Digitale Signatur - Leitfaden zum Einsatz digitaler Signaturen

Page 1

hessen-media Band 42

I


Schriftenreihe der Landesinitiative hessen-media Band 1

Projektdokumentation

Band 2

Online-Anbieter in Hessen

Band 19 Hessische Handwerker entdecken das Internet

Band 3

Software-Dialog Hessen (1)

Band 20 eShop-Software

Band 4

Leitfaden zur Einführung eines Qualitätsmanagementsystems in Software-Unternehmen

Band 21 Der Telekommunikationsmarkt in Hessen Band 22 Leitfaden Webdesign international

Band 5

Leitfaden zum Aufbau eines Ratingsystems für SoftwareUnternehmen in Hessen

Band 25 Kompetenzzentren und Onlinedienste im Schulwesen – Beispiele für hessenmedia Projekte

Band 6

Leitfaden für ein kennzahlengestütztes Finanz- und Projektcontrolling für DVBeratungs- und Software-Unternehmen

Band 26 Hessen-infoline-Netzwerk

Band 23 Bildung ans Netz

Band 7

Leitfaden Webdesign

Band 27 Entwicklung und Einsatz elektronischer Medien als Lehr- und Lernmittel an hessischen Hochschulen

Band 8

Medienmanagement in Schulen

Band 28 eShops in Hessen

Band 9

Leitfaden „Software-Qualitätsmanagementsystem für den Maschinen- und Anlagenbau”

Band 29 Kasseler Praxis-Dialog Tele@rbeit Analysen · Erfahrungen · Positionen

Band 10 Software-Dialog Hessen (2) – Software-Trends Band 11 Analyse des softwaretechnischen Problemlösungsbedarfs der Medienwirtschaft in Hessen Band 12 Entwicklung eines Konzeptes für die Errichtung eines SoftwareKompetenz-Netzwerks für die chemisch-pharmazeutische Industrie

Band 30 TELEHAUS WETTER ein TeleServiceZentrum Band 31 e-Learning für KMU – Neue Medien in der betrieblichen Aus- und Weiterbildung Band 32 Gefunden werden im Internet Band 33 Recht im Internet Band 34 ASP: Mehr als nur Mietsoftware Band 35 ePaymentsysteme – Bezahlen im Internet

Band 13 Hessische Kommunen im Internet

Band 36 Wirtschaftsförderung und Standortmarketing im Internet

Band 14 Strategisches kennzahlengestütztes Controlling für kleine und mittlere DVBeratungs- und Softwareunternehmen

Band 37 Auf dem Weg zu eGovernment – Hessens Kommunen im Internet

Band 15 Die virtuelle Universität Band 16 Leitfaden eShop Band 17 Software-Dialog-Hessen (3) Band 18 Leitfaden zur Anwendung eines Ratingsystems für IT-Unternehmen in Hessen

Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Geschäftsstelle hessen-media www.hessen-media.de II

Band 38 IT-Sicherheit für den Mittelstand Band 39 Softwareanbieter in Hessen Bestandsaufnahme 2002 Band 42 Digitale Signatur – Leitfaden zum Einsatz digitaler Signaturen


Digitale Signatur Leitfaden zum Einsatz digitaler Signaturen

Darmst채dter Zentrum f체r IT-Sicherheit: Harald Baier Judith Klink Tobias Straub

Hessisches Ministerium f체r Wirtschaft, Verkehr und Landesentwicklung

III


InvestitionsBank Hessen AG (IBH) Abraham-Lincoln-Straße 38-42 65189 Wiesbaden Telefon Telefax eMail Internet

0611 / 774-231 0611 / 774-385 info@hessen-online.de www.hessen-online.de

Redaktionsteam: Wolf-Martin Ahrend Sebastian Hummel Olaf Jüptner Gabriele Medewisch

Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, verboten. © Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Geschäftsstelle hessen-media c/o InvestitionsBank Hessen AG (IBH) Wiesbaden 2003 in Zusammenarbeit mit hessen-online Layout / Satz: WerbeAtelier Theißen, Lohfelden Druck: Werbedruck GmbH Horst Schreckhase ISBN 3-936598-42-8

Bibliografische Informationen der Deutschen Bibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar. Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit der Hessischen Landesregierung herausgegeben. Sie darf weder von Parteien noch von Wahlbewerberinnen und Wahlbewerbern, Wahlhelferinnen und Wahlhelfern während eines Wahlkampfes zum Zweck der Wahlwerbung verwendet werden. Dies gilt für Europa-, Bundestags-, Landtags- und Kommunalwahlen. Missbräuchlich ist insbesondere die Verteilung auf Wahlveranstaltungen, an Informationsständen der Parteien sowie das Einlegen, Aufdrucken oder Aufkleben parteipolitischer Informationen oder Werbemittel. Untersagt ist gleichfalls die Weitergabe an Dritte zum Zwecke der Wahlwerbung. Auch ohne zeitlichen Bezug zu einer bevorstehenden Wahl darf die Druckschrift nicht in einer Weise verwendet werden, die als Parteinahme der Landesregierung zu Gunsten einzelner politischer Gruppen verstanden werden könnte. Die genannten Beschränkungen gelten unabhängig davon, wann, auf welchem Weg und in welcher Anzahl diese Druckschrift dem Empfänger zugegangen ist. Den Parteien ist es jedoch gestattet, die Druckschrift zur Unterrichtung ihrer eigenen Mitglieder zu verwenden.

IV


www.hessen-online.de

Die elektronische Signatur wird in den nächsten Jahren immer mehr an Bedeutung gewinnen. Mit der Novellierung des Signaturgesetzes im Mai 2001 wurden die rechtlichen Voraussetzungen für den Einsatz der Signatur geschaffen. Jetzt gilt es, die elektronische Signatur in der Praxis umzusetzen. Das Land Hessen will im Interesse aller Beteiligten – der Bürger, der Wirtschaft und nicht zuletzt der öffentlichen Verwaltung – die Einführung der elektronischen Signatur unterstützen und begleiten. Aufgabe des vorliegenden Leitfadens ist es, sowohl die Einführung als auch die Verbreitung der elektronischen Signatur zu fördern und die mit der Einführung verbundenen Herausforderungen zu meistern. Neben Hintergrundwissen über Funktionsweise und rechtliche Situation bietet Ihnen der Leitfaden ein bundesweites Anbieterverzeichnis für elektronische Signaturen und ermöglicht es Ihnen somit den für Sie geeigneten Anbieter herauszufiltern. Dabei freut mich besonders die überproportional große Anzahl hessischer Anbieter, was einmal mehr belegt, dass Hessen auch auf diesem sehr wichtigen Technologiesektor führend ist. Ich hoffe, dieser Leitfaden findet Ihr Interesse und kann bestehende Fragen beantworten. Bei weiteren Fragen rund um das Thema elektronische Signatur stehen Ihnen die Experten von hessen-online, der Aktionslinie für den hessischen Onlinemarkt, als Ansprechpartner gerne zur Verfügung.

Dr. Alois Rhiel, Hessischer Minister für Wirtschaft, Verkehr und Landesentwicklung

V


VI


www.hessen-online.de

Inhalt Vorwort

V

1

Einleitung

1

2

Digitale Signaturen

3

2.1

Grundlagen

3

2.2

Schutz des Private Key

9

2.3

Public-Key-Infrastrukturen

11

3

Rechtsrahmen der digitalen Signatur

13

3.1

Unterscheidung von elektronischen Signaturen

14

3.2

Rechtliche Bedeutung

17

3.3

Fazit

20

4

Digitale Signaturen in der Praxis

21

4.1

Leitfragen zum Einsatz elektronischer Signaturen

22

4.2

Fortgeschrittene Signaturen ohne PKI

24

4.3

Fortgeschrittene Signaturen mit PKI

30

4.4

Qualifizierte Signaturen in der Praxis

37

4.5

Weitere Anwendungsf채lle

42

5

Anbieter- und Produkt체bersicht

43

6

RSA-Signaturen und andere Verfahren

59

7

Glossar

62

8

Linksammlung

67

9

Akronyme

68

10

Die Aktionslinie hessen-online

69

11

hessen-media: Eine Initiative stellt sich vor

70

VII


VIII


www.hessen-online.de

1 Einleitung Im Zeitalter der zunehmenden Digitalisierung unserer Gesellschaft gewinnen elektronische Signaturen1 mehr und mehr an Bedeutung. Heute schreiben wir Rechnungen, Geschäftsbriefe und sonstige Korrespondenz am Computer. Insbesondere Emails sind als Kommunikationsmedium nicht mehr wegzudenken. Um die Rechtsverbindlichkeit dieser Dokumente sicherzustellen, druckt man sie meist aus und unterschreibt sie mit der Hand. Wünschenswert ist es daher, dass auch für Computerdokumente eine der eigenhändigen Signatur gleichgestellte Technik existiert. Der deutsche Gesetzgeber hat diese Tendenz frühzeitig erkannt und bereits 1997 ein Signaturgesetz beschlossen. Das Gesetz beschreibt, unter welchen Voraussetzungen die mit Hilfe des Computers erstellte Signatur der handschriftlichen gleichgestellt ist. Solche elektronischen Signaturen bezeichnet man auch als qualifizierte elektronische Signaturen. Allerdings waren diese Voraussetzungen so hoch, dass sich die qualifizierte Signatur zunächst nicht durchsetzte. 1999 erließ die Europäische Union eine Signaturrichtlinie, die diese Anforderungen herabsetzte. Deutschland folgte dieser Europäischen Richtlinie mit der Novellierung seines Signaturgesetzes im Mai 2001. Neben den qualifizierten Signaturen sieht das Signaturgesetz auch einfache und fortgeschrittene elektronische Signaturen vor, deren Anforderungen erheblich unter denen der qualifizierten liegen. Deshalb sind sowohl die einfache als auch die fortgeschrittene Signatur der eigenhändigen Unterschrift nicht gleichgestellt. Im geschäftlichen wie auch im privaten Bereich können digitale Signaturen einen echten Mehrwert für die Benutzer bringen. Dessen Höhe hängt dabei vom Kontext ab, in dem die Signatur eingesetzt wird. Der vorliegende Leitfaden will von dem Mehrwert der elektronischen Signatur in der geschäftlichen Kommunikation überzeugen. Er zeigt, welche Schritte der Anwender unternehmen muss, um elektronische Signaturen einzusetzen. Wir zeigen Anwendungsfälle, in denen mit relativ geringem Arbeits- und Kostenaufwand elektronische Signaturen eingesetzt werden können. Oft erhält man dadurch Rechtssicherheit. Die Kernaussage ist, dass auch unerfahrene Computernutzer elektronische Signaturen einsetzen können. So profitieren Firmen von dieser innovativen Technik.

1 Die Begriffe digitale Signatur und elektronische Signatur werden synonym verwendet.

1


Einleitung

Ein typisches Einsatzgebiet qualifizierter Signaturen ist der Datenaustausch zwischen Unternehmen und den Finanzbehörden. Das novellierte Umsatzsteuergesetz sieht zum Beispiel vor, dass elektronische Rechnungen, die mit einer qualifizierten Signatur unterzeichnet wurden, für die elektronische Umsatzsteuervoranmeldung verwendet werden können. Das spart Zeit und Kosten für die Unternehmen. Fortgeschrittene Signaturen können den Workflow in Unternehmen sowie den Datenaustausch zwischen Unternehmen stark vereinfachen. Wir zeigen in diesem Leitfaden, dass fortgeschrittene Signaturen ohne großen finanziellen Aufwand und mit relativ geringer Ressourcenbereitstellung eingesetzt werden können. Um einem verbreiteten Missverständnis vorzubeugen: Digitale Signaturen gewährleisten keine Vertraulichkeit. Die Daten, die elektronisch ausgetauscht werden, sind im Allgemeinen für jedermann lesbar. Vertraulichkeit wird durch Verschlüsselung erreicht. In diesem Leitfaden gehen wir aber auf die Möglichkeit, Dokumente zu verschlüsseln, nur am Rande ein. Dieser Leitfaden ist wie folgt aufgebaut: In Kapitel 2 erklären wir die Grundlagen digitaler Signaturen. Wir zeigen, worauf ihre Sicherheit beruht. Danach stellen wir in Kapitel 3 den Rechtsrahmen elektronischer Signaturen vor. Wir geben an, welche Arten von elektronischen Signaturen das Signaturgesetz vorsieht und welche Art in welchem Kontext sinnvoll ist. In Kapitel 4 zeigen wir, wie man digitale Signaturen in die Praxis bringt. Wir stellen die wesentlichen Entscheidungen vor, die man vor dem Einsatz digitaler Signaturen treffen muss. Wir erklären detailliert für die verschiedenen Anwendungsfälle, welche Schritte man unternehmen muss, um digitale Signaturen praktisch einzusetzen. Es folgt in Kapitel 5 eine ausführliche Anbieterund Produktübersicht. Für den Leser, der sich schon intensiver mit der digitalen Signatur beschäftigt hat, beschreiben wir in einem Exkurs die zugrunde liegenden mathematischen Probleme. Der Leitfaden wird mit einem Glossar, einer Linksammlung und einer Auflistung der verwendeten Akronyme abgeschlossen.

2


www.hessen-online.de

2 Digitale Signaturen Die wesentlichen Ziele, die man mit dem Einsatz digitaler Signaturen erreichen will, sind Gewissheit über Echtheit und Unverfälschtheit des signierten Dokuments. Echtheit bedeutet, dass das Dokument tatsächlich von dem Absender stammt, der vorgibt, das Dokument abgesendet zu haben. Man spricht dann auch von Authentizität. Unter Unverfälschtheit versteht man, dass das Dokument auf dem Weg zwischen Absender und Empfänger nicht verändert wurde. Unverfälschtheit wird auch als Integrität bezeichnet. Auf den ersten Blick ist man geneigt zu sagen, Vertraulichkeit sei wichtiger als Authentizität und Integrität. Wünschenswert sind alle drei Schutzziele, aber bei genauerem Abwägen sieht man ein, dass unter vielen Umständen die Echtheit und Unverfälschtheit von ausgetauschten Daten wichtiger ist als deren Vertraulichkeit. Man denke etwa an eine elektronische Ausschreibung. In diesem Leitfaden werden wir oft eine Ausschreibung für den Bau des Finanzamts Wiesbaden als Beispiel verwenden. In diesem Beispiel will der Bauunternehmer Maurer aus Darmstadt ein Angebot über 15 Mio. € abgeben. Angenommen, die Kommunikation zwischen Bauamt und Herrn Maurer ist nicht vertraulich, aber authentisch. Der Bauunternehmer Fälscher als Konkurrent von Herrn Maurer weiß dann, dass er ein niedrigeres Angebot als 15 Mio. € abgeben muss, um den Zuschlag zu erhalten. Ist dies der Fall, dann erhält Herr Maurer den Auftrag nicht, er geht aber keine weiteren finanziellen Verpflichtungen ein. Ist die Kommunikation zwar vertraulich, aber nicht authentisch, so weiß der Konkurrent Fälscher nichts über das Angebot von Herrn Maurer. Um diesen aber zu ruinieren, gibt Herr Fälscher beim Bauamt Wiesbaden ein viel zu niedrig kalkuliertes Angebot über 10 Mio. € unter dem Namen Maurer ab. Wenn Herr Maurer den Zuschlag erhält, macht er einen Verlust von einigen Mio. €. In diesem Fall entsteht Herrn Maurer ein großer finanzieller Schaden.

2.1 Grundlagen Digitale Signaturen verdanken ihren Namen der Analogie zur eigenhändigen Unterschrift. Um das Prinzip der digitalen Signatur zu verstehen, sehen wir uns daher zunächst die Eigenschaften der eigenhändigen Unterschrift an. Nehmen wir an, der Bauunternehmer Bernd Maurer will an einer öffentlichen Ausschreibung des Bauamts Wiesbaden zum Bau eines neuen Finanzamts teilnehmen. 3


Digitale Signaturen

Nachdem Herr Maurer sein Angebot zum Bau des Behördenhauses erstellt hat, unterschreibt er es und schickt es – z. B. per Boten – an die ausschreibende Stelle.

Bernd Maurer Goethestraße 10 64283 Darmstadt

Angebot Ich baue das neue Fin anzamt in Wiesbaden für 15 Mio.€.

Darmstadt, 28. Mai 2003

Bernd Maurer Bernd Maurer

Schriftliches Angebot

Durch die eigenhändige Unterschrift unter das Angebot erhält dieses folgende Eigenschaften: • Willensbekundung: Durch seine Unterschrift bekundet Herr Maurer den Willen, dass er das Angebot zu den darüber abgedruckten Konditionen abgibt. • Echtheit: Der Adressat des Angebots – also das Bauamt Wiesbaden – kann davon ausgehen, dass das Angebot von Herrn Maurer stammt. Im Zweifelsfall kann die Behörde mittels einer Unterschriftsprobe von Herrn Maurer die Echtheit des Dokuments nachweisen. • Unverfälschtheit: Das Bauamt sieht, dass Herr Maurer für den Bau des Finanzamts 15 Mio. € veranschlagt. Andernfalls müsste das Dokument Radierungen o. Ä. aufweisen. • Verbindlichkeit: Die ausschreibende Behörde kann davon ausgehen, dass Herr Maurer das Finanzamt für 15 Mio. € bauen wird, sofern er den Zuschlag erhält. Denn Herr Maurer geht mit seiner Unterschrift die rechtliche Verpflichtung ein, das Gebäude zu erstellen.

