehe folgendes Bild). Wir sehen z. B., dass es
drei verschiedene Public Keys zu einer Person namens Bernd Maurer gibt. Ob
es sich dabei um eine Person mit verschiedenen Email-Adressen oder um verschiedene Personen handelt, ist nicht erkenntlich.
Ergebnis einer Suchanfrage beim Key Server des DFN für den Public Key von Herrn Maurer
Danach stellt der Empfänger des Dokuments sicher, dass der Public Key tatsächlich
zur betreffenden Person gehört. Dazu gibt es in GnuPP zwei Verfahren:
• Eine Möglichkeit ist, direkt den so genannten Fingerabdruck des öffentlichen
Schlüssels zu überprüfen. Der Fingerabdruck ist der Hashwert des öffentlichen
Schlüssels (siehe Kapitel 2), also ein charakteristisches und eindeutiges Merkmal. Der Fingerabdruck ist aber deutlich kürzer (z. B. 160 statt 1024 Bit) – er kann
bequem am Telefon oder auf Briefbögen, Visitenkarten etc. ausgetauscht werden. Wichtig ist, dass der Empfänger sicher sein kann, den richtigen Fingerabdruck und damit richtigen Public Key erhalten zu haben.
28
www.hessen-online.de
Fingerabdruck eines öffentlichen Schlüssels (GnuPP)
• Wäre die vorgenannte Methode die einzige Möglichkeit, die Echtheit des öffentlichen Schlüssels zu prüfen, so wäre das komplette System unpraktikabel; es
könnte nur von Personen benutzt werden, die sich irgendwann einmal persönlich getroffen haben. Der Standard OpenPGP löst dieses Problem durch ein
Web of Trust (Netzwerk des Vertrauens). Die Benutzer zertifizieren sich im Web
of Trust gegenseitig, indem sie den öffentlichen Schlüssel einer ihr bekannten
Person digital signieren. So genügt es, dass sich nur wenige Personen persönlich treffen. Vertraut man nämlich seinem Kommunikationspartner darin, dass
er Schlüssel von Dritten gewissenhaft geprüft hat, so kann man sich auf von
ihm signierte Schlüssel verlassen, ohne den Inhabern je begegnet zu sein.
Signaturverifikation
Nachdem der Empfänger den echten öffentlichen Schlüssel des Senders erhalten
hat, übernimmt GnuPP die Prüfung der Signatur. Wenn hierbei keine
Fehler auftreten, steht fest, dass die Daten auf dem Weg vom Sender
Signaturprüfung
zum Empfänger nicht geändert wurden und die Daten tatsächlich
vom Absender stammen. Das Ergebnis der Signaturprüfung zeigt GnuPP an.
29
Digitale Signaturen in der Praxis
4.3 Fortgeschrittene Signaturen mit PKI
Der zentrale Unterschied zum Einsatz fortgeschrittener Signaturen unter Verwendung einer Public-Key-Infrastruktur (PKI) und ohne PKI besteht in der Schlüsselverteilung der öffentlichen Schlüssel. Jeder öffentliche Schlüssel wird mittels eines
Zertifikats verteilt (in Abschnitt 2.3 wurde erklärt, dass ein Zertifikat ein digitaler Personalausweis für den öffentlichen Schlüssel ist). Im Unterschied zu Programmen
wie GnuPP oder PGP muss der Anwender einer Signatur nur einer zentralen Stelle
– der Zertifizierungsinstanz (CA) – vertrauen, nicht aber anderen Teilnehmern. Jedes
von dieser CA ausgegebene Zertifikat wird von den Teilnehmern dieser Public-KeyInfrastruktur als echt anerkannt.
Ein denkbares Einsatzgebiet von fortgeschrittenen Signaturen mit PKI ist die
Absicherung der elektronischen Kommunikation in mittelgroßen und großen Unternehmen. Das Unternehmen baut sich dazu eine eigene PKI auf.
Fortgeschrittene Signaturen mit PKI
Sender
Empfänger
Einmalige Vorbereitungen:
Einmalige Vorbereitungen:
1. Auswahl der CA
2. Installation der Software
3. Beantragung Benutzerzertifikat
4. Import Schlüssel / Zertifikate
1. Installation der Software
2. Import des authentischen
CA-Zertifikats
3. Import des Benutzerzertifikats
Signaturerstellung:
Signaturverifikation:
1. Dokument verfassen
2. Dokument signieren
3. Dokument versenden
1. Gültigkeitsprüfung von:
• CA-Zertifikat
• Benutzerzertifikat
2. Signaturprüfung
In Public-Key-Infrastrukturen kommen X.509-Zertifikate zum Einsatz. X.509 ist ein
internationaler Standard, der das Format von Zertifikaten und die Einträge in ein
Zertifikat regelt. Wenn wir in diesem Abschnitt von fortgeschrittenen Zertifikaten
sprechen, so sind stets X.509-Zertifikate für fortgeschrittene Signaturen gemeint.
Wie wir an der Übersichtsgrafik sehen, ähneln die Schritte beim Einsatz fortgeschrittener Signaturen mit PKI denjenigen aus dem vorangegangenen Abschnitt.
30
www.hessen-online.de
Einmalige Vorbereitungen für den Sender
Der erste Schritt besteht in der Auswahl eines Anbieters von Zertifikaten. Der Anbieter betreibt eine Zertifizierungsinstanz (CA) und eine RegistrierungsAuswahl der CA
stelle (RA). Eine Übersicht über verschiedene Anbieter und deren
Produkte finden Sie in Kapitel 5. Bekannte Anbieter von fortgeschrittenen Zertifikaten sind TC TrustCenter (www.trustcenter.de) oder VeriSign (www.verisign.de). TC TrustCenter unterscheidet eine Reihe von Zertifikatsklassen; diese Klassen unterscheiden sich in der Art der Datenerhebung.
Es gibt aber auch Anbieter aus dem Hochschulbereich, wie z. B. die Technische Universität Darmstadt. Über ihre Homepage (www.informatik.tu-darmstadt.de/TI) erreicht
man die Zertifizierungsinstanz LiDIA-CA. Diese CA stellt kostenlos fortgeschrittene
Zertifikate aus, wenn man über das Internet ein solches Zertifikat beantragt.
Verschiedene Anbieter setzen verschiedene Software für den Einsatz elektronischer
Signaturen ein. Diese Software ist nach Auswahl der ZertifizierungsInstallation der Software
instanz zu installieren. Wir zeigen an Hand des Email-Programms
Microsoft Outlook Express, wie man fortgeschrittene Signaturen mit
PKI in der Praxis verwenden kann. Wir haben uns für Microsoft Outlook Express
entschieden, da dieses Programm standardmäßig mit Windows ausgeliefert wird
und den meisten Anwendern daher zur Verfügung steht.
Der zweite Schritt besteht in der Beantragung des eigenen Benutzerzertifikats. Das
Benutzerzertifikat enthält verschiedene Daten seines Besitzers (wie
Beantragung
Name, Email-Adresse, u. Ä.), den öffentlichen Schlüssel und Daten
Benutzerzertifikat
über die ausstellende Zertifizierungsinstanz. Wichtig ist, dass ein Zertifikat den öffentlichen Schlüssel an eine Person bindet. Das Zertifikat wird von der
Zertifizierungsinstanz (CA) digital signiert.
Die Aussagekraft der Echtheit der Daten eines Zertifikats hängt von der Art der Erhebung dieser Daten ab. In unserem folgenden Beispiel geben wir Name und EmailAdresse über das Internet an. Das Zertifikat wird dann an die Email-Adresse gesendet, eine weitere Überprüfung der Daten findet nicht statt. Die Aussagekraft der im
Zertifikat ausgewiesenen Daten ist in diesem Fall eher gering. Oft muss man zur
Beantragung aber seinen Personalausweis vorlegen – die Aussagekraft dieser Daten
ist dann hoch. In den Geschäftsbedingungen jeder CA ist nachzulesen, wie die zertifizierten Daten erhoben wurden. Ist man mit den Geschäftsbedingungen einverstanden und vertraut man der ausstellenden CA, dann hält man alle von dieser CA ausgestellten Zertifikate (und die damit zertifizierten öffentlichen Schlüssel) für echt.
31
Digitale Signaturen in der Praxis
Die Antragsmaske für ein Benutzerzertifikat ist grafisch dargestellt. Der Benutzer hat
Angaben über seinen Namen, seine Email-Adresse, das Land, die Stadt und seine
Organisation zu machen. Außerdem wählt er bei der Beantragung bereits zwei
Passwörter:
• Revokationspasswort: Dieses Passwort dient dazu, das Zertifikat für ungültig zu
erklären. Dies ist z. B. dann sinnvoll, wenn der Benutzer den Verdacht hat, sein
privater Schlüssel sei ausgespäht worden.
• Transport-PIN: Die Transport-PIN dient dem Schutz des privaten Schlüssels für
den Transport von der LiDIA-CA zu dem Benutzer per Email. Nur wer die Transport-PIN kennt, kann den privaten Schlüssel verwenden.
Beantragung eines fortgeschrittenen Zertifikats über das Internet
Die Übertragung der Antragsdaten von dem Benutzer zur LiDIA-CA geschieht über
das Internet. Sie ist dennoch vertraulich – dies kann man an dem kleinen, geschlossenen Schloss in der rechten, unteren Ecke des Webbrowsers erkennen. Außerdem
erkennt man die vertrauliche Kommunikation an der Webadresse, die mit „https:“
statt mit „http:“ beginnt. Dadurch ist es Dritten unmöglich, die Daten während des
Transports über das Internet auszuspähen.
32
www.hessen-online.de
Die LiDIA-CA sorgt für die Erzeugung des Schlüsselpaars, also des
öffentlichen und des privaten Schlüssels. Nachdem die CA für den
öffentlichen Schlüssel ein Zertifikat ausgestellt hat, übermittelt sie
das Zertifikat und den privaten Schlüssel per Email an den Benutzer.
Der Benutzer erhält z. B. die folgenden beiden Dateien:
Import Schlüssel /
Zertifikate
• 1373.cer: Diese Datei enthält das fortgeschrittene Benutzerzertifikat. Man erkennt dies an der Dateiendung „cer“. Die Zahl 1373 ist eine laufende Nummer,
die von der Zertifizierungsinstanz vergeben wird.
• 1373.p12: Diese Datei enthält u.a. den privaten Schlüssel. Man erkennt dies an
der Dateiendung „p12“, das für PKCS#12 steht. PKCS#12 ist ein Standardformat zum Austausch privater Schlüssel. Die Zahl 1373 ist die gleiche laufende
Nummer, die auch für das Zertifikat verwendet wird. Weiterhin enthält die Datei
1373.p12 das zugehörige Benutzerzertifikat sowie das Zertifikat der LiDIA-CA.
