planung eines konzepts zur digitalen signatur, mit ... · 350 jahre bis europa über ein seekabel...

62
DIPLOMARBEIT Planung eines Konzepts zur digitalen Signatur, mit juristischer Gültigkeit in einem großen Unternehmen Freitag, 8. Feb 2002 Tobias Thiel ___________________________________ FH Ravensburg–Weingarten Hochschule für Technik und Sozialwesen Studiengang: Angewandte Informatik Fachrichtung: Informations- und Kommunikationstechnik Certificate: Data: Version: 3 (0x2) Serial Number: 10:39:00:00 ... Alice Encrypt Schlüsselallee 35 88355 SigGenweiler § SigG (M,S A (f H (M)) P A (S A (f H (M)))

Upload: others

Post on 03-Nov-2019

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

DIPLOMARBEIT

Planung eines Konzepts zur digitalenSignatur, mit juristischer Gültigkeit in

einem großen Unternehmen

Freitag, 8. Feb 2002

Tobias Thiel___________________________________

FH Ravensburg–WeingartenHochschule für Technik und Sozialwesen

Studiengang: Angewandte InformatikFachrichtung: Informations- und Kommunikationstechnik

Certificate: Data: Version: 3 (0x2) Serial Number: 10:39:00:00 ...

Alice EncryptSchlüsselallee 35

88355 SigGenweiler

§ SigG

(M,SA(fH(M))⇒

PA(SA(fH(M)))

Page 2: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die
Page 3: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

Diplomarbeit

Fachhochschule Ravensburg – Weingarten

Angewandet Informatik

Thema: Planung eines Konzepts zur digitalen Signatur mit juristischer Gültigkeit in einem großenUnternehmen

Bearbeiter: Tobias Thiel

Firma: Boehringer Ingelheim Pharma KG

1. Gutacher: Prof. Dr. Wolfgang ErtelFachhochschule Ravensburg Weingarten

2. Gutachter: Dipl. Ing. (FH) Wolfgang HackBoehringer Ingelheim Pharma KG

Page 4: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die
Page 5: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

Ehrenwörtliche Erklärung

Hiermit versichere ich, die vorliegende Diplomarbeit ohne Hilfe Dritter und nur mit den angegebenen Quellenund Hilfsmitteln angefertigt zu haben. Alle Stellen, die aus den Quellenentnommen wurden, sind als solchekenntlich gemacht worden. Diese Arbeit hat in gleicher oder ähnlicher Form noch keiner Prüfungsbehördevorgelegen.

Biberach, den 6. Februar 2002 ________________________________________________

Page 6: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die
Page 7: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

VII von 88 Inhaltsverzeichnis

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Inhaltsverzeichnis

Diplomarbeit III

Ehrenwörtliche Erklärung V

Inhaltsverzeichnis VII

Einleitung 13

2 Firmenprofil 14

3 Aufgabenstellung und Ziel 15

4 Grundlegende Techniken zur digitalen Signatur 16

4.1 Definition einer Public Key Infrastruktur 16

4.1.1 Allgemeine Definition 16

4.1.2 Eigene Definition 17

4.2 Grundlagen 17

4.3 Private Key Verfahren 18

4.3.1 Bekannte symmetrische Verfahren 18

DES – Data Encryption Standard 18

3DES – 3fach DES 19

AES – Advanced Encryption Standard 19

CAST – Carlisle Adams und Stafford Tavares 19

IDEA – International Data Encryption Algorithm 19

RC Familie – Rivest Cipher 19

RIJNDAEL – Joan Daemen und Vincent Rijmen 19

4.4 Public Key Verfahren 19

4.4.1 Bekannte asymmetrische Verfahren 20

Das RSA – Verfahren (vorgestellt 1978) 20

Elliptische Kurven 22

Hybridverfahren 22

4.4.2 Schlüsseltausch nach Diffie Hellmann 23

Ablauf eines solchen Schlüsseltausches: 23

4.4.3 Verschlüsselung 23

4.4.4 Signatur 23

Page 8: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

VIII von 88 Inhaltsverzeichnis

TOBIAS THIEL

Funktion der Signatur 24

4.4.5 Hash Verfahren 25

Bekannte Hashfunktionen 25

4.4.6 Authentifizierung 25

Passwörter 25

Einmal Passwörter 26

Biometrische Authentifikation 26

4.5 Formen einer PK – Infrastruktur 26

4.5.1 Web of Trust 27

4.5.2 Hierarchical Trust 28

4.5.3 Zusammenfassung 28

4.6 Aufbau einer Public Key Infrastruktur 29

Definierte Abläufe in einer Public Key Infrastruktur 29

4.6.1 Nutzer des Systems 30

PSE 30

Internetverbindung 31

Mail-Client 31

4.6.2 Zertifizierungsdienstanbieter 31

CA - Certification Authority 31

RA - Registration Authority 31

REV – Revocation Authority 31

LRA - Local Registration Authority 31

DIR - Directory Service 31

CRL - Certificate Revocation List 31

TSS - Time Stamp Service 32

Key - Recovery 32

4.6.3 Gültigkeitsmodelle 32

Kettenmodell (Abbildung 1.6)32

Schalenmodell (Abbildung 1.732

Hybridmodell (Abbildung 1.8)32

4.7 Der Aufbau von Zertifikaten 33

4.7.1 PGP Zertifikate 33

4.7.2 X.509 Zertifikate 33

Zeitliche Entwicklung des X.509 Standards: 33

Darstellung eines X.509v3 Zertifikats mit OpenSSL 34

Page 9: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

IX von 88 Inhaltsverzeichnis

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Wichtige Felder im X.509 Zertifikat 35

4.7.3 Standardnormen PKIC und ISIS 36

4.8 Die PKCS Standards 36

4.8.1 Die verschiedenen Standards 36

4.8.2 Die wichtigsten PKCS - Standards ausführlich 36

5 Zielsetzung 37

5.1 Gesamtüberblick 37

5.1.1 Zieldefinition 38

6 Formen der digitalen Signatur 43

6.1 Positionierung der EU zum Thema digitale Signatur 44

6.2 Das deutsche Signaturgesetz 45

6.2.1 Zeitliche Entwicklung des deutschen Signaturgesetzes 45

6.2.2 Rahmenbedingungen des deutschen Signaturgesetzes 46

6.2.3 Vergleich der verschiedenen Zertifikattypen 48

6.2.4 Vergleich der verschiedenen Signaturtypen 48

6.3 Signatur mit einer geringen juristischen Gültigkeit 49

6.3.1 Juristische Gültigkeit der Signaturformen 49

„elektronische Signatur“ 49

„fortgeschrittene elektronische Signatur“: 50

6.3.2 Technische Rahmenbedingungen für diese Signaturformen 50

6.4 Signatur nach dem Signaturgesetz 50

6.4.1 Allgemeines 50

6.4.2 Juristische Gültigkeit der qualifizierten elektronischen Signatur 51

In welchen Bereichen kann elektronische Signatur eingesetzt werden? 52

Welche Dokumente dürfen rechtlich gültig elektronisch signiert werden 52

Welche Beweiskraft haben elektronisch signierte Dokumente? 52

Werden elektronisch signierte Dokumente im Ausland als Beweismittel anerkannt? 52

Gibt es Bereich die besondere Sicherheitsvorkehrungen treffen müssen? 53

Gibt es Bestrebungen im Finanzmarkt nur noch digital zu signieren 53

Was bedeutet Akkreditierung eines Zertifizierungsdienstleisters? 53

Zusammenfassung 53

7 Technische Rahmenbedingungen für qualifizierte Signatur 54

7.1 Zertifikataufbau 54

Page 10: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

X von 88 Inhaltsverzeichnis

TOBIAS THIEL

7.1.1 Wie wird die Angabe der Vertretungsmacht nach heutigem Stand angewandt? 55

7.1.2 Ziel der elektronischen Unterschrift 56

7.1.3 Zukünftige Lösungsmöglichkeit: 57

Variante 1 58

Variante 2 58

7.1.4 Zusammenfassung: 60

7.2 Zertifizierungsdienstanbieter 63

7.2.1 Grundsicherheit: 63

7.2.2 Registrierungsstelle: 63

7.2.3 Zertifizierung: 63

7.2.4 Zeitstempeldienst: 63

7.2.5 Verzeichnisdienste: 63

7.2.6 Personal: 63

7.2.7 Zusammenfassung 64

7.3 Anwenderinfrastruktur 64

7.4 Komponenten und Verfahren 64

7.5 Firmenspezifische Anforderungen an des System 65

7.5.1 Forderungen der Gesundheitsbehörden 65

7.5.2 Kostenrahmen 65

7.6 Zusammenfassung 65

8 Entscheidung für eine Testvariante 67

8.1 Realisierungsmodelle 67

8.1.1 Kann die Basis einer PKI ein rollenbasiertes Modell sein? 67

Probleme bei der Verwendung von Attributzertifikaten 68

8.1.2 Realisierungsmodelle einer PKI 69

Grundvoraussetzungen aller Modelle: 69

Modell 1 69

Modell 2 69

Modell 3 69

Modell 4 69

Kommunikationsmodell 70

INTERN: 70

EXTERN: 70

Fazit: 70

8.1.3 Schutzbedarfsanalyse von Dokumenten 71

Page 11: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

XI von 88 Inhaltsverzeichnis

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

8.1.4 Zielsetzung: 72

Einholung von Angeboten 73

8.2 Ausarbeitung eines Modells 73

8.2.1 Modellspezifikation 73

8.2.2 Wer vergibt die Zertifikate 73

8.2.3 Wer verwaltet die Zertifikate 73

8.3 Testbereichsdefinition 73

9 Aufbau eines Testsystems 749.1.1 75

9.2 Bereiche in denen PKI bei Boehringer von Interesse sein kann 75

9.2.1 Einteilung der Systeme ins OSI 7-Schichtenmodell 75

9.2.2 Wichtige Systeme 75

IPSec 75

SSL 75

SSH, 75

9.3 Trust Center in Deutschland 75

9.3.1 Welche verschiedenen TrustCenter Arten gibt es? 75

9.3.2 Genehmigte Zertifizierungsstellen 75

9.3.3 Akkreditierte Zertifizierungsstellen 75

9.3.4 Antrag auf Genehmigung haben folgende TrustCenter gestellt. 75

10 Abschlussbewertung 77

Anhang A: Fragwürdige Sicherheit für ein ruhiges Gewissen78

Anhang B: Terminologie80

Anhang C: Meine Bookmarks83

Anhang D: Abbildungsverzeichnis86

Anhang E: Literaturverzeichnis88

Page 12: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

XII von 88 Inhaltsverzeichnis

TOBIAS THIEL

Page 13: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

13 von 88 Einleitung

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

1 Einleitung

Seit Mitte der neunziger Jahre ist für die meisten Menschen das Internet keinFremdwort mehr. Immer mehr Personen nutzen es um Informationen zusammeln, Emails zu versenden oder sogar Online einzukaufen. Durch dasgroße Interesse Vieler ist es zu einem riesigen, weltumspannenden Netzgeworden, das ein einzelner nur sehr schlecht überblicken kann.Von seinen Ursprüngen, einem militärischen und später einemwissenschaftlichen Hochschulnetz, scheint nicht mehr viel übrig geblieben zusein. Heute tummeln sich alle Gruppierungen unserer Weltbevölkerung imelektronischen Netz. Von Privatpersonen über Vereine,Glaubensgemeinschaften, Wirtschaftsunternehmen bis hin zu Regierungen istalles vertreten, was einen Anschluß in diese virtuelle Welt hat. Vor allem abersind es viele große Firmen, die die neue Internettechnologie nutzen umVerbindungen zu ihren Zweigstellen und Geschäftspartnern auf der ganzen Weltzu pflegen.Email und Datenaustausch sind in Firmen schon längst gang und gebe. Heutegeht es um moderne zukunftsweisende Techniken wie Videokonferenzen,shared Engineering und den Aufbau weltweiter Verzeichnisdienste. Immer mehrFirmen stellen ihre Daten unternehmensweit zur Verfügung. Dadurch rückt dieWelt immer näher zusammen.1492 war Kolumbus fast zwei Monate unterwegs, bis er nach seiner Abfahrt inSpanien wieder auf festes Land treffen sollte. Danach dauerte es noch mehr als350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbundenwar. Etwa 16½ Stunden wurde damals für die Datenübermittlung zwischenbeiden Endknoten benötigt. Heute werden in wenigen Sekunden Datenzwischen Europa und Amerika verschoben. Über den neu eingerichteten DE-CIX Netzknoten (Deutscher Commercial Internet Exchange) fließen täglichmehrer Terabyte Daten. Die Zeiten haben sich gewandelt. Aus einer fast nichtfinanzierbaren Pionierarbeit hat sich eine zuverlässige und bezahlbareNetzstruktur entwickelt. Diese kann weitaus mehr Daten übermitteln als es inden ersten Tagen überhaupt vorstellbar war.Im Rahmen dieser weltweiten Globalisierung gilt heute immer mehr die Devise:„Data is money“. Daten sind das „stille“ Kapital unsererInformationsgesellschaft geworden. Dieser Entwicklung zufolge müßte manglauben, daß es nichts geschützteres gibt, als Daten im Internet. Das Gegenteilist der Fall. Erschreckender Weise wird das naive Sicherheitsempfinden vielerMenschen erst angekratzt, wenn sensible Daten wie Überweisungen, Kontostände oder die Angabe einerKontonummer im Internet übertragen wird.Durch das Internet sind der Betriebs- und Wirtschaftsspionage viele neue Türen geöffnet worden.Verantwortung für die Sicherheit und rechtliche Gültigkeit muß jeder selbst übernehmen. Daten werden inden meisten Fällen im Klartext über elektronische Netze verschickt. E-Mails oder Internet – Abfragenabzuhören ist selbst für einen geübten Laien heute kein Problem mehr. Auch das verfälschen von Datenwird vom Empfänger ohne den Einsatz zusätzlicher Software nicht erkannt. Aus diesem Grund war es bisvor kurzer Zeit nicht möglich rechtskräftige Verträge im Internet abzuschließen.Digitale Signaturen schaffen hier Abhilfe. Sie garantieren die Unverfälschtheit eines Dokuments und dieFeststellung des Unterzeichners. Durch den Einsatz digitaler Signaturen kann verhindert werden, daß einDokument während der Übertragung unbemerkt verändert wird. Neue gesetzliche Regelungen ermöglichenseit kurzer Zeit den rechtlich gültigen Vertragsabschluß über das Internet.

Abbildung 0.1

Page 14: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

14 von 88 Firmenprofil

TOBIAS THIEL

2 Firmenprofil

Die Diplomarbeit wird bei der Boehringer Ingelheim Pharma KG inBiberach erstellt. Boehringer Ingelheim ist am StandortDeutschland mit zwei Firmenniederlassungen vertreten. DemHauptsitz in Ingelheim, in der nähe von Mainz und dem zweitenStandort Biberach. Außerhalb Deutschlands unterhält der KonzernNiederlassungen in 138 Ländern der Erde, so z.B. in den USA,Australien, Kanada, Österreich, der Schweiz, und Spanien um nureinige zu nennen.Boehringer Ingelheim beschäftigt Weltweit 24.700 Mitarbeiter.Davon arbeiten 30% am Standort Deutschland. Diese teilen sichmit ca. 3000 Mitarbeiter für Biberach und ca. 4.400 Mitarbeiter fürIngelheim auf die beiden Standorte auf.Boehringer Ingelheim zählt zu den Firmen der chemischen Industrie. In Deutschland ist das Unternehmen imBereich der Pharmazie tätig. Boehringer forscht, entwickelt und produziert an den oben genanntenStandorten Medikamente für den weltweiten Markt. Diese Teilen sich in die Bereiche Humanmedizin undTiermedizin auf. Ein wichtiger Bereich der Boehringer Ingelheim Pharma KG ist die Selbstmedikation.Boehringer produziert Medikamente, die in den Bereichen Atemwege, Herz – Kreislauf, ZentralesNervensystem und bei Stoffwechsel- und Immunerkrankungen Anwendung finden.In Biberach entsteht nach und nach ein großer „Forschungscampus“. Ein Meilenstein in diese Richtung, istein neues Gebäude für die chemische Forschung, das bis Ende 2001 fertig sein soll. Mit diesen und anderenInvestitionen unterstreicht Boehringer Ingelheim die Bedeutung des Forschungsstandorts Biberach. Dasmacht sich auch an den Personalzahlen bemerkbar, denn hier arbeitet weit mehr als die Hälfte desPersonals in der Forschung. Neben der Forschung wird in Biberach auch produziert. Mit einem Großprojektsoll bis Ende 2004 in Biberach die biopharmazeutische Herstellungsleistung verdoppelt werden.Rund 500 Unternehmen nahmen die deutsche Zeitschrift "Wirtschaftswoche" und die französischeManagementschule Insead (Fontainebleau) unter die Lupe, ehe sie der biopharmazeutischenProduktionsstätte in Biberach den zweiten Platz im Wettbewerb "Industrial Excellence Award 2000"zuwiesen. Das Boehringer Ingelheim-Werk - so hieß es in der Begründung der Jury - glänze in einem derweltweit riskantesten Märkte mit absoluter Spitzentechnik

Die Diplomarbeit findet in der Kommunikationstechnik in Biberach statt. Das Team befaßt sich mit denSchwerpunkten Netzwerkaufbau, Telefonanlage, Zutrittsystem, Endgerätetest, Multimedia – Systeme undGefahrenmeldeanlagen. Zusätzlich kommt der Aufbau eines Meta – Directories hinzu. DieserVerzeichnisdienst könnte später z.B. mit einer PKI gekoppelt werden.

Page 15: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

15 von 88 Aufgabenstellung und Ziel

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

3 Aufgabenstellung und Ziel

Die Diplomarbeit befaßt sich mit der Einführung elektronischer Signatur bei der Boehringer IngelheimPharma KG. Diese elektronischen Signaturen sollen rechtskräftig sein. Es ist zu klären, in welchemRechtsraum heute schon elektronische Signaturen eingesetzt werden können, die vor Gericht bestandhaben.Anhand des deutschen Signaturgesetztes werden die verschiedenen Signaturformen erläutert werden.Außerdem soll dargestellt werden, welche Schritte bis zum Einsatz einer rechtlicht gültigen elektronischenSignatur notwendig sind. Dabei ist auch zu klären, welche rechtlichen Konsequenzen die elektronischeSignatur mit sich bringt.

Ziel der Diplomarbeit ist es, ein Realisierungsmodell zu erarbeiten, anhand dessen später elektronischeSignaturen eingeführt werden können. Im Bereich der elektronischen Signatur befindet sich sehr viel noch imTest- und Entwicklungsstadium. Darum muß dieses Modell möglichst flexibel sein, und an neue Änderungenund Anforderungen angepaßt werden können.

Page 16: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

16 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

4 Grundlegende Techniken zur digitalen Signatur

Die Digitale Signatur ist ein sehr junges Gebiet der modernen Kryptographie. Kryptografische Verfahren zurVerschlüsselung sind schon sehr lange bekannt. Im römischen Reich wurden Chiffren zur Verschlüsselungvon Nachrichten verwendet. Caesar benutzte beispielsweise eine Verschiebechiffre, die immer um dreiStellen im Alphabet verschoben hat. Die Verschlüsselung von Nachrichten war lange Zeit vorrangiges Zielder Kryptographie.Die Sicherstellung der Identität des Unterzeichners und der Integrität des Dokuments sind Forderungen, dieerst mit zunehmender elektronischer Kommunikation an Bedeutung gewonnen haben. Heute ist dieVerschlüsselung in vielen Bereichen in vielen Bereichen in den Hintergrund gedrängt worden. DigitaleSignatur, Online-Banking, E-Commerce, E-Government, usw. sind heute die großen Schlagworte, die mitkryptografischen Anwendungen in Verbindung gebracht werden.Um solche Systeme zu realisieren müssen Public Key Infrastrukturen aufgebaut werden. Die meistengrundlegenden kryptografischen Verfahren die in diesem Zusammenhang zur Anwendung kommen, wurdeneigentlich für die sichere Verschlüsselung von Dokumenten entwickelt.Das erste Kapitel soll Grundlagen erläutern, die zur rechtlich gültigen Signatur zwingend benötigt werden.Neben kryptografischen Verfahren spielt auch die Organisationsstruktur von Public Key Infrastrukturen einewichtige Rolle.