4


www.hessen-online.de

Die Individualität der Unterschrift gewährleistet ihre spätere Überprüfbarkeit. Im Zweifelsfall kann die Behörde mittels einer Unterschriftsprobe von Herrn Maurer die genannten Eigenschaften nachweisen. Wir gehen nun der Frage nach, wie man diese Eigenschaften in die elektronische Welt übertragen kann. Zunächst muss man sich verdeutlichen, was elektronische Daten sind. Unabhängig davon, ob es sich um einen Text, eine Tabelle oder eine Präsentation handelt, der Computer speichert diese Daten als eine Aneinanderreihung der Zahlen Null und Eins. Eine Null oder Eins wird auch als Bit bezeichnet. Diese Folge von Nullen und Einsen wird als Bitfolge bezeichnet. Ihre Bedeutung erhält die Bitfolge erst durch die Interpretation im Kontext eines Programms, das diesen Zahlenbandwurm in einer dem Menschen zugänglichen Form darstellt. Eine elektronische Signatur besteht daher ebenfalls aus einer Bitfolge. Entscheidend ist nun, wie diese Zahlenreihe zu Stande kommt. Sie soll schließlich die oben genannten Eigenschaften der eigenhändigen Unterschrift in die elektronische Welt transferieren. Dazu müssen in jedem Fall folgende Anforderungen gestellt werden: 1. Zur Erstellung der elektronischen Signatur muss der Unterzeichner eine bewusste Aktion durchführen. Dadurch bekundet er seinen Willen zur Unterzeichnung der Daten. 2. Er muss ein individuelles Merkmal in die Signatur einbringen, damit ihm die Signatur später zugeordnet werden kann. 3. In die Signatur müssen die zu unterzeichnenden Daten einfließen. Die Signatur muss mit dem signierten Dokument verknüpft sein. 4. Die Signatur muss überprüfbar sein. Dazu muss es ein öffentlich bekanntes Verfahren geben. Die erste Anforderung stellt ein organisatorisches Problem dar. Verschiedene Signaturprogramme bieten unterschiedliche Lösungsmöglichkeiten an, auf die wir in Kapitel 4 eingehen werden. Insbesondere hängt die Realisierung der Willensbekundung bei digitalen Signaturen davon ab, welche Beweiskraft ihr zukommen soll. Die Anforderungen 2 – 4 sind in erster Linie ein technisches Problem. Zur Lösung wird die Mathematik herangezogen. Der wissenschaftliche Zweig, der sich u.a. mit digitalen Signaturen beschäftigt, heißt Kryptografie. In der Kryptografie spielen Schlüssel eine zentrale Rolle. Da auch ein Schlüssel vom Computer gespeichert wird, ist er – wie oben bereits erklärt – eine Folge der Zahlen 0 und 1. Der Computer 5


Digitale Signaturen

benötigt einen kryptografischen Schlüssel, um eine kryptografische Berechnung durchführen zu können. Wir gehen in diesem Leitfaden davon aus, dass nur sichere kryptografische Verfahren verwendet werden: In diesem Fall kann man eine kryptografische Berechnung nur dann durchführen, wenn man den zugehörigen Schlüssel kennt. Für digitale Signaturen kann man asymmetrische kryptografische Verfahren verwenden. Das bedeutet, dass es sowohl einen geheimen als auch einen öffentlichen Schlüssel gibt. Die obige Anforderung 2 besagt, dass in eine digitale Signatur ein individuelles Merkmal des Unterzeichners eingehen muss. Dieses individuelle Merkmal ist ein geheimer Schlüssel, der individuell einer Person zugeordnet ist. Nehmen wir an, dass der Unterzeichner unser Bauunternehmer Bernd Maurer ist. Von zentraler Bedeutung für die Beweiskraft seiner elektronischen Signatur ist, dass sein geheimer Schlüssel von niemand Anderem als ihm selbst verwendet werden kann. Möglichkeiten, den geheimen Schlüssel vor Missbrauch zu schützen, werden wir in Abschnitt 2.2 vorstellen. Der geheime Schlüssel wird auch Private Key2 genannt. In der asymmetrischen Kryptografie gehört zu jedem Private Key ein öffentlicher Schlüssel. Wie der Name sagt, ist dieser Schlüssel öffentlich bekannt. Man nennt ihn daher auch Public Key3. Der Public Key von Herrn Maurer dient dazu, eine Signatur von Herrn Maurer zu überprüfen. Er ist daher von zentraler Bedeutung zur Erfüllung der Anforderung 4. Private Key und den zugehörigen Public Key bezeichnet man als Schlüsselpaar. Jeder, der digitale Signaturen erzeugen will, besitzt ein Schlüsselpaar. Den geheimen Schlüssel verwendet der Unterzeichner zur Signaturerzeugung, während der öffentliche Schlüssel dem Empfänger eines Dokuments zur Signaturprüfung dient. Wir kommen zum Ablauf der Signaturerstellung und Signaturprüfung. Ein zu unterzeichnendes Dokument kann sehr lang sein. Die digitale Unterzeichnung eines umfangreichen Dokuments würde auf dem Computer eine gewisse Zeit dauern. Zur Lösung der zunächst gegensätzlichen Anforderungen, dass die Signaturerstellung möglichst schnell ablaufen soll, dass andererseits aber das Dokument in die Signatur einfließen muss, stellt die Kryptografie mathematische Verfahren zur Verfügung. Diese Verfahren nennt man Hashfunktionen4. Eine Hashfunktion verwendet als Ein2 Englisch für privaten Schlüssel 3 Englisch für öffentlichen Schlüssel 4 Es gibt auch Sicherheitsgründe, die zur Einführung von Hashfunktionen für digitale Signaturen führten. Wir gehen darauf nicht näher ein.

6


www.hessen-online.de

gabe das zu unterzeichnende Dokument. Das Ergebnis der Hashoperation ist eine Bitfolge fester Länge, die man als Hashwert oder Fingerabdruck des Dokuments bezeichnet. Die feste Länge des Hashwerts wird als Bitlänge der Hashfunktion bezeichnet. Unterzeichnet wird nicht das Dokument selber, sondern der Fingerabdruck des Dokuments.

Angebot

Hashwert

signieren

Signatur

geheim Signaturerstellung

Wir stellen den Signiervorgang grafisch dar. Herr Maurer berechnet in dem ersten Schritt den Hashwert seines Angebots. Anschließend berechnet er unter Zuhilfenahme seines geheimen Schlüssels die elektronische Signatur des Angebots. Angebot und Signatur übermittelt er dem Bauamt.

Signatur

Angebot

Hashwert

verifizieren

gültig/ ungültig

öffentlich Signaturprüfung

Der Vorgang der Signaturprüfung ist ebenfalls grafisch angegeben. Das Bauamt erhält das Angebot und die zugehörige Signatur von Herrn Maurer. Im ersten Schritt berechnet das Bauamt den Hashwert des Angebots. Dann besorgt es sich den öffentlichen Schlüssel von Herrn Maurer. Wichtig ist, dass das Bauamt den ech-

7


Digitale Signaturen

ten öffentlichen Schlüssel von Herrn Maurer erhält; andernfalls könnte ein Konkurrent von Herrn Maurer, nennen wir ihn Herr Fälscher, ein viel zu niedrig kalkuliertes Angebot von 10 Mio. € an das Bauamt übermitteln und seine eigene Signatur für diejenige von Herrn Maurer ausgeben. Wenn das Bauamt glaubt, dass der von Herrn Fälscher untergeschobene öffentliche Schlüssel derjenige von Herrn Maurer ist, wird das Bauamt davon ausgehen, ein Angebot von Herrn Maurer in Höhe von 10 Mio. € erhalten zu haben. Wir stellen in Abschnitt 2.3 eine Infrastruktur vor, die die Echtheit von öffentlichen Schlüsseln gewährleistet. Mittels des Hashwerts, des öffentlichen Schlüssels des Signierers und der Signatur kann das Bauamt überprüfen, ob die Signatur gültig oder ungültig ist. Wir schließen diesen einführenden Abschnitt mit Sicherheitsüberlegungen ab. Zunächst ist es von grundlegender Bedeutung, dass der Private Key für die Signaturerzeugung geheim gehalten wird und nur von seinem Besitzer verwendet werden kann. Möglichkeiten zum Schutz vor Missbrauch des Private Key stellen wir in Abschnitt 2.2 vor. Weiterhin ist sehr wichtig, dass der öffentliche Schlüssel bei der Signaturprüfung tatsächlich dem angeblichen Sender gehört. Wir stellen Lösungen zu diesem Problem in Abschnitt 2.3 vor. Da einerseits der Public Key öffentlich bekannt ist, der Private Key aber unbedingt geheim bleiben muss, ist in jedem Fall sicherzustellen, dass aus Kenntnis des Public Key der zugehörige Private Key nicht berechnet werden kann. Die Kryptografie sucht daher nach mathematischen Problemstellungen, um dieser Forderung gerecht zu werden. In Deutschland legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) fest, welche Signaturverfahren in Zusammenhang mit dem deutschen Signaturgesetz verwendet werden dürfen. Sehen wir uns die Sicherheit von Hashfunktionen an, die ja jeweils eine Art Quersumme des Dokuments darstellen. Bei der elektronischen Signatur wird wie oben dargestellt nicht das gesamte Dokument signiert, sondern nur die „Quersumme“. Für eine sichere Signatur sollte es daher kein zweites Dokument geben können, das den gleichen Hashwert besitzt wie Herr Maurers Angebot, das aber einen Preis von 10 Mio. € vorsieht. Die Eindeutigkeit und damit Sicherheit des Hashwertes hängt von seiner Länge ab. Hashverfahren, die für elektronische Signaturen verwendet werden, sollten nach heutigem Wissensstand eine Bitlänge von mindestens 160 Bit haben. Das Bundesamt für Sicherheit in der Informationstechnik schlägt als solche Hashverfahren SHA-1 und RIPEMD-160 vor. Beide Verfahren produzieren einen Hashwert der Länge 160 Bit. 8


www.hessen-online.de

2.2 Schutz des Private Key Eine Anforderung an digitale Signaturen ist, dass ein individuelles Merkmal des Unterzeichners in die Signatur eingeht. Dieses Merkmal ist der Private Key des Signierers. Er muss daher unbedingt geheim gehalten werden. Die sicherste Methode zur Geheimhaltung des geheimen Schlüssels ist seine Erzeugung und Speicherung auf einer Chipkarte. Man kann dann davon ausgehen, dass der private Schlüssel nicht aus der Chipkarte ausgelesen werden kann – der Private Key ist außerhalb der Chipkarte nicht bekannt. Zur Signaturerstellung wird der zu signierende Hashwert auf die Chipkarte übertragen. Dies geschieht mittels eines Chipkartenlesers. Die Signatur wird auf der Karte erzeugt und über den Kartenleser auf den Computer übertragen. Damit bei Verlust der Chipkarte nicht ein Unbefugter mit der Karte signieren kann, ist der Private Key über eine Persönliche Identifikationsnummer (PIN) geschützt – so wie man es von einer EC-Karte vom Abheben am Geldautomaten kennt. Allgemeiner spricht man bei einer PIN auch von einem Passwort, da nicht nur Zahlen, sondern auch Buchstaben und Sonderzeichen in dem Passwort vorkommen können. Da ein Passwort länger sein kann, nennt man es auch Passwortsatz oder auf Englisch Passphrase. Erst wenn die richtige PIN eingegeben wurde, hat die Chipkarte Zugriff auf den Private Key. Wichtig ist die Unterscheidung zwischen Private Key und PIN: Die PIN schützt den Private Key vor unbefugter Benutzung, der Private Key wird zur Signaturerstellung verwendet. Es gibt verschiedene Klassen von Kartenlesern, die ein unterschiedliches Sicherheitsniveau haben: • Klasse-1-Leser besitzen weder ein eigenes Display noch eine eigene Tastatur. Die PIN wird auf dem Computer eingegeben. • Klasse-2-Leser besitzen eine eigene Tastatur, auf der die PIN eingegeben wird. Die zu signierenden Daten werden nur auf dem Computerbildschirm dargestellt. • Klasse-3-Leser besitzen eine eigene Tastatur und ein eigenes Display zur Anzeige der zu signierenden Daten.

9


Digitale Signaturen

Das vorgestellte Paradigma zum Schutz des Private Key lässt sich mit „Besitz und Wissen“ beschreiben: Man muss die Chipkarte besitzen und die richtige PIN wissen, um eine Signatur zu erzeugen. Fehlt eines der beiden Merkmale, kann man mit dem Private Key nicht digital signieren. Dieses Paradigma bietet ein hohes Sicherheitsniveau. Eine zweite gängige Methode zum Schutz des Private Key ist die verschlüsselte Speicherung des geheimen Schlüssels. Die Speicherung kann dabei auf der Festplatte des Computers, auf einer Diskette oder auf einem sonstigen Medium geschehen. Zur Entschlüsselung des Private Key wird eine PIN benötigt. Im Allgemeinen ist der Private Key aus dem Speichermedium auslesbar. Ist dies einem Angreifer gelungen, hängt die Geheimhaltung des geheimen Schlüssels nur noch an seiner Verschlüsselung, also nur noch am Wissen der PIN. Daher ist das Sicherheitsniveau in diesem Fall niedriger als bei Verwendung von Chipkarten.

10


www.hessen-online.de

2.3 Public-Key-Infrastrukturen Eine Infrastruktur, die die Echtheit von öffentlichen Schlüsseln garantiert, heißt Public-Key-Infrastruktur. Die Echtheit von öffentlichen Schlüsseln ist fundamental für den Einsatz digitaler Signaturen. Erinnern wir uns: Um eine Signatur zu überprüfen, benötigt man den öffentlichen Schlüssel des Unterzeichners. Gehört aber der öffentliche Schlüssel, den der Empfänger zur Signaturprüfung verwendet, gar nicht dem angeblichen Sender, dann ordnet der Empfänger die Signatur fälschlicherweise dem Sender zu. Sehen wir uns das obige Beispiel an. Herrn Fälscher, einem Konkurrenten von Herrn Maurer, gelingt es, dem Bauamt einen öffentlichen Schlüssel auf den Namen Maurer unterzuschieben. Mit dem zugehörigen Private Key unterzeichnet Herr Fälscher ein Angebot in Höhe von 10 Mio. €. Dieses Angebot schickt Herr Fälscher an das Bauamt. Dieses überprüft die Signatur. Das Bauamt glaubt, ein Angebot von Herrn Maurer in Höhe von 10 Mio. € erhalten zu haben. Zur Lösung dieses Problems führt man eine vertrauenswürdige Instanz ein. Diese Instanz gewährleistet die richtige Zuordnung von öffentlichen Schlüsseln zu ihren Inhabern. Sie heißt Zertifizierungsinstanz. Eine Zertifizierungsinstanz heißt im Englischen Certification Authority und wird mit CA abgekürzt. Die CA zertifiziert öffentliche Schlüssel. Vertraut man der Zertifizierungsinstanz, so ist man von der Echtheit der von ihr zertifizierten Schlüssel überzeugt. Der entscheidende Vorteil einer CA liegt darin, dass der Anwender digitaler Signaturen nur einer zentralen Einrichtung vertrauen muss, um von der Echtheit öffentlicher Schlüssel überzeugt zu sein. Eine CA zertifiziert einen öffentlichen Schlüssel, indem sie eine digital signierte Bescheinigung – ein Zertifikat – ausstellt. Dieses enthält neben dem öffentlichen Schlüssel auch den Namen des Schlüsselinhabers. Um ein Zertifikat zu überprüfen, muss man einmalig den öffentlichen Schlüssel der zugehörigen CA authentisch beschaffen. Nehmen wir an, Herr Maurer und das Bauamt Wiesbaden vertrauen der gleichen CA. Wir nennen diese Zertifizierungsinstanz Hessen-CA. Herr Maurer besitzt dann ein Zertifikat der Hessen-CA für seinen öffentlichen Schlüssel. Um die Echtheit von Herrn Maurers Public Key zu prüfen, führt das Bauamt mit dem öffentlichen Schlüssel der Hessen-CA eine Signaturprüfung von Herrn Maurers Zertifikat durch. Mit dem öffentlichen Schlüssel der Hessen-CA kann das Bauamt also alle öffentlichen Schlüssel auf ihre Echtheit prüfen, die von der Hessen-CA zertifiziert worden sind.

11


Digitale Signaturen

Ein Zertifikat ist vergleichbar mit einem digitalen Personalausweis. Der Personalausweis wird von der Bundesdruckerei erstellt. Er enthält eine Vielzahl von Merkmalen seines Besitzers. Entsprechend enthält ein Zertifikat eine Reihe von Informationen über den Besitzer des öffentlichen Schlüssels. Ein Bundesbürger beantragt den Personalausweis nicht bei der Bundesdruckerei, sondern bei dem Einwohnermeldeamt, das die Daten des Antragstellers aufnimmt und an die Bundesdruckerei weiterleitet. Für die Ausstellung eines Zertifikats existieren Stellen, die dem Einwohnermeldeamt entsprechen. Sie heißen Registrierungsstellen oder RAs, wobei RA für Registration Authority steht. Die Infrastruktur aus Signaturanwendern, RA und CA heißt Public-Key-Infrastruktur. Eine Übersicht über die an einer Public-KeyInfrastruktur beteiligten Parteien ist in der Grafik dargestellt.

Auslieferung des Zertifikats

Antrag

Weiterleitung

Zertifizierungsstelle CA

Teilnehmer

Zertifikatserzeugung Registrierungsstelle RA

Überprüfung der Angaben

Public-Key-Infrastruktur

Weitere wichtige Dienstleistungen, die in einer Public-Key-Infrastruktur erbracht werden, sind der Verzeichnisdienst und die Sperrliste von Zertifikaten. Über den Verzeichnisdienst besorgt man sich Zertifikate zur Signaturprüfung; der Verzeichnisdienst ist wie ein Telefonbuch für Zertifikate. Die Sperrliste dient zur Überprüfung der Gültigkeit von Zertifikaten – sie listet Zertifikate auf, die zurückgezogen wurden. Nur ein Zertifikat, das zum Zeitpunkt der Signaturerstellung gültig war, kann zur Überprüfung der Signatur verwendet werden.

12


www.hessen-online.de

3 Rechtsrahmen der digitalen Signatur Am 1. August 1997 trat in der Bundesrepublik Deutschland als erstem Staat der Welt ein Signaturgesetz (SigG) in Kraft. Nur in Utah / USA war zuvor eine vergleichbare Regelung erlassen worden, die sich aber nur auf diesen Bundesstaat erstreckte. Die Bundesregierung regelte bereits damals sehr detailliert die technischen Anforderungen in einer zum SigG gehörenden Signaturverordnung (SigV). Das SigG ist Bestandteil des Informations- und Kommunikationsdienste-Gesetzes (IuKDG), welches erstmals die rechtlichen Rahmenbedingungen des elektronischen Handels – zum Beispiel über das Internet – festlegte. Ursprünglich war geplant, im IuKDG auch die Regelungen des Bürgerlichen Gesetzbuches (BGB) bezüglich Formvorschriften für die Erfordernisse des elektronischen Rechtsverkehrs anzupassen. Dies wurde jedoch vom Gesetzgeber für eine rein technische Erprobungsphase zurückgestellt, so dass die digitale Signatur zunächst keine Rechtswirkungen entfaltete. Das SigG in seiner heute gültigen Form ist eine grundlegende Neufassung, die am 22. Mai 2001 als Umsetzung der EU-Signaturrichtlinie in Kraft trat. Eine Vereinheitlichung auf europäischer Ebene war nötig geworden, da die Mitgliedsstaaten unterschiedliche Signaturgesetze erlassen hatten. Nicht alle Staaten wollten wie die Bundesrepublik ein behördlich geprüftes Sicherheitsniveau zwingend vorschreiben. Als Kompromiss wurde dieses hohe Sicherheitsniveau als freiwillige Option neben niedrigeren Stufen formuliert. Wir drucken nachstehend den ursprünglichen Text von §1 des Signaturgesetzes ab, da darin die Zielsetzung des Gesetzes ausführlicher erläutert wird als in der novellierten Fassung von 2001.

§1 Zweck und Anwendungsbereich (1) Zweck des Gesetzes ist es, Rahmenbedingungen für digitale Signaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen von signierten Daten zuverlässig festgestellt werden können.

SigG (Fassung von 1997) Mittlerweile wurde auch die Anerkennung von elektronischen Signaturen im Rechtsverkehr durch das Formvorschriftenanpassungsgesetz (FormVAnpG) festgesetzt. 13


Rechtsrahmen der digitalen Signatur

3.1 Unterscheidung von elektronischen Signaturen Das aktuelle SigG definiert in den §2 und §15 vier aufeinander aufbauende Stufen so genannter elektronischer Signaturen. Erst die fortgeschrittenen elektronischen Signaturen verwenden private Signaturschlüssel und sind damit asymmetrische kryptografische Verfahren (wie in Kapitel 2 beschrieben). Den einzelnen Stufen elektronischer Signaturen kommt grundlegend unterschiedliche Bedeutung im Rechtsverkehr zu. Anhand des Beispiels eines Angebots, das ein Bauunternehmer elektronisch an das Bauamt schickt, werden die unterschiedlichen Begriffe erklärt:

(Einfache) elektronische Signaturen sind Daten in elektronischer Form, die anderen Daten beigefügt sind und zur Authentifizierung dienen. (§2 Nr. 1 SigG) Beispiel Das Angebot wird im Textverarbeitungsprogramm geschrieben und die eingescannte handschriftliche Unterschrift des Verfassers wird als Grafik in den Text eingefügt. Schließlich wird die Datei als Anhang zu einer Email versandt. Fortgeschrittene elektronische Signaturen sind einfache Signaturen, die zusätzlich (§2 Nr. 2 SigG) • ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind und • seine Identifizierung ermöglichen, • mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und • mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann.