Import eines fortgeschrittenen Zertifikats und privater Schlüssel
Damit der Benutzer digital signieren kann, muss er nun seinen privaten Schlüssel
installieren. Wir stellen diesen Vorgang an Hand unseres Beispiels Microsoft Outlook Express vor. Zum Import des privaten Schlüssels wählt man im Programmhauptmenü den Punkt „Extras / Optionen“. Es erscheint ein Fenster, in dem man den
Reiter „Sicherheit“ auswählt (siehe Grafik). In der Terminologie von Microsoft
werden Zertifikate auch als „Digitale IDs“ bezeichnet. Zum Import des privaten
Schlüssels muss man die Transport-PIN eingeben.
33
Digitale Signaturen in der Praxis
Während des Importvorgangs wird man gefragt, ob man das LiDIA-CA-Zertifikat
installieren will. Zwar liefert Microsoft eine Reihe von CA-Zertifikaten mit, das LiDIACA-Zertifikat gehört aber nicht dazu. Daher wird es gesondert importiert. Nach
erfolgreicher Installation kann man alle von der LiDIA-CA signierten Zertifikate überprüfen. Wir weisen darauf hin, dass mit dem privaten Schlüssel auch das fortgeschrittene Benutzerzertifikat installiert wird.
Fortgeschrittenes Zertifikat von Herrn Maurer, ausgestellt von der LiDIA-CA
Die nebenstehende Grafik zeigt einige Inhalte des Zertifikats von Herrn Maurer. Ein
wichtiges Feld ist die Angabe des Signaturalgorithmus: Herr Maurer verwendet für
seine digitalen Signaturen das RSA-Verfahren in Verbindung mit der Hashfunktion
SHA-1. Die ausstellende Zertifizierungsinstanz ist die LiDIA-CA an der TU Darmstadt. Weiterhin sehen wir, dass die Schlüssellänge des RSA-Schlüssels von Herrn
Maurer 1024 Bit ist. Der öffentliche Schlüssel ist in dem unteren Fenster angegeben.
Signaturerstellung
Zur Erklärung der Signaturerstellung bleiben wir bei unserem Standardbeispiel: Der
Bauunternehmer Bernd Maurer will ein Angebot beim Bauamt WiesDokument verfassen
baden abgeben. Dazu verwendet er das Email-Programm Outlook
Express. Er schreibt sein Angebot in Textform und wählt als Adressaten das Bauamt Wiesbaden aus. Da er die Email elektronisch signieren will, wählt
34
www.hessen-online.de
er im Menu den entsprechenden Button aus. Danach erscheint hinter dem Adressaten eine Marke, die anzeigt, dass die Email signiert werden soll (siehe Grafik).
Erstellen einer Signatur mit Outlook Express
Sobald Herr Maurer sein Angebot per Email versenden will, wird er
Dokument signieren
nach dem Passwort für seinen privaten Schlüssel gefragt (wir
und versenden
machen erneut darauf aufmerksam, dass Passwort und Private Key
verschiedene Objekte sind und dass das Passwort dazu dient, den Private Key verwenden zu können). Wenn Herr Maurer das Passwort richtig eingegeben hat, wird
die Signatur erzeugt und mit der Email versendet.
Einmalige Vorbereitungen für den Empfänger
Zunächst muss der Empfänger ein Programm besitzen, mit dem er
fortgeschrittene Signaturen unter Verwendung von X.509-Zertifikaten
überprüfen kann. Wir bleiben bei dem Beispiel Outlook Express.
Dann ist keine zusätzliche Software zu installieren.
Installation der Software
und Import der Zertifikate
Damit der Empfänger das Benutzerzertifikat des Signierers überprüfen kann, muss
er dieses und das zugehörige CA-Zertifikat importieren. Falls er sie noch nicht
installiert hat, besorgt er sich die Zertifikate und importiert sie wie oben beschrieben. Sehr wichtig ist, dass das CA-Zertifikat authentisch ist. Oft werden beide Zertifikate mit dem signierten Dokument übermittelt.
35
Digitale Signaturen in der Praxis
Signaturverifikation
Die Überprüfung der Signatur geschieht in den folgenden Schritten:
• Prüfung der Gültigkeit der Zertifikate: Jedes Zertifikat hat aus Sicherheitsgründen einen Gültigkeitszeitraum. Wenn dieser abläuft, wird das Zertifikat ungültig.
Außerdem kann ein Zertifikat dadurch ungültig werden, dass es durch den Inhaber (Benutzer oder CA) für ungültig erklärt wird – man sagt auch, das Zertifikat
wird revoziert. Ist entweder das CA-Zertifikat oder das Benutzerzertifikat des
Senders ungültig, wird die Signatur zurückgewiesen.
• Signaturprüfung: Nur wenn das Zertifikat noch gültig ist, wird die elektronische
Signatur überprüft. Das Ergebnis der Prüfung wird vom Programm angezeigt.
Überprüfung einer Signatur mit Outlook Express
In unserem Beispiel erhält ein Mitarbeiter des Bauamts Wiesbaden das Angebot
von Herrn Maurer per Email. Der Mitarbeiter öffnet die Email und wird auf den signierten Inhalt hingewiesen. Outlook Express gibt das Ergebnis der Signaturprüfung
an.
36
www.hessen-online.de
4.4 Qualifizierte Signaturen in der Praxis
Der Gesetzgeber verlangt z. B. für Dokumente, die an die gesetzliche Form gebunden sind, eine eigenhändige Unterschrift oder eine qualifizierte Signatur. Versendet
oder empfängt ein Unternehmen viele solcher formgebundener Dokumente elektronisch, so ist der Einsatz qualifizierter Signaturen sinnvoll. Qualifizierte Signaturen
sind auch dann wichtig, wenn elektronische Dokumente mit erheblichen Rechtsfolgen elektronisch ausgetauscht werden (z. B. verbindliche Angebote oder Verträge
über hohe Geldsummen).
Qualifizierte elektronische Signaturen
Sender
Empfänger
Einmalige Vorbereitungen:
Einmalige Vorbereitungen:
1. Auswahl der CA
2. Beantragung Benutzerzertifikat
3. Installation Hard- / Software
4. Aktivierung der Signaturkarte
1. Installation der Software
2. Import des authentischen
CA-Zertifikats
3. Import des Benutzerzertifikats
Signaturerstellung:
Signaturverifikation:
1. Dokument verfassen
2. Dokument signieren
3. Dokument versenden
1. Gültigkeitsprüfung von:
• CA-Zertifikat
• Benutzerzertifikat
2. Signaturprüfung
Mit der Gleichstellung zwischen eigenhändiger Unterschrift und qualifizierter
Signatur ist eine Reihe von Anforderungen verbunden. Damit soll die Sicherheit der
digitalen Signatur gegen Fälschungen gewährleistet werden.
Eine zentrale Anforderung ist die Speicherung des privaten Signaturschlüssels auf
einer Chipkarte (siehe Abschnitt 2.2). Dieser Private Key darf die Chipkarte nicht verlassen. Eine andere zentrale Anforderung ist die Verwendung von Zertifikaten. Diese
Zertifikate müssen von einer dem Signaturgesetz entsprechenden Zertifizierungsinstanz ausgestellt sein – das Signaturgesetz spricht von einem Zertifizierungsdiensteanbieter. Wir nennen diese Zertifikate qualifiziert. Immer, wenn wir in diesem
Abschnitt von Zertifikaten sprechen, meinen wir implizit solche qualifizierten Zertifikate. Insbesondere bedeutet diese Anforderung, dass der Einsatz qualifizierter
elektronischer Signaturen die Einbettung in eine Public-Key-Infrastruktur voraussetzt.
37
Digitale Signaturen in der Praxis
Die wesentlichen Unterschiede zu dem Einsatz fortgeschrittener elektronischer Signaturen, wie sie im vorangegangenen Abschnitt vorgestellt wurden, liegen in der
Speicherung des privaten Schlüssels und in der Art, wie die Zertifikatsdaten erhoben werden.
Einmalige Vorbereitungen für den Sender
Im ersten Schritt ist der Zertifizierungsdiensteanbieter (ZDA) für qualifizierte Zertifikate auszuwählen. Jeder ZDA muss seine Tätigkeit bei der RegTP
anzeigen; alternativ kann er sich freiwillig akkreditieren lassen. Eine
Auswahl ZDA
Übersicht über alle Zertifizierungsdiensteanbieter für qualifizierte
Zertifikate findet man auf der Webseite der RegTP (www.regtp.de). Für unsere Darstellung greifen wir auf den ZDA der Deutschen Telekom zurück, die T-TeleSec.
Nachdem sich der Benutzer für einen Anbieter qualifizierter Zertifikate entschieden hat, müssen die Daten des Benutzers erhoben werden. Anders als im Falle fortgeschrittener Signaturen sind die Daten
für qualifizierte Zertifikate zuverlässig zu erheben, das heißt unter Vorlage des Personalausweises. Die Daten werden in einer Registrierungsstelle festgestellt.
Beantragung
Benutzerzertifikat
Der Service, in dessen Rahmen die T-TeleSec qualifizierte Zertifikate anbietet, heißt
„Public Key Service“. Antragsmappen für qualifizierte Zertifikate der T-TeleSec
können in jedem T-Punkt abgeholt werden. Der T-Punkt fungiert auch als Registrierungsstelle – der Antragsteller gibt dort seinen Zertifikatsantrag ab und weist
sich mit Hilfe seines Personalausweises aus.
Mit der Beantragung eines qualifizierten Zertifikats beantragt der Benutzer implizit
auch den zugehörigen privaten Schlüssel. Dieser wird von der Zertifizierungsstelle
– in unserem Fall also der T-TeleSec-CA – erzeugt. Der private Schlüssel wird von
der CA auf einer Chipkarte ausgeliefert. Da später die Signatur auf der Chipkarte
erstellt wird, benötigt man ein Lesegerät für Chipkarten. Dieses Lesegerät sorgt für
die Kommunikation zwischen Computer und Chipkarte.
Der Anwender kann sich für einen beliebigen Kartenleser entscheiden, der für die
Verwendung qualifizierter Signaturen geeignet ist. Solche Kartenleser
sind auf der Webseite der RegTP (www.regtp.de) aufgelistet. Weiterhin
Installation der Hard- /
Software
muss der Benutzer eine Signatursoftware installieren. Die Signatursoftware ist z. B. dafür zuständig, die zu signierenden Daten anzuzeigen. Wichtig für den Benutzer ist, dass die verschiedenen Komponenten miteinander
verträglich sind. Die meisten Hersteller bieten Pakete aus Zertifikaten, Chipkartenleser und Software an. Es ist empfehlenswert, diese Pakete zu verwenden, da die unter38
www.hessen-online.de
schiedlichen Komponenten in diesem Fall kompatibel sein sollten. Die Signatursoftware, die von der T-TeleSec ausgeliefert wird, stammt von der Firma SECUonline
(www.secu-online.com) und heißt SECUBusiness. Auch hier sei ausdrücklich darauf
hingewiesen, dass auch andere Anbieter Signatursoftware anbieten (siehe Kapitel 5).
Die Chipkarte, die den privaten Signaturschlüssel speichert, wird per Post an den
Antragsteller gesendet. Getrennt von der Karte erhält er die TransAktivierung der
port-PIN. Mit der Transport-PIN wird die Signaturkarte aktiviert. Dazu
Signaturkarte
müssen die Signatursoftware und der Chipkartenleser installiert sein.