4.1 Definition einer Public Key Infrastruktur

Definitionen zur Funktion und Bedeutung einer Public Key Infrastruktur gibt es viele. Die Beschreibung einesso komplexen Systems in wenigen Zeilen ist nicht einfach. Die nächsten beiden Definitionen sind nachmeiner Ansicht nicht ganz vollständig. Deshalb habe ich versucht in Abschnitt 1.1.2 selbst die Definitioneiner PKI zu formulieren.

4.1.1 Allgemeine Definition

A PKI is defined as:The set of hardware, software, people, policies and procedures needed to create, manage, store,distribute, and revoke PKCs based on public-key cryptography

A PKI consists of five types of components [MISPC]:

Certification Authorities (CAs) that issue and revoke PKCs;

Organizational Registration Authorities (ORAs) that vouch for the binding between public keys andcertificate holder identities and other attributes;

PKC holders that are issued certificates and can sign digital documents and encrypt documents;

Clients that validate digital signatures and their certification paths from a known public key of atrusted CA;

Repositories that store and make available PKCs and Certificate Revocation Lists (CRLs).[BAU2000]

Public Key Infrastructure is:Personnel, policy, procedures, components and facilities to bind user names to electronic keys sothat applications can provide the desired security services.[]

Page 17: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

17 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

4.1.2 Eigene Definition

Unter einer Public Key Infrastruktur versteht manein System, welches sich Methoden der Kryptographie bedient, um symmetrische Schlüsselpaaremit Hilfe von Zertifikaten Personen, Rollen oder Systemen zu zuordnen und diese in einem Netzbestehend aus Hardware, Software und Rechten, erstellen, verwalten, speichern, löschen,zurückziehen und publizieren zu können.

Der Anwendungsbereich von Public Key Infrastrukturen ist mittlerweile sehr Vielfältig. Eine wichtigeAnwendung ist z.B. die Signatur einer E-Mail sein. Um die Kommunikation per E-Mail wirklich sicher zumachen ist die Verschlüsselung der Daten ebenfalls erforderlich. Zertifikate die in einer Public KeyInfrastruktur verwaltet werden, können für völlig verschiedene Anwendungsgebiete bestimmt sein.Festgelegt ist das jeweilige Anwendungsgebiet im Zertifikat selbst.Darunter fallen z.B. die Authentifizierung gegenüber einem Computer, die sichere Verbindung zwischen zweiRechnern im Internet und wie auch schon oben genannt, der sichere Kommunikation per Email. Einezentrale Rolle in einer PKI übernimmt die so genannte CA (Certification Authority). Die CA ist für dieErstellung und Personalisierung der Zertifikate verantwortlich. Darüber hinaus verwaltet und publiziert sie dievon ihr erstellten Zertifikate. Die öffentlich zugänglichen Zertifikate werden für eine sichere Kommunikationzwischen zwei Partnern benötigt. Eine CA ist nicht nur während der Erstellung und Verbreitung für dasZertifikat verantwortlich, sondern während der gesamten Lebenszeit.

4.2 Grundlagen

Eine der wichtigsten Forderungen der Kryptologie wurde im 19. Jahrhundert. durch den NiederländerAuguste Kerkhoff aufgestellt. Er befasste sich mit der Sicherheit kryptographischer Algorithmen und sagteüber deren Beurteilung:

Regel Nr.3: Bei der Beurteilung der kryptanalytischen Sicherheit eines Verfahrens muss man damitrechnen, dass dem Gegner die Verfahrensklasse bekannt ist: „Der Feind kennt das benutzteSystem“ [BAU2000]

Kerkhoff schloss daraus, dass die Sicherheit eines Verschlüsselungsverfahrens nur von der Geheimhaltungdes Schlüssels, nicht jedoch von der Geheimhaltung des Algorithmus, abhängen darf. Dieses Prinzip wurdeim 2. Weltkrieg mehrfach bestätigt. Eines der bekanntesten Beispiele ist wahrscheinlich die von ArthurScherbius entwickelte Chiffriermaschine Enigma. Bereits 1928 begannen polnische Mathematiker mit derenEntschlüsselung. Durch Zufall fiel diesen, ohne das Wissen der Deutschen, für kurze Zeit eine Enigma in dieHände.In der Kryptographie gibt es zwei unterschiedliche Verfahren, symmetrische und asymmetrischeVerschlüsselung. Die modernen Verschlüsselungsverfahren realisieren die Forderungen Kerkhoffs. Bei derEntwicklung von kryptografischen Algorithmen ist die Offenlegung des entsprechenden Algorithmus heuteeine sehr wichtige Forderung. Dadurch wird abgesichert, dass in den Algorithmus keine Hintertüreneingebaut sind und die Sicherheit ausschließlich von der Geheimhaltung des Schlüssels abhängt.

symmetrische Verschlüsselung:(Private Key methods)

Symmetrische Algorithmen setzen einen einheitlichenSchlüssel zum chiffrieren und dechiffrieren voraus. D.h. dieSicherheit der zu schützenden Daten hängt im wesentlichenvon der Geheimhaltung des Schlüssels ab.

asymmetrische Verschlüsselung:(Public Key Methods)

Asymmetrische Algorithmen verwenden zum chiffrieren unddechiffrieren unterschiedliche Schlüssel. Diese werdenÖffentlichen Schlüssel und Private Key genannt. DieSicherheit der zu schützenden Daten hängt im wesentlichenvon der Geheimhaltung des Private Key ab.

Page 18: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

18 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

4.3 Private Key Verfahren

Symmetrische Verschlüsselung basiert auf mathematischen Verfahren, die den Klartext anhand einesSchlüssels (Bitfolge unterschiedlicher Länge z.B. 128 Bit) so vermischen, dass die statistische Eigenschaftdes Chiffretextes möglichst gut einer Folge von Zufallszahlen gleicht. Außerdem soll ein Klartextbit aufmöglichst viele Geheimtextbits verteilt werden. [ERTEL2000] Diese Verfahren verwenden meist einenAlgorithmus der aus mehreren Runden besteht. Aufgrund einfacher Operationen ist der Algorithmus sehrschnell und leicht in Hardware implementierbar.

Abbildung 4.1

Ein Nachteil symmetrischer Verschlüsselung ist aber, dass keine Authentisierung gegenüber demKommunikationspartner möglich ist. Dies ist aber besonders wichtig, da ansonsten eine andere Person sehrleicht in der Lage ist, mit dem Kommunikationspartner Daten auszutauschen, ohne das es dieser merkt.Gerade im Finanzwesen ist dies eine wichtige Forderung. Ein weiterer Punkt ist der Schlüsseltausch. BeideKommunikationspartner müssen vor Übertragungsbeginn ihre Schlüssel über einen sicheren Kanalaustauschen. Dieser sichere Kanal kann z.B. eine Telefonverbindung sein. Soll eine noch höhere Sicherheitgewährleistet werden, muss der Schlüsseltausch durch privaten Kontakt stattfinden.Wenn die Sicherheit, wie Kerkhoff forderte, ausschließlich nur von der Geheimhaltung des Schlüsselsabhängt, dann darf der zwischen zwei Personen verwendete Schlüssel nie an eine Dritte weitergegebenwerden. Daraus ergibt sich, dass für jede Kommunikationsbeziehung ein einmaliger Schlüssel verwendetwerden muss (siehe Fehler! Verweisquelle konnte nicht gefunden werden.). Dabei werden bei nPartnern, die alle untereinander Daten austauschen wollen,

( )2

1nn2n −⋅=

Formel 4.1

Schlüssel benötigt. [BAU2000] Daher ist die Anzahl der benötigten Schlüssel bei einem asymmetrischenVerfahren sehr hoch.

4.3.1 Bekannte symmetrische Verfahren

DES – Data Encryption StandardDieser Algorithmus wurde in den 70iger Jahren entwickelt. Das Verfahren arbeitet mit 64 Bit Blocklänge undeinem ebenfalls gleich langen Schlüssel, welcher aber auf 56 Bit gekürzt wird, da die anderen 8 Bit alsPrüfsumme verwendet werden. In einem 16 Runden dauernden Berechnungszyklus werden die Ergebnissejeder Runde über eine XOR – Verknüpfung in die nächste Runde übertragen. Innerhalb jeder Runde sorgenso genannte S-Boxen für eine Permutation (verändern der Reihenfolge) und eine Substitution

AB

C

DEF

Ka,b

Ka,f

Ka,c Kb,c

Kc,dKc,e

P = ORL...a

P = AfD...b

P = FDL...c

A

B

C

SYMMETRISCHE VERSCHLÜSSELUNG ASYMMETRISCHE VERSCHLÜSSELUNGK = Kommunikationsschlüssel P = Public Key

Page 19: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

19 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

(Zeichenfolgen durch andere ersetzten) der entsprechenden Zeichenfolge. Der Werte- undDefinitionsbereich des DES – Algorithmus beschränkt sich auf die binären Zeichen 0 und 1. Am 18. Juni1997 wurde der erste DES Schlüssel geknackt.

3DES – 3fach DESNachdem der einfache DES nicht mehr als sicher angesehen werden konnte, wurde eine neue Versionentwickelt, die Daten durch einen dreifach DES Algorithmus verschlüsselt. Dafür wird bei jeder neuen DESVerschlüsselung ein anderer Schlüssel verwendet. Da nicht unbedingt drei Schlüssel für die Sicherheit vonNöten sind, wird im ersten und dritten Verschlüsselungsgang derselbe Schlüssel verwendet. Dadurchentsteht eine Schlüssellänge von 112 Bit. Die Blockgröße bleibt mit 64 Bit weiterhin so groß wie beimeinfachen DES. Ein großer Nachteil dieses Algorithmus ist der hohe Geschwindigkeitsverlust.

AES – Advanced Encryption StandardNachdem der bisher geltende Standard DES nicht mehr als ausreichend sicher angesehen werden konnte,wurde 1997 die Ausschreibung eines neuen Algorithmus veröffentlicht, welcher AES heißen sollte.Federführend war an dieser Stelle das National Institute of Standards and Technologie, welches dieMinimalanforderungen für den neuen Algorithmus festlegte, und zugleich die Bewerbungen der Teilnehmerentgegen nahm. Gefordert wurde ein Algorithmus mit fester Blocklänge von 128 Bit und einer variablenSchlüssellänge von 128 Bit, 192 Bit oder 256 Bit. Nach einem langen Auswahlverfahren und eineröffentlichen Diskussion wurde am 2. Oktober 2000 der Gewinner Rijndael bekannt gegeben.

CAST – Carlisle Adams und Stafford TavaresCAST ist als sehr sicheres und variables Verfahren bekannt. Neben der änderbaren Schlüssellänge sindauch die S-Boxen variabel. Dieser Algorithmus wird neben 3DES und IDEA bei der Software PGP benutzt.

IDEA – International Data Encryption AlgorithmDieses Verfahren, welches als äußerst sicher und schnell gilt, wurde in den 90iger Jahren an der ETH Zürichentwickelt. Es wird mit einer Schlüssellänge von 128 Bit und einer Blocklänge von 64 Bit gearbeitet.

RC Familie – Rivest CipherDer momentan wohl bekannteste unter ihnen ist der Algorithmus RC 2. Dieser bis vor kurzem geheimgehaltene Algorithmus soll in die Spezifikation des S/MIME Verschlüsselungsstandards aufgenommenwerden. Neben diesem existieren noch weiter Algorithmen dieser Gruppe, welche sich RC1 – RC 6 nennen.Entwickelt. wurden diese Verfahren von Ron Rivest, welcher auch maßgeblich an der Entwicklung von RSAbeteiligt war.

RIJNDAEL – Joan Daemen und Vincent RijmenAusschlaggebend für den Sieg waren am Ende nur noch die Geschwindigkeit und die bestechendeEinfachheit des Algorithmus. Auch dieser Algorithmus ist wie die meisten Blockchiffreverfahren in mehrereRunden unterteilt. Ein wichtiger Bestandteil der Sicherheit sind auch hier die S-Boxen

Private Key Verfahren sind äußerst schnell und wie am Beispiel von DES zu sehen, über einen festgelegtenZeitraum, ausreichend sicher. Ein Problem stelle der Schlüsseltausch dar. Zum einen wird eine große Zahlan Schlüsseln benötigt, zum anderen müssen diese Schlüssel mit den Kommunikationspartnern auf einemsicheren Weg getauscht werden. Public Key Verfahren lösen das Schlüsseltauschproblem und ermöglichenin weiteren Bereichen zusätzliche neue Möglichkeiten.

4.4 Public Key Verfahren

Das Konzept der asymmetrischen Verschlüsselung stammt von Withfield Diffie und Martin E. Hellmann.[BAU2000]Asymmetrische Verfahren verwenden ebenfalls mathematische Formeln zur Ver- und Entschlüsselung. ImGegensatz zu einem symmetrischen Verfahren kann nicht einfach ein Schlüssel gewählt werden. Bei PublicKey Verfahren wird das Schlüsselpaar über mathematische Funktionen erzeugt. Man erhält den öffentlichenSchlüssel und den dazugehörigen privaten Schlüssel. Der öffentliche Schlüssel darf ohne bedenkenweitergegeben werden. Der private Schlüssel aber bleibt immer beim Besitzer. Durch das Public KeyVerfahren kann nicht nur verschlüsselt, sondern auch signiert werden.

Page 20: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

20 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Im Gegensatz zu symmetrischen Verfahren wächst die Anzahl der benötigten Schlüssel für eineKommunikationsbeziehung bei n Partnern nicht mit n(n-1)/2, sondern nur mit 2*n (siehe Fehler!Verweisquelle konnte nicht gefunden werden.). Zwei deshalb, weil ein weiterer Schlüssel benötigt wird.Dieses Wachstum ist linear. Dadurch kann die benötigte Schlüsselmenge um ein vielfaches geringergehalten werden.

Momentan benutzen in Deutschland ca. 7 Millionen Menschen das Internet. Die benötigte Schlüsselzahlsieht folgendermaßen aus:

Symmetrische Verschlüsselung 12666

1024,52

1)10(71072107

⋅=−⋅⋅

=

Asymmetrische Verschlüsselung. 66 10141072n2 ⋅=⋅⋅=⋅

Der Faktor zwischen symmetrischer und asymmetrischer Verschlüsselung liegt bei ca. 1,75 Millionen.Die zu verwaltende Schlüsselzahl liegt aber dennoch nur bei n, da einzig und allein der ÖffentlichenSchlüssel an die Öffentlichkeit gegeben wird. Ein weiterer Vorteil ist die Möglichkeit der Signatur. d.h. eskann nachgewiesen werden, wer ein Dokument verschickt hat.

4.4.1 Bekannte asymmetrische Verfahren

Das RSA – Verfahren (vorgestellt 1978)

Dieses Verfahren zählt mit Sicherheit zu den bekanntesten Public Key Verfahren und wurde nach den dreiEntwicklern R.L. Rivest, A. Shamir und L. M. Adlemann benannt. Wie bei allen Public Key Verfahren wirdauch hier als erstes ein Schlüsselpaar erzeugt. Das Verfahren ist sehr einfach. Nach der Erzeugung desSchlüsselpaares kann damit folgendermaßen umgegangen werden:

(M))( M (C) M (M) C

selung)(Entschlüs selung)(Verschlüs

Decryption Encryption tChiffretex C Klartext M

EDDE

DE

==⇔=

====

Formel 4.2

Dabei dient zur Verschlüsselung der allgemein bekannte Public Key, und zum Entschlüsseln der geheimePrivate Key.

Schlüsselerzeugung:

Schritt 1: Es werden zufällig zwei große Primzahlen p und q gewählt. Dabei gilt für p und q

512 qp, 256 ><

Page 21: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

21 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Definition 4.1

Schritt 2: Danach wird das Produkt q p n ⋅= berechnet.

Schritt 3: Es wird eine weitere kleine Zahl e gewählt, für die gilt:

1)-1)(q-(p 1 )ggt(e, == ϕϕ (Eulersche ϕ-Funktion)

Formel 4.3

Schritt 4: Berechnung von d

(n) mod 1 ed ϕ= d kann über den erweiterten euklidischenAlgorithmus berechnet werden.

Formel 4.4

Schritt 5: Das Paar

n)(e, Kp = wird als Public Key bekannt gegeben

Definition 4.2

Schritt 6: Das Paar

n)(d, KS = wird als Private Key geheim gehalten-

Definition 4.3

Danach kann auf folgende Weise verschlüsselt werden:

n mod Me E(M) C ==

Formel 4.5

Der Kommunikationspartner muss dann auf folgende Weise entschlüsseln:

Abbildung 4.2Abb. 1.2

Trust Center

BobAlice…

[email protected]

Bob

Bobs Public Key Bobs Private Key

Page 22: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

22 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Will Alice eine verschlüsselte Email an Bob schicken, holt Sie sich zuerst den öffentlichen Schlüssel vonBob. Diesen bekommt Sie von einem Trust Center. Ein Trust Center ist eine Institution oder einUnternehmen, das eine Public Key Infrastruktur betreibt. Mit diesem verschlüsselt sie ihre Email und schicktdiese an Bob. Bob nimmt zur Entschlüsselung seinen privaten Schlüssel. Anschließend ist er in der Lage dieNachricht zu lesen. Er kann aber nicht erkennen ob die Email wirklich von Alice kommt, oder ob diese vomeinem Dritten (Mallory) abgeschickt worden ist.

Sicherheit von RSADiese beruht im Wesentlichen auf der Primfaktorzerlegung einer großen Zahl. Die bisher besten Methodenzur Primfaktorzerlegung arbeiten mittels heuristischem Probieren. Die Faktorisierung von Primzahlen ist sehrschwierig. Bis heute ist kein effizientes Verfahren zur Lösung dieses Problems bekannt. Experten glauben,dass es gar kein solches Verfahren gibt, was jedoch nicht bewiesen ist. Da die Sicherheit von RSA (nachheutigem Wissenstand) auf dem Problem der Primfaktorzerlegung beruht, ist es sehr wichtig die zurSchlüsselerzeugung benötigten Primzahlen p und q sehr gut auszuwählen.Des Weiteren ist ebenfalls nicht bewiesen, dass der Private Key nicht doch aus der KombinationKlartext ⇔ Geheimtext gewonnen werden kann.

Elliptische Kurven

Auch elliptische Kurven gehören zu den asymmetrischen Verfahrensweisen. Solche Kurven werden auf derBasis endlicher Körper definiert, welche auch Galois - Felder genannt werden. In diesem Fall werden nurzwei Spezialfälle eines solchen Galois Feldes betrachtet. GF(p) entspricht einem Galois Feld, welches aufeiner Primzahl basiert. Da dieses Feld ausschließlich aus Zahlen besteht, kann hier eine gewöhnlicheModulo Rechnung angewendet werden. Im zweiten Spezialfall sind es die Elemente dieses KörpersPolynome, deren Koeffizienten als Binärzahlen dargestellt werden. In diesem Fall werden ModuloBerechnungen mittels eines irrreduziblen Polynoms durchgeführt. Die Sicherheit dieser Verfahren liegt in derSchwierigkeit den diskreten Logarithmus zu berechnen. Ein großer Vorteil gegenüber anderenasymmetrischen Verfahren ist die kurze Schlüssellänge und die schnelle Ausführungszeit. Dies macht z.B.die Implementierung des Algorithmus in Chipkarten interessant. Die verschiedenen Systeme werden alleunter dem Begriff ECC (Elliptic Curve Cryptographie) zusammengefasst. In vielen gängigen Anwendungengibt es mittlerweile die Möglichkeit diese Verfahren einzusetzen.