Beispiel Das Angebot wird im Textverarbeitungsprogramm erstellt und als Datei gespeichert. Diese wird nun von einem weiteren Programm mit Hilfe des privaten Signaturschlüssels – dem Private Key des Bauunternehmers – signiert. Dadurch werden die signierten Daten und die Signatur miteinander in einer Weise verknüpft, die spätere Änderungen am Text unmöglich macht. Da der private Signaturschlüssel eindeutig einer Person zugeordnet ist, kann die Urheberschaft des Textes sicher dokumentiert werden. Der Private Key wird mit einem Passwort aktiviert und befindet sich somit unter alleiniger Kontrolle des Inhabers. Nur er ist in der Lage, eine entsprechende Signatur zu erzeugen. 14


www.hessen-online.de

Qualifizierte elektronische Signaturen sind fortgeschrittene Signaturen, die zusätzlich (§2 Nr. 3 SigG) • auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen • und mit einer sicheren Signaturerstellungseinheit erzeugt werden.

Beispiel Für den Benutzer ist der Ablauf im Wesentlichen wie bei der fortgeschrittenen Signatur. Zum Erstellen der digitalen Signatur wird aber spezielle Soft- und Hardware, etwa ein Lesegerät mit Chipkarte, eingesetzt. Diese aktiviert der Unterzeichnende durch Eingabe seiner geheimen PIN. Die Verwendung der Karte bietet einen erhöhten Schutz, da sie zum Signieren zwingend benötigt wird. Außerdem ist der dort hinterlegte Signaturschlüssel besonders geschützt und kann auch nicht ausgelesen werden, wenn die Karte in falsche Hände gerät („Besitz und Wissen“, siehe Abschnitt 2.2). Um solche Signaturen auszustellen, muss sich der Sender allerdings bei einer Zertifizierungsinstanz registrieren lassen, um eine persönliche Karte und ein so genanntes qualifiziertes Zertifikat zu erhalten (zum Begriff des Zertifikats siehe Abschnitt 2.3). Das Signaturgesetz spricht auch von einem Zertifizierungsdiensteanbieter (ZDA). Qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung (§15 SigG) Diese werden auch als akkreditierte elektronische Signaturen bezeichnet. Sie • beruhen auf qualifizierten Zertifikaten, die von einem Zertifizierungsdiensteanbieter ausgestellt wurden, der sich der freiwilligen Akkreditierung gemäß §15 SigG unterzogen hat. • Durch das erteilte Gütezeichen wird die umfassend geprüfte technische und administrative Sicherheit der akkreditierten elektronischen Signatur zum Ausdruck gebracht.

Beispiel Der Absender bezieht sein Zertifikat von einem Zertifizierungsdiensteanbieter, dessen Sicherheit nachgewiesenermaßen den vom SigG verlangten Anforderungen genügt. Die freiwillige Akkreditierung bietet den Zertifizierungsdiensteanbietern durch das Gütezeichen ein Qualitätsmerkmal im Wettbewerb.

15


Rechtsrahmen der digitalen Signatur

Einfache elektronische Signatur • Dem Dokument angefügte elektronische Daten • Dient der Authentifizierung

Fortgeschrittene Signatur • Schützt signiertes Dokument vor Veränderung • Verwendet Signaturschlüssel • An Schlüsselinhaber gebunden

Qualifizierte Signatur • Speicherung des Private Key auf Chipkarte • Qualifizierte Zertifikate

Qualifizierte Signatur mit Anbieter-Akkreditierung

Übersicht über elektronische Signaturen laut Signaturgesetz (SigG)

Wesentlich ist, dass die einfache Signatur nur sehr geringen Sicherheitsanforderungen genügt, da die Signatur nicht mit dem Dokumenteninhalt verknüpft ist und nachträgliche Änderungen so nicht festgestellt werden können. Dies wird erst durch fortgeschrittene Signaturen ermöglicht, die durch Verwendung eines eindeutigen Signaturschlüssels außerdem den Verfasser erkennen lassen. Qualifizierte Signaturen bieten durch den Einsatz spezieller Hardware zusätzlichen Schutz gegen Fälschung und leisten durch Zertifizierung eine sichere Identifikation des Unterzeichners. Um ein qualifiziertes Zertifikat zu erhalten, muss sich der Signaturschlüssel-Inhaber gegenüber seinem Zertifizierungsdiensteanbieter durch Personalausweis oder Reisepass identifizieren (§5 SigG). Das SigG stellt hohe Anforderungen an Zertifizierungsdiensteanbieter: Zwar ist der Betrieb genehmigungsfrei, jedoch sind Zuverlässigkeit und Fachkunde, ein detailliertes Sicherheitskonzept sowie eine Deckungsvorsorge für Schadensfälle gesetzlich vorgeschrieben (§§4, 12). Der Regulierungsbehörde für Telekommunikation und Post (RegTP) gegenüber ist darzulegen, dass die Anforderungen erfüllt werden. Sie kann im Rahmen der freiwilligen Akkreditierung den Zertifizierungsdiensteanbietern nach eingehender Prüfung ein Gütezeichen nach §15 erteilen.

16


www.hessen-online.de

Die Praxis hat gezeigt, dass die deutschen Zertifizierungsdiensteanbieter von dieser freiwilligen Option Gebrauch machen. Dadurch bleibt das hohe Sicherheitsniveau des ursprünglichen SigG erhalten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist nach SigV dafür verantwortlich, regelmäßig die zulässigen Verfahren und Parametergrößen für den Einsatz im Zusammenhang mit digitalen Signaturen festzulegen. Dies geschieht in Kooperation mit Wissenschaft und Wirtschaft und soll langfristig die Sicherheit qualifizierter elektronischer Signaturen sichern.

3.2 Rechtliche Bedeutung Gesetzliche Formen Für bestimmte Rechtsgeschäfte schreibt das Bürgerliche Gesetzbuch (BGB) besondere Formen für die Abgabe von Willenserklärungen vor. Werden diese nicht eingehalten, so ist die gesamte Erklärung wegen des Formverstoßes nichtig (§125 BGB). Solche Formvorschriften sind Schriftform, elektronische Form, Textform, notarielle Beurkundung und öffentliche Beglaubigung. Für Kündigung von Arbeits- und Mietverträgen, Bürgschaftserklärungen oder Verbraucherdarlehensverträgen beispielsweise ist im BGB zwingend die Schriftform vorgeschrieben. §126 I setzt hierfür die eigenhändige Unterschrift des Ausstellers auf einem Schriftstück voraus. Wird ein elektronisches Dokument mit dem Namen des Verfassers und einer qualifizierten elektronischen Signatur versehen, spricht man von der elektronischen Form (§126a). Durch die Gesetzesänderung im FormVAnpG ist diese nun der Schriftform grundsätzlich gleichgestellt5. Allerdings sind einzelne Rechtsgeschäfte von der elektronischen Form explizit ausgeschlossen (§126 III). Dazu gehören beispielsweise die Kündigung eines Arbeitsvertrages (§623), die Erteilung eines Arbeitszeugnisses (§630), das Schuldanerkenntnis und -versprechen (§§780, 781) sowie der Abschluss eines Verbraucherdarlehensvertrages (§492). Für diese ist weiterhin nur die Schriftform mit der eigenhändigen Unterschrift zulässig. Diese wichtigen Ausnahmen wurden mit der Rechtssicherheit des Empfängers und der noch fehlenden Akzeptanz dieser Technologie begründet. Der neue §126b führt außerdem die so genannte Textform ein. Eine Erklärung muss demnach schriftlich auf Papier oder einem dauerhaftem Datenträger abgegeben 5 Der Zertifizierungsdiensteanbieter hat den Antragsteller einer qualifizierten Signatur auf diese Eigenschaft und die damit verbundenen Rechtsfolgen explizit hinzuweisen (§6 SigG).

17


Rechtsrahmen der digitalen Signatur

sein und den Verfasser nennen. Die Vollständigkeit muss durch die Nachbildung der Namensunterschrift oder anders abschließend gekennzeichnet werden. Ausdrücklich ist damit die Textform nicht an Papier und eine eigenhändige Unterschrift gebunden. Als Erleichterung im Rechtsverkehr wurde die Textform vielfach eingefügt z. B. im Mietrecht, für Mitteilungspflichten in Verbraucherkreditverträgen, im Versicherungs-, GmbH- oder Aktienrecht. Ein elektronisches Dokument mit einer einfachen Signatur würde also die Anforderungen der Textform erfüllen.

Vereinbarte Formen Abgesehen von Fällen, in denen eine der obigen gesetzlichen Formen angeordnet ist, ist der Rechtsgeschäftsverkehr formfrei. Gleichwohl können sich die Parteien auf jede beliebige Form einigen – man spricht deshalb von einer vereinbarten oder gewillkürten Form (§127). Werden die o.g. Schrift- oder elektronische Form vereinbart, sieht das BGB Erleichterungen vor, soweit die Parteien nichts anderes beabsichtigen. Im Fall der Schriftform erlaubt dies Faxübermittlung oder Vertragsschluss per Briefwechsel. Entsprechend dazu dürfen im elektronischen Fall auch einfache oder fortgeschrittene Signaturen verwendet werden und Verträge durch den Austausch (einfach) signierter Angebots- und Annahmeerklärungen geschlossen werden.

als gesetzliche Form

als vereinbarte Form

Schriftform

eigenhändige Unterschrift auf Papier (Urkunde)

Übermittlung auch per Fax Vertragsschluss per Briefwechsel

Elektronische Form

elektronisches Dokument, Name des Verfassers, qualifizierte Signatur

elektronisches Dokument, Name des Verfassers, einfache Signatur

Textform

schriftlich auf Papier oder anderem dauerhaftem Datenträger, abgeschlossen durch Nachbildung der Unterschrift

Jede Partei kann aber von der anderen verlangen, dass diese den Erfordernissen der gesetzlichen Form nachkommt; d. h. also zusätzlich das gefaxte Dokument per Post versendet bzw. eine qualifizierte elektronische Signatur verwendet.

18


www.hessen-online.de

Beweiswert der elektronischen Signatur Betrachten wir das Beispiel eines Händlers, der per Email einen qualifiziert signierten Auftrag erhält und die bestellte Ware ausliefert. Der vermeintliche Käufer aber bestreitet die Bestellung und weigert sich zu zahlen. Nun verklagt ihn der Händler auf Kaufpreiszahlung. • Im Zivilprozess kann der Händler den qualifiziert signierten Auftrag als Anscheinsbeweis gemäß §292a Zivilprozessordnung (ZPO) anführen. Dazu hat er allerdings nachzuweisen, dass es sich nicht bloß um eine fortgeschrittene, sondern tatsächlich um eine qualifizierte Signatur handelt, die allen sechs Anforderungen in §2 Nr.2 und 3 SigG genügt. Denn erst diese ist ja der eigenhändigen Unterschrift gleichgestellt. Dies wird bei einer akkreditierten Signatur erheblich dadurch erleichtert, dass der zugehörige Zertifizierungsdiensteanbieter vorab geprüft wurde und für das ausgestellte Zertifikat gemäß §15 I S.4 SigG eine Sicherheitsvermutung gilt. • Der Signaturschlüssel-Inhaber und vermeintliche Käufer wiederum kann den Beweis nur erschüttern, wenn er stichhaltig nachweist, dass die Erklärung ohne seinen Willen entstanden ist; etwa durch Ausspionieren und Missbrauch der PIN. Einfache und fortgeschrittene Signaturen haben nicht die rechtliche Eigenschaft eines Anscheinsbeweises. In diesem Fall reicht es dann aus, wenn der angebliche Käufer einfach das Zustandekommen des Vertrags bestreitet. Zusammenfassend lässt sich sagen, dass einfachen Signaturen wegen der geringen Fälschungssicherheit kein großer Beweiswert beigemessen werden darf. Fortgeschrittene Signaturen bieten zwar höheren technischen Schutz, weshalb diese ein Richter im Rahmen der freien Beweiswürdigung eher berücksichtigen wird. Allerdings gibt es dazu bislang keine Musterurteile. Am stärksten bindet eine qualifizierte Signatur den Schlüsselinhaber an die signierten Daten, weshalb hier der Beweiswert für den Empfänger am höchsten ist. Akkreditierte Signaturen bieten zudem durch ihren „Vertrauensvorsprung“ eine erhebliche Beweiserleichterung.

Elektronische Schriftsätze an das Gericht Die ZPO sieht nun in §130a die Möglichkeit vor, dass die Parteien und auch unbeteiligte Dritte (Zeugen, Sachverständige) ihre Schriftsätze als elektronisches Dokument bei Gericht einreichen können. Dies soll unter Verwendung einer qualifizierten Signatur erfolgen, muss es aber nicht. Im Einzelfall haben die Gerichte somit die Möglichkeit, auch Ausnahmen zuzulassen. 19


Rechtsrahmen der digitalen Signatur

Allerdings müssen Bund und Länder noch in Rechtsverordnungen detailliert klären, ab welchem Zeitpunkt und in welchen Dateiformaten solche Dokumente eingereicht werden können. Beim Bundesgerichtshof und dem Finanzgericht Hamburg ist der elektronische Rechtsverkehr schon möglich. Im Hinblick auf den Aufbau der nötigen technischen Infrastruktur ist aber damit zu rechnen, dass die Zahl der annehmenden Gerichte vorerst eingeschränkt bleibt. Ein Pilotprojekt in Bremen hat gezeigt, dass die Möglichkeit, Mahnanträge in elektronischer Form an die Amtsgerichte zu stellen, besonders genutzt wird. Dadurch werden die üblichen Medienbrüche vermieden und eine zügige Bearbeitung gewährleistet.

3.3 Fazit Durch das SigG und die damit einhergegangenen Gesetzesanpassungen wurde die Grundlage für den allgemeinen Gebrauch digitaler Signaturen im elektronischen Rechtsverkehr geschaffen. Die technischen Verfahren sind noch vergleichsweise neu, weshalb sich Standards und Akzeptanz weiter etablieren müssen. Aufgrund der Gleichstellung von eigenhändiger Unterschrift und qualifizierter Signatur ist zu erwarten, dass diese Technik verstärkt genutzt werden wird. Für viele Verwaltungsund Geschäftsvorgänge wird dies zu einer immensen Vereinfachung durch papierlose Verarbeitung führen. Wegen der anfänglich fehlenden Rechtswirkungen war eine Signaturausstattung im Vergleich zu ihrem geringen Nutzen zu teuer. Daher sind nur vergleichsweise wenig Signaturkarten in der Bundesrepublik im Gebrauch. Möglicherweise ändert sich dies erheblich durch Initiativen wie dem Signaturbündnis, das Signatur-, Gesundheits- und Bankkarten verbinden will, oder der Einführung eines Personalausweises mit Signaturfunktionalität. Schon jetzt bieten fortgeschrittene Signaturen eine technisch höhere Sicherheit, etwa im Vergleich zur Übermittlung per einfacher Email oder Fax, sind aber genauso leicht und kostengünstig einzusetzen. Wird zusätzlich besonderer Wert auf die rechtliche Sicherheit gelegt, sollten akkreditierte Signaturen verwendet werden.

20


www.hessen-online.de

4 Digitale Signaturen in der Praxis Bevor es zum Einsatz digitaler Signaturen kommt, müssen eine Reihe von Entscheidungen getroffen werden. Diese Entscheidungen orientieren sich daran, welches Sicherheitsniveau man erreichen will und wo die typischen Einsätze für elektronische Signaturen gesehen werden.

Digitale Signaturen Qualifizierte Signatur? Ja

Auswahl eines Zertifizierungsdiensteanbieters

Nein

Public-Key-Infrastruktur? Fortgeschrittene Signatur mit PKI

Ja Nein

Open PGP: Web of Trust

Entscheidungsbaum

Zunächst muss man sich entscheiden, ob das Sicherheitsniveau einer qualifizierten Signatur für die eigenen Anwendungsfälle adäquat ist. Zwar bieten qualifizierte Signaturen das höchste Sicherheitsniveau, sie verursachen aber auch Kosten und einen höheren Aufwand bei der späteren Anwendung. Dafür bieten sie Rechtssicherheit und sind für manche Vorgänge sogar vorgeschrieben (z. B. bei Steuererklärungen). Man hat die Kosten gegen den Nutzen abzuwägen. Hat man sich gegen den Einsatz qualifizierter Signaturen entschieden, so muss man sich darüber klar werden, ob man fortgeschrittene Signaturen im Rahmen einer Public-Key-Infrastruktur (PKI) einsetzen will oder nicht. Public-Key-Infrastrukturen vereinfachen die Verteilung der öffentlichen Schlüssel sehr, sie verursachen aber oft Kosten. Wiederum hat man die Kosten gegen den Nutzen von fortgeschrittenen Signaturen mit Public-Key-Infrastrukturen abzuwägen. Ein typisches Szenario ist, dass ein Unternehmen eine eigene Public-Key-Infrastruktur zur Absicherung der unternehmensweiten Arbeitsabläufe aufbaut. 21


Digitale Signaturen in der Praxis

Der verbleibende Fall ist der Einsatz einer fortgeschrittenen Signatur ohne PKI. Für diesen Fall hat sich international der Standard OpenPGP durchgesetzt. Seinen Namen verdankt er der verbreiteten Signatur- und Verschlüsselungssoftware Pretty Good Privacy (PGP). Anstelle von Zertifikaten einer zentralen Zertifizierungsinstanz wird die Echtheit öffentlicher Schlüssel im OpenPGP-Standard durch ein Netz des Vertrauens zwischen den Anwendern garantiert. Wir zeigen in Abschnitt 4.2, wie man eine OpenPGP-Anwendung in der Praxis einsetzt.