Nach Eingabe der Transport-PIN wird man aufgefordert, eine neue,
selbst gewählte PIN einzugeben. Diese dient nun dazu, bei jedem Signaturvorgang
den privaten Schlüssel für die Signaturerstellung benutzen zu können.
Signaturerstellung
Zunächst wird das zu signierende Dokument erstellt. Dabei kann es
Dokument verfassen
sich um eine Email, ein Microsoft Word Dokument oder ein Dokument in einem sonstigen Format handeln. In unserem bewährten Beispiel schreibt
Bauunternehmer Bernd Maurer sein Angebot für den Bau des Finanzamts Wiesbaden mit der Textverarbeitung Microsoft Word.
Welche Programme mit der vorhandenen Signatursoftware und Chipkarte für die
Erstellung qualifizierter Signaturen kompatibel sind, hängt eben von dieser Auswahl ab. Gute Signatursoftware kann z. B. mit allen Microsoft Office Programmen
zusammen verwendet werden.
Die Art und Weise, wie der Benutzer sein Dokument signiert, hängt wiederum
von der verwendeten Signatursoftware ab. Um mit der Software des
Dokument signieren
Beispiels ZDA digital zu signieren, geht man zunächst so vor, als
und versenden
wolle man das Dokument ausdrucken. Die hier eingesetzte Software
installiert nämlich einen virtuellen Drucker: Das bedeutet, dass der
Drucker nicht real ist, sondern nur als Hilfsmittel für die Signaturerstellung eingerichtet wird. Der virtuelle Drucker heißt „Signierer“.
Man wählt diesen virtuellen Drucker aus. Daraufhin startet die Signatursoftware.
Diese zeigt das Dokument erneut an. Dies ist deshalb wichtig, weil der Unterzeichner die zu signierenden Daten vor Erstellung der Signatur in einer eindeutigen
Weise sehen muss – genauso, als hätte er das Dokument auf Papier ausgedruckt vor
sich liegen. Für ein Dokument in der Darstellung mit Microsoft Word wäre dies nicht
gewährleistet; man kann z. B. Elemente des Dokuments verstecken oder weiße
Schrift auf weißem Grund verwenden.
39
Digitale Signaturen in der Praxis
Um nun die Signatur über die im Signierer angezeigten Daten zu erstellen, wählt
man den Menupunkt „Signatur hinzufügen“ aus. Vorher muss man die
Signaturkarte in den Chipkartenleser stecken. Der Benutzer wird dann nach seiner
PIN gefragt und bekommt seine Zertifikatsdaten angezeigt. Ist man sich sicher, dass
der richtige private Schlüssel verwendet wird, wählt man den Punkt „Signieren“ –
damit gibt man seine Willensbekundung ab, die angezeigten Daten mit dem
eigenen, privaten Signaturschlüssel zu unterzeichnen.
Signaturerstellung mit SECUBusiness
Die ursprüngliche Datei wird zusammen mit der qualifizierten Signatur in einer
neuen Datei gespeichert, die man an der Dateiendung „sbd“ erkennt. Diese Datei
verschickt der Absender an den Empfänger.
Einmalige Vorbereitungen für den Empfänger
Der Empfänger benötigt zur Überprüfung der qualifizierten Signatur
im Allgemeinen eine spezielle Prüfsoftware. Die Auswahl hängt davon
ab, mit Hilfe welcher Signatursoftware die zu überprüfende Signatur erstellt wurde.
Installation der Software
In unserem Beispiel heißt die Verifiziersoftware SECUReader. Diese kann über die
Webseite www.secu-online.com kostenlos bezogen werden. Erhält der Empfänger
die qualifizierte Signatur per Email, so wird er von seinem Email-Programm darauf
aufmerksam gemacht, dass der Anhang der Email eine elektronische Signatur enthält. Weiterhin wird auf eine Webseite verwiesen, auf der er sich die Verifiziersoftware herunterladen kann.
Das Zertifikat der ZDA wird in diesem Fall automatisch mit der Verifiziersoftware installiert. Wichtig ist, dass der Empfänger die Echtheit
des ZDA-Zertifikats beim Import überprüft. Das Benutzerzertifikat wird mit der signierten Datei verschickt. Daher muss sich der Anwender bei Verwendung der T-TeleSec nicht um den Import des Benutzerzertifikats des Senders kümmern.
Import der Zertifikate
40
www.hessen-online.de
Signaturverifikation
Die Überprüfung der qualifizierten Signatur geschieht – wie im Fall der digitalen
Signatur mit fortgeschrittenen Zertifikaten – in den folgenden Schritten: Prüfung der
Gültigkeit der Zertifikate und eigentliche Signaturprüfung.
Empfänger eines qualifiziert signierten Dokuments
In unserem Beispiel erhält ein Mitarbeiter des Bauamts Wiesbaden das Angebot
von Herrn Maurer per Email. Der Mitarbeiter öffnet die Email und wird auf den
signierten Anhang hingewiesen. Nach einem Doppelklick auf diesen Dateianhang
startet die Verifiziersoftware. Zur Überprüfung der Gültigkeit des Benutzerzertifikats
sollte eine Verbindung zum Internet bestehen. Der Verifizierer prüft dann in der
Sperrliste der T-TeleSec-CA, ob das Zertifikat von Herrn Maurer zwischenzeitlich
zurückgezogen wurde – etwa weil sein privater Signaturschlüssel kompromittiert
wurde. Er prüft ebenfalls, ob das ZDA-Zertifikat gültig ist. Details der Signaturprüfung sind grafisch dargestellt.
Ergebnis der Signaturprüfung einer qualifizierten Signatur
41
Digitale Signaturen in der Praxis
4.5 Weitere Anwendungsfälle
Die Bundesregierung hat sich zum Ziel gesetzt, bis zum Jahr 2005 eine Reihe von
Verwaltungsdienstleistungen über das Internet anzubieten. Diese Initiative heißt
BundOnline 2005. Näheres zu den Dienstleistungen, die bereits elektronisch abgewickelt werden können, erfährt man auf der Webseite www.bundonline2005.de.
Eine für Firmen wichtige Dienstleistung der Steuerverwaltung ist die elektronische
Steuererklärung. Das novellierte Umsatzsteuergesetz lässt seit Anfang 2002 die
elektronische Umsatzsteuervoranmeldung zu, sofern die elektronischen Rechnungen qualifiziert signiert wurden. Auch die Einkommensteuererklärung kann weitgehend elektronisch abgewickelt werden. Hierzu stellt die Finanzverwaltung die
kostenlose Steuersoftware Elster (Elektronische Steuererklärung) zur Verfügung.
Eine Erweiterung hinsichtlich einer elektronischen Lohnsteueranmeldung ist in
Planung – ab 2005 soll die Lohnsteuerkarte in Papierform abgeschafft werden. Die
Vereinfachung des Datenaustauschs mit dem Finanzamt lässt für Firmen eine deutliche Kostenersparnis erwarten.
Ein weiterer wichtiger Anwendungsfall ist die elektronische Ausschreibung. Nach
ersten erfolgreichen Projekten wird insbesondere die öffentliche Verwaltung in
Zukunft auf die elektronische Vergabe von Aufträgen umstellen. So plant das
Bundesministerium des Innern die Schaffung eines einheitlichen Referenzmodells
für den echten Betrieb einer elektronischen Vergabe bis Ende 2004.
42
www.hessen-online.de
5 Anbieter- und Produktübersicht
In der folgemden Übersichtstabelle haben wir Anbieter von Zertifizierungsdienstleistungen, Software und Hardware rund um das Thema digitale Signaturen wie
folgt kategorisiert:
• Ein akkreditierter Zertifizierungsdiensteanbieter (ZDA) ist ein Anbieter von
qualifizierten Zertifikaten, der sich akkreditiert hat (d. h. einer freiwilligen
Sicherheitsprüfung unterzogen hat).
• Ein qualifizierter Zertifizierungsdiensteanbieter (ZDA) ist ein Anbieter von
qualifizierten Zertifikaten. Zur Zeit ist jeder Anbieter von qualifizierten Zertifikaten auch akkreditiert.
• Eine fortgeschrittene Zertifizierungsinstanz (CA) ist entweder ein Anbieter von
fortgeschrittenen Zertifikaten oder ein Dienstleister, der eine unternehmensinterne PKI mit fortgeschrittener CA aufbauen kann.
• Individuallösungen sind Dienstleistungen oder Software, die speziell an Kundenwünsche angepasst werden können.
• Standardlösungen sind Dienstleistungen oder Software, die nicht speziell an
Kundenwünsche angepasst werden.
• Ein Zeitstempeldienst ist die Dienstleistung, ein elektronisches Dokument
zusammen mit dem aktuellen Zeitpunkt zu signieren. Oft bieten Zertifizierungsinstanzen einen Zeitstempeldienst an.
• Hardware sind Geräte, die in Zusammenhang mit der Erstellung einer qualifizierten Signatur benötigt werden (z. B. Chipkarten, Lesegeräte).
Details zu den Produkten und Dienstleistungen der einzelnen Anbieter findet man
in der ausführlichen Übersicht. Die Daten wurden über die Webseiten der jeweiligen Anbieter erhoben.
Zur Einführung einer qualifizierten Signatur kann ein Unternehmen mit einmaligen
Kosten in Höhe von ca. 100 EUR pro Arbeitsplatz rechnen. Diese Kosten fallen für
die Anschaffung eines Kartenlesers und einer Signaturkarte an. Oft ist die Signatursoftware in diesen Kosten enthalten. Die laufenden Kosten pro Jahr bewegen sich in
der Größenordnung von 30 – 50 EUR. Bei Einsatz von fortgeschrittenen Signaturen
liegen die Preise für Signaturkarte und die laufenden Kosten signifikant niedriger.