ECDHElliptic Curve Diffie Hellmann – Dieser Algorithmus stellt die Implementierung des bekannten Diffie HellmannVerfahrens mit elliptischen Kurven zur Verfügung. Der Unterschied zum entwickelten Verfahren bestehtdarin, dass sich Alice und Bob nicht auf eine große Primzahl p und eine Zahl g, sondern auf eine GruppeGF(m) einigen. Die gewählte Zahl g stellt in diesem Fall ein Element in E(GF(m)) dar. Die Zahlen x und ybleiben weiterhin natürliche Zahlen.

ECDSADieses Verfahren stellt ein Variante des DSA Algorithmus dar. Dieser wird zur digitalen Signatur verwendet.Auch hier einigen sich Alice und Bob auf eine Gruppe E(GF(m)) und ein Element g aus dieser. Alsöffentliche Schlüssel dienen ebenfalls wieder natürliche Zahlen.

Hybridverfahren

Ein großer Nachteil asymmetrischer Verfahren ist die im Vergleich zu symmetrischen Verfahren extremlange Berechnungszeit. Aus diesem Grund wurden Hybridlösungen geschaffen, die sich heute überwiegenddurchgesetzt haben. Dabei wird zur eigentlichen Verschlüsselung des Textes ein symmetrisches Verfahrenwie beispielsweise AES verwendet. Nachteil dieser Verfahren ist bekanntlich der gemeinsam benötigteprivate Schlüssel. Dieser wird anschließend mit dem öffentlichen Schlüssel der Gegenpartei verschlüsselt.Dadurch kann die Rechenzeit extrem verringert werden. Dadurch müssen bei AES, bei maximalerSchlüssellänge, nur 256 Bit mittels eines asymmetrischen Verfahrens verschlüsselt werden.

Page 23: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

23 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

4.4.2 Schlüsseltausch nach Diffie Hellmann

Dieser zum Schlüsseltausch vorgesehene Algorithmus ist nach seinen Erfindern Withfield Diffie und MartinHellmann benannt. Dieses Verfahren ermöglicht es zwei Parteien, ohne eine dritte Partei, einen geheimenSchlüssel über einen unsicheren Kanal auszutauschen. Da Informationen über den Schlüssel im Klartextübertragen werden, wird dieses Verfahren auch als Public Key Algorithmus bezeichnet, obwohl es diesen imstrengeren Sinne nicht entspricht da es keinen öffentlichen Schlüssel gibt. Dieses Verfahren wurde bereits1976, also zwei Jahre vor der Veröffentlichung von RSA, vorgestellt.

Ablauf eines solchen Schlüsseltausches:

1. Alice und Bob bestimmen eine große Primzahl p und eine Zahl g, die öffentlich bekannt sein dürfen.

2. Alice wählt eine große Zufallszahl x und sendet n mod g X x= an Bob

3. Bob wählt eine große Zufallszahl y und sendet n mod g Y y= an Alice

4. Alice berechnet den geheimen Schlüssel n mod Y k x=

5. Bob berechnet den geheimen Schlüssel n mod X k` y=

4.4.3 Verschlüsselung

Verschlüsselung dient dazu, Daten für unbefugte unlesbar zu machen. Diese Daten können nach derVerschlüsselung über einen unsicheren Kanal (z.B. das Internet) verschickt werden. Die angewendetenVerfahren stellen sicher, dass die Daten für eine bestimmte Zeit als sicher gelten. Dazu ist eine ständigeVerbesserung nötig. Dies liegt momentan weniger an neuen mathematischen Erkenntnissen, die bekannteProbleme lösen. Vielmehr liegt es an immer besseren und leistungsfähigeren Rechnern. Diese sind in derLage die Faktorisierung einer Primzahl immer schneller durchzuführen. Dabei darf aber nicht vergessenwerden, dass Rechner nicht nur auf der Seite der Kryptanalyse stärker werden, sondern auch seitens derKryptographie. Da die Sicherheit sehr stark von der Schlüssellänge abhängt, wäre eine Möglichkeit dieSchlüssel immer zu erweitern. Dies ist aber aus anderen Gesichtspunkten nicht sehr sinnvoll. Heute ist manimmer mehr bestrebt sicherheitskritische Berechnungen und Daten auf einem sicheren Mediumunterzubringen, welches außer den bearbeiteten Daten keine Information nach außen gibt. Ein solchesMedium wäre ein SmartCard – Chip. Da der Speicherplatz auf diesen Chips noch sehr beschränkt ist, wäreeine bessere Lösung einen Algorithmus zu finden, der mit kürzerer Schlüssellänge die gleiche, oder nochmehr, Sicherheit bietet.

4.4.4 Signatur

Digitale Signaturen werden eingesetzt, um die Identität eines Absenders und die Unverfälschtheit einesDokuments überprüfen zu können. Die Identität kann durch ein bekanntes Public Key Verfahren wie z.B.RSA sichergestellt werden. Die Unverfälschtheit des Dokuments wird durch den Einsatz von Einweg HashFunktionen gewährleistet. Wenn Mallory den Absender der E-Mail so fälschen kann, dass diese scheinbarvon Alice kommt, kann er mit jedem beliebigen Geschäfte für Alice abschließen ohne dass es bemerkt wird.Um dies zu verhindern müssen digitale Signaturen eingesetzt werden. Diese digitale Unterschrift ist abernicht wie oft angenommen die gescannte Unterschrift einer Person, sondern vielmehr der elektronischeFingerabdruck eines Dokuments. Für die elektronische Signatur gelten folgende wichtige Prinzipien:

Eine elektronische Signatur muss IntegritätIdentitätund die Authentifizierung des Dokuments bzw. des Absendersgewährleisten.

Page 24: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

24 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Funktion der Signatur

Abbildung 4.3

Will Alice an Bob eine Nachricht schicken, die nicht von Mallory verändert werden kann, dann verwendet sieVerfahren zur digitalen Signatur. Bei diesen Verfahren wird mittels einer Einweg – Hashfunktion einePrüfsumme des zu versendenden Dokuments erzeugt. Anschließend signiert sie diese Prüfsumme mit ihremprivaten Schlüssel. Dann kann sie das Dokument an Bob verschicken ohne das Mallory die Möglichkeit hat,dieses zu verändern. Voraussetzung hierfür ist der Einsatz aktueller Verfahren bei denen der Aufwand dasDokument zu verändern größer ist, als der zeitliche, materielle und ideelle Wert, den es darstellt. Um dasDokument dann noch vor unbefugtem lesen zu schützen kann Alice es mit dem öffentlichen Schlüssel vonBob verschlüsseln.Bob entschlüsselt das Dokument mit seinem privaten Schlüssel. Danach macht er dasselbe wie Alice. Erbildet mit der gleichen Einweg – Hashfunktion die Prüfsumme des Dokuments. Danach erhält er durchEntschlüsselung mit Alice öffentlichem Schlüssel, den von Alice berechneten Hashwert des Dokuments.Vergleicht Bob beide Hashwerte miteinander, kann er überprüfen, ob das Dokument geändert wurde. Sinddiese Werte unterschiedlich, dann weiß Bob, dass das ihm zugesandte Dokument nicht dem von Aliceentspricht.Die Integrität des Dokuments ist durch die Anwendung von Hash Verfahren sichergestellt. Die Identität istdadurch noch nicht gewährleistet. Beispielsweise kann Mallory seinen öffentlichen Schlüssel an Bobschicken und behaupten, dass es der öffentliche Schlüssel von Alice ist. Umgekehrt macht er es mit Alice,um an die verschlüsselten Daten zu kommen. Daran ist zu erkennen, dass alleine die Sicherheit derkryptografischen Verfahren noch keine Sicherheit bei so genannten „Man in the Middle“ – Angriffen bietet.Um die Identität sicherzustellen muss Bob sicher sein dass er den Hashwert mit Alice öffentlichem Schlüsselentschlüsselt. Dazu muss er den Schlüssel überprüfen. Ebenso muss auch Alice den öffentlichen Schlüsselvon Bob prüfen, mit dem sie die Daten verschlüsselt.Ein Schlüssel zur Verschlüsselung mit RSA hat z.B. eine Länge von 1024 Bit. Die Überprüfung jedeseinzelnen Bits eines solchen Schlüssels ist sehr aufwendig. Darum ist es möglich, für jeden Schlüssel einenso genannten Fingerprint oder Fingerabdruck anzuzeigen. Dieser Fingerprint stellt den Schlüssel kurz undunverwechselbar dar. Damit Alice sicher ist, dass nur Bob ihre geheimen Daten lesen kann, lässt sie sichvon ihm den Fingerprint seines öffentlichen Schlüssels vorlesen. Stimmt der Fingerprint mit dem öffentlichenSchlüssel überein, den sie erhalten hat, dann kann Alice sicher sein dass ihr Mallory keinen falschen

=?

---BEGIN X.509 SIGNATURE---jiADFjkekl0mnfdk1JFK5jkfdkjjfkJK3JKPW8Lbpjpojpoireowpk----END X.509 SIGNAUTRE----

jiADFj...jiADFj...

Hashfunktion Hashfunktion

Bobs Public Key

Bobs Private Key

Alice Public Key

Alice Private Key

Dokument unverändert = = Dokument verändert

Verschlüsseln Entschlüsseln

Alice signiert mit ihremgeheimen Schlüssel

Bob signiert mit Aliceöffentlichem Schlüssel

Md5, SHA-1, RIPE-MD,... Md5, SHA-1, RIPE-MD,...

Page 25: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

25 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Schlüssel untergeschoben hat. Genau umgekehrt macht es Bob um Alice öffentlichen Schlüssel zuüberprüfen, mit dem er die Signatur verifiziert. Dieses System ist sehr unkomfortabel, da Bob für jedenneuen Schlüssel den er erhält, beim Besitzer des Schüsselpaares, den Fingerprint erfragen muss.

4.4.5 Hash Verfahren

Um nicht ein ganzes Dokument signieren zu müssen, wird auf das Dokument eine Einweg – Hashfunktionangewendet. Solche Funktionen lassen sich leicht und schnell berechnen. Die Umkehrfunktion darf aber mitvertretbarem Aufwand nicht berechenbar sein. Mallory darf es also nicht gelingen für einen berechnetenHashwert ein weiteres Dokument zu erzeugen, bei dem der gleiche Hashwert berechnet wird. Ein solcherFall wird als Kollision bezeichnet. Eine Einweg – Hashfunktion muss also möglichst kollisionsfrei arbeiten.

Bekannte Hashfunktionen

MD5 – Message DigestDieser Algorithmus ist die Weiterentwicklung von MD4. Der MD4 Algorithmus wurde von Ron Rivestentwickelt. MD5 arbeitet mit 512 Bit Blocklänge und liefert als Ergebnis einen 128 Bit langen Hashwert.Dieser Algorithmus kann aber mittlerweile nicht mehr als sicher betrachtet werden, da es möglich ist inbestimmten Fällen Kollisionen auszulösen.

SHA-1 – Secure Hash AlgorithmWie MD5 ist auch der SHA-1 eine Weiterentwicklung des MD4 Algorithmus. Der SHA-1 Algorithmus und seinVorgänger SHA wurden von der NSA entwickelt. SHA1 wurde1991 veröffentlicht. Die der NSA oftnachgesagten versteckten Hintertüren wurden bei diesen Algorithmen bis jetzt nicht gefunden. Der SHA-1Algorithmus arbeitet mit einer Blocklänge von 512 Bit und generiert einen Hashwert mit 160 Bit Länge.

RIPE-MDRIPE-MD wird momentan noch als 128 Bit Version angeboten. Diese Länge des Hashwerts ist für sicheressignieren mittlerweile zu kurz. Aus diesem Grund ist auch schon eine neue Version des RIPE-MD inEntwicklung. Der RIPE-MD-160 wird einen Hashwert von 160 Bit Länge liefern.

4.4.6 Authentifizierung

Unter Authentifizierung versteht man die Prüfung, ob eine Person dieselbe Person ist, die sie vorgibt zu sein.Diese Technik wird in vielen Bereichen angewendet. Beim anmelden an einen PC muss der User seinPasswort eingeben und sich dadurch authentisieren. Bei einem Flug ins Ausland wird am Schalter derAusweis oder Reisepass einer Person zur Authentifizierung verwendet. Verfahren zur Authentifizierung gibtes sehr viele. Deshalb sollen hier nur einige beispielhaft genannt werden.

PasswörterDie meisten heute verwendeten Anwendungen werden mit ganz normalen Passwörtern gesichert. DieProbleme eines solchen Systems sind mittlerweile längst bekannt. Die Schachstellen sind oft nicht imSystem zu suchen, sondern in vielen Fällen beim Benutzer. Die Wahl eines guten Passworts ist schonschwierig genug, aber dies ist zum Schutz vieler Systeme nicht ausreichend. Daher werden weitereSicherheitsmechanismen wie Gültigkeitsdauer, Historie über die zuletzt verwendeten Passwörter und vielesmehr eingesetzt um die Sicherheit zu erhöhen. Ein Benutzer muss sich oftmals mehrere Passwörtergleichzeitig merken. Viele Benutzer verwenden deshalb Passwörter die möglichst einfach zu merken sind,oder es werden an verschiedenen Stellen gleiche Passwörter verwendet. Beide Varianten stellen absoluteSchwachstellen eines Systems dar, an denen es Angreifern ein leichtes ist in das System einzudringen.Treten beide Varianten in Kombination auf, kann ein beträchtlicher Schaden entstehen, da mit demeindringen in ein System das Passwort für die anderen bekannt ist. Daher bleibt die Frage, ob es anderesicherere Formen zur Authentifizierung gibt.

Page 26: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

26 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Einmal PasswörterEinmal-Passwörter werden immer häufiger eingesetzt. Sie garantieren, dass ein kompromittiertes Passwortnicht eingesetzt werden kann da bei der nächsten Abfrage ein neues Passwort verwendet werden muss. EinBeispiel für solch eine Anwendung ist der Einsatz einer SecureID - Card beim Zugang zu einem Computer.Diese Karte erzeugt in einem festgelegten Intervall Werte, die als Passwort benutzt werden Häufig werdensolche wechselnden Werte noch mit einem Passwort kombiniert, dass der entsprechende User zusätzlicheingeben muss.

Biometrische AuthentifikationBiometrische Verfahren stützen sich auf so genannte biometrische Merkmale. Dies ist z.B. einFingerabdruck, die Netzhaut unseres Auges, oder die Form eines Gesichts. Ebenso kann eineStimmsequenz oder ein Schriftzug als Merkmal dienen. Viele dieser Verfahren werden noch nicht eingesetztweil sie noch in der Entwicklungsphase sind.

Absolute Sicherheit lässt sich auch diesen Systemen nicht erreichen. Die heutigen Verfahren zur Signaturund Verschlüsselung gewährleisten schon einen sehr hohen Sicherheitsstandard. Der Schwachpunkt liegtimmer noch an der Schnittstelle Mensch ⇔ Maschine. An dieser Schnittstelle muss eine Person beweisen,dass sie berechtigt ist eine bestimmte Aktion ausführen zu dürfen. Passwörter lassen sich unter Umständensehr einfach herausfinden. Bei biometrischen Merkmalen ist die Kopie wesentlich aufwändiger. Hat es abereinmal jemand geschafft das verwendete biometrische Merkmal einer Person zu kopieren, kann dieses nichtmehr zur Authentifikation eingesetzt werden. Biometrische Merkmale verändern sich das ganze Leben nicht.Soll ein zuvor „kopiertes“ biometrisches Merkmal nochmals eingesetzt werden, müssen die Verfahrenstärker und sicherer werden.

Eine wichtige Rolle spielt Authentifizierung bei der digitalen Signatur. Hier muss sich der Benutzergegenüber dem Signatursystem authentifizieren. An dieser Schwachstelle setzen Angreifer an, undversuchen an die so genannte Passphrase zu kommen, welche den privaten Schlüssel vor fremderBenutzung schützt. Absolute Sicherheit kann keines der vorgestellten Verfahren gewährleisten. In denmeisten Fällen wird es auch zukünftig bei der Authentifizierung durch ein Passwort bleiben. Bei Systemendie besonders hohe Sicherheitsanforderungen bezüglich der Authentifizierung stellen, ist es sinnvollzusätzlich zur normalen Passwort Authentifizierung ein weiteres Verfahren einzusetzen. (z.B. dieÜberprüfung eines Fingerabdrucks)

4.5 Formen einer PK – Infrastruktur

Public Key Infrastrukturen ermöglichen die Nutzung asymmetrischer Verfahren für verschiedeneAnwendungen. Neben den im Abschnitt Signatur vorgestellten Problemen gibt es noch weitere, die alleinedurch den Einsatz kryptographischer Verfahren nicht gelöst werden können. Verfahren und organisatorischeAbläufe, die zur sicheren Kommunikation mit Public Key Algorithmen eingesetzt werden, sind unter demBegriff Public Key Infrastruktur zusammengefasst. Die eingesetzten Verfahren und organisatorischenAbläufe sollen z.B. gewährleisten, dass einem Schlüssel eindeutig eine Identität, also eine Person,zugeordnet werden kann. Eine solche Infrastruktur kann auch als „Vertrauensinstanz“ bezeichnet werden.Damit die Benutzer einer PKI Vertrauen können müssen bestimmte Forderungen erfüllt werden.

Forderung 1Es muss eine eindeutige Zuordnung eines Schlüssels zu einer Person oder Sache (Schlüssel zurServerabsicherung) bestehen. Ohne diese Zuordnung kann Mallory seinen öffentlichen Schlüssel an Bobschicken und behaupten er wäre Alice. Bob muss also eine Möglichkeit haben den öffentlichen Schlüsselvon Alice auf Korrektheit zu überprüfen.

Forderung 2Um eine sichere vertrauenswürdige Kommunikation zu gewährleisten, muss es einen Weg geben, dieSperrung eines öffentlichen Schlüssels bekannt zu geben. Die Sperrung ist wichtig, um einen Missbrauchdes privaten Schlüssels bei Kompromittierung zu verhindern. Ähnlich wie bei Forderung 1 ist einemSchlüssel nicht anzusehen, ob er gültig ist.

Page 27: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

27 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Forderung 3Wenn Alice mit ihrem privaten Schlüssel eine Signatur erstellt, muss diese Signatur verbindlich sein. Alicedarf es nicht möglich sein eine von ihr erstellte Signatur abzustreiten, indem sie beispielsweise behauptet,dass der Signaturschlüssel gar nicht von ihr ist. Dadurch wird die unter Forderung 1 aufgestellte Bedingungnoch verstärkt.

Forderung 4Für die Verwendung von asymmetrischen Verfahren sollen Richtlinien (sog. Policies) eingeführt werden. Umsolche Richtlinien durchsetzten zu können, braucht es eine bestimmte Infrastruktur. Ein gutes Beispielhierfür ist die Rechtsordnung der Bundesrepublik Deutschland. Um dort eine bestimmte Rechtsordnungaufzustellen muss der Staat eine bestimmte Infrastruktur aufbauen. Diese ist in diesem Fall diegesetzgebende, die rechtsprechende und die ausführende Gewalt.