4.1 Leitfragen zum Einsatz elektronischer Signaturen Dieser Abschnitt dient dazu, eine Orientierung über das benötigte Sicherheitsniveau elektronischer Signaturen für konkrete Einsatzszenarien zu geben. Es ist denkbar, dass für unterschiedliche Anwendungsfälle verschiedene Qualitäten von elektronischen Signaturen zum Einsatz kommen. Diese können in einem Unternehmen auch nebeneinander existieren. • Sichern Sie mit digitalen Signaturen primär Ihre elektronische Korrespondenz? Fax und gewöhnliche Email sind, technisch betrachtet, sehr unsicher. Relativ leicht kann etwa der Absender gefälscht oder der Inhalt verändert werden. Fortgeschrittene elektronische Signaturen für Emails bieten einen brauchbaren und sinnvollen Schutz. Je nach Anzahl Ihrer Mitarbeiter und Kommunikationspartner können Sie selbst eine betriebsinterne Public-Key-Infrastruktur aufbauen oder eine auf OpenPGP basierende kostengünstige Lösung verwenden. • Haben Sie firmeninterne Workflows elektronisch abgebildet? Nutzen Sie bspw. SAP R/3, so können Sie digitale Signaturen einsetzen, um interne Arbeitsabläufe zu unterstützen. Mit digitalen Signaturen kann die Urheberschaft einzelner Aktionen oder Dokumente belegt werden. Auf diese Weise können auch Transaktionen mit Externen realisiert werden, etwa um Warenbestellungen sicher über das Internet abzuwickeln. Die Verschlüsselung von Informationen innerhalb des Systems ermöglicht es, Daten nur selektiv zugänglich zu machen. Für einen solchen Anwendungsfall sollten Sie fortgeschrittene Signaturen mit PKI einsetzen. • Wie viele Dokumente, die Sie elektronisch austauschen, sind an eine gesetzliche Form gebunden? Der Gesetzgeber verlangt für formgebundene Dokumente die eigenhändige Unterschrift oder eine qualifizierte elektronische Signatur. Wenn Sie formgebundene Dokumente elektronisch austauschen wollen, ist eine qualifizierte Signatur unbedingt notwendig. 22


www.hessen-online.de

• Wie viele Verträge / Bestellungen wickeln Sie elektronisch ab? Wie groß ist jeweils das finanzielle Volumen? Da qualifizierte Signaturen Rechtssicherheit bieten, sollten Sie für wichtige elektronische Verträge qualifizierte Signaturen einsetzen. Ist die Gruppe der beteiligten Geschäftspartner überschaubar oder handelt es sich nur um geringere Geldbeträge, genügen bereits fortgeschrittene Signaturen, um eine authentische und verbindliche Kommunikation zu gewährleisten. Wegen der einfacheren Handhabung ist eine fortgeschrittene Signatur mit PKI zu empfehlen, OpenPGP-Lösungen sind aber auch möglich. • Verschicken Sie Ihre Rechnungen elektronisch? Die Finanzbehörden lassen die elektronische Umsatzsteuererklärung zu, wenn Rechnungen und Belege qualifiziert elektronisch signiert sind. Wenn Sie diesen Service Ihren Kunden anbieten wollen, müssen Sie die eigenen Rechnungen unbedingt qualifiziert signieren. Sie sollten dann auch Ihre Geschäftspartner um qualifiziert signierte Rechnungsstellung bitten. Haben Sie mit Ihren Geschäftspartnern die Textform für Rechnungen vereinbart, genügt es, wenn Sie eine fortgeschrittene Signatur einsetzen. Dies bietet Ihren Kunden ein deutliches Mehr an technischer Sicherheit. • Sollen signierte Dokumente langfristig elektronisch archiviert werden? Bei der langfristigen Archivierung von wichtigen, elektronisch signierten Dokumenten (etwa Kaufvertrag über ein Grundstück) muss die Überprüfbarkeit der Signaturen über einen möglicherweise sehr langen Zeitraum gewährleistet sein. In diesem Zusammenhang sollten Sie qualifizierte Signaturen mit Anbieter-Akkreditierung einsetzen. Nur bei diesen ist durch gesetzliche Aufbewahrungsfristen die Langzeitüberprüfbarkeit gewährleistet. • Nehmen Sie an elektronischen Ausschreibungen teil? In öffentlichen elektronischen Ausschreibungen werden qualifizierte Signaturen verlangt. Wenn Sie an elektronischen Vergabeverfahren teilnehmen wollen, ist der Einsatz einer qualifizierten Signatur nötig. Haben Sie sich für den Einsatz einer qualifizierten Signatur entschieden, sollten Sie nach Möglichkeit auf einen ZDA mit Anbieter-Akkreditierung zurückgreifen. Solche Signaturen erleichtern dem Empfänger die Prüfung einer digitalen Unterschrift und erhöhen den Beweiswert (vgl. Kapitel 3).

23


Digitale Signaturen in der Praxis

4.2 Fortgeschrittene Signaturen ohne PKI Zunächst zeigen wir, wie eine digitale Signatur ohne Verwendung einer PKI funktioniert. Wir weisen noch einmal darauf hin, dass verglichen mit einer gewöhnlichen Email eine digital signierte Email einen deutlich höheren technischen Schutz bietet: Der Empfänger kann sicher sein, dass die Nachricht tatsächlich vom angegebenen Sender stammt (Authentifikation) und während der Übertragung nicht verändert worden ist (Integritätsschutz). Durch die Möglichkeit zur Verschlüsselung können Emails zudem vertraulich zwischen den Kommunikationspartnern ausgetauscht werden.

Fortgeschrittene Signaturen ohne PKI Sender

Empfänger

Einmalige Vorbereitungen:

Einmalige Vorbereitungen:

1. Auswahl der Software 2. Installation der Software 3. Schlüsselpaar erzeugen 4. Public Key veröffentlichen

1. Installation der Software 2. Import des authentischen Public Key des Senders

Signaturerstellung:

Signaturverifikation:

1. Dokument verfassen 2. Dokument signieren 3. Dokument versenden

1. Signaturprüfung

Im Folgenden beschreiben wir, welche Schritte für den Einsatz von fortgeschrittenen Signaturen ohne PKI nötig sind. Dabei unterscheiden wir zwischen dem Sender als Signierenden und dem Empfänger als demjenigen, der eine Signatur prüfen möchte.

Einmalige Vorbereitungen für den Sender Im ersten Schritt ist die Software auszuwählen. Die bekanntesten Programme in diesem Zusammenhang sind Pretty Good Privacy (PGP) und der GNU Privacy Guard (GPG). Wir stellen in diesem Abschnitt GPG vor, Auswahl der Software da es in einem vom Bundesministerium für Wirtschaft und Arbeit (BMWA) geförderten Projekt entstand und sein Quellcode öffentlich verfügbar ist. Dieses Projekt heißt GnuPP (GNU Privacy Project, www.gnupp.de). Im Rahmen von GnuPP entstand eine Reihe von kostenloser Software. Um Unterscheidungen 24


www.hessen-online.de

zwischen den verschiedenen Programmen zu vermeiden, werden wir im Folgenden stets von der GnuPP-Software sprechen. GnuPP ist über das Bundesministerium für Wirtschaft und Arbeit (BMWA) erhältlich. Es kann auf der Webseite www.sicherheit-im-internet.de heruntergeladen oder als CD bestellt werden. Eine komplett deutschsprachige Installation der Software Dokumentation wird mitgeliefert. Wir weisen in diesem Zusammenhang auch auf die Webseite www.bsi-fuer-buerger.de hin, die eine Reihe von kostenlosen Sicherheitsprodukten und Informationen rund um das Thema IT-Sicherheit bereitstellt. Um signieren zu können, benötigt man zunächst ein Schlüsselpaar (siehe Kapitel 2). Ein solches kann man sich selbst mit dem Programm erzeugen. Dadurch wird gewährleistet, dass jeder Nutzer seinen individuellen Schlüsselpaar erzeugen Schlüssel erhält. Im System werden die Schlüssel durch eine eindeutige Seriennummer und frei wählbare Zusatzinformationen wie Name und Email des Inhabers gekennzeichnet. GnuPP gibt dem Anwender keine Möglichkeit zur Auswahl des Signaturverfahrens oder der Schlüssellänge. Bei der Schlüsselerzeugung wird stets ein DSA-Schlüsselpaar mit einer Schlüssellänge von 1024 Bit erzeugt.

Schlüsselverwaltung mit GnuPP

Der geheime Signaturschlüssel wird in einer Datei auf Festplatte oder Diskette abgelegt. Diese Datei wird durch ein Passwort geschützt. Da sie möglicherweise in fremde Hände geraten kann, ist es unabdingbar, ein entsprechend starkes, d. h. nicht leicht zu erratendes und langes Passwort zu wählen. Oftmals wird in diesem Zusammenhang daher von einem Passwortsatz oder einer Passphrase gesprochen. 25


Digitale Signaturen in der Praxis

GnuPP verwaltet sowohl das Schlüsselpaar des Benutzers, als auch die öffentlichen Schlüssel seiner Kommunikationspartner in Form eines Schlüsselbunds (Key Ring). Eine Übersicht über den Key Ring ist grafisch dargestellt. Der Empfänger einer digital signierten Nachricht oder Datei benötigt zur Signaturprüfung den authentischen öffentlichen Schlüssel des Signierenden. Daher muss man seinen eigenen öffentlichen Schlüssel verbreiten. In Public Key veröffentlichen GnuPP gibt es die Möglichkeit, den eigenen öffentlichen Schlüssel in eine Datei zu exportieren und dem Kommunikationspartner persönlich zu geben. Alternativ kann der Schlüssel auf so genannten Key Servern veröffentlicht werden. Diese kann man sich als eine Art Telefonbuch vorstellen, in das jeder Einträge hinzufügen kann. Dort kann nach Name oder Email-Adresse gesucht werden. Die Verwendung von Key Servern ist im Fall von GnuPP ebenfalls kostenlos. In Zusammenhang mit GnuPP wird oft der Key Server des Deutschen Forschungsnetzes (DFN) verwendet (siehe Grafik).

Key Server des Deutschen Forschungsnetzes (DFN)

Signaturerstellung Mit GnuPP lassen sich sowohl Emails als auch beliebige elektronische Dokumente signieren. Betrachten wir zunächst den allgemeinen Fall. Um etwa ein Angebot digital zu signieren, geht man folgendermaßen vor: Im Textverarbeitungsprogramm wird das Angebot erstellt und als Datei gespeichert.

Dokument verfassen

26


www.hessen-online.de

Im Dateimenu von GnuPP lassen sich Dateien einlesen und mit einer Signatur versehen. Dazu muss der private Signaturschlüssel mit dem geheiDokument signieren men Passwortsatz freigeschaltet werden. Die Signatur wird in einer neuen Datei gespeichert. Das signierte Angebot besteht also aus dem eigentlichen Text und der separaten elektronischen Unterschrift. Aber die Unterschrift ist so mit dem Vertragstext verknüpft, dass jede Änderung am Text die Signatur ungültig macht. Schließlich können nun beide Dateien (Dokument und Signatur) zusammen weitergegeben und beispielsweise als Anhang zu einer Email versandt werden.

Dokument versenden

Durch ein Plug-In – also eine Programmerweiterung – kann GnuPP in das verbreitete Email-Programm Microsoft Outlook integriert werden. Damit wird es auf sehr einfache Weise ermöglicht, unter Verwendung von GnuPP und der dort verwalteten Schlüssel Emails zu signieren (und zu verschlüsseln). Vor dem Versand der Email wird wieder nach dem Passwortsatz gefragt und die Signatur innerhalb der Email erstellt. Eine signierte Email hat dieselbe Qualität wie eine signierte Datei. Zu beachten ist jedoch, dass sich aus technischen Gründen die Signatur nur auf den Nachrichtenblock, nicht aber die Empfängeradresse oder Betreffzeile bezieht. Damit diese Daten in die Signatur einfließen, müssen diese Angaben im Nachrichtenblock der Email wiederholt werden.

Einmalige Vorbereitungen für den Empfänger Der Empfänger einer mit GnuPP signierten Datei oder Email benötigt Installation der Software zur Signaturprüfung entweder GnuPP selbst oder ein anderes Programm, das kompatibel zu dem Standard OpenPGP ist. Im ersten Schritt hat der Empfänger ein solches Programm zu installieren. Um beurteilen zu können, ob eine Signatur gültig ist, sind zwei Dinge zu prüfen: • Die signierte Nachricht oder Datei darf zum einen nicht verändert worden sein. Dies wird technisch dadurch gewährleistet, dass der Hashwert in die Signaturprüfung eingeht (siehe Kapitel 2). Diese Prüfung wird vom Programm selbst übernommen. • Zum anderen ist sicherzustellen, dass der Schlüssel, mit dem signiert wurde, auch tatsächlich zu der als Sender angegebenen Person gehört6. Auf der Zuord6 Jeder kann sich ein Schlüsselpaar generieren und einem beliebigen Namen und Emailadresse zuordnen. Dadurch ist also keineswegs gewährleistet, dass diese Person auch diejenige ist, die sie vorgibt.

27


Digitale Signaturen in der Praxis

nung Schlüssel zu Person basiert ganz wesentlich die Sicherheit von PublicKey-Verfahren. Diese Zuordnung kann nur außerhalb vom Programm geleistet werden; die betreffenden Personen müssen bei GnuPP persönlich beteiligt sein oder in einem „Netzwerk des Vertrauens“ – einem Web of Trust – arbeiten (siehe Absatz weiter unten).

Import des authentischen Public Key des Senders

Bevor also eine Signatur vollständig geprüft werden kann, muss dazu einmalig der öffentliche Schlüssel des Signierers beschafft werden. Zur Besorgung des öffentlichen Schlüssels stellen wir zwei Verfahren vor:

• Sender und Empfänger treffen sich persönlich. Der Sender übergibt dem Empfänger seinen öffentlichen Schlüssel auf einer Diskette. • Der Empfänger erhält den öffentlichen Schlüssel des Senders per Email oder von einem Key Server (siehe oben). Eine Suchanfrage bei einem Key Server kann mehrere Resultate liefern (siehe folgendes Bild). Wir sehen z. B., dass es drei verschiedene Public Keys zu einer Person namens Bernd Maurer gibt. Ob es sich dabei um eine Person mit verschiedenen Email-Adressen oder um verschiedene Personen handelt, ist nicht erkenntlich.

Ergebnis einer Suchanfrage beim Key Server des DFN für den Public Key von Herrn Maurer

Danach stellt der Empfänger des Dokuments sicher, dass der Public Key tatsächlich zur betreffenden Person gehört. Dazu gibt es in GnuPP zwei Verfahren: • Eine Möglichkeit ist, direkt den so genannten Fingerabdruck des öffentlichen Schlüssels zu überprüfen. Der Fingerabdruck ist der Hashwert des öffentlichen Schlüssels (siehe Kapitel 2), also ein charakteristisches und eindeutiges Merkmal. Der Fingerabdruck ist aber deutlich kürzer (z. B. 160 statt 1024 Bit) – er kann bequem am Telefon oder auf Briefbögen, Visitenkarten etc. ausgetauscht werden. Wichtig ist, dass der Empfänger sicher sein kann, den richtigen Fingerabdruck und damit richtigen Public Key erhalten zu haben. 28


www.hessen-online.de

Fingerabdruck eines öffentlichen Schlüssels (GnuPP)

• Wäre die vorgenannte Methode die einzige Möglichkeit, die Echtheit des öffentlichen Schlüssels zu prüfen, so wäre das komplette System unpraktikabel; es könnte nur von Personen benutzt werden, die sich irgendwann einmal persönlich getroffen haben. Der Standard OpenPGP löst dieses Problem durch ein Web of Trust (Netzwerk des Vertrauens). Die Benutzer zertifizieren sich im Web of Trust gegenseitig, indem sie den öffentlichen Schlüssel einer ihr bekannten Person digital signieren. So genügt es, dass sich nur wenige Personen persönlich treffen. Vertraut man nämlich seinem Kommunikationspartner darin, dass er Schlüssel von Dritten gewissenhaft geprüft hat, so kann man sich auf von ihm signierte Schlüssel verlassen, ohne den Inhabern je begegnet zu sein.

Signaturverifikation Nachdem der Empfänger den echten öffentlichen Schlüssel des Senders erhalten hat, übernimmt GnuPP die Prüfung der Signatur. Wenn hierbei keine Fehler auftreten, steht fest, dass die Daten auf dem Weg vom Sender Signaturprüfung zum Empfänger nicht geändert wurden und die Daten tatsächlich vom Absender stammen. Das Ergebnis der Signaturprüfung zeigt GnuPP an.

29


Digitale Signaturen in der Praxis

4.3 Fortgeschrittene Signaturen mit PKI Der zentrale Unterschied zum Einsatz fortgeschrittener Signaturen unter Verwendung einer Public-Key-Infrastruktur (PKI) und ohne PKI besteht in der Schlüsselverteilung der öffentlichen Schlüssel. Jeder öffentliche Schlüssel wird mittels eines Zertifikats verteilt (in Abschnitt 2.3 wurde erklärt, dass ein Zertifikat ein digitaler Personalausweis für den öffentlichen Schlüssel ist). Im Unterschied zu Programmen wie GnuPP oder PGP muss der Anwender einer Signatur nur einer zentralen Stelle – der Zertifizierungsinstanz (CA) – vertrauen, nicht aber anderen Teilnehmern. Jedes von dieser CA ausgegebene Zertifikat wird von den Teilnehmern dieser Public-KeyInfrastruktur als echt anerkannt. Ein denkbares Einsatzgebiet von fortgeschrittenen Signaturen mit PKI ist die Absicherung der elektronischen Kommunikation in mittelgroßen und großen Unternehmen. Das Unternehmen baut sich dazu eine eigene PKI auf.

Fortgeschrittene Signaturen mit PKI Sender

Empfänger

Einmalige Vorbereitungen:

Einmalige Vorbereitungen:

1. Auswahl der CA 2. Installation der Software 3. Beantragung Benutzerzertifikat 4. Import Schlüssel / Zertifikate

1. Installation der Software 2. Import des authentischen CA-Zertifikats 3. Import des Benutzerzertifikats

Signaturerstellung:

Signaturverifikation:

1. Dokument verfassen 2. Dokument signieren 3. Dokument versenden

1. Gültigkeitsprüfung von: • CA-Zertifikat • Benutzerzertifikat 2. Signaturprüfung

In Public-Key-Infrastrukturen kommen X.509-Zertifikate zum Einsatz. X.509 ist ein internationaler Standard, der das Format von Zertifikaten und die Einträge in ein Zertifikat regelt. Wenn wir in diesem Abschnitt von fortgeschrittenen Zertifikaten sprechen, so sind stets X.509-Zertifikate für fortgeschrittene Signaturen gemeint. Wie wir an der Übersichtsgrafik sehen, ähneln die Schritte beim Einsatz fortgeschrittener Signaturen mit PKI denjenigen aus dem vorangegangenen Abschnitt.

30


www.hessen-online.de

Einmalige Vorbereitungen für den Sender Der erste Schritt besteht in der Auswahl eines Anbieters von Zertifikaten. Der Anbieter betreibt eine Zertifizierungsinstanz (CA) und eine RegistrierungsAuswahl der CA stelle (RA). Eine Übersicht über verschiedene Anbieter und deren Produkte finden Sie in Kapitel 5. Bekannte Anbieter von fortgeschrittenen Zertifikaten sind TC TrustCenter (www.trustcenter.de) oder VeriSign (www.verisign.de). TC TrustCenter unterscheidet eine Reihe von Zertifikatsklassen; diese Klassen unterscheiden sich in der Art der Datenerhebung. Es gibt aber auch Anbieter aus dem Hochschulbereich, wie z. B. die Technische Universität Darmstadt. Über ihre Homepage (www.informatik.tu-darmstadt.de/TI) erreicht man die Zertifizierungsinstanz LiDIA-CA. Diese CA stellt kostenlos fortgeschrittene Zertifikate aus, wenn man über das Internet ein solches Zertifikat beantragt. Verschiedene Anbieter setzen verschiedene Software für den Einsatz elektronischer Signaturen ein. Diese Software ist nach Auswahl der ZertifizierungsInstallation der Software instanz zu installieren. Wir zeigen an Hand des Email-Programms Microsoft Outlook Express, wie man fortgeschrittene Signaturen mit PKI in der Praxis verwenden kann. Wir haben uns für Microsoft Outlook Express entschieden, da dieses Programm standardmäßig mit Windows ausgeliefert wird und den meisten Anwendern daher zur Verfügung steht. Der zweite Schritt besteht in der Beantragung des eigenen Benutzerzertifikats. Das Benutzerzertifikat enthält verschiedene Daten seines Besitzers (wie Beantragung Name, Email-Adresse, u. Ä.), den öffentlichen Schlüssel und Daten Benutzerzertifikat über die ausstellende Zertifizierungsinstanz. Wichtig ist, dass ein Zertifikat den öffentlichen Schlüssel an eine Person bindet. Das Zertifikat wird von der Zertifizierungsinstanz (CA) digital signiert. Die Aussagekraft der Echtheit der Daten eines Zertifikats hängt von der Art der Erhebung dieser Daten ab. In unserem folgenden Beispiel geben wir Name und EmailAdresse über das Internet an. Das Zertifikat wird dann an die Email-Adresse gesendet, eine weitere Überprüfung der Daten findet nicht statt. Die Aussagekraft der im Zertifikat ausgewiesenen Daten ist in diesem Fall eher gering. Oft muss man zur Beantragung aber seinen Personalausweis vorlegen – die Aussagekraft dieser Daten ist dann hoch. In den Geschäftsbedingungen jeder CA ist nachzulesen, wie die zertifizierten Daten erhoben wurden. Ist man mit den Geschäftsbedingungen einverstanden und vertraut man der ausstellenden CA, dann hält man alle von dieser CA ausgestellten Zertifikate (und die damit zertifizierten öffentlichen Schlüssel) für echt.