43
10117 Berlin
SECUonline AG
10245 Berlin
Bone Labs GmbH
10245 Berlin
Mobile Technologies
10709 Berlin
AddTrust GmbH
10969 Berlin
D-Trust GmbH
11019 Berlin
Bundesminist. für Wirtschaft und Arbeit
12435 Berlin
HiSolutions AG
20097 Hamburg
TC TrustCenter
21079 Hamburg
Timeproof GmbH
31137 Hildesheim
Mentana GmbH
•
35305 Grünberg
OR Network GmbH
•
35510 Butzbach
High-End Services GmbH
•
•
40472 Düsseldorf
Authentidate International AG
•
•
41460 Neuss
ECOFIS GmbH
•
44653 Herne
Gemplus mids GmbH
•
45127 Essen
MediaSec Technologies GmbH
Hardware
Zeitstempeldienst
Standardlösungen
Individuallösungen
Fortgeschrittene CA
Qualifizierter ZDA
Kurzübersicht Anbieter
Akkredierter ZDA
Anbieter- und Produktübersicht
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
45886 Gelsenkirchen CV Cryptovision GmbH
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
53113 Bonn
Deutsche Post Signtrust GmbH
•
•
•
•
•
•
•
53113 Bonn
Deutsche Telekom AG
•
•
•
•
•
•
•
55129 Mainz
FAKTUM Softwareentwicklung GmbH
•
•
•
•
55294 Bodenheim
CE-Infosys GmbH
•
•
•
55442 Stromberg
Abylonsoft Dr. Thomas Klabunde GbR
•
•
•
60326 Frankfurt/Main Bosch Telecom GmbH
•
•
•
•
60388 Frankfurt/Main Class AG
•
•
•
•
44
•
•
•
•
•
•
•
63150 Heusenstamm Whale Communications
63225 Langen
Evidian GmbH
•
•
•
63225 Langen
Steria GmbH
•
•
•
63811 Stockstadt
Applied Security GmbH
•
•
•
64289 Darmstadt
Technische Universität Darmstadt
•
64293 Darmstadt
Secude GmbH
•
•
64295 Darmstadt
Fraunhofer Inst. f. Sichere Telekooperation
•
•
64297 Darmstadt
FlexSecure GmbH
•
•
64331 Weiterstadt
Danet Consult GmbH
65189 Wiesbaden
CSC Ploenzke AG
Hardware
Standardlösungen
•
Zeitstempeldienst
Individuallösungen
Utimaco Safeware AG
Fortgeschrittene CA
61440 Oberursel
Qualifizierter ZDA
Akkredierter ZDA
www.hessen-online.de
•
•
•
•
•
•
•
65824 Schwalbach/Ts Datakey GmbH
•
67547 Worms
Kobil Systems GmbH
•
70565 Stuttgart
S-TRUST
•
76135 Karlsruhe
fun communications GmbH
•
76226 Karlsruhe
Web.de
•
78120 Furtwangen
Reiner SCT GmbH und Co KG
•
80333 München
Siemens AG
•
•
80809 München
NetSecure GmbH
•
•
•
81669 München
Guardeonic Solutions
•
•
85737 Ismaning
Integralis
•
85774 München
Secardeo GmbH
90329 Nürnberg
DATEV eG
90449 Nürnberg
NCP engineering GmbH
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
45
Anbieter- und Produktübersicht
Abylonsoft – Dr. Thomas Klabunde GbR
Amselweg 18, 55442 Stromberg, Telefon 06724 / 605538, www.abylonsoft.de
Produkt(e)
apm: Digitale Signatur von Dateien und Signatur von E-Mails
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Softwarelösungen
AddTrust GmbH
Cicerostraße 21, 10709 Berlin, Telefon 030 / 89360621, www.addtrust.com
Produkt(e)
AddTrust2Enterprise: Outsourced PKI
AddTrust2Enterprise/eXpress: Outsourced PKI für Kleinbetriebe
AddTrust2Server: Eigene PKI-Entwicklung
Niveau lt. Signaturgesetz Fortgeschritten
Applied Security GmbH
Industriesstraße 16, 63811 Stockstadt, Telefon 06027 / 40670, www.apsec.de
Produkt(e)
fideAS® file: Datei- und Verzeichnisverschlüsselung
fideAS® health: Authentisierte Kommunikation (Krankenkassen)
fideAS® mail: E-Mail Signaturen
fideAS® office: Direkt in Office signieren
fideAS® services: INDIVIDUALLÖSUNG
fideAS® smile: kryptographische Datensicherheit
fideAS® trust: TrustCenter Lösung
fideAS® wall: INDIVIDUALLÖSUNG
Niveau lt. Signaturgesetz Fortgeschritten
AuthentiDate International AG
Großenbaumer Weg 6, 40472 Düsseldorf, Telefon 0211 / 43 69 89 0, www.authentidate.de
Produkt(e)
eServices: Signatur von Dateien, Zeitstempeldienste, E-Mail Signatur
eGovernment: PKI-Lösung zur zentralen Datei- und E-Mail-Signatur
eBilling: Zentrale Rechnungsstellung mit Zertifizierung
Dokumentmanagement: Scannen und Signieren von Papier-Dokumenten
PKI-Lösung: Entwicklung spezieller PKI-Lösungen
Niveau lt. Signaturgesetz Akkreditiert
Kommentar
46
Dienstleister, Softwarelösungen
Bone Labe GmbH
Rotherstraße 22, 10245 Berlin, Telefon 030 / 59003000, www.bonelabs.com
Produkt(e)
T/bone SecureMail Gateway, Serverbasierte E-Mail-Verschlüsselung und Signatur
T/bone FileProtector, Digitale Signatur und Verschlüsselung
T/bone Backbone of Trust, PKI und Verschlüsselungsinfrastrukturen
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Softwarelösungen, Hardwarelösungen, Individuallösungen
Bosch Telecom GmbH
Kleyerstraße 94, 60326 Frankfurt am Main, Telefon 069 / 75621357, www.bosch.com
Produkt(e)
Trustcenter TC, Trustcenter-Software, Verzeichnisdienst, SmartCards und Softkeys,
Verwaltung von Zertifikaten.
Kernbestandteil der PKI-Lösung von Bosch
PKI-Lösung, Outsourced-PKI mit 24-Stunden-Hotline
Dienstleister, Softwarelösungen
Email-Security, Digitale Signatur und Verschlüsselung
Softwarelösung
Niveau lt. Signaturgesetz Fortgeschritten
Bundesministerium für Wirtschaft und Arbeit (BMWA)
Scharnhorststraße 34-37, 11019 Berlin, Telefon 01888 / 6150, www.sicherheit-im-internet.de
Produkt(e)
GnuPP, Kostenlose, Verschlüsselungs- und Signatursoftware auf Basis des
OpenPGP-Standards
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Sehr einfache Bedienung, graphische Benutzeroberfläche, kostenfrei
CE-Infosys GmbH
Am Kuemmerling 45, 55294 Bodenheim, Telefon 06135 / 770, www.ce-infosys.com.sg
Produkt(e)
AutoCrypt, Automatisierter gesicherter Dateitransfer
Hardware: USB-Schlüssel, SmartCard Lesegeräte
CompuSec™: Signierung durch USB-Token oder anderen Kartenlesern
Twinsafe™: Gesicherte Internetconnection
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Software
47
Ab–Ce
www.hessen-online.de
Anbieter- und Produktübersicht
Class AG
Röntgenstraße 7, 60388 Frankfurt am Main, Telefon 06109 / 73670, www.class.de
Produkt(e)
CLASS Certificate System: PKI-Lösung insbesondere für mittelständische
Unternehmen
Individuallösung: Individualllösungen, Kryptographie, Authentifizierung, Hard- und
Software, VPN und NetSecurity, Training
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Softwarelösung
CSC Ploenzke AG
Abraham Lincoln Park 1, 65189 Wiesbaden, Telefon 0611 / 1420, www.cscploenzke.de
Produkt(e)
e-Signature: Flexible Signaturlösung für die führenden Anwendungen
von SAP und Documentum
Niveau lt. Signaturgesetz Fortgeschritten
CV Cryptovision Gmbh
Munscheidstraße 14, 45886 Gelsenkirchen, Telefon 0209/ 1672450, www.cryptovision.com
Produkt(e)
cv act s/mail ™: Authentische Mail und Signaturen
cv act webgate ™: Smartcard-Authentifizierung für Webserver
cv act entry ™: SystemLogon - WebLogon
cv act doc/signer ™: Digitale Signatur von Dokumenten
cv act insight ™: Virenprüfung von E-Mails
cv act ca/manager ™: PKI und Verschlüsselungsinfrastrukturen
cv act smartcard ™: kryptographische Komponenten für SmartCards
cv act library ™: Krypto-Bibliothek mit ECC und SmartCard
cv act professional service: Individuallösung
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Softwarelösungen, Hardwarelösungen, Individuallösungen
Danet Consult GmbH
Gutenbergstraße 11, 64331 Weiterstadt, Telefon 06151 / 868440, www.danet-consult.de
Produkt(e)
Consulting mit Erfahrung in den Bereichen Sicherheitsanalysen,
Einbindung von Trust Centern in PKI-Strukturen (Beratungsleistung)
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
48
Beratung und Dienstleistung
Cl–De
www.hessen-online.de
Datakey GmbH
Am Kronberger Hang 2, 65824 Schwalbach/Ts, Telefon 06196 / 950400, www.datakey.com
Produkt(e)
Diverse Kartenleser (Hardware)
Niveau lt. Signaturgesetz Akkreditiert, Fortgeschritten
Kommentar
Hardware
DATEV eG
Paumgartnerstraße 6-14, 90329 Nürnberg, Telefon 0911 / 3190, www.zs.datev.de
Produkt(e)
e:secure: Signaturkarten, Verzeichnisdienst, Zeitstempeldienst
Niveau lt. Signaturgesetz Akkreditiert
Kommentar
Softwarelösungen, Individuallösungen, Dienstleistungen
Deutsche Post Signtrust GmbH
Tulpenfeld 9, 53113 Bonn, Telefon 0228 / 2435601, www.signtrust.de
Produkt(e)
SignTrust Identity: SoftwarelösungenSignatur von Dokumenten
SignTrust Mail: Authentische Mail
Niveau lt. Signaturgesetz Akkreditiert
Deutsche Telekom AG
Friedrich Ebert Allee 140, 53113 Bonn, Telefon 0800 / 3301300, www.telesec.de, www.dtag.de
Produkt(e)
Public Key Service: Signatur von Dokumenten
Server Pass: Authentifizerung eines Servers
Kartenleser: Diverse Kartenleser verschiedener Sicherheitsstufen
Niveau lt. Signaturgesetz Akkreditiert
Kommentar
Detailinformation auf Anfrage
49
Anbieter- und Produktübersicht
D-Trust
Kommandantenstraße 15, 10969 Berlin, Telefon 030 / 2593910, www.d-trust.de
Produkt(e)
Trust Center: Umfassende Trust Center Lösung
Personen-Zertifikate: Digitales Signieren von Dateien und Emails
Trust Center Services: Zeitstempeldienst, Verzeichnisdienst, OCSP-Statusdienst
PKI Hard- und Software: PKI Zubehör
Beratung: Erarbeitung von Individuallösungen, Beratung
Niveau lt. Signaturgesetz Akkreditiert
Kommentar
Anbieter / Dienstleister / Berater
ECOFIS GmbH
Hellersbergstraße 12, 41460 Neuss, Telefon 02131 / 109422, www.ecofisgruppe.de
Produkt(e)
DE-CODA: Digitale Signatur in Zusammenarbeit mit D-Trust
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Dienstleister, Softwarelösungen
Evidian GmbH
Robert-Bosch-Straße 60–66, 63225 Langen, Telefon 06103 / 7610, www.evidian.com
Produkt(e)
PKI Manager: Softwarelösung mit Certification Authority, Key Generator und
Verzeichnisdienst, PKCS Plug-In
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
PKI-Lösung
FAKTUM Softwareentwicklung GmbH
Robert-Koch-Straße 50, 55129 Mainz, Telefon 06131 / 583704, www.faktum.de
Produkt(e)