Um einem Schlüssel eine Identität und bestimmte Eigenschaften zuweisen zu können, werden in einer PKIZertifikate verwendet. Jedem Zertifikat ist der öffentliche Schlüssel einer Person zugeordnet. Ein dritterbestätigt durch unterzeichnen des Zertifikats dessen Korrektheit, und drückt damit dem Besitzer desSchlüssels sein Vertrauen aus.Es gibt mehrere Ansätze wie das unterzeichnen von Zertifikaten gehandhabt wird. Eine wichtige Rollespielen die so genannten Vertrauensmodelle. Diese Modelle sollen die Einhaltung der oben genanntenForderungen garantieren. Aber nicht jedes Vertrauensmodell ist für diese staken Forderungen geeignet.Dabei kann das Vertrauen auf verschiedene Art und Weise erreicht werden. Grundlage allerVertrauensmodelle ist allerdings eine einwandfreie Technik und deren sachgerechte Benutzung.Eine Möglichkeit ist der Aufbau eines Vertrauensmodells entsprechend dem in der Wirklichkeit. Das würdebedeuten, dass Alice ihren Verwandten, Freunden, Kollegen, usw. vertraut. Eine andere Möglichkeit ist,dieses Vertrauen durch eine Instanz zu garantieren, die mit den einzelnen Vertauensbeziehungenbestimmter Personen nichts zu tun hat. Diese Instanz ist in der Regel eine staatliche oder staatlichzertifizierte Stelle. Das Vertrauen wird dann durch besondere Verfahren und ständige Kontrolle derzertifizierten Stelle erreicht.

4.5.1 Web of Trust

Das Web of Trust bildet ähnliche Strukturen ab, wie sie bei der sozialen Interaktion zwischen Menschenentstehen. Das Web of Trust war eine der ersten PK Infrastrukturen die zur Kommunikation eingesetztwurden. Bekanntestes Beispiel dieser Technik ist heute immer noch Pretty Good Privacy (PGP). Der Vorteildieses Verfahrens liegt eindeutig in der Einfachheit. Aus diesem Grund wird es oft an Stellen eingesetzt, andenen eine schnell realisierbare Lösung mit geringem organisatorischem Aufwand gefordert ist. Nachteil ist,dass das Web of Trust nicht alle zuvor gestellten Forderungen erfüllt.

Abbildung 4.4

ROOT CA

CA CA

BobBobBobBob AliceMallory

Sue

Peter

Web of Trust Hierarchical Trust

Alice

Bob

MalloryPeter

Sue

BobBobBob ROOT CA

CA CA

BobBobBobBob AliceMallory

Sue

Peter

Page 28: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

28 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Wie in der zu sehen ist, werden Vertrauensverhältnisse aufgebaut. Dies geschieht durch gegenseitigeSignatur. Vertraut Alice dem Bob, signiert sie das Zertifikat von Bob und dem dazugehörigen öffentlichenSchlüssel, mit ihrem privaten Schlüssel. Umgekehrt kann Bob dies auch bei Alice tun. So entsteht nach undnach ein sehr großes Vertrauensnetz, das für den einzelnen nur noch schwer überschaubar ist. So hat z.B.der hinterlistige Mallory die Möglichkeit dass Alice ihm Vertraut, weil er irgendwo im Netz eine Persongefunden hat die sein Zertifikat signiert und der Alice wiederum implizit vertraut.Wenn man allerdings noch die oben genannten Forderungen mit einbezieht, wird schnell klar dass diese ineinem Web of Trust nur sehr schwierig umzusetzen sind. Beispielsweise ist das zurückziehen einesZertifikats sehr aufwendig, da alle Teilnehmer des Web of Trust einzeln informiert werden müssen. Darausergeben sich auch Gefahren, weil die Sperrinformation des Zertifikats nicht jedem Teilnehmer gleichzeitigzur Verfügung steht. Die Einführung von Policies bereitet ebenfalls Probleme und ist in einem sehr großenWeb of Trust überhaupt nicht möglich. Aus diesem Grund wurden noch andere Vertrauensmodelleentwickelt. Eines davon ist hierarchisch aufgebaut und auch so benannt.

4.5.2 Hierarchical Trust

Das hierarchische Vertrauensmodell ist in Form eines Baums aufgebaut. Auch in diesem Modell werdenZertifikate verwendet. Der größten Unterschiede zwischen einem hierarchisch aufgebauten Modell und demWeb of Trust ist die zentrale Datenhaltung und die Signatur der Zertifikate. Im hierarchischen Modell wirdjedes Zertifikat nur von der Certification Authority (CA) unterzeichnet. Dadurch garantiert sie die Gültigkeitund Integrität der Zertifikate. Die CA ist in der Regel in der Wurzel des Baums angesiedelt. Das Vertrauen indiese Infrastruktur wird durch sehr hohe Sicherheitsauflagen und durch die Verwendung sichererkryptographischer Verfahren hergestellt.Für die Verwaltung dieser Infrastruktur werden mehrer Komponenten benötigt, deren zentrales Element dieCertification Authority ist. Die CA ist im Besitz eines Schlüsselpaares, bei dem der private Schlüssel absolutgeschützt aufbewahrt werden muss. Alle wichtigen Informationen die eine Public Key Infrastruktur betreffensind in der Root CA gespeichert. Diese stellt ein potentielles Ziel für Angreifer dar. Gelingt es beispielsweiseeinem Angreifer an den privaten Schlüssel der CA zu kommen, kann er sich nach belieben gültige Zertifikateerstellen. Bei Kompromittierung dieses privaten Schlüssels der Root CA wird der gesamte Zertifikatsbaumungültig.Die sehr verschlungenen Vertrauensbeziehungen des Web of Trust gibt es beim hierarchischen Modellnicht. Im einfachsten Fall ist diese Hierarchie in zwei Stufen aufgeteilt. Werden weitere Stufenhinzugenommen, können z.B. Zwischenzertifizierungsstellen realisiert werden. Dies ist aber nicht unbedingtsinnvoll, da mit zunehmender Tiefe des Baums die Sicherheit der gesamten Infrastruktur abnimmt. KommenZwischenzertifizierungsstellen hinzu, gibt es weiterer Stellen außer der Root CA die angegriffen werdenkönnen. Es muss beispielsweise auch zusätzliches Personal in sicherheitsrelevanten Bereichen eingesetztwerden, um die Infrastruktur zu betreiben.Durch die zentrale Verwaltung des Zertifikatbaums ist es problemlos möglich Policies durchzusetzen, undden Status von Zertifikaten bekannt zu geben.Für die Verbindlichkeit können in einer PKI verschiedene Sicherheitsstufen eingeführt werden. Zertifikate,mit denen rechtlich gültige Verträge abgeschlossen werden sollen, werden von der CA nur nach genauerÜberprüfung der Identität ausgestellt. (z.B. durch Kontrolle des Personalausweises)

Heute versteht man unter dem Begriff Public Key Infrastruktur im Allgemeinen ein hierarchischesVertrauensmodell. Die Funktion und der Aufbau einer Public Key Infrastruktur wird im nächsten Absatzdargestellt.

4.5.3 Zusammenfassung

Mit beiden dargestellten Formen kann verschlüsselt und signiert werden. Zum Einsatz kommen heute in derRegel hierarchische Vertrauensmodelle. Aktueller Standard für Mailverschlüsselung und Signatur ist im Webof Trust Umfeld PGP. Der S/MIME Standard baut auf einer Zertifikatshierarchie nach dem X.509 Standardauf und ist in vielen Webbrowsern implementiert. Zusätzliche Informationen zu diesen beiden Standard sindunter [HIR2001] zu finden. Wegen den großen Sicherheitslücken des Web of Trust werden rechtsgültigeInfrastrukturen ausschließlich mit hierarchischen Modellen realisiert.

Page 29: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

29 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

4.6 Aufbau einer Public Key Infrastruktur

Eine Public Key Infrastruktur kann organisatorisch in zwei Einheiten aufgeteilt werden. Eine Einheit stellendie Benutzer dar, deren Zertifikate die Public Key Infrastruktur zur Verfügung stellt. Die gesamte Verwaltung,zu der auch die Certification Authority gehört, heißt Trust Center. Ein Trust Center übernimmt alleDienstleistungen von der Registrierung einer Person, bis zum veröffentlichen und Sperren eines Zertifikats.Wörtlich übersetzt bedeutet Trust Center soviel wie „Vertrauenszentrum“. Etwas verwirrend ist, dass imenglischen Sprachgebrauch für Trust Center wieder der Begriff „Certification Authority“ oder „Trusted ThirdParty“ verwendet wird. Die Bezeichnung CA ist unpräzise, weil diese nur eine Teilkomponente einerkompletten PKI – Verwaltung ist. Alle Dienstleistungen, die für den Betrieb einer PKI erforderlich sind,werden deshalb ab jetzt mit dem Begriff Trust Center bezeichnet.Der Ablauf einer Zertifizierung und die Nutzung einer Public Key Infrastruktur ist in Abbildung 1.5 dargestellt.

Definierte Abläufe in einer Public Key Infrastruktur

Bob Alice

TSSDIRCRL

Certification Authority

RA

LRA 1 LRA n

signierter Brief

1

2

3

4

5

6

7

8

Signaturerstel-lungseinheit

Abbildung 4.5

1 Alice möchte zukünftig ihre E-Mails signieren und verschlüsseln. Deshalb beantragt sie bei einerRegistration Authority (RA) die Ausstellung eines Zertifikats durch die entsprechende CA. Falls das TrustCenter lokale Ra’s (LRA) betreibt, kann sie ihr Zertifikat auch dort beantragen. Entsprechend derSicherheitsstufe des Zertifikats muss Sie ihre Identität beweisen.

2 Die RA überprüft die Richtigkeit der Daten und lässt durch die CA ein Zertifikat erstellen, welches die CAan Alice schickt und gleichzeitig im Verzeichnisdienst (DIR) veröffentlicht. Dadurch kann jeder der mit Alice

Page 30: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

30 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

kommunizieren will das Zertifikat von Alice im Verzeichnisdienst abrufen und dessen Gültigkeit überprüfen.Im Zertifikat ist auch der Fingerprint von Alice öffentlichem Schlüssel enthalten.

3 Alice erstellt ein Dokument das sie an Bob senden will. Um den Zeitpunkt der Signatur festzuhalten, unddamit Beweiskraft des Dokuments zu erhöhen, schickt Alice da den Hashwert des Dokuments an denZeitstempeldienst der Zertifizierungsinstanz. Dieser signiert dann den Hashwert mit dem aktuellen Datumund der aktuellen Uhrzeit.

4 Der signierte Hashwert wird vom Zeitstempeldienst an Alice zurückgeschickt.

5 Alice signiert nun das gesamte Dokument mit ihrem privaten Schlüssel und verschlüsselt es mit Bobsöffentlichem Schlüssel. Diesen hat sie mit dem dazugehörigen Zertifikat beim Verzeichnisdienst erhalten.

6 Danach versendet Alice die signierten Daten an Bob

7 Dieser entschlüsselt das Dokument und überprüft die Signatur von Alice und die des Zeitstempeldienstes.Die entsprechenden Informationen erhält auch er vom Verzeichnisdienst.

8 Alice hat festgestellt, das Mallory ihren privaten Schlüssel besitzt und die dazugehörige Passphrasekennt. Aus diesem Grund beantragt sie beim Trust Center die Sperrung ihres Zertifikats. Danach wird dieSeriennummer des Zertifikats in eine Sperrliste eingetragen die vom Trust Center signiert ist. AlleTeilnehmer stellen dann bei der Überprüfung fest, dass der öffentliche Schlüssel von Alice nicht mehr zurVerschlüsselung und zur Verifizierung einer digitalen Signatur verwendet werden darf.

An diesem Beispiel ist zu erkennen, dass der Aufbau einer PKI mit einem enorm hohen organisatorischenAufwand verbunden ist. Den einfachen und schnellen Einsatz wie bei PGP kann diese Infrastruktur nichtleisten. Wie in späteren Ausführungen zu sehen ist, eignet sich diese Infrastruktur aufgrund ihrer hohenSicherheitsanforderungen zum Aufbau von Systemen mit rechtlicher Gültigkeit.

4.6.1 Nutzer des Systems

Um als Teilnehmer einer PKI Dokumente signiert und verschlüsselt empfangen oder versenden zu können,reicht der Besitz eines Zertifikats noch nicht aus. Neben dem Zertifikat benötigt der Teilnehmer auch ein sogenanntes Personal Security Environment, das evtl. durch zusätzliche Hardware bereitgestellt wird.Zusätzlich sind noch Programme und Bibliotheken erforderlich die das Zertifikat benutzen. DieInternetverbindung ist zum Online-Abgleich von Daten äußerst wichtig.

PSEUnter Personal Security Environment, ist die Umgebung zu verstehen, in der der private Schlüsselgespeichert ist. Diese Umgebung muss ausreichend sicher sein um den privaten Schlüssel vor fremderBenutzung zu schützen. Für das PSE stehen zwei Realisierungsformen zur Verfügung:

1. SofttokenEin Softtoken speichert das Zertifikat und den privaten Schlüssel als Datei auf dem lokalen Rechner.Angriffsmethoden gibt es genügend. Jeder der an diese Datei kommt kann versuchen diese zuentschlüsseln und dann damit signieren. Noch Schlimmer ist, wenn der Angreifer die Passphrase bereitskennt.

2. HardtokenEin Hardtoken speichert die Daten auf einer Chipkarte. Dadurch kann gewährleistet werden, dass diezur Signatur nötigen Daten nicht auf dem Rechner gespeichert sind. Einen Hardtoken kann der Besitzerjederzeit bei sich tragen und so vor fremdem Zugriff schützten. Smartcards schützen den privatenSchlüssel vor Kompromittierung.

Page 31: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

31 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

InternetverbindungAllein zum Versand eines Dokuments wird eine Internetverbindung benötigt. Aber auch während derSignatur ist es wichtig abzuprüfen, ob bestimmte Zertifikate gesperrt sind. Diese Sperrlisten sollenverhindern, dass es Mallory gelingt Daten von kompromittierten Zertifikaten abzuhören. Es ist daher genauzu überprüfen ob ein Zertifikat gesperrt ist oder nicht. Dafür stellt das Trust Center Sperrlisten zur Verfügung,die herunter geladen werden können. Für eine Online Abfrage kann des Online Certificate Status Protocol(OCSP) verwendet werden.

Mail-ClientIm Mail Client werden die Daten verschlüsselt und signiert. Die Standardschnittstelle S/MIME realisiertkryptografische Verfahren nach dem PKC Standard. Zusätzlich muss der Mail Client über eine SchnittstelleVerbindung zu einem Kartenleser aufnehmen können. Der PC/SC Standard hat sich mittlerweile in diesemBereich etabliert. Verwendet der Mail Client einen Softtoken, wird die Verschlüsselung und Signatur von derSoftware übernommen. Bei Verwendung eines Softtokens, finden diese Vorgänge innerhalb der Karte statt,was die Sicherheit des Systems enorm erhöht.

4.6.2 Zertifizierungsdienstanbieter

Ein Zertifizierungsdienstanbieter muss für den reibungslosen Betrieb des Trust Centers sorgen. Nebenhochverfügbaren Rechnersystemen muss er auch entsprechende Sicherheitsmaßnamen treffen, dassniemand an den privaten Schlüssel des Trust Centers gelangt. Die verschiednen Komponenten eines TrustCenters kommunizieren über die CMP Protokollgruppe miteinander. Diese Protokolle sind im PKIX Standardspezifiziert.

CA - Certification AuthorityDie CA erhält von den Registrierungsstellen Daten und stellt für diese Daten ein entsprechendes Zertifikataus. Muss die CA eine Chipkarte erstellen werden die Schlüssel zentral in der CA generiert. Verwendet einTeilnehmer einen Softtoken kann die Schlüsselgenerierung auch dezentral, also beim Teilnehmer, erfolgen.

RA - Registration AuthorityDie Registration Authority nimmt Zertifikatsanträge entgegen. Je nach Zertifikatsklasse die beantragt wirdüberprüfen die Registrierungsstellen die Identität der Person. Dies kann von einer einfachen Prüfung der E-Mail Adresse, bis zur sicheren Feststellung der Personalien gehen.

REV – Revocation AuthorityDie Sperrinstanz nimmt Sperranträge von Teilnehmern entgegen, die ihr Zertifikat sperren lassen wollen.Diese müssen dem Personal zur Absicherung ein vereinbartes Sperrkennwort mitteilen.

LRA - Local Registration AuthorityLokale Registrierungsstellen sind im Gegensatz zur RA nicht beim Trust Center angesiedelt. Dadurch wirdes möglich, im gesamten Bundesgebiet diesen Dienst anzubieten. Wenn keine lokalen Registrierungsstellenexistieren, dann müssen sich Interessenten direkt bei der RA des Trust Centers registrieren lassen.

DIR - Directory ServiceIm Directory Service oder Verzeichnisdienst werden die, von der CA ausgestellten, Zertifikate veröffentlicht.Dieser Dienst muss hochverfügbar sein, damit Benutzer jederzeit Zertifikate abfragen können. Außerdemmuss sichergestellt sein, dass es nicht möglich ist Zertifikate zu verändern oder auszutauschen.

CRL - Certificate Revocation ListDie Certificate Revocation List beinhaltet Seriennummern von Zertifikaten. Diese Zertifikate wurden zu einemvom Benutzer gesperrt. Die CRL ist eine Datei, die auf den eigenen Rechner geladen werden kann. Damitkann die Sperrung von Zertifikaten überprüft werden. Auch diese Liste muss hochverfügbar vorgehaltenwerden, damit sie jederzeit abgeprüft werden kann. Ist dies nicht der Fall können ähnliche Effekte wie imWeb of Trust auftreten. Mallory hat den Schlüssel von Alice geknackt. Bob hat Pech, den sein Nachnameliegt erst am Ende des Alphabets. Bis Alice ihn anruft, um ihn über die Sperrung zu informieren, dauert eseine Weile. In dieser Zeit hat Mallory die Gelegenheit mit Bob zu kommunizieren und sich als Aliceauszugeben.

Page 32: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

32 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Ist die Überprüfung von Sperrinformationen nicht möglich, ist es sinnvoll keine verschlüsselte und signierteKommunikation zu betreiben, bis diese Informationen gesichert wieder verfügbar sind.

TSS - Time Stamp Service

Der Zeitstempeldienst signiert ein Dokument mit Datum und Uhrzeit. Damit soll verhindert werden, dassAlice die Signatur eines Dokuments mit ihrem Schlüssel abstreiten kann, indem sie sich darauf beruft, dasssie zum Signaturzeitpunkt gar nicht mehr im Besitz dieses Schlüssels war. Wichtig ist, dass dieSignatureinheit des Zeitstempeldienstes zur Signatur niemals das Root Zertifikat verwendet.

Key - Recovery

Viel diskutiert ist das Thema Key Recovery. Hier stellt sich die Frage, ob die Abspeicherung privaterSchlüssel zur späteren Wiederherstellung von Daten sinnvoll ist. Im Zusammenhang mit elektronischerSignatur ist diese Frage eindeutig mit nein zu beantworten. Um verschlüsselte Dokumente nach Verlust desprivaten Schlüssels wieder lesbar zu machen können evtl. auch andere Lösungen in Betracht gezogenwerden. Sicher ist auf alle Fälle, dass die Archivierung von privaten Schlüsseln beim Trust Center einzusätzliches Sicherheitsrisiko darstellt. Problematisch wird es bei der Ausgabe von Chipkarten. Die dortgespeicherten Schlüsselpaare werden von der CA generiert und müssten in diesem Fall auch von diesergespeichert werden.