31


Digitale Signaturen in der Praxis

Die Antragsmaske für ein Benutzerzertifikat ist grafisch dargestellt. Der Benutzer hat Angaben über seinen Namen, seine Email-Adresse, das Land, die Stadt und seine Organisation zu machen. Außerdem wählt er bei der Beantragung bereits zwei Passwörter: • Revokationspasswort: Dieses Passwort dient dazu, das Zertifikat für ungültig zu erklären. Dies ist z. B. dann sinnvoll, wenn der Benutzer den Verdacht hat, sein privater Schlüssel sei ausgespäht worden. • Transport-PIN: Die Transport-PIN dient dem Schutz des privaten Schlüssels für den Transport von der LiDIA-CA zu dem Benutzer per Email. Nur wer die Transport-PIN kennt, kann den privaten Schlüssel verwenden.

Beantragung eines fortgeschrittenen Zertifikats über das Internet

Die Übertragung der Antragsdaten von dem Benutzer zur LiDIA-CA geschieht über das Internet. Sie ist dennoch vertraulich – dies kann man an dem kleinen, geschlossenen Schloss in der rechten, unteren Ecke des Webbrowsers erkennen. Außerdem erkennt man die vertrauliche Kommunikation an der Webadresse, die mit „https:“ statt mit „http:“ beginnt. Dadurch ist es Dritten unmöglich, die Daten während des Transports über das Internet auszuspähen.

32


www.hessen-online.de

Die LiDIA-CA sorgt für die Erzeugung des Schlüsselpaars, also des öffentlichen und des privaten Schlüssels. Nachdem die CA für den öffentlichen Schlüssel ein Zertifikat ausgestellt hat, übermittelt sie das Zertifikat und den privaten Schlüssel per Email an den Benutzer. Der Benutzer erhält z. B. die folgenden beiden Dateien:

Import Schlüssel / Zertifikate

• 1373.cer: Diese Datei enthält das fortgeschrittene Benutzerzertifikat. Man erkennt dies an der Dateiendung „cer“. Die Zahl 1373 ist eine laufende Nummer, die von der Zertifizierungsinstanz vergeben wird. • 1373.p12: Diese Datei enthält u.a. den privaten Schlüssel. Man erkennt dies an der Dateiendung „p12“, das für PKCS#12 steht. PKCS#12 ist ein Standardformat zum Austausch privater Schlüssel. Die Zahl 1373 ist die gleiche laufende Nummer, die auch für das Zertifikat verwendet wird. Weiterhin enthält die Datei 1373.p12 das zugehörige Benutzerzertifikat sowie das Zertifikat der LiDIA-CA.

Import eines fortgeschrittenen Zertifikats und privater Schlüssel

Damit der Benutzer digital signieren kann, muss er nun seinen privaten Schlüssel installieren. Wir stellen diesen Vorgang an Hand unseres Beispiels Microsoft Outlook Express vor. Zum Import des privaten Schlüssels wählt man im Programmhauptmenü den Punkt „Extras / Optionen“. Es erscheint ein Fenster, in dem man den Reiter „Sicherheit“ auswählt (siehe Grafik). In der Terminologie von Microsoft werden Zertifikate auch als „Digitale IDs“ bezeichnet. Zum Import des privaten Schlüssels muss man die Transport-PIN eingeben. 33


Digitale Signaturen in der Praxis

Während des Importvorgangs wird man gefragt, ob man das LiDIA-CA-Zertifikat installieren will. Zwar liefert Microsoft eine Reihe von CA-Zertifikaten mit, das LiDIACA-Zertifikat gehört aber nicht dazu. Daher wird es gesondert importiert. Nach erfolgreicher Installation kann man alle von der LiDIA-CA signierten Zertifikate überprüfen. Wir weisen darauf hin, dass mit dem privaten Schlüssel auch das fortgeschrittene Benutzerzertifikat installiert wird.

Fortgeschrittenes Zertifikat von Herrn Maurer, ausgestellt von der LiDIA-CA

Die nebenstehende Grafik zeigt einige Inhalte des Zertifikats von Herrn Maurer. Ein wichtiges Feld ist die Angabe des Signaturalgorithmus: Herr Maurer verwendet für seine digitalen Signaturen das RSA-Verfahren in Verbindung mit der Hashfunktion SHA-1. Die ausstellende Zertifizierungsinstanz ist die LiDIA-CA an der TU Darmstadt. Weiterhin sehen wir, dass die Schlüssellänge des RSA-Schlüssels von Herrn Maurer 1024 Bit ist. Der öffentliche Schlüssel ist in dem unteren Fenster angegeben.

Signaturerstellung Zur Erklärung der Signaturerstellung bleiben wir bei unserem Standardbeispiel: Der Bauunternehmer Bernd Maurer will ein Angebot beim Bauamt WiesDokument verfassen baden abgeben. Dazu verwendet er das Email-Programm Outlook Express. Er schreibt sein Angebot in Textform und wählt als Adressaten das Bauamt Wiesbaden aus. Da er die Email elektronisch signieren will, wählt 34


www.hessen-online.de

er im Menu den entsprechenden Button aus. Danach erscheint hinter dem Adressaten eine Marke, die anzeigt, dass die Email signiert werden soll (siehe Grafik).

Erstellen einer Signatur mit Outlook Express

Sobald Herr Maurer sein Angebot per Email versenden will, wird er Dokument signieren nach dem Passwort für seinen privaten Schlüssel gefragt (wir und versenden machen erneut darauf aufmerksam, dass Passwort und Private Key verschiedene Objekte sind und dass das Passwort dazu dient, den Private Key verwenden zu können). Wenn Herr Maurer das Passwort richtig eingegeben hat, wird die Signatur erzeugt und mit der Email versendet.

Einmalige Vorbereitungen für den Empfänger Zunächst muss der Empfänger ein Programm besitzen, mit dem er fortgeschrittene Signaturen unter Verwendung von X.509-Zertifikaten überprüfen kann. Wir bleiben bei dem Beispiel Outlook Express. Dann ist keine zusätzliche Software zu installieren.

Installation der Software und Import der Zertifikate

Damit der Empfänger das Benutzerzertifikat des Signierers überprüfen kann, muss er dieses und das zugehörige CA-Zertifikat importieren. Falls er sie noch nicht installiert hat, besorgt er sich die Zertifikate und importiert sie wie oben beschrieben. Sehr wichtig ist, dass das CA-Zertifikat authentisch ist. Oft werden beide Zertifikate mit dem signierten Dokument übermittelt.

35


Digitale Signaturen in der Praxis

Signaturverifikation Die Überprüfung der Signatur geschieht in den folgenden Schritten: • Prüfung der Gültigkeit der Zertifikate: Jedes Zertifikat hat aus Sicherheitsgründen einen Gültigkeitszeitraum. Wenn dieser abläuft, wird das Zertifikat ungültig. Außerdem kann ein Zertifikat dadurch ungültig werden, dass es durch den Inhaber (Benutzer oder CA) für ungültig erklärt wird – man sagt auch, das Zertifikat wird revoziert. Ist entweder das CA-Zertifikat oder das Benutzerzertifikat des Senders ungültig, wird die Signatur zurückgewiesen. • Signaturprüfung: Nur wenn das Zertifikat noch gültig ist, wird die elektronische Signatur überprüft. Das Ergebnis der Prüfung wird vom Programm angezeigt.

Überprüfung einer Signatur mit Outlook Express

In unserem Beispiel erhält ein Mitarbeiter des Bauamts Wiesbaden das Angebot von Herrn Maurer per Email. Der Mitarbeiter öffnet die Email und wird auf den signierten Inhalt hingewiesen. Outlook Express gibt das Ergebnis der Signaturprüfung an.

36


www.hessen-online.de

4.4 Qualifizierte Signaturen in der Praxis Der Gesetzgeber verlangt z. B. für Dokumente, die an die gesetzliche Form gebunden sind, eine eigenhändige Unterschrift oder eine qualifizierte Signatur. Versendet oder empfängt ein Unternehmen viele solcher formgebundener Dokumente elektronisch, so ist der Einsatz qualifizierter Signaturen sinnvoll. Qualifizierte Signaturen sind auch dann wichtig, wenn elektronische Dokumente mit erheblichen Rechtsfolgen elektronisch ausgetauscht werden (z. B. verbindliche Angebote oder Verträge über hohe Geldsummen).

Qualifizierte elektronische Signaturen Sender

Empfänger

Einmalige Vorbereitungen:

Einmalige Vorbereitungen:

1. Auswahl der CA 2. Beantragung Benutzerzertifikat 3. Installation Hard- / Software 4. Aktivierung der Signaturkarte

1. Installation der Software 2. Import des authentischen CA-Zertifikats 3. Import des Benutzerzertifikats

Signaturerstellung:

Signaturverifikation:

1. Dokument verfassen 2. Dokument signieren 3. Dokument versenden

1. Gültigkeitsprüfung von: • CA-Zertifikat • Benutzerzertifikat 2. Signaturprüfung

Mit der Gleichstellung zwischen eigenhändiger Unterschrift und qualifizierter Signatur ist eine Reihe von Anforderungen verbunden. Damit soll die Sicherheit der digitalen Signatur gegen Fälschungen gewährleistet werden. Eine zentrale Anforderung ist die Speicherung des privaten Signaturschlüssels auf einer Chipkarte (siehe Abschnitt 2.2). Dieser Private Key darf die Chipkarte nicht verlassen. Eine andere zentrale Anforderung ist die Verwendung von Zertifikaten. Diese Zertifikate müssen von einer dem Signaturgesetz entsprechenden Zertifizierungsinstanz ausgestellt sein – das Signaturgesetz spricht von einem Zertifizierungsdiensteanbieter. Wir nennen diese Zertifikate qualifiziert. Immer, wenn wir in diesem Abschnitt von Zertifikaten sprechen, meinen wir implizit solche qualifizierten Zertifikate. Insbesondere bedeutet diese Anforderung, dass der Einsatz qualifizierter elektronischer Signaturen die Einbettung in eine Public-Key-Infrastruktur voraussetzt.

37


Digitale Signaturen in der Praxis

Die wesentlichen Unterschiede zu dem Einsatz fortgeschrittener elektronischer Signaturen, wie sie im vorangegangenen Abschnitt vorgestellt wurden, liegen in der Speicherung des privaten Schlüssels und in der Art, wie die Zertifikatsdaten erhoben werden.

Einmalige Vorbereitungen für den Sender Im ersten Schritt ist der Zertifizierungsdiensteanbieter (ZDA) für qualifizierte Zertifikate auszuwählen. Jeder ZDA muss seine Tätigkeit bei der RegTP anzeigen; alternativ kann er sich freiwillig akkreditieren lassen. Eine Auswahl ZDA Übersicht über alle Zertifizierungsdiensteanbieter für qualifizierte Zertifikate findet man auf der Webseite der RegTP (www.regtp.de). Für unsere Darstellung greifen wir auf den ZDA der Deutschen Telekom zurück, die T-TeleSec. Nachdem sich der Benutzer für einen Anbieter qualifizierter Zertifikate entschieden hat, müssen die Daten des Benutzers erhoben werden. Anders als im Falle fortgeschrittener Signaturen sind die Daten für qualifizierte Zertifikate zuverlässig zu erheben, das heißt unter Vorlage des Personalausweises. Die Daten werden in einer Registrierungsstelle festgestellt.

Beantragung Benutzerzertifikat

Der Service, in dessen Rahmen die T-TeleSec qualifizierte Zertifikate anbietet, heißt „Public Key Service“. Antragsmappen für qualifizierte Zertifikate der T-TeleSec können in jedem T-Punkt abgeholt werden. Der T-Punkt fungiert auch als Registrierungsstelle – der Antragsteller gibt dort seinen Zertifikatsantrag ab und weist sich mit Hilfe seines Personalausweises aus. Mit der Beantragung eines qualifizierten Zertifikats beantragt der Benutzer implizit auch den zugehörigen privaten Schlüssel. Dieser wird von der Zertifizierungsstelle – in unserem Fall also der T-TeleSec-CA – erzeugt. Der private Schlüssel wird von der CA auf einer Chipkarte ausgeliefert. Da später die Signatur auf der Chipkarte erstellt wird, benötigt man ein Lesegerät für Chipkarten. Dieses Lesegerät sorgt für die Kommunikation zwischen Computer und Chipkarte. Der Anwender kann sich für einen beliebigen Kartenleser entscheiden, der für die Verwendung qualifizierter Signaturen geeignet ist. Solche Kartenleser sind auf der Webseite der RegTP (www.regtp.de) aufgelistet. Weiterhin Installation der Hard- / Software muss der Benutzer eine Signatursoftware installieren. Die Signatursoftware ist z. B. dafür zuständig, die zu signierenden Daten anzuzeigen. Wichtig für den Benutzer ist, dass die verschiedenen Komponenten miteinander verträglich sind. Die meisten Hersteller bieten Pakete aus Zertifikaten, Chipkartenleser und Software an. Es ist empfehlenswert, diese Pakete zu verwenden, da die unter38


www.hessen-online.de

schiedlichen Komponenten in diesem Fall kompatibel sein sollten. Die Signatursoftware, die von der T-TeleSec ausgeliefert wird, stammt von der Firma SECUonline (www.secu-online.com) und heißt SECUBusiness. Auch hier sei ausdrücklich darauf hingewiesen, dass auch andere Anbieter Signatursoftware anbieten (siehe Kapitel 5). Die Chipkarte, die den privaten Signaturschlüssel speichert, wird per Post an den Antragsteller gesendet. Getrennt von der Karte erhält er die TransAktivierung der port-PIN. Mit der Transport-PIN wird die Signaturkarte aktiviert. Dazu Signaturkarte müssen die Signatursoftware und der Chipkartenleser installiert sein. Nach Eingabe der Transport-PIN wird man aufgefordert, eine neue, selbst gewählte PIN einzugeben. Diese dient nun dazu, bei jedem Signaturvorgang den privaten Schlüssel für die Signaturerstellung benutzen zu können.

Signaturerstellung Zunächst wird das zu signierende Dokument erstellt. Dabei kann es Dokument verfassen sich um eine Email, ein Microsoft Word Dokument oder ein Dokument in einem sonstigen Format handeln. In unserem bewährten Beispiel schreibt Bauunternehmer Bernd Maurer sein Angebot für den Bau des Finanzamts Wiesbaden mit der Textverarbeitung Microsoft Word. Welche Programme mit der vorhandenen Signatursoftware und Chipkarte für die Erstellung qualifizierter Signaturen kompatibel sind, hängt eben von dieser Auswahl ab. Gute Signatursoftware kann z. B. mit allen Microsoft Office Programmen zusammen verwendet werden. Die Art und Weise, wie der Benutzer sein Dokument signiert, hängt wiederum von der verwendeten Signatursoftware ab. Um mit der Software des Dokument signieren Beispiels ZDA digital zu signieren, geht man zunächst so vor, als und versenden wolle man das Dokument ausdrucken. Die hier eingesetzte Software installiert nämlich einen virtuellen Drucker: Das bedeutet, dass der Drucker nicht real ist, sondern nur als Hilfsmittel für die Signaturerstellung eingerichtet wird. Der virtuelle Drucker heißt „Signierer“. Man wählt diesen virtuellen Drucker aus. Daraufhin startet die Signatursoftware. Diese zeigt das Dokument erneut an. Dies ist deshalb wichtig, weil der Unterzeichner die zu signierenden Daten vor Erstellung der Signatur in einer eindeutigen Weise sehen muss – genauso, als hätte er das Dokument auf Papier ausgedruckt vor sich liegen. Für ein Dokument in der Darstellung mit Microsoft Word wäre dies nicht gewährleistet; man kann z. B. Elemente des Dokuments verstecken oder weiße Schrift auf weißem Grund verwenden. 39


Digitale Signaturen in der Praxis

Um nun die Signatur über die im Signierer angezeigten Daten zu erstellen, wählt man den Menupunkt „Signatur hinzufügen“ aus. Vorher muss man die Signaturkarte in den Chipkartenleser stecken. Der Benutzer wird dann nach seiner PIN gefragt und bekommt seine Zertifikatsdaten angezeigt. Ist man sich sicher, dass der richtige private Schlüssel verwendet wird, wählt man den Punkt „Signieren“ – damit gibt man seine Willensbekundung ab, die angezeigten Daten mit dem eigenen, privaten Signaturschlüssel zu unterzeichnen.

Signaturerstellung mit SECUBusiness

Die ursprüngliche Datei wird zusammen mit der qualifizierten Signatur in einer neuen Datei gespeichert, die man an der Dateiendung „sbd“ erkennt. Diese Datei verschickt der Absender an den Empfänger.

Einmalige Vorbereitungen für den Empfänger Der Empfänger benötigt zur Überprüfung der qualifizierten Signatur im Allgemeinen eine spezielle Prüfsoftware. Die Auswahl hängt davon ab, mit Hilfe welcher Signatursoftware die zu überprüfende Signatur erstellt wurde.

Installation der Software

In unserem Beispiel heißt die Verifiziersoftware SECUReader. Diese kann über die Webseite www.secu-online.com kostenlos bezogen werden. Erhält der Empfänger die qualifizierte Signatur per Email, so wird er von seinem Email-Programm darauf aufmerksam gemacht, dass der Anhang der Email eine elektronische Signatur enthält. Weiterhin wird auf eine Webseite verwiesen, auf der er sich die Verifiziersoftware herunterladen kann. Das Zertifikat der ZDA wird in diesem Fall automatisch mit der Verifiziersoftware installiert. Wichtig ist, dass der Empfänger die Echtheit des ZDA-Zertifikats beim Import überprüft. Das Benutzerzertifikat wird mit der signierten Datei verschickt. Daher muss sich der Anwender bei Verwendung der T-TeleSec nicht um den Import des Benutzerzertifikats des Senders kümmern.

Import der Zertifikate

40


www.hessen-online.de

Signaturverifikation Die Überprüfung der qualifizierten Signatur geschieht – wie im Fall der digitalen Signatur mit fortgeschrittenen Zertifikaten – in den folgenden Schritten: Prüfung der Gültigkeit der Zertifikate und eigentliche Signaturprüfung.