Multi Channel Finance Service: HBCI und Digitale Signaturen zur Finanztransaktion
CryptoSeal, SecuSeal, SecuForm: Digitale Signatur und Verschlüsselung
Individuallösungen
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
50
Softwarelösungen, Hardwarelösungen, Individuallösungen
Dt–Ge
www.hessen-online.de
FlexSecure GmbH
Thüringer Straße 1, 64297 Darmstadt, Telefon 06151 / 278240 , www.flexsecure.de
Produkt(e)
FlexSecure: Trustcenter-Software
FlexiProvider: SDK für PKI-Entwicklung in Java
FlexSecure Email: Authentische Mail
FlexSecure SAP SAP R/3: Module zur Signierung und Verschlüsselung
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Dienstleister, Softwarelösungen
Fraunhofer Institut für Sichere Telekooperation
Rheinstraße 75, 64295 Darmstadt, Telefon 06151 / 869285, www.sit.fraunhofer.de
Produkt(e)
Kompetenzen im Aufbau von PKI-Strukturen, Einsatz von SmartCards zur
Benutzerauthentifizierung, Biometrische Verfahren (Beratung und Entwicklung)
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Zahlreiche Referenzprojekte
Fun Communications GmbH
Brauerstraße 6, 76135 Karlsruhe, Telefon 0721 / 96448299, www.fun.de
Produkt(e)
fun eBanking: TV-Banking, Internet-Banking, WAP-Banking
fun HomePay: Homebanking System
fun SmartPay: Geldkartensystem
fun eContractor: Digitale Signatur von Dokumenten und Verträgen
Individuallösungen
Hardware: Serversysteme und Terminals
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Softwarelösungen, Hardwarelösungen, Individuallösungen
Gemplus mids GmbH
Mercedesstraße 13, 70794 Filderstadt, Telefon 07158 / 18500, www.gemplus.com
Produkt(e)
GemAuthenticate: PKI Onlineservice
GemSAFE eSigner: Authentische Mail
GemXplore Trust: Authentisierung via Mobile und Internet
GemXplore Trust WIM: Authentisierung via WAP
Hardware: Chip- und Signaturkarten, Kartenleser und Terminals
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Softwarelösungen, Hardwarelösungen, Individuallösungen
51
Anbieter- und Produktübersicht
Guardeonic Solutions AG
Rosenheimer Straße 116, 81669 München, Telefon 089 / 23420076, www.guardeonic.com
Produkt(e)
Secure Access: SystemLogon – WebLogon
Secure E-Mail: Authentische Mail
Secure Desktop: Authentisierte Kommunikation
Secure Web Form: Digitale Signatur von Dokumenten
Public Key Infrastructure: PKI und Verschlüsselungsinfrastrukturen
SmartCard Security: Abgesicherte Finanztransaktionen
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Softwarelösungen, Individuallösungen
HiSolutions AG
Bouchéstraße 12, 12435 Berlin, Telefon 030 / 5332890, www.hisolutions.com
Produkt(e)
HiMessenger®: E-Mail Signaturen
HiScout®: Teambasiertes Sicherheitskonzept
HiSecure®: PKI und Verschlüsselungsinfrastrukturen
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Softwarelösungen, Individuallösungen
High-End Services GmbH
Nussallee 13, 35510 Butzbach, Telefon 06033 / 89090, www.h-e-s.de
Produkt(e)
Individuallösungen auf Basis von Java, Java2EE und EJB, Jakarta-STRUTS
Framework, Oracle und DB2, IBM-WebSphere (Certified Solution Experts), Apache
Tomcat, Macromedia ColdFusion (Kompetenzen in Konzeption, Design, Redaktion,
Programmierung, Security und Hosting, Beratung und Dienstleistung)
Integralis
Gutenbergstraße 1, 85737 Ismaning, Telefon 089 / 945730, www.integralis.de
Produkt(e)
Web-Security: Gesicherte Internetverbindung und E-Mail-Signatur
S3 Service: Softwarelösung mit regelmäßiger Überprüfung
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
52
Dienstleister, Softwarelösungen
Gu–Me
www.hessen-online.de
Kobil Systems GmbH
Pfortenring 11, 67547 Worms, Telefon 06241 / 3004-0, www.kobil.de
Produkt(e)
SecOVID: SystemLogon, WebLogon
KOBIL Smart Key: SmartCard System
KOBIL Smart TOKEN: SmartCard System auf SIM Basis
Hardware: Kartenleser
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Eigentlich Hardwarehersteller
MediaSec Technologies GmbH
Berliner Platz 6-8, 45127 Essen, Telefon 0201 / 4375270, www.mediasec.de
Produkt(e)
MediaSign Print: Signatur von Dokumenten
MediaSign Digital: Signatur von Videos und Bildern
MediaTrust: Dokumentsicherheit und Integritätsschutz
SysCoP®: Urheberschutz multimedia Inhalte
MediaConsult: Individuallösung
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Softwarelösungen
Mentana GmbH
Lerchenkamp 11, 31137 Hildesheim, Telefon 05121 / 206270, www.mentana.de
Produkt(e)
WebTime: Internetzugangs- und Abrechnungssystem mit SmartCard
WebTime Signatur: Internetzugang mit Zertifikaten
ProLoyalty: Kundenkarte mit Chip
WebPay: Kassenapplikation mit SmartCard
M-Doc PDF Signer: Authentisierung von Dokumenten
CardTools: SmartCard lesen/schreiben
Hardware: Chip- und Signaturkarten
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Hardware- und spez. Softwarelösungen
53
Anbieter- und Produktübersicht
Mobile Technologies
Rotherstraße 21, 10245 Berlin, Telefon 030 / 95993029, www.motechno.com
Produkt(e)
pdf-Trust: Digitale Signatur durch PDF-Writer
A-MoTechno: Festplattenverschlüsselung
D-MoTechno: SystemLogon - WebLogon
L-MoTechno: ClientLogon (Citrix)
P-MoTechno: Guthabenkontrolle
Hardware: Lesegeräte und Taschenprüfer (Geldkarte)
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Kartenleser
Network Communications Products engineering GmbH
Dombühler Straße 2, 90449 Nürnberg, Telefon 0911 / 99680, www.ncp.de
Produkt(e)
NCP Secure Client: VPN/PKI gestützte Infrastrukturen
NCP Secure Server: VPN/PKI Gateway
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Dienstleister, Softwarelösungen
NetSecure GmbH
Moosacher Straße 48, 80809 München, Telefon 089 / 5307340, www.net-secure.biz
Produkt(e)
Individuallösungen: PKI und Verschlüsselungsinfrastrukturen
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
PKI Aufsetzung und Unternehmensanpassung
OR Network GmbH
Eiserne Hand 11, 35305 Grünberg, Telefon 06401 / 220120, www.or-network.de
Produkt(e)
Sicherheitskonzept mit externem Zertifikateanbieter:
Dienstleister für Thawte-Zertifikate
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
54
Dienstleister
Mo–Se
www.hessen-online.de
Reiner SCT GmbH & Co KG
Goethestraße 14, 78120 Furtwangen, Telefon 07723 / 50560, www.reiner-sct.com
Produkt(e)
SmartMate: SmartCard lesen/schreiben
Hardware: Lesegeräte und Taschenprüfer (Geldkarte)
(Geräte vom Typ 2, 3)
Kommentar
Kartenleser
Secardeo GmbH
Betastraße 9a, 85774 München/Unterföhring, Telefon 089 / 18935890, www.secardeo.de
Produkt(e)
Standardlösungen für mittlere und hohe Anforderungen
Individuallösungen
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
PKI Aufsetzung und Unternehmensanpassung
Secude GmbH
Dolivostraße 77, 64293 Darmstadt, Telefon 06151 / 8289733, www.secude.de
Produkt(e)
SECUDE OfficeSecurity: Authentische Mail (Outlook/Notes)
SECUDE eBusiness: Secure Login
SECUDE DevSuite: SDK (Java / C++)
Individuallösungen
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Verschiedene Infrastrukturen mit PKI, Weiterentwicklung mit Fraunhofer SIT
SECUonline AG
Seydelstraße 28, 10117 Berlin, Telefon 030 / 20455646, www.secu-online.com
Produkt(e)
SECUBusiness / SECUReader: Software zur Erstellung / Überprüfung
qualifizierter Signaturen
Niveau lt. Signaturgesetz Qualifiziert
55
Anbieter- und Produktübersicht
Siemens Trusted Networks
Rödelheimer Landstraße 7–9, 60487 Frankfurt am Main, Telefon 069 / 7970, www.siemens.com
Produkt(e)
HiPath Security Konzeption mit Hardwarevalidierung
Individuallösungen
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Nur Sicherheitslösungen
Steria GmbH
Robert-Bosch-Straße 52, 63225 Langen, Telefon 06103 / 7614628, www.steria.de
Produkt(e)
Sicherheitslösungen u. a. PKI-Strukturen (Dienstleister und Anbieter)
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Anbieter / Dienstleister, Betrieb und Wartung von Security-Systemen
S-TRUST
Am Wallgraben 115, 70565 Stuttgart, Telefon 0711 / 7822669, www.s-trust.de
Produkt(e)
S-TRUST: Signaturkarte
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
S-TRUST wird ausgestattet von VeriSign
Technische Universität Darmstadt, FG Theoretische Informatik
Alexanderstraße 10, 64283 Darmstadt, Telefon 06151 / 164889,
www.informatik.tu-darmstadt.de/TI/Welcome.html
Produkt(e)
LIDIA-CA: Fortgeschrittene Zertifizierungsinstanz
Niveau lt. Signaturgesetz Fortgeschritten
56
Si–Ut
www.hessen-online.de
TC TrustCenter
Sonninstraße 24–28, 20097 Hamburg, Telefon 040 / 8080260, www.trustcenter.de
Produkt(e)
TC Express: Kostenloses Trust Center, 1 Jahr gültig, Zertifikatsüberprüfung
durch Trust Center, Sperrdienst, für Privatanwender.
TC Entry PKI, TC PKI: Von kostengünstiger Version für den leichten Einstieg bis
komfortabler Lösung für Inter-, Intra- oder Extranet. TC Entry PKI enthält 25
Zertifikate.
TC PKI: beliebig viele Zertifikate, eigene Certification Authority, eigener
Verzeichnisdienst und eigene Policy. Einfache Administration und individuelle
Anpassungen möglich. Kein Verkauf an Privatanwender.
TC Server, TC Server Pool: Authentifizierung von bis zu 5 Servern. Mit TC Server
Pool Authentifizierung von mehr als 5 Servern möglich. Upgrade zwischen den
Paketen möglich. Kein Verkauf an Privatanwender.
TC Quickstart, TC Certificate: Digitales Signieren von Dateien und Emails. Freie
Wahl der Vertrauensstufe, Sperrdienst, Aufnahme in Verzeichnisdienst.
TC Code Signing: Programmcode via Internet sicher übertragen. Freie Wahl der
Vertrauensstufe, Sicherung vor Manipulation oder Übertragungsfehlern, Aufnahme
in Verzeichnisdienst, Sperrdienst.