4.6.3 Gültigkeitsmodelle

Bei der Überprüfung einer Signatur muss festgestellt werden ob diese Gültig ist. Eine Signatur darf nicht nurdann ungültig werden, wenn eine Veränderung am Dokument zu erkennen ist, sondern auch wenn einZertifikat das zur Überprüfung verwendet wird, ungültig ist. Neben der normalen Lebensdauer einesZertifikats kann es auch durch vorzeitige Sperrung ungültig werden. Wie mit einem solchen Zertifikatsignierte Dokumenten behandelt werden, zeigen die drei folgenden Realisierungsvarianten.

Kettenmodell (Abbildung 1.6)Das Kettenmodell realisiert die schwächste Überprüfung der Gültigkeit. Es wird gefordert, dass alleZertifikate zu dem Zeitpunkt gültig waren, als diese zur Erstellung einer Signatur verwendet wurden. ZurÜberprüfung wird der Signaturzeitpunkt herangezogen. Zu diesem Zeitpunkt muss das Zertifikat desErstellers (Z TN) gültig gewesen sein. Dessen Gültigkeit beruht auf, auf der des CA - Zertifikats zumZeitpunkt der Ausstellung.

Schalenmodell (Abbildung 1.7Das Schalenmodell stellt hohe Anforderungen an die Überprüfung eines Zertifikats. Wird die Signatur einesDokuments überprüft, muss in diesem Moment die gesamte Zertifikatskette vom Root - Zertifikat bis zumTeilnehmer – Zertifikat gültig sein. Auch ohne Kompromittierung eines Zertifikats werden alle Signaturenungültig, wenn ein Zertifikat seine natürliche Lebensdauer überschritten hat.

Hybridmodell (Abbildung 1.8)Das Hybridmodell, welches auch als „modifiziertes Schalenmodell“ bezeichnet wird, fordert lediglich dieGültigkeit aller Zertifikate zum Signaturzeitpunkt. Dieses Modell gewährleistet die gültige Überprüfung einerSignatur, auch wenn eines der Zertifikate, zu einem späteren Zeitpunkt, ungültig geworden ist.

Abbildung 4.6 Abbildung 4.7 Abbildung 4.8

Page 33: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

33 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

4.7 Der Aufbau von Zertifikaten

Zertifikate sind elektronische Daten die für eine gesicherte Kommunikation benötigt werden. Standards undNormen zum Aufbau von Zertifikaten gibt es mittlerweile viele. Diese Normen haben alle eine grundlegendeEigenschaft: Der Inhalt eines Zertifikats stellt die Verbindung zwischen anonymen Daten und einerPerson her. In Detailbereichen sind diese Normen aber doch sehr unterschiedlich. Deutlich wird diesbesonders zwischen PGP Zertifikaten, die im Web of Trust verwendet werden und X.509 Zertifikaten, diezum Aufbau einer hierarchischen Zertifizierungsstruktur verwendet werden.

4.7.1 PGP Zertifikate

Es gibt drei große Unterschiede zwischen PGP und X.509 Zertifikaten. Die Verbindung zwischen demöffentlichen Schlüssel und einer Person wird bei PGP über die E-Mail Adresse hergestellt. Entsprechenddem Web of Trust kann ein PGP Zertifikat von beliebig vielen Personen signiert werden. Die Benutzer vonPGP können für Zertifikate die Vertrauensklasse selbst festlegen. Dadurch ist es möglich einem Zertifikatdem persönlich vertraut wird, eine höhere Priorität zu geben, als einem Zertifikat dem durch eineSignaturkette indirekt vertraut wird.

4.7.2 X.509 Zertifikate

X.509 Zertifikate sind mittlerweile weltweit als Standard etabliert. Diese werden ständig von der ITU-T(International Telecommunication Union – Telecom Standardization) weiterentwickelt. Die erste Versiondieses Standards wurde 1988 als Authentifizierungsstandard für das X.500 Protokoll (LDAP) entwickelt.Schnell wurde klar dass dieser Standard nicht nur zur Authentifizierung für LDAP eingesetzt wird, sondernauch zum Aufbau von Public Key Infrastrukturen dient. Dieser Umstand war ein Auslöser für die mehrmaligeÄnderung des Standards.

Zeitliche Entwicklung des X.509 Standards:

X.509v1 – Die erste Version des X.509 Standards beinhaltet sieben Felder. Namen müssen in diesesZertifikat nach dem in X.500 spezifizierten Distinguished Name (DN) eingetragen werden. Diese Versionwurde 1988 veröffentlicht.

X.509v2 – 1993 wurde mit der zweiten Version versucht die Namensproblematik zu lösen. ZurAuthentifizierung an einem LDAP Verzeichnis wurden Zertifikate sehr selten eingesetzt. Deshalb erschien esauch nicht notwendig den langen DN im Zertifikat zu speichern. Da sich das X.509 Zertifikat mittlerweile fastweltweit etabliert hat, und dieses oft nicht im Zusammenhang mit dem X.500 Protokoll verwendet wird, isteine so aufwendige Namensgebung oft nicht sinnvoll. Aber auch die zusätzlichen Felder in Version 2änderten daran nichts.

X.509v3 – die bis jetzt aktuelle Version 3 erschien 1996. Die wichtigste Änderung ist die Einführung desCRITICAL Flags, das z.B. im oben dargestellten Zertifikat bei den „Basic Constraints“ zu finden ist. Ist diesesFlag für eine bestimmte Extension gesetzt, dann muss die Anwendung diese Extension interpretierenkönnen. Ist das nicht der Fall, wird das Zertifikat als ungültig zurückgewiesen. Seit dieser Version ist es auchmöglich zusätzliche Erweiterungen zu definieren. Dies bringt aber den Nachteil mit sich, dass Zertifikate mitneuen Erweiterungen nicht immer interpretiert werden können. Um die Eigenschaft eines internationalenStandards zu wahren, wurden 1997 zusätzliche Erweiterungen eingefügt, so dass das X509v3 Zertifikat inden meisten Fällen eine ausreichende Anzahl an Feldern bietet.

Attribut ZertifikateDiese Zertifikatform wurde mit der aktuellen Version eingeführt. Attributzertifikate bieten die MöglichkeitDaten in ein weiteres Zertifikat auszulagern um dadurch das eigentliche Zertifikat zu verkleinern.Attributzertifikate beziehen sich immer auf Schlüsselzertifikate, also Zertifikate die den öffentlichen Schlüsseleiner Person enthalten. Damit kann beispielsweise ein Schlüsselzertifikat problemlos so verkleinert werden,dass es auf einer Chipkarte Platz hat.

Page 34: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

34 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Darstellung eines X.509v3 Zertifikats mit OpenSSL

Certificate: Data: Version: 3 (0x2) Serial Number: 10:39:00:00:00:02:b1:8d:01:cb:45:dd:35:8a Signature Algorithm: sha1WithRSAEncryption Issuer: C=DE, ST=Hamburg, L=Hamburg, O=TC TrustCenter for Security in Data Networks GmbH, OU=TC TrustCenter Class 3 CA/[email protected] Validity Not Before: Sep 5 11:22:57 2001 GMT Not After : Sep 5 11:22:57 2002 GMT Subject: C=DE, ST=Baden-Wuerttemberg, L=Meckenbeuren, CN=Tobias Thiel/[email protected] Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (512 bit) Modulus (512 bit): 00:e1:e8:fc:ac:1f:cc:f0:e9:ca:c7:3e:3a:21:fb: f1:e6:01:13:89:f3:92:40:9e:32:dd:d7:82:99:a5: 94:f4:47:c1:6a:4b:19:e0:d1:f7:54:3a:53:e6:a6: 6e:31:3f:e4:fa:c9:02:ba:7d:e2:b3:02:17:6c:5b: c6:57:92:1f:6b Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 Key Usage: critical Digital Signature, Non Repudiation, Key Encipherment Netscape CA Policy Url: http://www.trustcenter.de/guidelines/index.html Netscape Cert Type: SSL Client, S/MIME Netscape Revocation Url: https://www.trustcenter.de/cgi-bin/check-rev.cgi/103900000002B18D01CB45DD358A? Signature Algorithm: sha1WithRSAEncryption 95:3c:8c:fc:a4:59:20:45:6c:7f:d0:f1:a9:64:e9:b1:bc:0d: 4d:b6:ca:3d:02:0c:46:83:0f:ed:9d:4f:c6:14:2a:d0:a7:e9: dd:4b:05:c6:0c:83:ee:95:e9:a0:13:97:3d:5c:92:ab:17:81: 62:20:da:53:46:33:12:97:90:55:a5:e2:ce:bd:50:05:b0:b3: 87:46:68:98:65:59:48:74:fc:86:12:6a:e5:4f:b4:56:c7:4f: f1:e2:f0:78:3d:45:f8:e9:c9:17:72:5a:31:5c:e5:77:8d:51: dd:6a:37:ef:3c:55:f5:89:78:0a:29:f4:06:17:ec:53:a7:6a: 7a:9b-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Page 35: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

35 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Wichtige Felder im X.509 Zertifikat

Feldname Ver Beschreibung

version 1 Versionsnummer des verwendeten X.509 Zertifikates

serialNumber 1 Eindeutige Nummer des Zertifikates, unter allen ausgestellten Zertifikateneines Trust Centers

signatureAlgorithm 1 Angabe des Signaturverfahrens, mit dem des Zertifikat signiert ist

issuer 1 Name der Certification Authority, die das Zertifikat signiert und damitauch ausgestellt hat.

subject 1 Name der Person, oder Sache, der das Zertifikat zugeordnet ist.

publicKey 1 Der öffentliche Schlüssel des Zertifikatsinhabers

validity 1 Der Zeitraum in dem das Zertifikat gültig ist.

issuerUniqueIdentifier 2 Dieses Feld soll eine CA eindeutig kennzeichnen, falls mehrere CAsdenselben Namen verwenden

subjectUniqueIdentifier 2 Dieses Feld soll einen User eindeutig kennzeichnen, falls mehrere Userdenselben Namen verwenden

authorityKeyIdentifier 3 Die Kennung des CA Schlüssels soll es möglich machen, dieseneindeutig zu identifizieren, falls die CA mehrere Schlüssel zur Signaturverwendet.

subjectKeyIdentifier 3 Die Kennung des Inhaber Schlüssels soll es möglich machen, dieseneindeutig zu identifizieren, falls dieser in mehreren Zertifikatenangegeben wird..

keyUsage 3 In diesem Feld wird der Verwendungszweck des Schlüsselsvorgeschrieben

privatKeyUsagePeriod 3 Um die Nutzung eines privaten Schlüssels auch nach Ablauf desZertifikates noch verwenden zu können, wurde dieses Feld eingeführt.Dies ist sinnvoll, wenn Dokumente nach Ablauf des Zertifikats weiterhingelesen werden müssen.

subjectAltName 3 Zusätzlicher Name des Zertifikatinhabers

issuerAltName 3 Zusätzlicher Name der CA

3 In den Grundlegenden Einschränkungen wird definiert, wie viele Stufenim Zertifizierungsbaum unterhalb einer CA existieren dürfen.

extKeyUsage 3 Hier kann ein zusätzlicher Verwendungszweck des Schlüssels definiertwerden, welcher in bestimmten Fällen die gegebenen Rechte erweiternoder einschränken kann.

cRLDistributionPoints 3 In diesem Feld werden sogenannte Sperrlistenverteilpunkte angegeben,um feststellen zu können, ob das Zertifikat gesperrt ist.

Tabelle 4.1

Page 36: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

36 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

4.7.3 Standardnormen PKIC und ISIS

PKIX (Public Key Infrastructure X.509)und ISIS (International Signature Interoperability Standard) bauen aufdem bereits erwähnte X.509v3-Zertifikat auf. Beide Standards spezifizieren den Verwendungszweck vonFeldern und Erweiterungen des X.509v3 Zertifikats genauer. Der ISIS Standard lehnt sich dabei in derUmsetzung an das deutsche Signaturgesetz an.

PKIX Arbeitsgruppe gibt es seit 1995. Ziel dieser Gruppe ist es international gültige Standards zum Aufbauvon X.509 basierten PKIs zu entwickeln. Diese erweitert das X.509v3 Zertifikat um ein Feld, das einenVerweis auf Informationen über die signierenden CA enthält.

ISIS hingegen wartet mit einer Fülle weitere Felder auf, welche sehr genau die Nutzungsart eines Zertifikatsangibt. Darunter fallen z.B. Felder die einen finanziellen Verfügungsspielraum oder eine Vertretungsmachteinräumen. Zusätzlich werden weitere Felder für die Verwaltung des Zertifikats auf einer Chipkarte definiert.

Momentan wird der ISIS Standard von der T7 Gruppe und MailTrusT weiterentwickelt. Ergebnis sollzunächst ein interoperabler Standard für Deutschland sein.

4.8 Die PKCS Standards

Die Public Key Cryptographie Standards legen Datenformate für die verschiedenen Bereiche der Public KeyKryptographie fest. Entwickelt werden diese von der Firma RSA Security. Hier werden fast ausschließlichasymmetrische Verfahrensweisen behandelt. Die verschiedenen Standards sind voneinander unabhängig.Einige dieser Standards sind heute eher uninteressant geworden, da neue allgemein gültige Standardsentwickelt wurden. Dazu beigetragen hat auch die ständige Weiterentwicklung des X.509 Zertifikatformats.

4.8.1 Die verschiedenen Standards

PKCS #1 RSA Cryptographie StandardPKCS #2 -- mittlerweile in PKCS#1 enthalten --PKCS #3 Diffie-Hellmann Key Agreement StandardPKCS #4 -- mittlerweile in PKCS#1 enthalten --PKCS #5 Password Based Cryptographie StandardPKCS #6 Extended-Certificate Syntax StandardPKCS #7 Cryptographic Message Syntax StandardPKCS #8 Private-Key Information Syntax StandardPKCS #9 Selected Attribute TypesPKCS #10 Certification Request Syntax StandardPKCS #11 Cryptographic Token Interface StandardPKCS #12 Personal Infomation Exchange Syntax StandardPKCS #13 Elliptical Curve Cryptographie StandardPKCS #15 Cryptographic Token Information Syntax Standard

4.8.2 Die wichtigsten PKCS - Standards ausführlich

Bekannt ist vor allem der PXCS#12 Standard, der zum Austausch von Zertifikaten und privaten Schlüsselnverwendet wird. Durch ihn lassen sich private Schlüssel auf mehrere Anwendungen verteilen. PKCS#7beschreibt den Aufbau einer kryptografischen Nachricht. Dieses Nachrichtenformat kennt neben Klartextauch verschlüsselte, signierte und gehashte Daten. Der PKCS#15 Standard regelt den Datenverkehrzwischen der Signatursoftware und einem Hardware Modul (vornehmlich einer Chipkarte).

Page 37: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

37 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

5 Zielsetzung

5.1 Gesamtüberblick

Um eine Public Key Infrastruktur sinnvoll zu planen, müssen zuerst alle Ziele klar definiert sein. Dabei mussgenau betrachtet werden, an welchen Stellen die PKI zum Einsatz kommt. Je mehr diese Infrastruktur leistenmuss, desto schwieriger und aufwendiger werden die Anforderungen. Dies wird vor allem dadurcherschwert, dass heutige Systeme nur Teillösungen aus dem großen PKI-Umfeld realisieren. Die Kombinationsolcher Teillösungen stellt sich oftmals als sehr schwierig, oder sogar unmöglich dar.

Einsatzbereiche für eine Public Key Infrastruktur gibt es viele. Momentan ist der Begriff PKI vor allem imZusammenhang mit Verschlüsselung und digitaler Signatur bekannt. Besonders die Kommunikation überdas Internet erfordert den Einsatz einer PK – Infrastruktur. Wer hier mit seinem Partner sicherkommunizieren will, muss ein Verfahren nutzen um diesen eindeutig zu identifizieren. Beim verschickeneiner E-Mail gewährleistet dies die qualifizierte elektronische Signatur.

Grafik 2.1

Neben den in Grafik 2.1 dargestellten Verfahren gibt es einige weitere, wie z.B. das signieren von Quellcode.Dies wird momentan von Banken zur Absicherung der Homebanking – Anwendung eingesetzt. Dabei wirddie Applikation, in diesem Fall ein Java - Applet, signiert. Diese Signatur wird vom Benutzer überprüft, derdann feststellen kann ob die Applikation von einem Dritten manipuliert wurde.

Page 38: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

38 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Ein Themengebiet, das noch im Entwicklungsstadium steckt, ist die Absicherung des Domain NameSystems. Mit diesem System soll es zukünftig möglich sein, zu verifizieren ob die von einem DNS – Serverversendeten Daten korrekt oder gefälscht sind. Spätestens nach der Veröffentlichung eines Artikels in derZeitschrift C’t 20/01wurde die Wichtigkeit eines solchen Systems klar. In diesem Artikel wird beschrieben,dass es bis jetzt Problemlos möglich war Daten in der WHOIS Datenbank von DeNIC zu ändern. Sogar derNameserver – Eintrag für den entsprechenden Domainnamen konnte geändert werden.

SSL Secure Socket Layer setzt auf dem TCP Protokoll auf und stellt eineweitere Zwischenschicht dar. Diese wird von verschiedenenAnwendungen wie SFTP, SSH und HTTPS genutzt umInternetverbindungen abzusichern.

SSO Single Sign On stellt eine Umgebung zur Verfügung, die es Benutzernermöglicht, nach einmal erfolgtem Login, weitere Applikationen ohneerneute Passworteingabe zu starten.

Dateisystemverschlüsselung In den modernen Betriebsystemen von Microsoft und anderen Herstellernist es mittlerweile möglich das Dateisystem zu verschlüsseln, und somitvor unbefugtem Zugriff zu schützen. Neben diesen gibt es aber nochweitere Produkte die diese Funktionalität bereitstellen

Authentifikation Ein Rechner kann mit kryptografischen Methoden überprüfen, ob dieIdentität eines Rechners oder einer Person korrekt ist.

Domain Login Dieses System wird momentan vor allem von Microsoft vorangetrieben.Ab Windows 2000 ist es möglich sich an einem Rechner mittelsHardware Token zu authentifizieren.

Tabelle 2.1

PK – Infrastrukturen sind ein sehr junges Gebiet der Kryptologie, weshalb sich viele Dinge noch in derEntwicklung befinden. Eines der ersten Public Key Verfahren, RSA, ist heute nicht einmal 25 Jahre alt.Dabei stellen die kryptografischen Verfahren momentan das kleinste Problem dar.Die Entwicklung neuer Standards stellt sich bis jetzt noch als sehr schwierig dar. Verschiedene Verfahrenauf der einen und wirtschaftliche Interessen auf der anderen Seite erschweren die Standardisierung solcherSysteme. Dies macht sich an vielen Stellen bemerkbar. Im Microsoft Certificate Server könnenausschließlich Zertifikat eingefügt werden, die auch mit diesem erstellt wurden. Zusätzlich definiert Microsoftim X.509v3 Zertifikat eine weitere produktspezifische Extension. Dies hat zur folge, dass ein Domain Loginausschließlich mit Zertifikaten von Microsoft realisiert werden kann.Ein weiterer Punkt der für Unsicherheit sorgt, sind die national unterschiedlichen Auffassungen, welche sichin den Signaturgesetzen wiederfinden. In vielen Ländern dieser Welt wird dieses Thema unterschiedlichbehandelt. Länder wie Deutschland versuchen durch das Signaturgesetz einen sehr hohenQualitätsstandard zu gewährleisten. In den Kinderschuhen dieser Entwicklung steckt z.B. die USA. Dortwurde am 30. Juni 2000 ein Gesetz zur Digitalen Signatur von Präsident Bill Clinton unterzeichnet. Aber esgibt auch Länder, die bis jetzt keine genauen Bestimmungen über den Einsatz von elektronischer Signaturvorschreiben. Eines dieser Länder ist beispielsweise die Schweiz.