Empfänger eines qualifiziert signierten Dokuments

In unserem Beispiel erhält ein Mitarbeiter des Bauamts Wiesbaden das Angebot von Herrn Maurer per Email. Der Mitarbeiter öffnet die Email und wird auf den signierten Anhang hingewiesen. Nach einem Doppelklick auf diesen Dateianhang startet die Verifiziersoftware. Zur Überprüfung der Gültigkeit des Benutzerzertifikats sollte eine Verbindung zum Internet bestehen. Der Verifizierer prüft dann in der Sperrliste der T-TeleSec-CA, ob das Zertifikat von Herrn Maurer zwischenzeitlich zurückgezogen wurde – etwa weil sein privater Signaturschlüssel kompromittiert wurde. Er prüft ebenfalls, ob das ZDA-Zertifikat gültig ist. Details der Signaturprüfung sind grafisch dargestellt.

Ergebnis der Signaturprüfung einer qualifizierten Signatur

41


Digitale Signaturen in der Praxis

4.5 Weitere Anwendungsfälle Die Bundesregierung hat sich zum Ziel gesetzt, bis zum Jahr 2005 eine Reihe von Verwaltungsdienstleistungen über das Internet anzubieten. Diese Initiative heißt BundOnline 2005. Näheres zu den Dienstleistungen, die bereits elektronisch abgewickelt werden können, erfährt man auf der Webseite www.bundonline2005.de. Eine für Firmen wichtige Dienstleistung der Steuerverwaltung ist die elektronische Steuererklärung. Das novellierte Umsatzsteuergesetz lässt seit Anfang 2002 die elektronische Umsatzsteuervoranmeldung zu, sofern die elektronischen Rechnungen qualifiziert signiert wurden. Auch die Einkommensteuererklärung kann weitgehend elektronisch abgewickelt werden. Hierzu stellt die Finanzverwaltung die kostenlose Steuersoftware Elster (Elektronische Steuererklärung) zur Verfügung. Eine Erweiterung hinsichtlich einer elektronischen Lohnsteueranmeldung ist in Planung – ab 2005 soll die Lohnsteuerkarte in Papierform abgeschafft werden. Die Vereinfachung des Datenaustauschs mit dem Finanzamt lässt für Firmen eine deutliche Kostenersparnis erwarten. Ein weiterer wichtiger Anwendungsfall ist die elektronische Ausschreibung. Nach ersten erfolgreichen Projekten wird insbesondere die öffentliche Verwaltung in Zukunft auf die elektronische Vergabe von Aufträgen umstellen. So plant das Bundesministerium des Innern die Schaffung eines einheitlichen Referenzmodells für den echten Betrieb einer elektronischen Vergabe bis Ende 2004.

42


www.hessen-online.de

5 Anbieter- und Produktübersicht In der folgemden Übersichtstabelle haben wir Anbieter von Zertifizierungsdienstleistungen, Software und Hardware rund um das Thema digitale Signaturen wie folgt kategorisiert: • Ein akkreditierter Zertifizierungsdiensteanbieter (ZDA) ist ein Anbieter von qualifizierten Zertifikaten, der sich akkreditiert hat (d. h. einer freiwilligen Sicherheitsprüfung unterzogen hat). • Ein qualifizierter Zertifizierungsdiensteanbieter (ZDA) ist ein Anbieter von qualifizierten Zertifikaten. Zur Zeit ist jeder Anbieter von qualifizierten Zertifikaten auch akkreditiert. • Eine fortgeschrittene Zertifizierungsinstanz (CA) ist entweder ein Anbieter von fortgeschrittenen Zertifikaten oder ein Dienstleister, der eine unternehmensinterne PKI mit fortgeschrittener CA aufbauen kann. • Individuallösungen sind Dienstleistungen oder Software, die speziell an Kundenwünsche angepasst werden können. • Standardlösungen sind Dienstleistungen oder Software, die nicht speziell an Kundenwünsche angepasst werden. • Ein Zeitstempeldienst ist die Dienstleistung, ein elektronisches Dokument zusammen mit dem aktuellen Zeitpunkt zu signieren. Oft bieten Zertifizierungsinstanzen einen Zeitstempeldienst an. • Hardware sind Geräte, die in Zusammenhang mit der Erstellung einer qualifizierten Signatur benötigt werden (z. B. Chipkarten, Lesegeräte). Details zu den Produkten und Dienstleistungen der einzelnen Anbieter findet man in der ausführlichen Übersicht. Die Daten wurden über die Webseiten der jeweiligen Anbieter erhoben. Zur Einführung einer qualifizierten Signatur kann ein Unternehmen mit einmaligen Kosten in Höhe von ca. 100 EUR pro Arbeitsplatz rechnen. Diese Kosten fallen für die Anschaffung eines Kartenlesers und einer Signaturkarte an. Oft ist die Signatursoftware in diesen Kosten enthalten. Die laufenden Kosten pro Jahr bewegen sich in der Größenordnung von 30 – 50 EUR. Bei Einsatz von fortgeschrittenen Signaturen liegen die Preise für Signaturkarte und die laufenden Kosten signifikant niedriger.

43


10117 Berlin

SECUonline AG

10245 Berlin

Bone Labs GmbH

10245 Berlin

Mobile Technologies

10709 Berlin

AddTrust GmbH

10969 Berlin

D-Trust GmbH

11019 Berlin

Bundesminist. für Wirtschaft und Arbeit

12435 Berlin

HiSolutions AG

20097 Hamburg

TC TrustCenter

21079 Hamburg

Timeproof GmbH

31137 Hildesheim

Mentana GmbH

35305 Grünberg

OR Network GmbH

35510 Butzbach

High-End Services GmbH

40472 Düsseldorf

Authentidate International AG

41460 Neuss

ECOFIS GmbH

44653 Herne

Gemplus mids GmbH

45127 Essen

MediaSec Technologies GmbH

Hardware

Zeitstempeldienst

Standardlösungen

Individuallösungen

Fortgeschrittene CA

Qualifizierter ZDA

Kurzübersicht Anbieter

Akkredierter ZDA

Anbieter- und Produktübersicht

• •

• •

• •

45886 Gelsenkirchen CV Cryptovision GmbH

53113 Bonn

Deutsche Post Signtrust GmbH

53113 Bonn

Deutsche Telekom AG

55129 Mainz

FAKTUM Softwareentwicklung GmbH

55294 Bodenheim

CE-Infosys GmbH

55442 Stromberg

Abylonsoft Dr. Thomas Klabunde GbR

60326 Frankfurt/Main Bosch Telecom GmbH

60388 Frankfurt/Main Class AG

44


• •

63150 Heusenstamm Whale Communications 63225 Langen

Evidian GmbH

63225 Langen

Steria GmbH

63811 Stockstadt

Applied Security GmbH

64289 Darmstadt

Technische Universität Darmstadt

64293 Darmstadt

Secude GmbH

64295 Darmstadt

Fraunhofer Inst. f. Sichere Telekooperation

64297 Darmstadt

FlexSecure GmbH

64331 Weiterstadt

Danet Consult GmbH

65189 Wiesbaden

CSC Ploenzke AG

Hardware

Standardlösungen

Zeitstempeldienst

Individuallösungen

Utimaco Safeware AG

Fortgeschrittene CA

61440 Oberursel

Qualifizierter ZDA

Akkredierter ZDA

www.hessen-online.de

• •

• •

65824 Schwalbach/Ts Datakey GmbH

67547 Worms

Kobil Systems GmbH

70565 Stuttgart

S-TRUST

76135 Karlsruhe

fun communications GmbH

76226 Karlsruhe

Web.de

78120 Furtwangen

Reiner SCT GmbH und Co KG

80333 München

Siemens AG

80809 München

NetSecure GmbH

81669 München

Guardeonic Solutions

85737 Ismaning

Integralis

85774 München

Secardeo GmbH

90329 Nürnberg

DATEV eG

90449 Nürnberg

NCP engineering GmbH

• •

• •

45


Anbieter- und Produktübersicht

Abylonsoft – Dr. Thomas Klabunde GbR Amselweg 18, 55442 Stromberg, Telefon 06724 / 605538, www.abylonsoft.de Produkt(e)

apm: Digitale Signatur von Dateien und Signatur von E-Mails

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Softwarelösungen

AddTrust GmbH Cicerostraße 21, 10709 Berlin, Telefon 030 / 89360621, www.addtrust.com Produkt(e)

AddTrust2Enterprise: Outsourced PKI AddTrust2Enterprise/eXpress: Outsourced PKI für Kleinbetriebe AddTrust2Server: Eigene PKI-Entwicklung

Niveau lt. Signaturgesetz Fortgeschritten

Applied Security GmbH Industriesstraße 16, 63811 Stockstadt, Telefon 06027 / 40670, www.apsec.de Produkt(e)

fideAS® file: Datei- und Verzeichnisverschlüsselung fideAS® health: Authentisierte Kommunikation (Krankenkassen) fideAS® mail: E-Mail Signaturen fideAS® office: Direkt in Office signieren fideAS® services: INDIVIDUALLÖSUNG fideAS® smile: kryptographische Datensicherheit fideAS® trust: TrustCenter Lösung fideAS® wall: INDIVIDUALLÖSUNG

Niveau lt. Signaturgesetz Fortgeschritten

AuthentiDate International AG Großenbaumer Weg 6, 40472 Düsseldorf, Telefon 0211 / 43 69 89 0, www.authentidate.de Produkt(e)

eServices: Signatur von Dateien, Zeitstempeldienste, E-Mail Signatur eGovernment: PKI-Lösung zur zentralen Datei- und E-Mail-Signatur eBilling: Zentrale Rechnungsstellung mit Zertifizierung Dokumentmanagement: Scannen und Signieren von Papier-Dokumenten PKI-Lösung: Entwicklung spezieller PKI-Lösungen

Niveau lt. Signaturgesetz Akkreditiert Kommentar

46

Dienstleister, Softwarelösungen


Bone Labe GmbH Rotherstraße 22, 10245 Berlin, Telefon 030 / 59003000, www.bonelabs.com Produkt(e)

T/bone SecureMail Gateway, Serverbasierte E-Mail-Verschlüsselung und Signatur T/bone FileProtector, Digitale Signatur und Verschlüsselung T/bone Backbone of Trust, PKI und Verschlüsselungsinfrastrukturen

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Softwarelösungen, Hardwarelösungen, Individuallösungen

Bosch Telecom GmbH Kleyerstraße 94, 60326 Frankfurt am Main, Telefon 069 / 75621357, www.bosch.com Produkt(e)

Trustcenter TC, Trustcenter-Software, Verzeichnisdienst, SmartCards und Softkeys, Verwaltung von Zertifikaten. Kernbestandteil der PKI-Lösung von Bosch PKI-Lösung, Outsourced-PKI mit 24-Stunden-Hotline Dienstleister, Softwarelösungen Email-Security, Digitale Signatur und Verschlüsselung Softwarelösung

Niveau lt. Signaturgesetz Fortgeschritten

Bundesministerium für Wirtschaft und Arbeit (BMWA) Scharnhorststraße 34-37, 11019 Berlin, Telefon 01888 / 6150, www.sicherheit-im-internet.de Produkt(e)

GnuPP, Kostenlose, Verschlüsselungs- und Signatursoftware auf Basis des OpenPGP-Standards

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Sehr einfache Bedienung, graphische Benutzeroberfläche, kostenfrei

CE-Infosys GmbH Am Kuemmerling 45, 55294 Bodenheim, Telefon 06135 / 770, www.ce-infosys.com.sg Produkt(e)

AutoCrypt, Automatisierter gesicherter Dateitransfer Hardware: USB-Schlüssel, SmartCard Lesegeräte CompuSec™: Signierung durch USB-Token oder anderen Kartenlesern Twinsafe™: Gesicherte Internetconnection

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Software

47

Ab–Ce

www.hessen-online.de


Anbieter- und Produktübersicht

Class AG Röntgenstraße 7, 60388 Frankfurt am Main, Telefon 06109 / 73670, www.class.de Produkt(e)

CLASS Certificate System: PKI-Lösung insbesondere für mittelständische Unternehmen Individuallösung: Individualllösungen, Kryptographie, Authentifizierung, Hard- und Software, VPN und NetSecurity, Training

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Softwarelösung

CSC Ploenzke AG Abraham Lincoln Park 1, 65189 Wiesbaden, Telefon 0611 / 1420, www.cscploenzke.de Produkt(e)

e-Signature: Flexible Signaturlösung für die führenden Anwendungen von SAP und Documentum

Niveau lt. Signaturgesetz Fortgeschritten

CV Cryptovision Gmbh Munscheidstraße 14, 45886 Gelsenkirchen, Telefon 0209/ 1672450, www.cryptovision.com Produkt(e)

cv act s/mail ™: Authentische Mail und Signaturen cv act webgate ™: Smartcard-Authentifizierung für Webserver cv act entry ™: SystemLogon - WebLogon cv act doc/signer ™: Digitale Signatur von Dokumenten cv act insight ™: Virenprüfung von E-Mails cv act ca/manager ™: PKI und Verschlüsselungsinfrastrukturen cv act smartcard ™: kryptographische Komponenten für SmartCards cv act library ™: Krypto-Bibliothek mit ECC und SmartCard cv act professional service: Individuallösung

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Softwarelösungen, Hardwarelösungen, Individuallösungen

Danet Consult GmbH Gutenbergstraße 11, 64331 Weiterstadt, Telefon 06151 / 868440, www.danet-consult.de Produkt(e)

Consulting mit Erfahrung in den Bereichen Sicherheitsanalysen, Einbindung von Trust Centern in PKI-Strukturen (Beratungsleistung)

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

48

Beratung und Dienstleistung


Cl–De

www.hessen-online.de

Datakey GmbH Am Kronberger Hang 2, 65824 Schwalbach/Ts, Telefon 06196 / 950400, www.datakey.com Produkt(e)

Diverse Kartenleser (Hardware)

Niveau lt. Signaturgesetz Akkreditiert, Fortgeschritten Kommentar

Hardware

DATEV eG Paumgartnerstraße 6-14, 90329 Nürnberg, Telefon 0911 / 3190, www.zs.datev.de Produkt(e)

e:secure: Signaturkarten, Verzeichnisdienst, Zeitstempeldienst

Niveau lt. Signaturgesetz Akkreditiert Kommentar

Softwarelösungen, Individuallösungen, Dienstleistungen

Deutsche Post Signtrust GmbH Tulpenfeld 9, 53113 Bonn, Telefon 0228 / 2435601, www.signtrust.de Produkt(e)

SignTrust Identity: SoftwarelösungenSignatur von Dokumenten SignTrust Mail: Authentische Mail

Niveau lt. Signaturgesetz Akkreditiert

Deutsche Telekom AG Friedrich Ebert Allee 140, 53113 Bonn, Telefon 0800 / 3301300, www.telesec.de, www.dtag.de Produkt(e)

Public Key Service: Signatur von Dokumenten Server Pass: Authentifizerung eines Servers Kartenleser: Diverse Kartenleser verschiedener Sicherheitsstufen

Niveau lt. Signaturgesetz Akkreditiert Kommentar

Detailinformation auf Anfrage

49


Anbieter- und Produktübersicht

D-Trust Kommandantenstraße 15, 10969 Berlin, Telefon 030 / 2593910, www.d-trust.de Produkt(e)

Trust Center: Umfassende Trust Center Lösung Personen-Zertifikate: Digitales Signieren von Dateien und Emails Trust Center Services: Zeitstempeldienst, Verzeichnisdienst, OCSP-Statusdienst PKI Hard- und Software: PKI Zubehör Beratung: Erarbeitung von Individuallösungen, Beratung

Niveau lt. Signaturgesetz Akkreditiert Kommentar

Anbieter / Dienstleister / Berater

ECOFIS GmbH Hellersbergstraße 12, 41460 Neuss, Telefon 02131 / 109422, www.ecofisgruppe.de Produkt(e)

DE-CODA: Digitale Signatur in Zusammenarbeit mit D-Trust

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Dienstleister, Softwarelösungen

Evidian GmbH Robert-Bosch-Straße 60–66, 63225 Langen, Telefon 06103 / 7610, www.evidian.com Produkt(e)

PKI Manager: Softwarelösung mit Certification Authority, Key Generator und Verzeichnisdienst, PKCS Plug-In

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

PKI-Lösung

FAKTUM Softwareentwicklung GmbH Robert-Koch-Straße 50, 55129 Mainz, Telefon 06131 / 583704, www.faktum.de Produkt(e)

Multi Channel Finance Service: HBCI und Digitale Signaturen zur Finanztransaktion CryptoSeal, SecuSeal, SecuForm: Digitale Signatur und Verschlüsselung Individuallösungen

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

50

Softwarelösungen, Hardwarelösungen, Individuallösungen


Dt–Ge

www.hessen-online.de

FlexSecure GmbH Thüringer Straße 1, 64297 Darmstadt, Telefon 06151 / 278240 , www.flexsecure.de Produkt(e)

FlexSecure: Trustcenter-Software FlexiProvider: SDK für PKI-Entwicklung in Java FlexSecure Email: Authentische Mail FlexSecure SAP SAP R/3: Module zur Signierung und Verschlüsselung

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Dienstleister, Softwarelösungen

Fraunhofer Institut für Sichere Telekooperation Rheinstraße 75, 64295 Darmstadt, Telefon 06151 / 869285, www.sit.fraunhofer.de Produkt(e)

Kompetenzen im Aufbau von PKI-Strukturen, Einsatz von SmartCards zur Benutzerauthentifizierung, Biometrische Verfahren (Beratung und Entwicklung)

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Zahlreiche Referenzprojekte

Fun Communications GmbH Brauerstraße 6, 76135 Karlsruhe, Telefon 0721 / 96448299, www.fun.de Produkt(e)

fun eBanking: TV-Banking, Internet-Banking, WAP-Banking fun HomePay: Homebanking System fun SmartPay: Geldkartensystem fun eContractor: Digitale Signatur von Dokumenten und Verträgen Individuallösungen Hardware: Serversysteme und Terminals

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Softwarelösungen, Hardwarelösungen, Individuallösungen

Gemplus mids GmbH Mercedesstraße 13, 70794 Filderstadt, Telefon 07158 / 18500, www.gemplus.com Produkt(e)

GemAuthenticate: PKI Onlineservice GemSAFE eSigner: Authentische Mail GemXplore Trust: Authentisierung via Mobile und Internet GemXplore Trust WIM: Authentisierung via WAP Hardware: Chip- und Signaturkarten, Kartenleser und Terminals

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Softwarelösungen, Hardwarelösungen, Individuallösungen

51


Anbieter- und Produktübersicht

Guardeonic Solutions AG Rosenheimer Straße 116, 81669 München, Telefon 089 / 23420076, www.guardeonic.com Produkt(e)

Secure Access: SystemLogon – WebLogon Secure E-Mail: Authentische Mail Secure Desktop: Authentisierte Kommunikation Secure Web Form: Digitale Signatur von Dokumenten Public Key Infrastructure: PKI und Verschlüsselungsinfrastrukturen SmartCard Security: Abgesicherte Finanztransaktionen

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Softwarelösungen, Individuallösungen

HiSolutions AG Bouchéstraße 12, 12435 Berlin, Telefon 030 / 5332890, www.hisolutions.com Produkt(e)

HiMessenger®: E-Mail Signaturen HiScout®: Teambasiertes Sicherheitskonzept HiSecure®: PKI und Verschlüsselungsinfrastrukturen

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Softwarelösungen, Individuallösungen

High-End Services GmbH Nussallee 13, 35510 Butzbach, Telefon 06033 / 89090, www.h-e-s.de Produkt(e)

Individuallösungen auf Basis von Java, Java2EE und EJB, Jakarta-STRUTS Framework, Oracle und DB2, IBM-WebSphere (Certified Solution Experts), Apache Tomcat, Macromedia ColdFusion (Kompetenzen in Konzeption, Design, Redaktion, Programmierung, Security und Hosting, Beratung und Dienstleistung)