Niveau lt. Signaturgesetz Akkreditiert
Timeproof GmbH
Musilweg 2, 21079 Hamburg, Telefon 040 / 237813817, www.timeproof.de
Produkt(e)
TSS 380/400: Hardware für Zeitstempel
TSS 80: Hardware für Zeitstempel
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Nur Zeitstempel gem. Signaturgesetz
Utimaco Safeware AG
Hohemarkstraße 22, 61440 Oberursel, Telefon 061 71 / 88-0, www.utimaco.de
Produkt(e)
SafeGuard PrivateDisk: Signatur von Dateien
PKA (PKI-enabled Application): PKI-Lösung
Security Gateway: PKI-Lösung zur zentralen Datei- und E-Mail-Signatur
und Zeitstempeldienste
Cryptoserver: Hardware für Signaturdienste
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Dienstleister, Softwarelösungen
57
Anbieter- und Produktübersicht
Web.de
Amalienbadstraße 41, 76227 Karlsruhe, Telefon 0721 / 943290, www.web.de
Produkt(e)
Web.de Trust Center: Kostenloses Trust Center.
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
Sehr einfache Bedienung, Onlinebedienbar
Whale Communications
Frankfurter Straße 3 , 63150 Heusenstamm, Telefon 06104 / 66960,
www.whalecommunications.com
Produkt(e)
eGap Webmail: PKI-Lösung zur zentralen Datei- und E-Mail-Signatur
Niveau lt. Signaturgesetz Fortgeschritten
Kommentar
58
Dienstleister, Softwarelösungen
www.hessen-online.de
6 RSA-Signaturen und andere Verfahren
Das zur Zeit verbreitetste, mathematische Problem, das für elektronische Signaturen eingesetzt wird, ist das RSA-Problem. Das RSA-Problem ist benannt nach
seinen drei Erfindern R. Rivest, A. Shamir und L. Adleman. Sie stellten 1978 ein Verfahren vor, das auch für digitale Signaturen verwendet werden kann. Solche Signaturen nennt man auch RSA-Signaturen.
Das RSA-Problem ist eng verwandt mit dem Faktorisierungsproblem. Da das Faktorisierungsproblem leichter zu erklären ist, stellen wir es statt des RSA-Problems vor.
Für öffentliche Schlüssel im RSA-Verfahren spielt eine natürliche Zahl n eine
wichtige Rolle. Im RSA-Verfahren ist sie öffentlich bekannt. Weiterhin ist festgelegt,
dass n das Produkt zweier verschiedener Primzahlen ist, die ungefähr gleich groß
sind. Diese Primzahlen bezeichnen wir mit p und q. Sie müssen unbedingt geheim
gehalten werden. Man kann auch schreiben:
n = p·q
Solche Zahlen n werden auch RSA-Zahlen genannt. Die Farbe Blau deutet an, dass
n öffentlich bekannt ist. Entsprechend soll Rot zeigen, dass die Primzahlen p und q
geheim bleiben. Das Faktorisierungsproblem besteht darin, aus der Kenntnis der
öffentlichen Zahl n die geheimen Primzahlen p und q zu berechnen.
Im RSA-Verfahren ist die Zahl n der wesentliche Teil des öffentlichen Schlüssels,
während die Primzahlen p und q den geheimen Schlüssel bilden. Um die Sicherheit
des RSA-Verfahrens zu gewährleisten, dürfen die Primzahlen p und q nicht aus n
berechnet werden können. Die zentrale Frage zur Klärung der Sicherheit des RSAVerfahrens lautet daher: Wie schwer ist das Faktorisierungsproblem?
Auf diese Frage ist leider keine abschließende Antwort bekannt. Man kennt heute
eine Reihe von mathematischen Verfahren, die das Faktorisierungsproblem lösen.
Manche Verfahren sind altbekannt, andere sind sehr neu. Ein neu gefundenes
Faktorisierungsverfahren sieht man als besser an, wenn es „schneller“7 ist als alle
bisher bekannten. Genau darin liegt das Grundproblem des RSA-Verfahrens:
Niemand weiß, ob nicht morgen schon ein sehr schnelles Faktorisierungsverfahren
gefunden wird, das RSA-Signaturen unsicher machen würde.
7 Wir gehen nicht genauer darauf ein, was wir damit meinen.
Die intuitive Vorstellung von „schneller“ reicht für diesen Leitfaden aus.
59
RSA-Signaturen und andere Verfahren
Um einen Anhaltspunkt für die aktuelle Leistungsfähigkeit bekannter Faktorisierungsmethoden zu erhalten, gibt es einen öffentlich ausgeschriebenen Wettbewerb.
Im Rahmen dieses Wettbewerbs wird eine RSA-Zahl n öffentlich bekannt gegeben.
Wer zuerst die Primfaktoren p und q findet, erhält das Preisgeld. Der aktuelle Rekord
besteht in der Faktorisierung einer 155-stelligen RSA-Zahl, die im August 1999
faktorisiert wurde:
n = 109417386415705274218097073220403576120037329454492059
909138421314763499842889347847179972578912673324976257
5289978183379707657244027146743531593354333897
Ihre Primfaktoren lauten:
p = 102639592829741105772054196573991675900716567808038066
803341933521790711307779
q = 106603488380168454820927220360012878679207958575989291
522270608237193062808643
Da die RSA-Zahl aus 155 Stellen besteht, bezeichnet man sie auch als RSA-155. Dies
entspricht in etwa einer 512-Bit Zahl. Daher sollte man für das RSA-Verfahren Zahlen n mit einer Bitlänge von mindestens 1024 verwenden. Frühere Faktorisierungserfolge sind in der folgenden Grafik dargestellt.
8000
1999
Computerjahre
Zahlkörpersieb
6000
1994
4000
neues Verfahren
Quadratisches Sieb
?
1999
2000
1993
1991 1992
0
110
120
1996
130
Dezimalstellen
140
150
160
170
Entwicklung der Faktorisierungsrekorde von RSA-Zahlen
60
180
www.hessen-online.de
Die Einteilung der horizontalen Achse bezieht sich auf die Dezimallängen der RSAZahlen, die Skala der vertikalen Achse gibt die Dauer in Computerjahren8 zur Faktorisierung der RSA-Zahl an. Die Grafik zeigt, dass neue Faktorisierungsverfahren die
Dauer zur Faktorisierung deutlich verkürzen können. Zum Beispiel benötigt das
Quadratische Sieb zur Faktorisierung der Zahl RSA-129 ca. 5000 Computerjahre,
während das Zahlkörpersieb für die größere Zahl RSA-130 nur ein Zehntel der Zeit
benötigte. Man muss daher immer auf den mathematischen Fortschritt achten und
die Länge der Zahlen n entsprechend anpassen. In Deutschland übernimmt das
Bundesamt für Sicherheit in der Informationstechnik diese Aufgabe.
Es ist auch klar, dass die Umkehrung des Faktorisierungsproblems einfach ist.
Jeder, der die Primzahlen p und q kennt, kann sehr schnell das Produkt n berechnen. Dieser Asymmetrie zwischen Faktorisieren auf der einen Seite und Multiplizieren auf der anderen Seite verdankt die asymmetrische Kryptografie ihren Namen.
Da nicht klar ist, ob auch in Zukunft das Faktorisierungsproblem schwierig sein
wird, sucht man nach Alternativen zu RSA. Die Sicherheit dieser Verfahren beruht
auf anderen mathematischen Problemen. Ein wichtiges Signaturverfahren stammt
von dem Kryptografen T. ElGamal, der 1985 ein damals neues Signaturverfahren
vorstellte. Diese Signaturen heißen auch ElGamal-Signaturen. Eine Abwandlung
der ElGamal-Signatur ist der Digital Signature Algorithm (DSA). Das DSA-Verfahren
ist schneller als das ElGamal-Verfahren und wird international verwendet.
Relativ neu sind Signaturverfahren, die elliptische Kurven verwenden. Elliptische
Kurven sind mathematische Objekte, für die man Signaturverfahren definieren
kann. Das bekannteste Signaturverfahren für elliptische Kurven ist die DSA-Variante
für elliptische Kurven, die ECDSA-Signatur.
Das Bundesamt für Sicherheit in der Informationstechnik erlaubt RSA-, DSA- und
ECDSA-Signaturen für qualifizierte Signaturen.
8 Ein Computerjahr ist ein einmalig festgelegtes Maß zur Angabe der Laufzeit auf
einem einzelnen Computer vom Typ DEC VAX 11 / 780.
61
Glossar
7 Glossar
Akkreditierte (elektronische) Signatur Eine
akkreditierte elektronische Signatur ist eine
qualifizierte Signatur mit Anbieter-Akkreditierung.
Anbieter-Akkreditierung Ein Zertifizierungsdiensteanbieter kann sich gemäß Signaturgesetz einer freiwilligen Sicherheitsprüfung
unterziehen. Diese Anbieter nennt man
akkreditiert.
Authentizität Die Authentizität bezeichnet
die Echtheit eines Objekts (Dokument,
öffentlicher Schlüssel). Ein Objekt ist
authentisch, wenn es tatsächlich zu derjenigen Person gehört, die dies vorgibt.
Für elektronische Dokumente wird die
Authentizität durch digitale Signaturen
gewährleistet, für öffentliche Schlüssel
durch Zertifikate.
Benutzerzertifikat Ein Benutzerzertifikat ist
ein Zertifikat, das den öffentlichen Schlüssel
eines Endanwenders der PKI an dessen
Inhaber bindet.
Bit Ein Bit ist ein Computerzeichen. Da ein
Computer als Zeichen nur die Ziffern Null
und Eins kennt, entspricht ein Bit entweder
einer Null oder einer Eins.
Bitfolge Eine Aneinanderreihung von Bits
nennt man Bitfolge.
Bitlänge Die Bitlänge ist die Anzahl der Bits
in einer Bitfolge.
Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI ist eine
Behörde des Bundesministerium des
Innern, die bundesweit für den Bereich
IT-Sicherheit zuständig ist.
CA-Zertifikat Ein CA-Zertifikat ist ein Zertifikat, das den öffentlichen Schlüssel einer
CA zertifiziert.
62
Certification Authority (CA)
➞ siehe Zertifizierungsinstanz.
Chipkarte Eine Chipkarte ist eine Plastikkarte,
auf der ein Chip aufgebracht ist. Der Chip
kann Berechnungen durchführen und dient
z. B. der Erstellung einer elektronischen
Signatur. Eine verbreitete Chipkarte ist die
Geldkarte.
Digitale ID Terminologie von Microsoft zur
Bezeichnung eines Zertifikats.
Digitale Signatur Eine digitale Signatur entspricht elektronischen Daten, die einem
digital gespeicherten Dokument zugefügt
werden, um die Echtheit und Unverfälschtheit des Dokuments zu gewährleisten. Bei
fortgeschrittenen und qualifizierten digitalen Signaturen handelt es sich um eine
Bitfolge, die unter Zuhilfenahme eines
privaten Schlüssels für ein bestimmtes
Dokument erstellt wurde und die mit dem
öffentlichen Schlüssel des Signierers überprüfbar ist.