5.1.1 Zieldefinition

Durch die große Komplexität einer Public Key Infrastruktur, muss eine Verfahrensweise definiert werden, ausder klar hervorgeht, in welchen Schritten diese PKI aufgebaut werden soll. Die Grundlage für dieseVerfahrensweise bilden die im oberen Abschnitt genannten Einsatzbereiche. Diese sind genau zuanalysieren und mit einer Priorität zu versehen. Die Priorität stellt die Wichtigkeit des einzelnenEinsatzgebietes dar. Um Diese Einsatzgebiete genau beurteilen zu können ist es zwingend erforderlichentsprechendes Know How auf diesen Gebieten zu haben. Wie im oberen Abschnitt dargestellt, können sichbeim Aufbau einer PKI sehr viele Probleme ergeben. Aus diesem Grund muss klar sein, welche

Page 39: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

39 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

nachrangigen Ziele zugunsten der Erreichung höherrangiger Ziele zeitlich Verschoben oder evtl. ganzwerden aufgegeben können.

Zieldefinition für den Aufbau einer Public Key Infrastruktur:

Aus Gründen der Vollständigkeit sind alle Ziele aufgeführt. Im Rahmen dieser Diplomarbeit werden aber nurdie ersten beiden (Elektronische Signatur und Verschlüsselung) behandelt.

ZEITLICHE REALISIERUNGEinsatzbereichPH 1 P PH 2 P NR P

Begründung

Elektronische Signatur R 1 Siehe Begründung E-Sig

Verschlüsselung R 2 Siehe Begründung Encrypt

Secure Socket Layer Anw. R 3Einziger Einsatzbereich bei BI sinddie Webdienste, bei denen esmomentan keine Anwendung gibt(Gerbrecht)

Virtual Private Network R 4

Die Verbindungen zwischen denverschiedenen Standorten sindExklusiv – Leitungen derTelekommunikationsanbieter. Diesewird momentan unverschlüsseltbetrieben.

Authentifizierung R 5 Dies wir momentan mittel einerSecure ID Card gelöst. (Hoefti)

Domain Login R 6

Die dazu nötige Active DirectoryStruktur muss erst noch nichtflächendeckend eingeführt.Außerdem stellt dieses Erweiterungmomentan keine Verbesserung dar.

Dateisystemverschlüsselung R 7

Dies kommt nur außerhalb desFirmennetzes zum tragen.Notebooks, die dort eingesetztwerden, sind mit einem speziellenSystem verschlüsselt

Code – Signing R 8Boehringer Ingelheim stellt nachaußen keine SicherheitskritischenDaten zu Verfügung. (liedl)

Secure DNS R 9Secure DNS steckt noch in derEntwicklungsphase. Es gibt keineHersteller die solch ein Produktanbieten

Tabelle 2.2

LEGENDEAbkürzung Definition Abkürzung Definition

PH 1 1. Realisierungsphase P PrioritätPH 2 2. Realisierungsphase NR Wird nicht realisiert

E-SiG:

Mit der Einführung der digitalen Signatur ist ein weiterer Schritt in Richtung des papierlosen Büros getan.Durch die Möglichkeit elektronischen Dokumenten eine sichere elektronische Unterschrift hinzu zu fügen,können auch Dokumente die einer besonderen Form bedürfen über elektronische Netze verschickt werden.Die Einführung einer solchen Signatur bietet mehrere Vorteile:

Page 40: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

40 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Zeitersparnis:

Bei der Erstellung von Dokumenten, die versendet werden, ist ein hoher Zeitaufwand erforderlich. ImGegensatz zur E-Mail müssen nach der Erstellung des Dokuments noch weitere aufwändige Schritte biszum eigentlichen Versand durchlaufen werden. Ein nicht unerhebliches Maß an Zeit nehmen dabeiTätigkeiten wie drucken, unterzeichnen, couvertieren und der Gang zum Briefkasten in Anspruch. Besondersbei Dokumenten, die einer Unterschriftsregelung nach dem Vieraugenprinzip unterliegen, werden dieseZeiten noch deutlich länger.Im Gegensatz dazu ist die digitale Signatur wesentlich einfacher und schneller anzuwenden. Das Dokumentwird an den Mailclient übergeben, welcher es zum Versandzeitpunkt digital signiert. Nach dem Empfangeines Dokuments wird diese Signatur vom Computer verifiziert, der das Prüfungsergebnis dem Benutzeranzeigt.Um ein Dokument digital signiert zu versenden, muss der Firmenmitarbeiter seinen Arbeitsplatz nicht einmalverlassen.Der zeitliche Zusammenhang wird in der folgenden Tabelle dargestellt:

InternArbeitsschritte Biberach Ingelheim Extern E - Mail

Dokument erstellen 0 0 0 0Drucken 2 2 2 (0)2Couvertieren 1 1 3 0Versenden 2 2 2 0Sendezeit 2 Stunden E + 1 E + 1 10 minEmpfang 3 3 3 0Unterzeichnen 1 1 1 10 Sek.Couvertieren 1 1 3 0Versenden 2 2 2 0Sendezeit 2 Stunden E + 1 E + 1 10 minEmpfang 2 2 2 0Verifizieren 0,5 0,5 0,5 0

14,5 14,5 18,5 2Tabelle 2.2

Die in Tabelle 2.2 grau unterlegten Zeilen, beziehen sich auf die reine Sendezeit eines Dokuments. Dabeigarantiert die Deutsche Post innerhalb Deutschlands eine Zustellzeit von E + 1. Das heißt, die Post wirdeinen Tag nach der Einlieferung zugesellt.Aus diesem Grund ergibt sich ein weiterer Vorteil beim Dokumentenversand per E-Mail. Dadurch ist esmöglich Dokumente zu versenden, die in kürzester Zeit beim Empfänger ankommen müssen. Ein Vertrag,der wie in Tabelle 2.2 gezeigt, mindestens zwei Tage unterwegs ist, kann so schon an einem Tag zumAbschluss gebracht werden.Die Möglichkeiten durch elektronische Signatur Ressourcen einzusparen sind vielfältig. Um die Vorteile derelektronischen Signatur voll ausnutzen zu können, wird in Deutschland der Einsatz einersignaturgesetzkonformen PKI vorgeschrieben.

Ein wichtiger Punkt in diesem Bereich darf nicht übersehen werden. Es gibt neben der normalen E-MailKommunikation Systeme, die den Dokumentenverkehr effizienter gestalten. Dies ist z.B. ein zentralesFaxsystem, mit dem Verträge, Bestellungen, ... mit dem PC direkt an den Kunden verschickt werden können.Daneben ist es trotzdem noch erforderlich die Bestellung per Fax durch ein handschriftlich unterzeichnetesDokument zu bestätigen. Aus diesem Grund sind die Sendezeiten(Weg per Post) auch als wesentlichgeringer anzusehen. Auch für das versenden des Fax ist kein Zeitaufwand nötig, da dies direkt vom SAPBestellsystem übernommen wird.Der Aufwand um den handschriftlich unterzeichneten Brief zu verschicken ist immer noch gleich. Vielwichtiger ist jedoch, dass der Einsatz digitaler Signatur diese beiden Dokumentenwege vereinigt. Einweiterer wichtiger Punkt in diesem Zusammenhang stellt die Sicherheit dar

Page 41: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

41 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Sicherheit:

Durch den Einsatz elektronischer Signatur werden 3 wichtige Eigenschaften für Dokumente gewährleitstet.Diese rechtfertigen den sehr hohen Sicherheitsstandard einer elektronischen Signatur:

Integrität:

Die elektronische Signatur gewährleistet, dass ein signiertes Dokument nicht unbemerkt verändertwerden kann.

Dies wird durch Einbeziehung des kompletten Dokuments in die elektronische Signatur erreicht. DerDokumentenverkehr per Brief oder Fax kann diese Sicherheit nicht gewährleisten. Hier muss geglaubtwerden, dass der Sender des Dokuments, dieses vor versenden in Augenschein genommen hat und durchseine Unterschrift bestätigt. Für das Fax gilt hier noch die Besonderheit, dass es bei Versand über einDatennetz, mit einer nicht signierten, unverschlüsselten E-Mail gleichzusetzen ist.

Authentizität

Durch den Einsatz elektronischer Signatur kann sicher gesagt werden, wer ein Dokument versendethat.

An der Unterschrift eines Dokuments kann nicht sicher festgestellt werden, ob die entsprechende Persondies auch unterzeichnet hat. Um handschriftliche Unterschriften sicher zu erkennen, müssen zumindestDokumente wie Unterschriftskarten zur Verfügung stehen. Trotzdem ist es für Laien sehr schwer eine echteUnterschrift von einer gefälschten zu unterscheiden, da diese mit entsprechendem Aufwand zu fälschensind. Durch diese Sicherheitslücke wird auch die Integrität beeinträchtigt.

Marktanforderung:

Boehringer Ingelheim tritt an vielen Stellen mit externen Partnern in Kontakt. Auch hier ist der Schriftverkehrein wesentlicher Bestandteil der Kommunikation. Neben Kunden und Lieferanten kommen zusätzlich nochBanken und Behörden in Frage. Um eine PK – Infrastruktur sinnvoll einzusetzen, ist es daher wichtig, dassauch bei den Partnern der Boehringer Ingelheim Pharma KG entsprechende Systeme etabliert sind. Diesbeschränkt sich nicht nur auf die technische und organisatorische Einrichtung einer PKI. Vielmehr müssenzukünftig auch Applikationen bereitstehen um diese Infrastruktur zu nutzen. In vielen Bereichen gibt esschon Projekte und Arbeitsgruppen, die sich mit diesen Themen befassen.

Behörden:

Veröffentlichung in der SPINX Homepage des BSIAm 20.2.2001 wurde die Public-Key-Infrastruktur der öffentlichen Verwaltung zur Unterstützungsicherer E-Mail durch das Bundesamt für Sicherheit in der Informationstechnik in Betriebgenommen.

In dieser Infrastruktur sollen später Länder und Kommunen zusammengeschlossen werden. DieSchlagworte „E – Government und E - Commerce“ deuten die Richtung an in die es später gehen soll. AmEnde dieser Entwicklung soll der Bürger mit den staatlichen Einrichtungen über sichere elektronischeÜbertragungswege kommunizieren können.Ein weiteres Ziel stellt der Einsatz von standardisierten Komponenten dar. Dies soll eine einfacheKommunikation mit Bereichen außerhalb der öffentlichen Verwaltung möglich machen.Ein Pilotprojekt wird momentan vom Landgericht Hamburg betrieben. In diesem reichen Anwälte ihreAnträge und Klageschriften per E-Mail ein. Diese Mails werden über elektronische Signatur abgesichert.

Page 42: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

42 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Banken:

Vorreiter dieser Entwicklung sind seit langer Zeit Grossbanken. Diese betreiben seit mehreren Jahren einTrust Center, das Banken zertifiziert. Für Finanztransaktionen zwischen den Banken hat sich ein Systemetabliert, dass von allen Banken anerkannt wird.Auch beim Kunden sollen diese Systeme zukünftig zum Einsatz kommen. Ein wichtiger Standard in diesemZusammenhang ist HBCI. Dieser sieht den Einsatz von Chipkarten und Lesegeräten vor. Bis jetzt war einewichtige Frage noch die Finanzierung der entsprechenden Chipkarten, da diese nicht ausschließlich zurKommunikation mit der Bank verwendet werden können. Aber auch Banken gehen dazu über, selbstChipkartensysteme an ihre Kunden zu verteilen. Die Einführung einer Chipkarte durch den Staat könnte dieLösung dieser Problematik sein.

Lieferanten:

Durch die Einführung solcher Systeme in einem Lieferanten – Kunden Verhältnis wird die Kommunikationund die Auftragsabwicklung enorm vereinfacht. Dies kann für einen Hersteller Anlass sein, Produktegünstiger zu verkaufen. Die Vorteile die sich für Boehringer Ingelheim ergeben wurden unter dem PunktZeitersparnis schon genannt.

Kunden:

In diesem Fall ist Boehringer Ingelheim selbst Lieferant, und dadurch in der Lage mit dem Einsatz einessolchen Systems das Bestellwesen zu vereinfachen. Wie oben erwähnt müssen in diesem Fall auch dieKunden in der Lage sein, ein solches System einzusetzen. Aber auch außerhalb dieses Bereichs pflegtBoehringer Ingelheim Kontakt zu Kunden. Auch dort kann es durchaus sinnvoll sein elektronische Signatureinzusetzen.

Encrypt:

Vertraulichkeit:

Der Einsatz von kryptografischen Methoden ermöglicht es, Dokumente so zu verändern, dass diesenur vom Empfänger gelesen werden können

In vielen Fällen ist die Geheimhaltung eines Inhalts mindestens so wichtig wie die elektronische Signatur.Allerdings lässt sich der finanzielle Vorteil hier nicht klar aufzeigen. Dies liegt an der Tatsche, dass nichtbekannt ist wie viele Personen ein vertrauliches Dokument beim Weg durch das Internet in Augenscheingenommen haben. Oftmals ist das Interesse über die Kenntnis eines Inhalts wesentlich wichtiger, als dieFälschung eines DokumentsEinen Vorteil wie unter E-Sig erwähnt kann die Verschlüsselung nicht Allerdings ist der Einsatz vonVerschlüsselung kein zusätzlicher Aufwand beim Versand eines Dokuments. Dieses geschieht wie bei derelektronischen Signatur zum Versandzeitpunkt.

Nachdem die Vielfalt von Kommunikationsbeziehungen deutlich wurde, müssen diese in einemKommunikationsmodell dargestellt werden.

Page 43: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

43 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

6 Formen der digitalen Signatur

In Kapitel 2 (Zielsetzung) wurde festgelegt, dass das vorrangige Ziel der Einsatz von elektronischer Signaturist. Im nächsten Abschnitt werden die Anforderungen an eine elektronische Signatur mit juristischerGültigkeit geklärt. Ebenso wird untersucht, welche juristische Aussagekraft Signaturen haben, die nicht miteinem qualifizierten elektronischen Zertifikat ausgestellt wurden.

Für die Bedeutung einer elektronischen Signatur ist entscheidend, in welchem Rechtskreis diese eingesetztwird. Aus deutscher Sicht lassen sich drei verschiedene Rechtskreise definieren.

Abbildung 6.1

Der kleinste Rechtskreis wird durch Deutschland selber abgebildet. Hier gelten die nationalen Gesetze undBestimmungen. Eine Stufe höher bildet die Europäische Union den nächsten Rechtskreis. Dieseverabschiedete die EU – Richtlinie EG/93/1999, nach der alle Mitgliedsstaaten, unter Berücksichtigungnationaler Gesetze, Signaturgesetze verabschieden müssen.Unter Drittstaaten sind alle Staaten außerhalb der europäischen Union zu verstehen. Da es auf der ganzenWelt keine einheitliche Richtlinie gibt, die den Einsatz elektronischer Signatur regelt, beschließen vieleStaaten eigene Signaturgesetze. Dies sind z.B. die USA, Kanada, Japan usw. Viele dieser Staaten beziehenihren Ausführungen auf das kürzlich in den USA verabschiedete Signaturgesetz.Diese Voraussetzungen eigenen sich nicht, um weltweit mit einer rechtlich gültigen elektronische Signaturunterzeichnen zu können. Dadurch ist es auch nicht möglich elektronische Signaturen im modernenRechtsgeschäftsverkehr einzusetzen.Die von der Europäischen Union verabschiedete Richtlinie führt eine rechtlich gültige elektronische Signaturfür alle Mitgliedsstaaten im Binnenmarkt ein, um eine gemeinsame Basis zur Kommunikation zu schaffen.Damit kann die Signatur innerhalb der EU auch für den modernen Rechtsgeschäftsverkehr eingesetztwerden.

Europäischer RechtEU – Richtlinie zur elektronischen

Signatur

Nationales deutsches Recht(Signaturgesetz)

Recht von Drittstaaten

Page 44: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

44 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

6.1 Positionierung der EU zum Thema digitale Signatur

Die im vorigen Abschnitt erwähnte EU – Richtlinie zur elektronischen Signatur wurde am 19.1.2000 imAmtsblatt veröffentlicht, und trat einen Tag später in Kraft. Diese Richtlinie stellt eine einheitliche Basis zurVerwendung elektronischer Signaturen innerhalb der EU dar. Sie befasst sich ausschließlich mit derelektronischen Signatur. Es werden keine Angaben über die Vertraulichkeit vonInformationen(Verschlüsselung) gemacht.Ziel ist es, das Vertrauen und die Akzeptanz in die neue Technologie zu stärken. Damit unterschiedlicheRegeln in den einzelnen Ländern nicht zu Hindernissen für die elektronische Kommunikation und denelektronischen Geschäftsverkehr werden, wurde diese Richtlinie als Rahmenbedingung formuliert. Dabeiwerden nicht nur Aspekte der technischen Umsetzung diskutiert. Ein wichtiger Meilenstein ist die Zulassungelektronischer Signaturen als Beweismittel vor Gericht. Wichtige Vereinbarungen dieser Richtlinie sind inden folgenden Punkten dargestellt.

• Zertifizierungsdienstanbieter können innerhalb des EU-Binnenmarkts grenzüberschreitend tätig werden.Diese Anbieter dürfen die entsprechenden Dienste in den einzelnen Ländern ohne vorherige Genehmigungbereitstellen. Eine Akkreditierung des entsprechenden Anbieters durch den Staat ist freiwillig.Mitgliedsstaaten sollten es Zertifizierungsdienstanbietern nicht untersagen, ohne entsprechendeAkkreditierung tätig zu sein.

• Der Staat kann Akkreditierungssysteme einführen. Diese Systeme sollen zur Verbesserung des Niveausder erbrachten Dienste eingesetzt werden. Zertifizierungsdienstanbieter können diesen Rahmen zurWeiterentwicklung ihrer Dienste nutzen, um so das geforderte Vertrauen in die Sicherheit und die Qualitätdieser Systeme ständig zu verbessern. Dies kann die Einführung des elektronischenRechtsgeschäftsverkehrs enorm vereinfachen, da die Akzeptanz gegenüber solchen System weiter wächst.Der Staat kann die Akkreditierung von Zertifizierungsstellen auch an private Stellen delegieren.

• Die EU – Richtlinie trifft klare Aussagen über die Verwendung einer Signatur als Beweismittel vorGericht. Der Fortgeschrittenen elektronischen Signatur kommt dabei eine besondere Bedeutung zu. Diesemuss den gleichen rechtlichen Anforderungen wie die handschriftliche Unterschrift entsprechen und somitals Beweismittel in Gerichtsverfahren zugelassen sein. Aber auch einer elektronischen Signatur darf dieZulässigkeit als Beweitmittel nicht allein deshalb abgesprochen werden, weil sie den Anforderungen an eineFortgeschrittene elektronische Signatur nicht in vollem Umfang genügt. Der Beweiswert einer elektronischenSignatur ist gegenüber einer fortgeschrittenen elektronischen Signatur als eingeschränkt zu betrachten.Der Beweiswert einer fortgeschrittenen elektronischen Signatur ist zum jetzigen Zeitpunkt noch sehr schwerzu beurteilen. Durch die EU – Richtlinie und die entsprechenden nationalen Ausführungen werden dietechnischen und rechtlichen Grundlagen definiert. Wie diese Signaturen vor Gericht zu bewerten sind istdamit noch nicht ausgesagt. Aktuelle Urteile zur EU – Richtlinie sind bis jetzt noch nicht bekannt. Es kannsomit auch keine generelle Tendenz über die Bewertung einer elektronischen Signatur aufgezeigt werden.