Integralis Gutenbergstraße 1, 85737 Ismaning, Telefon 089 / 945730, www.integralis.de Produkt(e)

Web-Security: Gesicherte Internetverbindung und E-Mail-Signatur S3 Service: Softwarelösung mit regelmäßiger Überprüfung

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

52

Dienstleister, Softwarelösungen


Gu–Me

www.hessen-online.de

Kobil Systems GmbH Pfortenring 11, 67547 Worms, Telefon 06241 / 3004-0, www.kobil.de Produkt(e)

SecOVID: SystemLogon, WebLogon KOBIL Smart Key: SmartCard System KOBIL Smart TOKEN: SmartCard System auf SIM Basis Hardware: Kartenleser

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Eigentlich Hardwarehersteller

MediaSec Technologies GmbH Berliner Platz 6-8, 45127 Essen, Telefon 0201 / 4375270, www.mediasec.de Produkt(e)

MediaSign Print: Signatur von Dokumenten MediaSign Digital: Signatur von Videos und Bildern MediaTrust: Dokumentsicherheit und Integritätsschutz SysCoP®: Urheberschutz multimedia Inhalte MediaConsult: Individuallösung

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Softwarelösungen

Mentana GmbH Lerchenkamp 11, 31137 Hildesheim, Telefon 05121 / 206270, www.mentana.de Produkt(e)

WebTime: Internetzugangs- und Abrechnungssystem mit SmartCard WebTime Signatur: Internetzugang mit Zertifikaten ProLoyalty: Kundenkarte mit Chip WebPay: Kassenapplikation mit SmartCard M-Doc PDF Signer: Authentisierung von Dokumenten CardTools: SmartCard lesen/schreiben Hardware: Chip- und Signaturkarten

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Hardware- und spez. Softwarelösungen

53


Anbieter- und Produktübersicht

Mobile Technologies Rotherstraße 21, 10245 Berlin, Telefon 030 / 95993029, www.motechno.com Produkt(e)

pdf-Trust: Digitale Signatur durch PDF-Writer A-MoTechno: Festplattenverschlüsselung D-MoTechno: SystemLogon - WebLogon L-MoTechno: ClientLogon (Citrix) P-MoTechno: Guthabenkontrolle Hardware: Lesegeräte und Taschenprüfer (Geldkarte)

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Kartenleser

Network Communications Products engineering GmbH Dombühler Straße 2, 90449 Nürnberg, Telefon 0911 / 99680, www.ncp.de Produkt(e)

NCP Secure Client: VPN/PKI gestützte Infrastrukturen NCP Secure Server: VPN/PKI Gateway

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Dienstleister, Softwarelösungen

NetSecure GmbH Moosacher Straße 48, 80809 München, Telefon 089 / 5307340, www.net-secure.biz Produkt(e)

Individuallösungen: PKI und Verschlüsselungsinfrastrukturen

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

PKI Aufsetzung und Unternehmensanpassung

OR Network GmbH Eiserne Hand 11, 35305 Grünberg, Telefon 06401 / 220120, www.or-network.de Produkt(e)

Sicherheitskonzept mit externem Zertifikateanbieter: Dienstleister für Thawte-Zertifikate

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

54

Dienstleister


Mo–Se

www.hessen-online.de

Reiner SCT GmbH & Co KG Goethestraße 14, 78120 Furtwangen, Telefon 07723 / 50560, www.reiner-sct.com Produkt(e)

SmartMate: SmartCard lesen/schreiben Hardware: Lesegeräte und Taschenprüfer (Geldkarte) (Geräte vom Typ 2, 3)

Kommentar

Kartenleser

Secardeo GmbH Betastraße 9a, 85774 München/Unterföhring, Telefon 089 / 18935890, www.secardeo.de Produkt(e)

Standardlösungen für mittlere und hohe Anforderungen Individuallösungen

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

PKI Aufsetzung und Unternehmensanpassung

Secude GmbH Dolivostraße 77, 64293 Darmstadt, Telefon 06151 / 8289733, www.secude.de Produkt(e)

SECUDE OfficeSecurity: Authentische Mail (Outlook/Notes) SECUDE eBusiness: Secure Login SECUDE DevSuite: SDK (Java / C++) Individuallösungen

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Verschiedene Infrastrukturen mit PKI, Weiterentwicklung mit Fraunhofer SIT

SECUonline AG Seydelstraße 28, 10117 Berlin, Telefon 030 / 20455646, www.secu-online.com Produkt(e)

SECUBusiness / SECUReader: Software zur Erstellung / Überprüfung qualifizierter Signaturen

Niveau lt. Signaturgesetz Qualifiziert

55


Anbieter- und Produktübersicht

Siemens Trusted Networks Rödelheimer Landstraße 7–9, 60487 Frankfurt am Main, Telefon 069 / 7970, www.siemens.com Produkt(e)

HiPath Security Konzeption mit Hardwarevalidierung Individuallösungen

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Nur Sicherheitslösungen

Steria GmbH Robert-Bosch-Straße 52, 63225 Langen, Telefon 06103 / 7614628, www.steria.de Produkt(e)

Sicherheitslösungen u. a. PKI-Strukturen (Dienstleister und Anbieter)

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Anbieter / Dienstleister, Betrieb und Wartung von Security-Systemen

S-TRUST Am Wallgraben 115, 70565 Stuttgart, Telefon 0711 / 7822669, www.s-trust.de Produkt(e)

S-TRUST: Signaturkarte

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

S-TRUST wird ausgestattet von VeriSign

Technische Universität Darmstadt, FG Theoretische Informatik Alexanderstraße 10, 64283 Darmstadt, Telefon 06151 / 164889, www.informatik.tu-darmstadt.de/TI/Welcome.html Produkt(e)

LIDIA-CA: Fortgeschrittene Zertifizierungsinstanz

Niveau lt. Signaturgesetz Fortgeschritten

56


Si–Ut

www.hessen-online.de

TC TrustCenter Sonninstraße 24–28, 20097 Hamburg, Telefon 040 / 8080260, www.trustcenter.de Produkt(e)

TC Express: Kostenloses Trust Center, 1 Jahr gültig, Zertifikatsüberprüfung durch Trust Center, Sperrdienst, für Privatanwender. TC Entry PKI, TC PKI: Von kostengünstiger Version für den leichten Einstieg bis komfortabler Lösung für Inter-, Intra- oder Extranet. TC Entry PKI enthält 25 Zertifikate. TC PKI: beliebig viele Zertifikate, eigene Certification Authority, eigener Verzeichnisdienst und eigene Policy. Einfache Administration und individuelle Anpassungen möglich. Kein Verkauf an Privatanwender. TC Server, TC Server Pool: Authentifizierung von bis zu 5 Servern. Mit TC Server Pool Authentifizierung von mehr als 5 Servern möglich. Upgrade zwischen den Paketen möglich. Kein Verkauf an Privatanwender. TC Quickstart, TC Certificate: Digitales Signieren von Dateien und Emails. Freie Wahl der Vertrauensstufe, Sperrdienst, Aufnahme in Verzeichnisdienst. TC Code Signing: Programmcode via Internet sicher übertragen. Freie Wahl der Vertrauensstufe, Sicherung vor Manipulation oder Übertragungsfehlern, Aufnahme in Verzeichnisdienst, Sperrdienst.

Niveau lt. Signaturgesetz Akkreditiert

Timeproof GmbH Musilweg 2, 21079 Hamburg, Telefon 040 / 237813817, www.timeproof.de Produkt(e)

TSS 380/400: Hardware für Zeitstempel TSS 80: Hardware für Zeitstempel

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Nur Zeitstempel gem. Signaturgesetz

Utimaco Safeware AG Hohemarkstraße 22, 61440 Oberursel, Telefon 061 71 / 88-0, www.utimaco.de Produkt(e)

SafeGuard PrivateDisk: Signatur von Dateien PKA (PKI-enabled Application): PKI-Lösung Security Gateway: PKI-Lösung zur zentralen Datei- und E-Mail-Signatur und Zeitstempeldienste Cryptoserver: Hardware für Signaturdienste

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Dienstleister, Softwarelösungen

57


Anbieter- und Produktübersicht

Web.de Amalienbadstraße 41, 76227 Karlsruhe, Telefon 0721 / 943290, www.web.de Produkt(e)

Web.de Trust Center: Kostenloses Trust Center.

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

Sehr einfache Bedienung, Onlinebedienbar

Whale Communications Frankfurter Straße 3 , 63150 Heusenstamm, Telefon 06104 / 66960, www.whalecommunications.com Produkt(e)

eGap Webmail: PKI-Lösung zur zentralen Datei- und E-Mail-Signatur

Niveau lt. Signaturgesetz Fortgeschritten Kommentar

58

Dienstleister, Softwarelösungen


www.hessen-online.de

6 RSA-Signaturen und andere Verfahren Das zur Zeit verbreitetste, mathematische Problem, das für elektronische Signaturen eingesetzt wird, ist das RSA-Problem. Das RSA-Problem ist benannt nach seinen drei Erfindern R. Rivest, A. Shamir und L. Adleman. Sie stellten 1978 ein Verfahren vor, das auch für digitale Signaturen verwendet werden kann. Solche Signaturen nennt man auch RSA-Signaturen. Das RSA-Problem ist eng verwandt mit dem Faktorisierungsproblem. Da das Faktorisierungsproblem leichter zu erklären ist, stellen wir es statt des RSA-Problems vor. Für öffentliche Schlüssel im RSA-Verfahren spielt eine natürliche Zahl n eine wichtige Rolle. Im RSA-Verfahren ist sie öffentlich bekannt. Weiterhin ist festgelegt, dass n das Produkt zweier verschiedener Primzahlen ist, die ungefähr gleich groß sind. Diese Primzahlen bezeichnen wir mit p und q. Sie müssen unbedingt geheim gehalten werden. Man kann auch schreiben:

n = p·q Solche Zahlen n werden auch RSA-Zahlen genannt. Die Farbe Blau deutet an, dass n öffentlich bekannt ist. Entsprechend soll Rot zeigen, dass die Primzahlen p und q geheim bleiben. Das Faktorisierungsproblem besteht darin, aus der Kenntnis der öffentlichen Zahl n die geheimen Primzahlen p und q zu berechnen. Im RSA-Verfahren ist die Zahl n der wesentliche Teil des öffentlichen Schlüssels, während die Primzahlen p und q den geheimen Schlüssel bilden. Um die Sicherheit des RSA-Verfahrens zu gewährleisten, dürfen die Primzahlen p und q nicht aus n berechnet werden können. Die zentrale Frage zur Klärung der Sicherheit des RSAVerfahrens lautet daher: Wie schwer ist das Faktorisierungsproblem? Auf diese Frage ist leider keine abschließende Antwort bekannt. Man kennt heute eine Reihe von mathematischen Verfahren, die das Faktorisierungsproblem lösen. Manche Verfahren sind altbekannt, andere sind sehr neu. Ein neu gefundenes Faktorisierungsverfahren sieht man als besser an, wenn es „schneller“7 ist als alle bisher bekannten. Genau darin liegt das Grundproblem des RSA-Verfahrens: Niemand weiß, ob nicht morgen schon ein sehr schnelles Faktorisierungsverfahren gefunden wird, das RSA-Signaturen unsicher machen würde.

7 Wir gehen nicht genauer darauf ein, was wir damit meinen. Die intuitive Vorstellung von „schneller“ reicht für diesen Leitfaden aus.

59


RSA-Signaturen und andere Verfahren

Um einen Anhaltspunkt für die aktuelle Leistungsfähigkeit bekannter Faktorisierungsmethoden zu erhalten, gibt es einen öffentlich ausgeschriebenen Wettbewerb. Im Rahmen dieses Wettbewerbs wird eine RSA-Zahl n öffentlich bekannt gegeben. Wer zuerst die Primfaktoren p und q findet, erhält das Preisgeld. Der aktuelle Rekord besteht in der Faktorisierung einer 155-stelligen RSA-Zahl, die im August 1999 faktorisiert wurde:

n = 109417386415705274218097073220403576120037329454492059 909138421314763499842889347847179972578912673324976257 5289978183379707657244027146743531593354333897 Ihre Primfaktoren lauten:

p = 102639592829741105772054196573991675900716567808038066 803341933521790711307779

q = 106603488380168454820927220360012878679207958575989291 522270608237193062808643 Da die RSA-Zahl aus 155 Stellen besteht, bezeichnet man sie auch als RSA-155. Dies entspricht in etwa einer 512-Bit Zahl. Daher sollte man für das RSA-Verfahren Zahlen n mit einer Bitlänge von mindestens 1024 verwenden. Frühere Faktorisierungserfolge sind in der folgenden Grafik dargestellt.

8000

1999

Computerjahre

Zahlkörpersieb 6000 1994 4000

neues Verfahren

Quadratisches Sieb

? 1999

2000 1993 1991 1992 0

110

120

1996 130

Dezimalstellen 140

150

160

170

Entwicklung der Faktorisierungsrekorde von RSA-Zahlen

60

180


www.hessen-online.de

Die Einteilung der horizontalen Achse bezieht sich auf die Dezimallängen der RSAZahlen, die Skala der vertikalen Achse gibt die Dauer in Computerjahren8 zur Faktorisierung der RSA-Zahl an. Die Grafik zeigt, dass neue Faktorisierungsverfahren die Dauer zur Faktorisierung deutlich verkürzen können. Zum Beispiel benötigt das Quadratische Sieb zur Faktorisierung der Zahl RSA-129 ca. 5000 Computerjahre, während das Zahlkörpersieb für die größere Zahl RSA-130 nur ein Zehntel der Zeit benötigte. Man muss daher immer auf den mathematischen Fortschritt achten und die Länge der Zahlen n entsprechend anpassen. In Deutschland übernimmt das Bundesamt für Sicherheit in der Informationstechnik diese Aufgabe. Es ist auch klar, dass die Umkehrung des Faktorisierungsproblems einfach ist. Jeder, der die Primzahlen p und q kennt, kann sehr schnell das Produkt n berechnen. Dieser Asymmetrie zwischen Faktorisieren auf der einen Seite und Multiplizieren auf der anderen Seite verdankt die asymmetrische Kryptografie ihren Namen. Da nicht klar ist, ob auch in Zukunft das Faktorisierungsproblem schwierig sein wird, sucht man nach Alternativen zu RSA. Die Sicherheit dieser Verfahren beruht auf anderen mathematischen Problemen. Ein wichtiges Signaturverfahren stammt von dem Kryptografen T. ElGamal, der 1985 ein damals neues Signaturverfahren vorstellte. Diese Signaturen heißen auch ElGamal-Signaturen. Eine Abwandlung der ElGamal-Signatur ist der Digital Signature Algorithm (DSA). Das DSA-Verfahren ist schneller als das ElGamal-Verfahren und wird international verwendet. Relativ neu sind Signaturverfahren, die elliptische Kurven verwenden. Elliptische Kurven sind mathematische Objekte, für die man Signaturverfahren definieren kann. Das bekannteste Signaturverfahren für elliptische Kurven ist die DSA-Variante für elliptische Kurven, die ECDSA-Signatur. Das Bundesamt für Sicherheit in der Informationstechnik erlaubt RSA-, DSA- und ECDSA-Signaturen für qualifizierte Signaturen.

8 Ein Computerjahr ist ein einmalig festgelegtes Maß zur Angabe der Laufzeit auf einem einzelnen Computer vom Typ DEC VAX 11 / 780.

61


Glossar

7 Glossar Akkreditierte (elektronische) Signatur Eine akkreditierte elektronische Signatur ist eine qualifizierte Signatur mit Anbieter-Akkreditierung. Anbieter-Akkreditierung Ein Zertifizierungsdiensteanbieter kann sich gemäß Signaturgesetz einer freiwilligen Sicherheitsprüfung unterziehen. Diese Anbieter nennt man akkreditiert. Authentizität Die Authentizität bezeichnet die Echtheit eines Objekts (Dokument, öffentlicher Schlüssel). Ein Objekt ist authentisch, wenn es tatsächlich zu derjenigen Person gehört, die dies vorgibt. Für elektronische Dokumente wird die Authentizität durch digitale Signaturen gewährleistet, für öffentliche Schlüssel durch Zertifikate. Benutzerzertifikat Ein Benutzerzertifikat ist ein Zertifikat, das den öffentlichen Schlüssel eines Endanwenders der PKI an dessen Inhaber bindet. Bit Ein Bit ist ein Computerzeichen. Da ein Computer als Zeichen nur die Ziffern Null und Eins kennt, entspricht ein Bit entweder einer Null oder einer Eins. Bitfolge Eine Aneinanderreihung von Bits nennt man Bitfolge. Bitlänge Die Bitlänge ist die Anzahl der Bits in einer Bitfolge. Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI ist eine Behörde des Bundesministerium des Innern, die bundesweit für den Bereich IT-Sicherheit zuständig ist. CA-Zertifikat Ein CA-Zertifikat ist ein Zertifikat, das den öffentlichen Schlüssel einer CA zertifiziert.

62

Certification Authority (CA) ➞ siehe Zertifizierungsinstanz. Chipkarte Eine Chipkarte ist eine Plastikkarte, auf der ein Chip aufgebracht ist. Der Chip kann Berechnungen durchführen und dient z. B. der Erstellung einer elektronischen Signatur. Eine verbreitete Chipkarte ist die Geldkarte. Digitale ID Terminologie von Microsoft zur Bezeichnung eines Zertifikats. Digitale Signatur Eine digitale Signatur entspricht elektronischen Daten, die einem digital gespeicherten Dokument zugefügt werden, um die Echtheit und Unverfälschtheit des Dokuments zu gewährleisten. Bei fortgeschrittenen und qualifizierten digitalen Signaturen handelt es sich um eine Bitfolge, die unter Zuhilfenahme eines privaten Schlüssels für ein bestimmtes Dokument erstellt wurde und die mit dem öffentlichen Schlüssel des Signierers überprüfbar ist. DSA-Signatur DSA ist ein Verfahren zur Erzeugung digitaler Signaturen. Es ist international standardisiert. Die Sicherheit von DSA-Signaturen beruht auf einem anderen mathematischen Problem als dem RSAProblem. ECDSA-Signatur ECDSA ist ein Verfahren zur Erzeugung digitaler Signaturen. Es ist international standardisiert. Die Sicherheit von ECDSA-Signaturen beruht auf einem anderen mathematischen Problem als dem RSA-Problem. ECDSA verwendet elliptische Kurven. Einfache (elektronische) Signatur Eine einfache elektronische Signatur entspricht elektronischen Daten, die einem digital gespeicherten Dokument zugefügt werden, um die Echtheit und Unverfälschtheit des Dokuments zu gewährleisten.


www.hessen-online.de

Elektronische Signatur Synonym für digitale Signatur. Elliptische Kurven Elliptische Kurven sind mathematische Objekte. Mit Hilfe elliptischer Kurven kann man Signaturverfahren definieren. Faktorisierungsproblem Das Faktorisierungsproblem besteht allgemein darin, eine gegebene natürliche Zahl in ihre Primfaktoren zu zerlegen. Im Fall von RSA-Zahlen hat man die beiden Primzahlen zu finden, die die RSA-Zahl teilen. Fingerabdruck ➞ siehe Hashwert. Fortgeschrittene (elektronische) Signatur Eine fortgeschrittene elektronische Signatur ist eine Bitfolge, die unter Zuhilfenahme eines privaten Schlüssels für ein bestimmtes Dokument erstellt wurde und die mit dem öffentlichen Schlüssel des Signierers überprüfbar ist. Eine fortgeschrittene Signatur hat nicht die rechtliche Qualität einer qualifizierten Signatur. Geheimer Schlüssel ➞ siehe privater Schlüssel. GNU Privacy Project (GnuPP) GnuPP ist ein vom BMWA und BMI unterstütztes Projekt, das eine kostenlose Implementierung von kryptografischen Funktionen bereitstellen will. Die Programme aus diesem Projekt stehen im Internet unter www.gnupp.org zum Herunterladen bereit. GnuPP bietet auch digitale Signaturen an. Hashfunktionen Hashfunktionen sind mathematische Funktionen, die eine Bitfolge beliebiger Länge auf eine Bitfolge fester Länge abbilden. So kann man z. B. jedes elektronische Dokument mit einer Hashfunktion auf eine relativ kurze Bitfolge abbilden. Das Ergebnis nach Anwendung einer Hashfunktion heißt Hashwert. Eine typische Länge eines Hashwerts ist 160 Bit.