DSA-Signatur DSA ist ein Verfahren zur
Erzeugung digitaler Signaturen. Es ist international standardisiert. Die Sicherheit von
DSA-Signaturen beruht auf einem anderen
mathematischen Problem als dem RSAProblem.
ECDSA-Signatur ECDSA ist ein Verfahren
zur Erzeugung digitaler Signaturen. Es ist
international standardisiert. Die Sicherheit
von ECDSA-Signaturen beruht auf einem
anderen mathematischen Problem als dem
RSA-Problem. ECDSA verwendet elliptische
Kurven.
Einfache (elektronische) Signatur Eine
einfache elektronische Signatur entspricht
elektronischen Daten, die einem digital
gespeicherten Dokument zugefügt werden,
um die Echtheit und Unverfälschtheit des
Dokuments zu gewährleisten.
www.hessen-online.de
Elektronische Signatur Synonym für digitale
Signatur.
Elliptische Kurven Elliptische Kurven sind
mathematische Objekte. Mit Hilfe elliptischer Kurven kann man Signaturverfahren
definieren.
Faktorisierungsproblem Das Faktorisierungsproblem besteht allgemein darin, eine
gegebene natürliche Zahl in ihre Primfaktoren zu zerlegen. Im Fall von RSA-Zahlen hat
man die beiden Primzahlen zu finden, die
die RSA-Zahl teilen.
Fingerabdruck ➞ siehe Hashwert.
Fortgeschrittene (elektronische) Signatur
Eine fortgeschrittene elektronische Signatur
ist eine Bitfolge, die unter Zuhilfenahme
eines privaten Schlüssels für ein bestimmtes Dokument erstellt wurde und die mit
dem öffentlichen Schlüssel des Signierers
überprüfbar ist. Eine fortgeschrittene
Signatur hat nicht die rechtliche Qualität
einer qualifizierten Signatur.
Geheimer Schlüssel
➞ siehe privater Schlüssel.
GNU Privacy Project (GnuPP) GnuPP ist ein
vom BMWA und BMI unterstütztes Projekt,
das eine kostenlose Implementierung von
kryptografischen Funktionen bereitstellen
will. Die Programme aus diesem Projekt
stehen im Internet unter www.gnupp.org
zum Herunterladen bereit. GnuPP bietet
auch digitale Signaturen an.
Hashfunktionen Hashfunktionen sind
mathematische Funktionen, die eine Bitfolge beliebiger Länge auf eine Bitfolge
fester Länge abbilden. So kann man z. B.
jedes elektronische Dokument mit einer
Hashfunktion auf eine relativ kurze Bitfolge
abbilden. Das Ergebnis nach Anwendung
einer Hashfunktion heißt Hashwert. Eine
typische Länge eines Hashwerts ist 160 Bit.
Für kryptografische Zwecke ist wichtig, dass
man keine zwei verschiedene Dokumente
finden kann, die den gleichen Hashwert
besitzen.
Hashwert Der Hashwert eines elektronischen
Dokuments ist das Ergebnis, wenn man
eine Hashfunktion auf das Dokument
anwendet.
Integrität Die Unverfälschtheit von Daten
wird auch als Integrität bezeichnet.
Kartenleser Ein Kartenleser ist ein Gerät, das
Daten vom Computer zu einer Chipkarte
und wieder zurück leitet. Man unterscheidet
drei Klassen von Kartenlesern: Klasse-3Leser mit eigener Tastatur und eigenem
Display, Klasse-2-Leser mit eigener Tastatur
und Klasse-1-Leser, an die keine besonderen
Anforderungen gestellt werden.
Key Ring Der Key Ring ist im Standard
OpenPGP eine Datei, die Schlüssel speichert.
Key Server Ein Key Server ist ein Computer,
den man über das Internet erreichen kann
und der öffentliche OpenPGP-Schlüssel
verfügbar hält.
Kryptografie Die Kryptografie ist die Lehre
von digitalen Signaturen und Verschlüsselung.
Natürliche Zahlen
Menge der Zahlen 1, 2, 3, 4, 5, 6, 7, ...
Öffentlicher Schlüssel Ein öffentlicher
Schlüssel ist eine Bitfolge, die zur Überprüfung einer elektronischen Signatur verwendet wird. Öffentliche Schlüssel werden z. B.
Personen zugeordnet. Die Bindung eines
öffentlichen Schlüssels an eine Person
geschieht durch ein Zertifikat.
OpenPGP Internationaler Standard, der von
der Webseite www.openpgp.org heruntergeladen werden kann.
63
Glossar
Passphrase ➞ siehe Passwortsatz.
Passwort Eine möglichst zufällig gewählte
Zeichenfolge (Buchstaben, Zahlen, Sonderzeichen), die geheim bleibt.
Passwortsatz Eine möglichst zufällig
gewählte, lange Zeichenfolge (Buchstaben,
Zahlen, Sonderzeichen), die geheim bleibt.
Passwortsätze werden zum Schutz des
Private Key bei fortgeschrittenen Signaturen verwendet, da im Allgemeinen der
Private Key nicht auf einer Chipkarte
gespeichert ist.
Persönliche Identifikationsnummer (PIN)
Eine möglichst zufällig gewählte Zahlenfolge, die geheim bleibt. Verallgemeinert
durch Passwörter.
Pretty Good Privacy (PGP) PGP ist ein
Computerprogramm, das ursprünglich von
P. Zimmermann stammt. Mit PGP kann man
digitale Signaturen erstellen und elektronische Daten verschlüsseln. Das Programm
PGP wird heute von der Firma PGP Corporation vermarktet (siehe www.pgp.com).
Primzahlen Menge der natürlichen Zahlen
größer als 1, die nur durch 1 und sich selbst
teilbar sind. Die kleinsten Primzahlen sind
2, 3, 5, 7, 11, 13, 17, 19, 23, 29.
Private Key ➞ siehe privater Schlüssel.
Privater Schlüssel Ein privater Schlüssel ist
eine einmalige, zufällig gewählte Bitfolge.
Private Schlüssel dienen zur Erstellung
einer elektronischen Signatur. Private
Schlüssel sind unbedingt geheim zu halten.
Public Key ➞ siehe öffentlicher Schlüssel.
Public Key Cryptographic Standards
(PKCS) PKCS ist eine Serie von internationalen kryptografischen Standards der Firma
RSA Corporation (siehe www.rsa.com).
64
Public-Key-Infrastruktur (PKI) Eine PublicKey-Infrastruktur ist eine Infrastruktur zur
Gewährleistung der Echtheit von öffentlichen
Schlüsseln. Die wesentlichen Komponenten
einer PKI sind Registrierungs- und Zertifizierungsinstanzen sowie die Benutzer der PKI.
Die Echtheit der öffentlichen Schlüssel wird
durch Zertifikate gewährleistet.
Quadratisches Sieb Das Quadratische Sieb
ist ein mathematisches Verfahren, um das
Faktorisierungsproblem zu lösen. Bis
Anfang der 90er Jahre war es das schnellste
bekannte Faktorisierungsverfahren.
Qualifizierte (elektronische) Signatur
Eine qualifizierte elektronische Signatur ist
eine Bitfolge, die unter Zuhilfenahme eines
privaten Schlüssels für ein bestimmtes
Dokument erstellt wurde und die mit dem
öffentlichen Schlüssel des Signierers überprüfbar ist. Der private Schlüssel muss in
einer sicheren Umgebung gespeichert werden (z. B. auf einer Chipkarte). Das Signaturgesetz stellt die qualifizierte Signatur der
eigenhändigen Unterschrift gleich.
Qualifiziertes Zertifikat Ein qualifiziertes
Zertifikat ist ein Zertifikat, das von einem
Zertifizierungsdiensteanbieter gemäß
Signaturgesetz ausgestellt ist.
Registration Authority (RA)
➞ siehe Registrierungsinstanz.
Registrierungsinstanz Eine Registrierungsinstanz ist eine Einrichtung, die Daten der
Teilnehmer einer PKI prüft und aufnimmt
(z. B. Name des Teilnehmers, Email-Adresse,
Anschrift). Die Registrierungsinstanz leitet
die Daten an eine CA weiter.
www.hessen-online.de
Regulierungsbehörde für
Telekommunikation und Post (RegTP)
Die RegTP nimmt die Aufgaben der
„zuständigen Behörde“ im Sinne von
§3 SigG wahr. Sie betreibt in Deutschland die
oberste Zertifizierungsinstanz (Wurzel-CA)
für qualifizierte Zertifikate. Die RegTP ist
über die Webseite www.regtp.de erreichbar.
Revokation Unter Revokation versteht man
das Zurückziehen eines Zertifikats bzw.
eines öffentlichen Schlüssels. Durch die
Revokation wird der zurückgezogene öffentliche Schlüssel ungültig.
RIPEMD-160 RIPEMD-160 ist ein Hashverfahren, das Hashwerte der Länge 160 Bit
produziert. Es ist für die Verwendung in
Zusammenhang mit qualifizierten
Signaturen zugelassen.
RSA-Signatur Eine RSA-Signatur ist
eine digitale Signatur, die mit dem
RSA-Verfahren erstellt wurde.
RSA-Verfahren Das RSA-Verfahren wurde
1978 von R. Rivest, A. Shamir und
L. Adleman vorgestellt. Die Sicherheit des
RSA-Verfahrens hängt eng mit dem
Faktorisierungsproblem zusammen.
Schlüssel Elektronische Daten, die zur Durchführung einer kryptografischen Operation
benötigt werden. In der asymmetrischen
Kryptografie gibt es private und öffentliche
Schlüssel.
Schlüsselbund ➞ siehe Key Ring.
Schlüsselpaar Ein Schlüsselpaar besteht aus
einem privaten und dem zugehörigen
öffentlichen Schlüssel.
SHA-1 SHA-1 ist ein Hashverfahren, das
Hashwerte der Länge 160 Bit produziert.
SHA-1 ist für die Verwendung in
Zusammenhang mit qualifizierten
Signaturen zugelassen.
Signaturgesetz (SigG) Das Signaturgesetz
regelt die rechtliche Bedeutung digitaler
Signaturen in Deutschland. Das Signaturgesetz in der Form vom Mai 2001 unterscheidet einfache, fortgeschrittene und
qualifizierte elektronische Signaturen. Das
Signaturgesetz kann über die Webseite der
RegTP (www.regtp.de) bezogen werden.
Signaturprüfschlüssel Der Begriff Signaturprüfschlüssel wird in §2 Nr. 5 SigG definiert
als „elektronische Daten wie öffentliche
kryptographische Schlüssel, die zur Überprüfung einer elektronischen Signatur verwendet werden“. Wir setzen in diesem Leitfaden die Begriffe Signaturprüfschlüssel
und öffentlicher Schlüssel gleich.
Signaturschlüssel Der Begriff Signaturschlüssel wird in §2 Nr. 4 SigG definiert als
„einmalige elektronische Daten wie private
kryptographische Schlüssel, die zur Erstellung einer elektronischen Signatur verwendet werden“. Wir setzen in diesem Leitfaden
die Begriffe Signaturschlüssel und privater
Schlüssel gleich.