• Elektronische Signaturen die ausschließlich in Systemen verwendet werden, die auf einer freiwilligenprivatrechtlichen Vereinbarung zwischen einer bestimmten Anzahl von Teilnehmern beruhen, bedürfenkeiner gesetzlichen Rahmenbedingungen. Auch ohne diese Rahmenbedingungen, soll elektronischenSignaturen aus solchen Systemen die rechtliche Wirksamkeit und die Zuverlässigkeit als Beweismittel inGerichtsverfahren nicht abgesprochen werden.Dies hat zur Folge, dass privatrechtliche Vereinbarungen für solche geschlossenen Systeme, dengesetzlichen Rahmenbedingungen fast gleichgestellt sind.

• Ein weiterer wichtiger Punkt ist die Interoperabilität von Produkten für elektronische Signatur. Diese sollgefördert werden, um die elektronische Kommunikation und den elektronischen Geschäftsverkehr zuvereinfachen.

• Damit ist die Behandlung von qualifizierten Zertifikaten innerhalb der Europäischen Union geregelt. In denMitgliedsstaaten hat ein qualifiziertes Zertifikat überall die gleiche Bedeutung. Somit ist auch die Zulassungeiner, auf diesem Zertifikat basierenden, fortgeschrittenen elektronische Signatur als Beweismittel vorGericht geregelt.

Page 45: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

45 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Für die Kommunikation mit Drittländern regelt diese Richtlinie, wie Zertifikate aus solchen Ländern zubewerten sind. Die Ausführungen hierzu können Abschnitt 3.4.2 entnommen werden, da das deutscheSignaturgesetz dies auf die gleiche Weise umsetzt.

Nach Inkrafttreten der Europäischen Richtlinie hatten die Mitgliedsstaaten der EU 18 Monate Zeit, dieeuropäische Vorgabe in nationales Recht umzusetzen. Fast einen Monat vor Ablauf dieser Frist trat inDeutschland das neu überarbeitete Signaturgesetz in Kraft.

6.2 Das deutsche Signaturgesetz

Das deutsche Signaturgesetz ist mittlerweile eine der wichtigsten Grundlagen für den elektronischenRechtsgeschäftsverkehr. Durch die 1997 erste verabschiedete Form des Gesetzes, nahm Deutschland eineVorreiterrolle innerhalb der EU und auf der ganzen Welt ein. Erst in den darauf folgenden Jahren entwickeltesich die Europäische Richtlinie zur elektronischen Signatur. Langsam beginnen auch andere Länder denEinsatz elektronischer Signatur in nationalen Gesetzen zu regeln.Mit der neuen Fassung des Signaturgesetztes vom 22. Mai 2001 wurden Anpassungen an die EuropäischeSignaturrichtlinie vorgenommen, welche in den Mitgliedsstaaten bis zum 19.Juni 2001 umgesetzt seinmussten. Durch dieses neue Signaturgesetz ist der Vorschlag der Europäischen Union auch in Deutschlandweitgehend realisiert. Mit dieser Umsetzung war ein weiterer Schritt zugunsten einer gemeinsameneuropaweiten Signaturrichtlinie, und damit auch einer Harmonisierung, vollzogen.Allerdings mussten zur Erreichung dieses Ziels Abstriche in der bisher gültigen Fassung desSignaturgesetzes von 1997 gemacht werden. Die Opfer dieser zuvor gemachten Pionierarbeit sind Firmen,die sehr viel Geld investiert haben, um Signaturgesetz konforme Trust Center aufzubauen. Das neue Gesetzzieht weittragende Konsequenzen für die technische Umsetzung und die Rechtsprechung nach sich. Dasneue Gesetz fordert in bestimmten Bereichen nicht mehr so extrem hohe Sicherheitsvorkehrungen, wie siein der 1997 verabschiedeten Fassung vorgesehen waren.

6.2.1 Zeitliche Entwicklung des deutschen Signaturgesetzes

22. Juli 1997 Das IuKDG tritt in Kraft. Unter Artikel 3 dieses Gesetzes ist das Signaturgesetzaufgeführt

8. Oktober 1997 Von der EU wird ein erster Entwurf “Towards A European Framework for DigitalSignatures And Encryption" vorgelegt.

22. Oktober 1997 Die Signaturverordnung tritt in Kraft

19. Januar 2000 Die EU – Richtlinie zur elektronischen Signatur tritt in Kraft. Von diesem Zeitpunkt anhaben die Mitgliedsstaaten 18 Monate Zeit um diese Richtlinie umzusetzen

22.Mai 2001 Das überarbeitete deutsche Signaturgesetz tritt in Kraft. Damit hat Deutschland dieEuropäische Richtlinie umgesetzt.

22. Oktober 2001 Die überarbeitete Signaturverordnung tritt in Kraft

1. August 2001 Das Gesetz zur Anpassung der Formvorschriften des Privatrechts und andererVorschriften an den modernen Rechtsgeschätftsverkehr tritt in Kraft

Page 46: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

46 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

6.2.2 Rahmenbedingungen des deutschen Signaturgesetzes

Das deutsche Signaturgesetz ist in eine große Menge anderer Gesetze eingebettet. Dies wird vor allemdadurch deutlich, dass das Signaturgesetz ausschließlich die technischen und organisatorischenRahmenbedingungen regelt, um die erforderliche Sicherheit beim Betrieb solcher Systeme zu gewährleistenund damit das nötige Vertrauen zu schaffen. Der rechtlich gültige Einsatz einer elektronischen Signatur istdamit noch nicht geregelt. Zum jetzigen Zeitpunkt ist ausschließlich das Privatrecht geändert worden, umelektronische Signaturen als Beweismittel vor Gericht zu zulassen. Mit dem 3. Gesetz zur Änderung derverwaltungsrechtlichen Vorschriften, werden auch in diesem Bereich die Grundlagen zur elektronischenSignatur gelegt.

Das neue Signaturgesetz regelt folgende wichtigen Punkte:

• In den Allgemeinen Bestimmungen wird der Zweck und Anwendungsbereich festgelegt. Darüber hinauswird in einer Begriffsbestimmung definiert, was in Deutschland unter Begriffen wie elektronischer Signatur,Zertifikat, Signaturschlüssel, usw. zu verstehen ist.Ebenso wird eine Behörde benannt, die Aufsichts-, und Kontrollfunktionen wahrnimmt. Nach §66 TKG istdies in Deutschland die Regulierungsbehörde für Telekommunikation und Post (RegTP).

• Im nächsten Abschnitt wird ausgeführt, wie ein Zertifizierungsdienstleister seine Dienstleistung erbringenmuss, um rechtlich gültige Signaturen ausgeben zu können. Darunter fallen Bereiche wie dieDokumentation, die Deckungsvorsorge, die Vergabe, der Inhalt und die Sperrung von Zertifikaten. Einwichtiger Punkt in diesem Bereich, ist die Einhaltung des Datenschutzes. Weiterhin ist geregelt, wie zuverfahren ist, wenn ein Zertifizierungsdienstleister seine Tätigkeit einstellt

• Zusätzlich bietet das Gesetz die Möglichkeit, Zertifizierungsdienstleister auf freiwilliger Basis zuakkreditieren.

• Ein wichtiger Punkt ist die technische Sicherheit von Produkten. Zum einen in der Zertifizierungsstelleselber, aber auch beim Anwender, der mit dieser technischen Einrichtung rechtskräftig unterschreibt.

• Die Schlussbestimmungen regeln das Zusammenwirken mit ausländischen Zertifikaten und Produkten.Außerdem werden die Kosten und Beiträge, welche an die Regulierungsbehörde zu entrichten sind,festgelegt.

Neben dem Signaturgesetz wird auch noch die Verordnung zur elektronischen Signatur eingeführt, welchedie im Signaturgesetz eingeführten Begriffe genauer beschreibt. Es wird festgelegt, wie einSicherheitskonzept aufgebaut sein muß, und welche Informationen bei der Unterrichtung einesAntragstellers übermittelt werden müssen. In diesen Dokumenten wird auf viele weitere Gesetzestexteverwiesen, deren Regelungen auch im Rahmen des Signaturgesetzes Anwendung finden. In denBußgeldvorschriften wird z.B. für die im Gesetz über Ordnungswidrigkeiten verlangte Verwaltungsbehördedie RegTP eingesetzt.Diese Rahmenbedingungen bilden die Grundlage damit bestimmte Formen der elektronischen Signatureiner handschriftlichen Unterschrift vor Gericht gleich gestellt werden können. Diese Gleichstellung zurhandschriftlichen Unterschrift ist durch das „Gesetz zur Annpassung der Formvorschriften desPrivatrechts und anderer Vorschriften im modernen Rechtgeschäftsverkehr“, in die entsprechendenGesetze aufgenommen worden. Die wichtigsten Veränderungen sind in Abbildung 3.2 dargestellt. Darüberhinaus gibt es noch weitere Gesetze, die durch diese neue Verordnung geändert wurden. Darunter fallendas Börsengesetz, das Schuldrechtanpassungsgesetz, das Gesetz betreffend die Gesellschaften mitbeschränkter Haftung, das Bundeskleingartengesetz, um nur einige zu nennen.Dem BGB sind seit dieser Änderung nicht nur die Schriftform, sondern auch die elektronische und dieTextform bekannt. … Dabei muss<<>>

Page 47: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

47 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

RICHTLINIE 1999/93/EG DES EUROPÄISCHEN PARLAMENTS UND DES RATESvom 13. Dezember 1999

über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen

Informations- und Kommunikationsdiesnte Gesetz

Artikel 3

Signaturgesetz

TECHNISCHERAHMENBEDINGUNGEN GRUNDLAGEN GERICHTSVERFAHREN

Gesetz zur Anpassung der Formvorschriften desPrivatrechts und anderer Vorschriften im modernen

Rechtsgeschätsverkehr

Verordnung zurelektronischen Signatur

GeeigneteAlgoritmen

Geeignete Hardware

Massnahmenkatalogfür digitaleSignaturen

Materielles Recht Prozessrecht

Vorlage zur Gestaltung der Signaturgesetze in denMitgliedsstaaten

IT - Grundschutz-Handbuch

Privatrecht

Öffentl. Recht

ZPO

GVG

BGB:§126a,bE i n f ü h r u n g d e relektronischen Formund der Textform§623,630,761,766,780,781A u s s c h l u s s d e relektronischen Form

§130aE l e k t r o n i s c h e sDokument§292aAnscheinsbeweis beiqualifizierter elektron.Signatur§416B e w e i s k r a f t v o nPrivaturkunden

Arbeitsgerichts-ordnung u.w.E i n r e i c h u n ge l e k t r o n i s c h e rDokumente

Zukünftig wird auch dasVerwaltungsrechtgeändert sein.

Europäische Verordnungen und Gesetze

Begründungen und Ausführungen zum Signaturgesetz

Gesetzliche Grundlagen, zur Verwendung einer elektronischen Signatur als Beweismittel vor Gericht

Im Rahmen des Signaturgesetzes erlassene Gesetze und Verordnungen

Sichert die technischen Rahmenbedinungen für eine sichere digitale Signatur

Ändert bestehdende Gesetze und Verordnungen

Beschreibt weitere Details eines Gesetzes oder einer Verordnung

Begründung zurVerordnung zurelektronischen

Signatur

Nimmt Bezug auf

Bundeszentral-registergesetz

Gesetz überOrdnungswidrig-

keiten

Telekommunika-tionsgesetz

Gesetz über denVersicherungs-

verrag

Verwaltungs-kostengesetz

Abbildung 6.2

Page 48: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

48 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

6.2.3 Vergleich der verschiedenen Zertifikattypen

Basis einer elektronischen Signatur nach dem Gesetz stellen Zertifikate dar. Diese dienen als Grundlage zurAuthentifizierung. Um den modernen Rechtsgeschäftsverkehr vereinfachen zu können müssen Zertifikateund elektronische Signaturen auf der ganzen Welt gültig sein. Dazu muss es möglich sein verschiedeneZertifikate zu vergleichen. Wie stark deutsche Zertifikate und Signaturen an die europäische Vorgabeangepasst sind, wird in den nächsten Tabellen dargestellt.

ZERTIFIKATTYP EUROPÄISCHE RICHTLINIE SIGNATURGESETZ

Zertifikat Definition identisch Definition identisch

Qualifiziertes Zertifikat

Grundlegende Anforderungensind identisch

Zusätzlich wird gefordert, dassin einem qualifizierten Zertifikatder zugeordnete Signaturprüf-schlüssel vorhanden sein mussund durch eine zusätzlicheErweiterung die Algorithmenbezeichnet sind, mit denen erverwendet wird.

Tabelle 6.1

Der aufgeführte Typ „Zertifikat“, ist in beiden Fällen gleich definiert. Dabei ist der Inhalt des Zertifikats nichtfestgelegt. Es muss lediglich gewährleistet sein, dass Signaturprüfdaten durch dieses Zertifikat einer Personzugeordnet und deren Identität bestätigt werden kann.Auch einem qualifizierten Zertifikat, das der EU – Richtlinie entspricht, muss der Signaturprüfschlüssel unddie entsprechenden Algorithmen bekannt sein, da eine elektronische Signatur sonst nicht überprüft werdenkann und damit wertlos ist.Auf diese Zertifikattypen bauen die verschiedenen Formen der elektronischen Signatur auf.

6.2.4 Vergleich der verschiedenen Signaturtypen

SIGNATURTYP EUROPÄISCHE RICHTLINIE SIGNATURGESETZ

Elektronische Signatur Definition identisch Definition identisch

Fortgeschrittene elektron. Signatur Definition identisch Definition identisch

Qualifizierte elektron. Signatur

Qualifizierte elektronischeSignaturen sind der EURichtlinie nicht bekannt.

“qualifizierte elektronischeSignaturen” elektronischeSignaturen nach Nummer 2, diea) auf einem zum Zeitpunktihrer Erzeugung gültigenqualifizierten Zertifikat beruhenundb) mit einer sicherenSignaturerstellungseinheiterzeugt werden,

Tabelle 6.2

Aus Tabelle 3.2 geht hervor, dass unter einer fortgeschrittenen elektronischen Signatur nach der EU –Richtlinie etwas anderes verstanden wird, als nach deutschem Signaturgesetz. Dabei ist zu beachten, dass

Page 49: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

49 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

die in der EU – Richtlinie definierte fortgeschrittene elektronische Signatur, einer qualifizierten Signatur nachdeutschem Signaturgesetz entspricht. Es ist daher genau zu unterscheiden, unter welchen gesetzlichenRahmenbedingungen von fortgeschrittener elektronischer Signatur gesprochen wird.

Europäische Signaturrichtlinie Artikel 5Die Mitgliedstaaten tragen dafür Sorge, dass fortgeschrittene elektronische Signaturen, die aufeinem qualifizierten Zertifikat beruhen und die von einer sicheren Signaturerstellungseinheit erstelltwerden,a) die rechtlichen Anforderungen an eine Unterschrift in Bezug auf in elektronischer Formvorliegende Daten in gleicher Weise erfüllen wie handschriftliche Unterschriften in Bezug aufDaten, die auf Papier vorliegen, und

b) in Gerichtsverfahren als Beweismittel zugelassen sind.

Nach diesem Schritt kann jetzt die Bedeutung elektronischer Signaturen im deutschen Rechtssystemaufgezeigt werden.

6.3 Signatur mit einer geringen juristischen Gültigkeit

Für diese Art von Signaturen sieht das deutsche Signaturgesetz zwei verschiedene Formen vor. Dies sinddie „elektronische Signatur“ und die „fortgeschrittene elektronische Signatur“

SigG §1 Abs. 1 und 2„elektronische Signaturen“ Daten in elektronischer Form, die anderen elektronischen Datenbeigefügt, oder logisch mit ihnen verknüpft sind und der Authentifizierung dienen,

„fortgeschrittene elektronische Signaturen“ elektronische Signaturen nach Nummer 1, diea) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen,c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber in seiner alleinigen Kontrolle

halten kann, undd) mit den Daten auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche

Veränderung der Daten erkannt werden kann.

6.3.1 Juristische Gültigkeit der Signaturformen

Diese beiden Signaturformen werden zwar im Signaturgesetz aufgeführt, es wird aber nicht ausgesagt, wiediese zu verwenden sind. Alle Gesetze beziehen sich auf die qualifizierte elektronische Signatur, welche aufeinem qualifizierten Zertifikat beruht. Auch die Zivilprozessordnung behandelt ausschließlich die Bewertungeiner qualifizierten elektronischen Signatur.Nach europäischem Recht müssen aber auch die beiden anderen Signaturformen vor Gericht alsBeweismittel zugelassen werden.Die Beweiskraft dieser Signaturformen kann aber nicht mit dem einer qualifizierten elektronischen Signaturverglichen werden.

„elektronische Signatur“

Dies stellt die einfachste Signaturform dar. Mit dieser Form wird eine grundlegende Eigenschaft einerelektronischen Signatur definiert, die Zuordnung einer Person zu einem elektronischen Dokument.Diese Signaturform bietet aus zwei Gründen keine besondere Sicherheit:

1. Die Integrität des Dokuments ist nicht gewährleistet.

Page 50: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

50 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

2. Es wird eine Authentifizierung vorgeschrieben. Diese kann aber nicht gewährleisten, dass dieZuordnung von einer Person zu einem Dokument in jedem Fall richtig ist.

Aus diesen Gründen hat die elektronische Signatur keine besondere Bedeutung vor Gericht. Es ist nichtmöglich mit dieser Form rechtskräftig zu signieren. Auch im Rahmen der europäischen Richtlinie ist dieBeweiskraft einer solchen Signatur als sehr gering anzusehen.

„fortgeschrittene elektronische Signatur“:

Die fortgeschrittene elektronische Signatur bietet dagegen einen wesentlich größeren Sicherheitsstandard.Dieser Sicherheitsstandard ist aber nicht von der Bindung der Signatur an einem bestimmten Zertifikattypabhängig. Durch klare Vorgaben wird ein Mindestmass an Sicherheit für die Authentifizierung und dieIntegrität festgelegt.Die rechtlich gültige Signatur wird durch diese Form, trotz des höheren Sicherheitsstandards, nicht erreicht.Ihr sollte aber vor Gericht eine wesentlich höhere Beweiskraft als der elektronischen Signatur zukommen.Nach der europäischen Richtlinie könnte diese Signaturform als Basis für elektronische Signaturen in einemgeschlossenen System verwendet werden, dass auf privatrechtlichen Vereinbarungen zwischen einerbestimmten Zahl von Teilnehmern beruht.

6.3.2 Technische Rahmenbedingungen für diese Signaturformen

Die technischen Rahmenbedingungen für diese Formen der elektronischen Signatur sind frei wählbar. Eswerden nirgends im Signaturgesetz Angaben über deren Umsetzung gemacht. Der Aufbau desZertifizierungsdienstes und die Signaturerstellungseinheit beim Anwender unterliegen damit keinenBeschränkungen.Somit kann beim Benutzer beispielsweise eine Software PSE eingesetzt werden, ohne für diesen ein teurerKartenleser und eine Signatur – Chipkarte beschafft werden muss.Erst bei Betrachtung der qualifizierten elektronischen Signatur wird der Aufwand deutlich, der bis zurErstellung einer rechtlich gültigen Signatur betrieben werden muss.

6.4 Signatur nach dem Signaturgesetz

Um eine „qualifizierte elektronische Signatur“ nach dem Signaturgesetz ausstellen zu können, muss dieseSignatur auf einem gültigen qualifizierten Zertifikat beruhen.

SigG §1 Abs. 3„qualifizierte elektronische Signaturen“ elektronische Signaturen nach Nummer 2, diea) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen undb) mit einer sicheren Signaturerstellungseinheit erzeugt werden.