Für kryptografische Zwecke ist wichtig, dass man keine zwei verschiedene Dokumente finden kann, die den gleichen Hashwert besitzen.

Hashwert Der Hashwert eines elektronischen Dokuments ist das Ergebnis, wenn man eine Hashfunktion auf das Dokument anwendet. Integrität Die Unverfälschtheit von Daten wird auch als Integrität bezeichnet. Kartenleser Ein Kartenleser ist ein Gerät, das Daten vom Computer zu einer Chipkarte und wieder zurück leitet. Man unterscheidet drei Klassen von Kartenlesern: Klasse-3Leser mit eigener Tastatur und eigenem Display, Klasse-2-Leser mit eigener Tastatur und Klasse-1-Leser, an die keine besonderen Anforderungen gestellt werden. Key Ring Der Key Ring ist im Standard OpenPGP eine Datei, die Schlüssel speichert. Key Server Ein Key Server ist ein Computer, den man über das Internet erreichen kann und der öffentliche OpenPGP-Schlüssel verfügbar hält. Kryptografie Die Kryptografie ist die Lehre von digitalen Signaturen und Verschlüsselung. Natürliche Zahlen Menge der Zahlen 1, 2, 3, 4, 5, 6, 7, ... Öffentlicher Schlüssel Ein öffentlicher Schlüssel ist eine Bitfolge, die zur Überprüfung einer elektronischen Signatur verwendet wird. Öffentliche Schlüssel werden z. B. Personen zugeordnet. Die Bindung eines öffentlichen Schlüssels an eine Person geschieht durch ein Zertifikat. OpenPGP Internationaler Standard, der von der Webseite www.openpgp.org heruntergeladen werden kann.

63


Glossar

Passphrase ➞ siehe Passwortsatz. Passwort Eine möglichst zufällig gewählte Zeichenfolge (Buchstaben, Zahlen, Sonderzeichen), die geheim bleibt. Passwortsatz Eine möglichst zufällig gewählte, lange Zeichenfolge (Buchstaben, Zahlen, Sonderzeichen), die geheim bleibt. Passwortsätze werden zum Schutz des Private Key bei fortgeschrittenen Signaturen verwendet, da im Allgemeinen der Private Key nicht auf einer Chipkarte gespeichert ist. Persönliche Identifikationsnummer (PIN) Eine möglichst zufällig gewählte Zahlenfolge, die geheim bleibt. Verallgemeinert durch Passwörter. Pretty Good Privacy (PGP) PGP ist ein Computerprogramm, das ursprünglich von P. Zimmermann stammt. Mit PGP kann man digitale Signaturen erstellen und elektronische Daten verschlüsseln. Das Programm PGP wird heute von der Firma PGP Corporation vermarktet (siehe www.pgp.com). Primzahlen Menge der natürlichen Zahlen größer als 1, die nur durch 1 und sich selbst teilbar sind. Die kleinsten Primzahlen sind 2, 3, 5, 7, 11, 13, 17, 19, 23, 29. Private Key ➞ siehe privater Schlüssel. Privater Schlüssel Ein privater Schlüssel ist eine einmalige, zufällig gewählte Bitfolge. Private Schlüssel dienen zur Erstellung einer elektronischen Signatur. Private Schlüssel sind unbedingt geheim zu halten. Public Key ➞ siehe öffentlicher Schlüssel. Public Key Cryptographic Standards (PKCS) PKCS ist eine Serie von internationalen kryptografischen Standards der Firma RSA Corporation (siehe www.rsa.com).

64

Public-Key-Infrastruktur (PKI) Eine PublicKey-Infrastruktur ist eine Infrastruktur zur Gewährleistung der Echtheit von öffentlichen Schlüsseln. Die wesentlichen Komponenten einer PKI sind Registrierungs- und Zertifizierungsinstanzen sowie die Benutzer der PKI. Die Echtheit der öffentlichen Schlüssel wird durch Zertifikate gewährleistet. Quadratisches Sieb Das Quadratische Sieb ist ein mathematisches Verfahren, um das Faktorisierungsproblem zu lösen. Bis Anfang der 90er Jahre war es das schnellste bekannte Faktorisierungsverfahren. Qualifizierte (elektronische) Signatur Eine qualifizierte elektronische Signatur ist eine Bitfolge, die unter Zuhilfenahme eines privaten Schlüssels für ein bestimmtes Dokument erstellt wurde und die mit dem öffentlichen Schlüssel des Signierers überprüfbar ist. Der private Schlüssel muss in einer sicheren Umgebung gespeichert werden (z. B. auf einer Chipkarte). Das Signaturgesetz stellt die qualifizierte Signatur der eigenhändigen Unterschrift gleich. Qualifiziertes Zertifikat Ein qualifiziertes Zertifikat ist ein Zertifikat, das von einem Zertifizierungsdiensteanbieter gemäß Signaturgesetz ausgestellt ist. Registration Authority (RA) ➞ siehe Registrierungsinstanz. Registrierungsinstanz Eine Registrierungsinstanz ist eine Einrichtung, die Daten der Teilnehmer einer PKI prüft und aufnimmt (z. B. Name des Teilnehmers, Email-Adresse, Anschrift). Die Registrierungsinstanz leitet die Daten an eine CA weiter.


www.hessen-online.de

Regulierungsbehörde für Telekommunikation und Post (RegTP) Die RegTP nimmt die Aufgaben der „zuständigen Behörde“ im Sinne von §3 SigG wahr. Sie betreibt in Deutschland die oberste Zertifizierungsinstanz (Wurzel-CA) für qualifizierte Zertifikate. Die RegTP ist über die Webseite www.regtp.de erreichbar. Revokation Unter Revokation versteht man das Zurückziehen eines Zertifikats bzw. eines öffentlichen Schlüssels. Durch die Revokation wird der zurückgezogene öffentliche Schlüssel ungültig. RIPEMD-160 RIPEMD-160 ist ein Hashverfahren, das Hashwerte der Länge 160 Bit produziert. Es ist für die Verwendung in Zusammenhang mit qualifizierten Signaturen zugelassen. RSA-Signatur Eine RSA-Signatur ist eine digitale Signatur, die mit dem RSA-Verfahren erstellt wurde. RSA-Verfahren Das RSA-Verfahren wurde 1978 von R. Rivest, A. Shamir und L. Adleman vorgestellt. Die Sicherheit des RSA-Verfahrens hängt eng mit dem Faktorisierungsproblem zusammen. Schlüssel Elektronische Daten, die zur Durchführung einer kryptografischen Operation benötigt werden. In der asymmetrischen Kryptografie gibt es private und öffentliche Schlüssel. Schlüsselbund ➞ siehe Key Ring. Schlüsselpaar Ein Schlüsselpaar besteht aus einem privaten und dem zugehörigen öffentlichen Schlüssel.

SHA-1 SHA-1 ist ein Hashverfahren, das Hashwerte der Länge 160 Bit produziert. SHA-1 ist für die Verwendung in Zusammenhang mit qualifizierten Signaturen zugelassen. Signaturgesetz (SigG) Das Signaturgesetz regelt die rechtliche Bedeutung digitaler Signaturen in Deutschland. Das Signaturgesetz in der Form vom Mai 2001 unterscheidet einfache, fortgeschrittene und qualifizierte elektronische Signaturen. Das Signaturgesetz kann über die Webseite der RegTP (www.regtp.de) bezogen werden. Signaturprüfschlüssel Der Begriff Signaturprüfschlüssel wird in §2 Nr. 5 SigG definiert als „elektronische Daten wie öffentliche kryptographische Schlüssel, die zur Überprüfung einer elektronischen Signatur verwendet werden“. Wir setzen in diesem Leitfaden die Begriffe Signaturprüfschlüssel und öffentlicher Schlüssel gleich. Signaturschlüssel Der Begriff Signaturschlüssel wird in §2 Nr. 4 SigG definiert als „einmalige elektronische Daten wie private kryptographische Schlüssel, die zur Erstellung einer elektronischen Signatur verwendet werden“. Wir setzen in diesem Leitfaden die Begriffe Signaturschlüssel und privater Schlüssel gleich. Signaturverordnung (SigV) Die Signaturverordnung ist die Rechtsverordnung gemäß §24 SigG zur Durchführung der Rechtsvorschriften des Signaturgesetzes. Die Signaturverordnung kann über die Webseite der RegTP (www.regtp.de) bezogen werden. Smartcard ➞ siehe Chipkarte. S/MIME S/MIME ist ein internationaler Standard, der kryptografische Verfahren für Emails regelt.

65


Glossar

Transport-PIN Mit der Transport-PIN wird der private Schlüssel beim Transport von der Zertifizierungsstelle zum Benutzer geschützt. Trustcenter Der Begriff Trustcenter wird in verschiedenen Zusammenhängen unterschiedlich gedeutet. Wir verstehen unter einem Trustcenter den Zusammenschluss von Registrierungseinheiten und deren zugehöriger Zertifizierungsinstanz. Web of Trust Das Web of Trust ist ein Netzwerk des Vertrauens, in dem öffentliche Schlüssel von vertrauenswürdigen Personen digital signiert werden. Das Web of Trust wird in OpenPGP verwendet, um die Echtheit öffentlicher Schlüssel von Personen zu gewährleisten, die sich nicht direkt kennen. X.509 X.509 ist ein internationaler Standard, der die Form und den Inhalt von Zertifikaten regelt. Zahlkörpersieb Das Zahlkörpersieb ist ein mathematisches Verfahren, um das Faktorisierungsproblem zu lösen. Es ist das schnellste bekannte Faktorisierungsverfahren.

66

Zertifikat Ein Zertifikat ist eine elektronische Bescheinigung, die einen öffentlichen Schlüssel an dessen Inhaber bindet. Der Inhaber kann eine natürliche Person oder eine Einrichtung (z. B. CA oder RA) sein. Mit einem Zertifikat soll die Echtheit des öffentlichen Schlüssels des Inhabers bestätigt werden. Die Aussagekraft eines Zertifikats hängt stark von der Qualität der Datenerhebung der im Zertifikat bestätigten Daten ab. Ein Zertifikat wird von einer Zertifizierungsinstanz ausgestellt und digital signiert. Zertifizierungsdiensteanbieter (ZDA) Das Signaturgesetz versteht unter einem Zertifizierungsdiensteanbieter eine „natürliche oder juristische Person, die qualifizierte Zertifikate“ ausstellt. Dazu betreibt der ZDA eine Zertifizierungs- und Registrierungsinstanz. Zertifizierungsinstanz Die Zertifizierungsinstanz ist diejenige Einheit einer PublicKey-Infrastruktur, die Zertifikate ausstellt.


www.hessen-online.de

8 Linksammlung www.bsi.de Bundesamt für Sicherheit in der Informationstechnik. www.bsi-fuer-buerger.de Allgemeinverständliche Informationsseite rund um das Thema IT-Sicherheit. Über diese Seite ist auch freie kryptografische Software erhältlich. www.bundonline2005.de BundOnline 2005 ist die E-Government-Initiative der Bundesregierung. www.informatik.tu-darmstadt.de/TI LiDIA-CA, eine Zertifizierungsstelle der Technischen Universität Darmstadt. www.dfn-pca.de/pgpkserv Key Server des Deutschen Forschungsnetzes für OpenPGP-Schlüssel. www.elster.de Elektronische Steuererklärung. www.gnupp.de GnuPP, ein Projekt des Bundesministeriums für Wirtschaft und Arbeit zur Förderung freier, kryptografischer Software. www.hessen-infoline.de/sicherheit Hinweise zum Thema IT-Sicherheit von hessen-infoline, der hessischen Online-Aktionslinie für professionelle Anwender und Online-Anbieter. www.openpgp.org OpenPGP ist ein internationaler Standard für kryptografische Verfahren. www.regtp.de Regulierungsbehörde für Telekommunikation und Post. www.rsasecurity.com/rsalabs/challenge/factoring/ RSA-Zahlen, die in einem öffentlichen Wettbewerb faktorisiert werden sollen. www.secu-online.com SECUonline ist ein Unternehmen, das Signatursoftware herstellt. www.sicherheit-im-internet.de Allgemeinverständliche Informationsseite rund um das Thema IT-Sicherheit. Über diese Seite ist auch freie kryptografische Software erhältlich. www.trustcenter.de TC TrustCenter ist ein Anbieter von fortgeschrittenen und qualifizierten Zertifikaten. www.verisign.de VeriSign ist ein Anbieter von fortgeschrittenen und qualifizierten Zertifikaten. 67


Akronyme

9 Akronyme BGB Bürgerliches Gesetzbuch BMI Bundesministerium des Innern BMWA Bundesministerium für Wirtschaft und Arbeit BSI Bundesamt für Sicherheit in der Informationstechnik CA Certification Authority (auch Zertifizierungsinstanz) CERT Computer Emergency Response Team DFN Deutsches Forschungsnetz DSA Digital Signature Algorithm ECDSA Elliptic Curve Digital Signature Algorithm FormVAnpG Formvorschriftenanpassungsgesetz GNU GNU’s Not Unix GnuPP GNU Privacy Project GPG GNU Privacy Guard IuKDG Informations- und Kommunikationsdienste-Gesetz PGP Pretty Good Privacy

68


www.hessen-online.de

10 Die Aktionslinie hessen-online hessen-online ist die Aktionslinie des Hessischen Ministeriums für Wirtschaft, Verkehr und Landesentwicklung für den Online-Markt in Hessen, d. h. für professionelle Anwender und Online-Anbieter sowie für Kommunen und Online-Initiativen. Die Informationsplattform stellt besonders für kleine und mittlere Unternehmen Informationen mit Fokus auf den IT-Markt und das Internet bereit. hessen-online bietet u. a. umfangreiche Datenbanken, in die sich Anbieter von Online-Diensten kostenlos eintragen können. Diese Datenbanken erleichtern somit Unternehmen die Recherche nach Anbietern und Dienstleistungen bei einem Online-Projekt. Das Netzwerk von hessen-online bringt regionale Online-Initiativen wie Arbeitskreise, Forschungseinrichtungen, Institute und Vereine zusammen, um die Onlinenutzung in den mittelständischen Unternehmen zu forcieren. Im Netzwerk werden Erfahrungen und Materialien ausgetauscht und gemeinsame Aktivitäten durchgeführt, um den Online-Standort Hessen noch weiter auszubauen. hessen-online informiert kleine und mittlere Unternehmen über die Einsatzmöglichkeiten von E-Commerce und unterstützt speziell die nichtkommerziellen hessischen E-Commerce-Kompetenzzentren. Darüber hinaus werden Förderprogramme wie das Einzelhandelsprogramm '200x5000' initiiert und begleitet. Ein weiterer Schwerpunkt ist die Förderung der Einsatzmöglichkeiten drahtloser Übertragungstechniken, insbesondere im Bereich Mobiler Anwendungen.

Kommunen werden beraten und ins Internet begleitet von hessen-kommunal. www.hessen-kommunal.de

Handwerk online dient als Informationsplattform für hessische Handwerksunternehmen und stellt zusammen mit den hessischen Handwerkskammern eine Datenbank mit ca. 50.000 Betrieben zur Verfügung.

www.handwerk-hessen.de

Besuchen Sie unsere Webseiten unter

www.hessen-online.de

69


hessen-media: Eine Initiative stellt sich vor

11 hessen-media: Eine Initiative stellt sich vor Den Wandel zur Informations- und Wissensgesellschaft aktiv gestalten – mit der Initiative hessen-media fördert die Hessische Landesregierung Multimedia-Anwendungen in allen Bereichen der Gesellschaft.

hessen-media: Was steckt dahinter? Die Initiative der Hessischen Landesregierung bündelt die Potenziale der Multimedia-Technologien und macht sie für alle Bürger und Wirtschaftsbereiche nutzbar. So stärkt sie strategisch Hessens Position als innovativer Wirtschafts- und Technologiestandort im globalen Wettbewerb und verbessert die Arbeits- und Lebensbedingungen der Bürgerinnen und Bürger. Und das heißt konkret:

Die Anwendung fördern Reale Projekte, von hessen-media gefördert, belegen den praktischen Nutzen von Multimedia. Standortsicherung, technische Innovation und gesellschaftliche Relevanz sind die Auswahlkriterien dafür. So ist sichergestellt, dass wirklich alle Bereiche von den technischen Neuerungen profitieren – von der Schule bis zum kleinen und mittelständischen Betrieb.

Die Umsetzung unterstützen Entwicklung, Anwendung, Ausbildung: jeder dieser Punkte wird in das Konzept einbezogen. Das erfordert die Rasanz des multimedialen Fortschritts. Dafür wurde ein Netzwerk von Kompetenz-Zentren aufgebaut. Sie bieten Beratung und Know-how für die wichtigsten Schwerpunkte:

1. Multimedia-Kompetenz-Zentren: Multimedia-Anwender müssen neben technischen Kenntnissen auch die Fähigkeit entwickeln, sich im Angebot zu orientieren und selbstbestimmt auszuwählen. Das Netzwerk hessischer Multimedia-Kompetenz-Zentren entwickelt dafür Ausbildungsinhalte und berät Lehrkräfte, SchülerInnen, Eltern und Medienschaffende. 2. Multimedia-Support-Center: Kleine und mittelständische Unternehmen benötigen passgenaue Lösungen für den Multimedia-Einsatz. Die SupportZentren informieren, qualifizieren, beraten und vermitteln geeignete Kooperationspartner.

70


www.hessen-online.de

Den Austausch anregen Experten aller Fachrichtungen führen ihr Know-how in Fachbeiräten zusammen. So entstehen Kooperationen zwischen Projekten, neue Konzepte und Ideen – und unnötige Parallelarbeiten werden vermieden. Sind Sie neugierig auf hessen-media? Auf unserer Homepage

www.hessen-media.de finden Sie vielfältige Informationen zur Landesinitiative mit Kontaktadressen und Ansprechpartnern konkreter Projekte. In diesen Themenbereichen gibt es Telematikprojekte: • • • • • • • • •

Bildung Telemedizin Umweltschutz Verkehr Wirtschaft Teleworking Verwaltung Sozialnetz Medienwirtschaft

Kontakt: Geschäftsstelle hessen-media c/o InvestitionsBank Hessen AG (IBH) Abraham-Lincoln-Straße 38-42 65189 Wiesbaden Telefon 06 11 / 7 74 -2 31 Telefax 06 11 / 7 74 -3 85 eMail info@hessen-media.de Internet www.hessen-media.de

hessen »

media

Hier ist die Zukunft

71


72


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.