Signaturverordnung (SigV) Die Signaturverordnung ist die Rechtsverordnung gemäß
§24 SigG zur Durchführung der Rechtsvorschriften des Signaturgesetzes. Die Signaturverordnung kann über die Webseite der
RegTP (www.regtp.de) bezogen werden.
Smartcard ➞ siehe Chipkarte.
S/MIME S/MIME ist ein internationaler
Standard, der kryptografische Verfahren
für Emails regelt.
65
Glossar
Transport-PIN Mit der Transport-PIN wird
der private Schlüssel beim Transport von
der Zertifizierungsstelle zum Benutzer
geschützt.
Trustcenter Der Begriff Trustcenter wird in
verschiedenen Zusammenhängen unterschiedlich gedeutet. Wir verstehen unter
einem Trustcenter den Zusammenschluss
von Registrierungseinheiten und deren
zugehöriger Zertifizierungsinstanz.
Web of Trust Das Web of Trust ist ein
Netzwerk des Vertrauens, in dem öffentliche
Schlüssel von vertrauenswürdigen Personen
digital signiert werden. Das Web of Trust
wird in OpenPGP verwendet, um die Echtheit öffentlicher Schlüssel von Personen zu
gewährleisten, die sich nicht direkt kennen.
X.509 X.509 ist ein internationaler Standard,
der die Form und den Inhalt von Zertifikaten
regelt.
Zahlkörpersieb Das Zahlkörpersieb ist ein
mathematisches Verfahren, um das
Faktorisierungsproblem zu lösen. Es ist
das schnellste bekannte Faktorisierungsverfahren.
66
Zertifikat Ein Zertifikat ist eine elektronische
Bescheinigung, die einen öffentlichen
Schlüssel an dessen Inhaber bindet. Der
Inhaber kann eine natürliche Person oder
eine Einrichtung (z. B. CA oder RA) sein. Mit
einem Zertifikat soll die Echtheit des öffentlichen Schlüssels des Inhabers bestätigt
werden. Die Aussagekraft eines Zertifikats
hängt stark von der Qualität der Datenerhebung der im Zertifikat bestätigten Daten ab.
Ein Zertifikat wird von einer Zertifizierungsinstanz ausgestellt und digital signiert.
Zertifizierungsdiensteanbieter (ZDA)
Das Signaturgesetz versteht unter einem
Zertifizierungsdiensteanbieter eine „natürliche oder juristische Person, die qualifizierte
Zertifikate“ ausstellt. Dazu betreibt der ZDA
eine Zertifizierungs- und Registrierungsinstanz.
Zertifizierungsinstanz Die Zertifizierungsinstanz ist diejenige Einheit einer PublicKey-Infrastruktur, die Zertifikate ausstellt.
www.hessen-online.de
8 Linksammlung
www.bsi.de
Bundesamt für Sicherheit in der Informationstechnik.
www.bsi-fuer-buerger.de
Allgemeinverständliche Informationsseite rund um das Thema IT-Sicherheit.
Über diese Seite ist auch freie kryptografische Software erhältlich.
www.bundonline2005.de
BundOnline 2005 ist die E-Government-Initiative der Bundesregierung.
www.informatik.tu-darmstadt.de/TI
LiDIA-CA, eine Zertifizierungsstelle der Technischen Universität Darmstadt.
www.dfn-pca.de/pgpkserv
Key Server des Deutschen Forschungsnetzes für OpenPGP-Schlüssel.
www.elster.de
Elektronische Steuererklärung.
www.gnupp.de
GnuPP, ein Projekt des Bundesministeriums für Wirtschaft und Arbeit zur
Förderung freier, kryptografischer Software.
www.hessen-infoline.de/sicherheit
Hinweise zum Thema IT-Sicherheit von hessen-infoline, der hessischen
Online-Aktionslinie für professionelle Anwender und Online-Anbieter.
www.openpgp.org
OpenPGP ist ein internationaler Standard für kryptografische Verfahren.
www.regtp.de
Regulierungsbehörde für Telekommunikation und Post.
www.rsasecurity.com/rsalabs/challenge/factoring/
RSA-Zahlen, die in einem öffentlichen Wettbewerb faktorisiert werden sollen.
www.secu-online.com
SECUonline ist ein Unternehmen, das Signatursoftware herstellt.
www.sicherheit-im-internet.de
Allgemeinverständliche Informationsseite rund um das Thema IT-Sicherheit.
Über diese Seite ist auch freie kryptografische Software erhältlich.
www.trustcenter.de
TC TrustCenter ist ein Anbieter von fortgeschrittenen und qualifizierten Zertifikaten.
www.verisign.de
VeriSign ist ein Anbieter von fortgeschrittenen und qualifizierten Zertifikaten.
67
Akronyme
9 Akronyme
BGB Bürgerliches Gesetzbuch
BMI Bundesministerium des Innern
BMWA Bundesministerium für Wirtschaft und Arbeit
BSI Bundesamt für Sicherheit in der Informationstechnik
CA Certification Authority (auch Zertifizierungsinstanz)
CERT Computer Emergency Response Team
DFN Deutsches Forschungsnetz
DSA Digital Signature Algorithm
ECDSA Elliptic Curve Digital Signature Algorithm
FormVAnpG Formvorschriftenanpassungsgesetz
GNU GNU’s Not Unix
GnuPP GNU Privacy Project
GPG GNU Privacy Guard
IuKDG Informations- und Kommunikationsdienste-Gesetz
PGP Pretty Good Privacy
68
www.hessen-online.de
10 Die Aktionslinie hessen-online
hessen-online ist die Aktionslinie des Hessischen Ministeriums für Wirtschaft, Verkehr und Landesentwicklung für den Online-Markt in Hessen, d. h. für professionelle
Anwender und Online-Anbieter sowie für Kommunen und Online-Initiativen. Die
Informationsplattform stellt besonders für kleine und mittlere Unternehmen Informationen mit Fokus auf den IT-Markt und das Internet bereit.
hessen-online bietet u. a. umfangreiche Datenbanken, in die sich Anbieter von
Online-Diensten kostenlos eintragen können. Diese Datenbanken erleichtern somit
Unternehmen die Recherche nach Anbietern und Dienstleistungen bei einem
Online-Projekt.
Das Netzwerk von hessen-online bringt regionale Online-Initiativen wie Arbeitskreise, Forschungseinrichtungen, Institute und Vereine zusammen, um die Onlinenutzung in den mittelständischen Unternehmen zu forcieren. Im Netzwerk werden
Erfahrungen und Materialien ausgetauscht und gemeinsame Aktivitäten durchgeführt, um den Online-Standort Hessen noch weiter auszubauen.
hessen-online informiert kleine und mittlere Unternehmen über die Einsatzmöglichkeiten von E-Commerce und unterstützt speziell die nichtkommerziellen hessischen E-Commerce-Kompetenzzentren. Darüber hinaus werden Förderprogramme
wie das Einzelhandelsprogramm '200x5000' initiiert und begleitet. Ein weiterer
Schwerpunkt ist die Förderung der Einsatzmöglichkeiten drahtloser Übertragungstechniken, insbesondere im Bereich Mobiler Anwendungen.
Kommunen werden beraten und ins Internet begleitet von hessen-kommunal.
www.hessen-kommunal.de
Handwerk online dient als Informationsplattform für hessische Handwerksunternehmen und stellt zusammen mit den hessischen Handwerkskammern eine Datenbank mit ca. 50.000 Betrieben zur Verfügung.
www.handwerk-hessen.de
Besuchen Sie unsere Webseiten unter
www.hessen-online.de
69
hessen-media: Eine Initiative stellt sich vor
11 hessen-media: Eine Initiative stellt sich vor
Den Wandel zur Informations- und Wissensgesellschaft aktiv gestalten – mit der
Initiative hessen-media fördert die Hessische Landesregierung Multimedia-Anwendungen in allen Bereichen der Gesellschaft.
hessen-media: Was steckt dahinter?
Die Initiative der Hessischen Landesregierung bündelt die Potenziale der Multimedia-Technologien und macht sie für alle Bürger und Wirtschaftsbereiche nutzbar. So
stärkt sie strategisch Hessens Position als innovativer Wirtschafts- und Technologiestandort im globalen Wettbewerb und verbessert die Arbeits- und Lebensbedingungen der Bürgerinnen und Bürger. Und das heißt konkret:
Die Anwendung fördern
Reale Projekte, von hessen-media gefördert, belegen den praktischen Nutzen von
Multimedia. Standortsicherung, technische Innovation und gesellschaftliche Relevanz sind die Auswahlkriterien dafür. So ist sichergestellt, dass wirklich alle Bereiche von den technischen Neuerungen profitieren – von der Schule bis zum kleinen
und mittelständischen Betrieb.
Die Umsetzung unterstützen
Entwicklung, Anwendung, Ausbildung: jeder dieser Punkte wird in das Konzept einbezogen. Das erfordert die Rasanz des multimedialen Fortschritts. Dafür wurde ein
Netzwerk von Kompetenz-Zentren aufgebaut. Sie bieten Beratung und Know-how
für die wichtigsten Schwerpunkte:
1. Multimedia-Kompetenz-Zentren: Multimedia-Anwender müssen neben
technischen Kenntnissen auch die Fähigkeit entwickeln, sich im Angebot
zu orientieren und selbstbestimmt auszuwählen. Das Netzwerk hessischer
Multimedia-Kompetenz-Zentren entwickelt dafür Ausbildungsinhalte und
berät Lehrkräfte, SchülerInnen, Eltern und Medienschaffende.
2. Multimedia-Support-Center: Kleine und mittelständische Unternehmen
benötigen passgenaue Lösungen für den Multimedia-Einsatz. Die SupportZentren informieren, qualifizieren, beraten und vermitteln geeignete
Kooperationspartner.
70
www.hessen-online.de
Den Austausch anregen
Experten aller Fachrichtungen führen ihr Know-how in Fachbeiräten zusammen. So
entstehen Kooperationen zwischen Projekten, neue Konzepte und Ideen – und
unnötige Parallelarbeiten werden vermieden.
Sind Sie neugierig auf hessen-media? Auf unserer Homepage
www.hessen-media.de
finden Sie vielfältige Informationen zur Landesinitiative mit Kontaktadressen und
Ansprechpartnern konkreter Projekte.
In diesen Themenbereichen gibt es Telematikprojekte:
•
•
•
•
•
•
•
•
•
Bildung
Telemedizin
Umweltschutz
Verkehr
Wirtschaft
Teleworking
Verwaltung
Sozialnetz
Medienwirtschaft
Kontakt:
Geschäftsstelle hessen-media
c/o InvestitionsBank Hessen AG (IBH)
Abraham-Lincoln-Straße 38-42
65189 Wiesbaden
Telefon 06 11 / 7 74 -2 31
Telefax 06 11 / 7 74 -3 85
eMail
[email protected]
Internet www.hessen-media.de
hessen »
media
Hier ist die Zukunft
71
72