6.4.1 Allgemeines

Nach dem neuen Signaturgesetz ist es nicht mehr nötig, den Betrieb einer Zertifizierungsstelle bei einerentsprechenden Behörde zu beantragen. Um einen Nachweis über die Qualität der ausgestellten Zertifikatezu erbringen, muss der Betrieb einer Zertifizierungsstelle bei der entsprechenden Behörde angezeigtwerden. Dabei muss ein Sicherheitskonzept der Zertifizierungsstelle veröffentlicht werden. Dieses bildet dieBasis, damit später den ausgestellten qualifizierten Zertifikaten ein Beweiswert vor Gericht zugemessenwerden kann. Dieses Sicherheitskonzept muss über wichtige Punkte Aufschluss geben.Durch die Beschreibung aller erforderlichen technischen, baulichen und organisatorischenSicherheitsmaßnahmen werden die Grundlagen für einen einwandfreien Betrieb gelegt. EineZertifizierungsstelle muss sicherheitsrelevante Dienste zu jeder Zeit anbieten. Durch solcheSicherheitsmaßnahmen müssen diese Bereiche vor Einflüssen von außen geschützt werden.

Page 51: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

51 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Ebenso wichtig ist es, die Produkte zu betrachten, die für qualifizierte elektronische Signatur eingesetztwerden. Diese Komponenten müssen so sicher sein, dass es keinem fremden möglich ist, in den Besitzeines privaten Schlüssels von anderen Personen zu kommen. Außerdem darf es auch nicht möglich sein,den Schlüssel eines anderen einfach zu benutzen.Einer der wichtigsten Punkte ist die sichere Identifizierung von Personen beim Registrierungsprozess. Dahermuss klar Aufschluss gegeben werden, wie der Registrierungsprozess abläuft, und durch welche MerkmalePersonen identifiziert werden.Durch Notfallpläne wird nachgewiesen, dass beim Zertifizierungsdienstleister Vorkehrungen getroffen sind,um möglichst schnell auf unerwartete Situationen reagieren zu können. Dies könnte Beispielsweise derAusfall eines Verzeichnis- oder Zeitstempeldienstes sein.Ein Anwender muss dem Zertifizierungsdienstanbieter vertrauen können, da die rechtlichen Konsequenzenfür einen Anwender nach den neuen Gesetzesänderungen durchaus beträchtlich sein können. Dazu mussder Zertifizierungsdienstleister Personal beschäftigen, dem er absolut vertrauen kann. Auch dieEinstellungsbedingungen für Mitarbeiter im Zertifizierungsdienst müssen veröffentlicht werden.Am Schluss ist es wichtig eine Restrisikoabschätzung zu machen.

Um im Schadensfall der gesetzlichen Verpflichtung zum Ersatz von Schäden nachkommen zu können, mussder Zertifizierungsdienstanbieter eine geeignete Deckungsvorsorge abschließen. Dazu müssen zuerst alleSchadensfälle definiert sein, bei denen der Zertifizierungsdienstanbieter haftet. Nach dem Signaturgesetz istjeder dieser Schadensfälle mit mindestens 250.000€ Deckungsvorsorge zu versehen.

Auf die technischen Realisierungsmöglichkeiten werde ich im nächsten Abschnitt noch eingehen. Vorher solldie juristische Gültigkeit einer qualifizierten elektronischen Signatur geklärt werden.

6.4.2 Juristische Gültigkeit der qualifizierten elektronischen Signatur

Die Anpassung verschiedener Gesetze durch das Gesetz zur Anpassung der Formvorschriften desPrivatrechts und anderer Vorschriften an den modernen Rechtsgeschätftsverkehr gibt eine klar Linie zumEinsatz elektronischer Signaturen vor.Im BGB gilt der Grundsatz der Formfreiheit, welcher an bestimmten stellen durch zwingendeFormatbestände unterbrochen wird. Darunter fallen die Schriftform, die notarielle Beurkundung und dieöffentliche Beglaubigung.

Vor Anpassung der Formvorschriften war es nur möglich formfreie Rechtsgeschäfte durch elektronischsignierte Dokumente abzuschließen. Die Schriftform sah zu diesem Zeitpunkt vor, dass ein handschriftlichunterschriebenes Dokument als Beweisstück vorliegen musste.Auch die Wirksamkeit eines elektronisch geschlossenen Rechtsgeschäfts, hatte nicht automatisch zur Folge,dass die Rechte bzw. Ansprüche, die jemand aus dem Rechtsgeschäft herzuleiten versucht, vor Gerichtdurchsetzbar sind. Zu diesem Zeitpunkt musste nach den Regeln der ZPO, derjenige der eine für ihngünstige Rechtsfolge in Anspruch nimmt diese Beweisen.

Am Beispiel heißt dies:

Bob erhält eine Nachricht, die von Alice unterzeichnet ist. Nach einem Zusammentreffen bestreitet Alice,dieses Dokument jemals an Bob geschickt zu haben. Dieser aber beruft sich auf die Signatur und strebteinen Gerichtsprozess an. Nach den alten Regelungen muss nun Bob beweisen, dass wirklich Alice undkein anderer das Dokument signiert und an ihn geschickt hat.

Nach den neuen Reglungen in der Zivilprozessordnung und im Bürgerlichen Gesetzbuch stellt sich dieSituation völlig anders dar. Nach dieser Änderung liegt nun die Beweislast eindeutig beim Ersteller derSignatur.

Page 52: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

52 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

In welchen Bereichen kann elektronische Signatur eingesetzt werden?

Momentan sind die entsprechenden gesetzlichen Grundlagen nur im Privatrecht, also im Zivil- und imSonderprivatrecht gelegt worden. Der Bereich des öffentlichen Rechts ist von dieser Änderung noch nichtbetroffen. Dadurch ist es jetzt möglich auch Verträge elektronisch zu unterschreiben. Dazu müssen beideVertragespartner ein gleich lautendes Dokument nach §126 SigG elektronisch signieren.

Welche Dokumente dürfen rechtlich gültig elektronisch signiert werden

Im Gesetz zur Änderung der Formvorschriften werden auch einige Dokumentenformen erwähnt, bei denenauch zukünftig die Anwendung der elektronischen Form nicht gestattet ist. Darunter fallen zunächst alleErklärungen, die einer öffentlichen Beglaubigung, oder einer notariellen Beurkundung bedürfen (Testament,Grundstückskaufverträge). Diese Form ist eindeutig durch des BeurkG (Beurkundungsgesetz) und §416ZPO geregelt Zusätzlich kann sich auch aus dem Gesetz, dass die schriftliche Form vorschreibt ergeben,dass die elektronische Form ausgeschlossen ist. So z. B. bei

• der Kündigung eines Arbeitsverhältnisses,• der Erteilung einer Bürgschaftserklärung,• der Erklärungen eines Schuldversprechens,• oder einer Schuldanerkenntnis,• sowie der Abschluss eines Kreditvertrages

Welche Beweiskraft haben elektronisch signierte Dokumente?

Weder auf Europäischer Ebene noch in der Bundesrepublik Deutschland gab es seit existieren desSignaturgesetzes ein entsprechendes Urteil zu diesem. Die entsprechenden gesetzlichen Grundlagenwurden in Deutschland im Jahr 2001angepasst, und entsprechen den Erfordernissen der EuropäischenRichtlinie angepasst.

Dabei wurde in der Zivilprozessordnung der Begriff des „Anscheinsbeweis“ eingeführt.

ZPO §292a Anscheinsbeweis bei qualifizierter elektronischer SignaturDer Anschein der Echtheit einer in elektronischer Form($126a des Bürgerlichen Gesetzbuches)vorliegenden Willenserklärung, der sich auf Grund der Prüfung nach dem Signaturgesetz ergibt,kann nur durch Tatsachen erschüttert werden, die ernstliche Zweifel daran Begründen, dass dieErklärung mit dem Willen des Signatur – Schlüsselinhabers abgegeben worden ist.

Nach diesem Gesetz liegt die Erbringung des Beweises nun eindeutig beim Signaturschlüsselinhaber.Dieser muss entsprechend nachweisen können, dass eine Willenserklärung nicht durch ihn abgegebenwurde. Durch den Einsatz einer qualifizierten Signatur ist sichergestellt, dass der Signaturschlüsselinhaberdie Abgabe einer Willenserklärung nur noch sehr schwer abstreiten kann. Durch diese Änderung wird dieelektronische Form der Schriftform gleichgestellt.Eine allgemeine Tendenz bei der Beurteilung solcher Sachverhalte vor Gericht kann trotzdem abgegebenwerden. Als Vergleich dient hier die Rechtsprechung bezüglich EC – Karten, bei denen der Besitzer dieAnwendung einer solchen Karte in einem bestimmten Fall bestreitet.

Werden elektronisch signierte Dokumente im Ausland als Beweismittel anerkannt?

Hier kommen wieder die unter 3 definierten Rechtskreise zum tragen. Für Mitgliedsstaaten der EuropäischenUnion gilt hier eine klare Regelung. Wendet ein Mitgliedstaat der EU in seinem Land die Richtlinie zurelektronischen Signatur an, und erzeugt somit im Sinne dieser Richtlinie „fortgeschrittene elektronischeSignaturen“, so sind diese auch in allen anderen Mitgliedsstaaten mit gleicher rechtlicher Wirkung gültig.Somit nehmen Zertifikate, die der EU – Richtlinie entsprechen auch in Deutschland die gleiche rechtlicheStellung ein, wie qualifizierte Zertifikate nach deutschem Signaturgesetz.Für Drittstaaten finden andere Regelungen Anwendung.

Page 53: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

53 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Gibt es Bereich die besondere Sicherheitsvorkehrungen treffen müssen?

Unter besonderen Sicherheitsvorkehrungen ist hier die Akkreditierung eines Zertifizierungsdienstanbieterszu verstehen. Diese ist wie oben beschrieben freiwillig, und muss daher nicht zwingend beantragt werden.Es gibt aber trotzdem Bereiche, bei denen zukünftig die Akkreditierung der Zertifizierungsdienstleistervorgeschrieben ist. Dies ist der Bereich der öffentlichen Verwaltung. Im Rahmen der Einführung des E –Government werden besonders hohe Qualitätsansprüche gefordert.

Gibt es Bestrebungen im Finanzmarkt nur noch digital zu signieren

Was bedeutet Akkreditierung eines Zertifizierungsdienstleisters?

Der Bergriff „akkreditieren“ bedeutet im deutschen soviel wie beglaubigen oder bestätigen. Durch eineAkkreditierung wird einem Zertifizierungsdienstleister die technische und administrative Sicherheit seinerSysteme bestätigt. Dazu wird das Sicherheitskonzept durch eine Prüfungsstelle auf seine Eignung geprüft.Zusätzlich muss die korrekte Umsetzung dieses Sicherheitskonzepts kontrolliert werden. Sind dieVoraussetzungen zur Akkreditierung erfüllt, erhält der Antragsteller ein Gütesiegel. Die Akkreditierung mussregelmäßig wiederholt werden, um sicherzustellen, dass aktuelle und sichere Verfahren zur Zertifizierungverwendet werden.Auch in Deutschland kann die zuständige Behörde private Stellen bei der Akkreditierungstätigkeit miteinbeziehen.Eine Unterscheidung zwischen qualifizierten elektronischen Signaturen die von einem akkreditiertenZertifizierungsdienstleister ausgestellt wurden und denen von anderen Zertifizierungsdienstleistern, gib esnach dem Gesetz nicht.

Zusammenfassung

Elektronischer Rechtsgeschäftsverkehr hat durch die rechtliche Gültigkeit digitaler Signaturen an Bedeutunggewonnen. Heute kann mit der entsprechenden Ausrüstung ein gültiges Rechtsgeschäft über das Internetabgeschlossen werden. Durch den Anscheinsbeweis wird eine qualifizierte elektronische Signatur einereigenhändigen Unterschrift vor Gericht gleichgestellt. Die missbräuchliche Nutzung einer qualifiziertenelektronischen Signatur hat für den „eigentlichen“ Besitzer des Zertifikats enorme Folgen. Er mussbeweisen, dass die entsprechende Signatur nicht von ihm ausgestellt wurde.Der Unterschied zwischen einer eigenhändigen Unterschrift und einer digitalen Signatur ist groß. Die einzigeGemeinsamkeit besteht darin, dass beide Formen bei ihrer Anwendung einem Dokument bestimmteEigenschaften zusichern. Im Gegensatz zur eigenhändigen Unterschrift, die für jedermann leicht verständlichund nachvollziehbar ist, basiert die elektronische Signatur aus einem komplexen System auskryptografischen Algorithmen, Anwendersoftware und der entsprechenden Hardware. Zusätzlich kommendie Dienste hinzu, die ein Zertifizierungsdiensteanbieter bereitstellt. Alle diese Bereiche zusammen müsseneinen sehr hohen Sicherheitsstandard erfüllen, um den Benutzer einer Signatur vor Fehlbedienung undMissbrauch zu schützen.Das nächste Kapitel zeigt auf, welche Sicherheitsvorkehrungen beim Benutzer, aber auch beimZertifizierungsdiensteanbieter getroffen werden müssen, um qualifizierte elektronische Signaturen zuerstellen.

Page 54: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

54 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

7 Technische Rahmenbedingungen für qualifizierte Signatur

Technische Rahmenbedingungen werden im Signaturgesetz und in der Signaturverordnung festgelegt. Eineweitere Detaillierungsstufe stellen die Begründung zu Signaturverordnung und der dazugehörigeMaßnahmenkatalog dar. Seit der Anpassung des Signaturgesetzes im letzten Jahr wurde derMaßnahmenkatalog noch nicht an die neuen Bedingungen angepasst. In diesem Katalog wird dargestellt,wie Signatur – Infrastrukturen sicher zu realisieren sind. Um die Kernaussagen dieses Katalogsaussagekräftig zu verwenden, werden die Gesetzesgrundlagen auf Änderungen überprüft. DieseÄnderungen sind zu Beginn der nächsten Abschnitte vermerkt.

Im Vordergrund dieses Kapitels stehen der Zertifikataufbau und die Anwenderinfrastruktur, da dieseKomponenten in jeder Realisierungsform eingesetzt werden. Für den Aufbau einer Zertifizierungsinstanzgelten sehr hohe Sicherheitsanforderungen. Ziel dieses Abschnitts ist es, zu klären ob sich der Aufbau einerinternen signaturgesetzkonformen Zertifizierungsinstanz für Boehringer – Ingelheim lohnt.

7.1 Zertifikataufbau

Der Zertifikataufbau ist in SigG §7 und SigV §14 definiert. Der Wortlaut des neuen Signaturgesetztesentspricht nach der Novellierung dem alten Wortlaut. Einzige Ausnahme stellt die Änderung des Wortes„elektronische Signatur“ in „qualifizierte Signatur“ dar. Die Signaturverordnung wurde erweitert. Während inder alten Verordnung nur die Gültigkeitsdauer von Zertifikaten festgeschrieben war, wird in der neuenVersion auch die Bedeutung der Zertifikatsfelder genauer bestimmt. Diese Änderungen sind in die nächstenAusführungen bereits integriert.

Ein Zertifikat soll den Anwender einer elektronischen Signatur identifizieren. Deshalb müssen im Zertifikateindeutige Erkennungsmerkmale der unterzeichnenden Person gespeichert sein. Aber auch der Ausstellerdes Zertifikats, der seinerseits wieder Unterzeichner ist muss eindeutig festgehalten sein. Aus diesem Grundfordert das Signaturgesetz einen genau vorgeschriebenen Zertifikataufbau, in dem folgende Daten enthaltensein müssen:

1. der Name des Signaturschlüsselinhabers, welcher eindeutig sein muss. Trust Center betreueneinen sehr großen Kundenstamm. Dadurch kann es vorkommen, dass beispielsweise zwei PeterMüller geführt werden müssen. Aus diesem Grund muss bei einem von beiden Kunden derName mit einem unverwechselbaren Zusatz erweitert werden. Wird ins Zertifikat anstelle desNamens ein Pseudonym eingetragen, muss dieses kenntlich gemacht werden,

2. den zugeordneten Signaturprüfschlüssel, mit dem es einem Kommunikationspartner möglich ist,eine qualifizierte Signatur zu überprüfen,

3. um die im Zertifikat angegebenen Schlüssel richtig benutzen zu können, müssen alleAlgorithmen definiert sein, die diesen Schlüssel verwenden. Dies gilt auch für den Herausgeberdes Zertifikats,

4. die laufende Nummer des Zertifikats,5. die Gültigkeitsdauer des Zertifikats, welche nach der Signaturverordnung eine Dauer von fünf

Jahren nicht überschreiten darf. Die Eignung der Algorithmen bestimmt ebenfalls dieGültigkeitsdauer. Ein Zertifikat kann nur in einem Zeitraum gültig sein, in dem die verwendetenAlgorithmen und die dazugehörigen Parameter als sicher angesehen werden.

6. den Namen des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist7. Angaben darüber, ob die Nutzung des Signaturschlüssels auf bestimmte Anwendungen nach Art

und Umfang begrenzt ist,8. damit das Zertifikat rechtliche Gültigkeit erhält, muss es als qualifiziertes Zertifikat deklariert sein.9. nach Bedarf Attribute des Signaturschlüsselinhabers, durch die dem Eigentümer des Zertifikats

bestimmte Berechtigungen eingeräumt werden.

Die im 1. Kapitel beschriebenen Attribut Zertifikate sind nach dem Signaturgesetz ebenfalls erlaubt. Diesesfordert zwingend die eindeutige Zuordnung eines Attribut – Zertifikats zu einem Schlüsselzertifikat. Auch einAttributzertifikat ist im Sinne des Signaturgesetztes ein qualifiziertes Zertifikat, wenn es einem solchen

Page 55: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

55 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Schlüsselzertifikat zugeordnet ist. In diesem Zertifikat können Attribute des Signaturschlüssel – Inhabersgespeichert werden.Attribute können in beiden Zertifikatsformen angegeben werden. Es ist nicht festgelegt, dass Attributeausschließlich im „Attributzertifikat“ definiert werden dürfen. Der Name ist dennoch treffend gewählt, dadieser Zertifikattyp sehr oft in diesem Kontext verwendet wird.

Für X.509v3 Zertifikate gibt es schon Attribute die definiert sind und verwendet werden können. Dieseerlauben es einer Person bestimmte Eigenschaften zu zuordnen. In ein Zertifikat können folgende Attributeaufgenommen werden:

Volljährigkeit Gibt an, ob ein Zertifikatsinhaber Volljährig ist oder nicht.

Vertretungsmacht Dient zur Anzeige der Vertretungsmacht für eine dritte Person

Zulassung Bestätigt dem Zertifikatsinhaber z.B. eine berufsrechtliche Zulassung

Monetäre Beschränkung Gibt an, welchen Finanzspielraum eine Person

Sonstige Einschränkungen Angabe von weiteren Beschränkungen

Tabelle 7.1

Von besonderem Interesse für die Boehringer Ingelheim Pharma KG ist hier die Angabe derVertretungsberechtigung. An diesem Abschnitt wird diskutiert, in welchem Rahmen es sinnvoll ist, Attribute inein Zertifikat aufzunehmen.

7.1.1 Wie wird die Angabe der Vertretungsmacht nach heutigem Stand angewandt?

In einem Dokument wird heute durch die Angabe eines Firmennamens und der dazugehörigenVertretungsmacht gekennzeichnet, welche Berechtigungen der Unterzeichnende gegenüber dem zuVertretenden wahrnimmt. Daraus ergeben sich vier verschiedene Unterschriftsformen:

BI Pharma KG ppa. BI Pharma KG i.V. BI Pharma KG i.A. BI Pharma KG

(Geschäftsführung) (Prokurist) in Vertretung im Auftrag

Personen die der Geschäftsführung angehören unterschreiben immer ohne einen Zusatz für dieentsprechende Firma. Prokuristen setzten dagegen vor die Angabe des Firmennamens die Kennzeichnungppa., welche auf die Prokura hinweist. Personen die Aufgaben in der Geschäftsführung oder als Prokuristwahrnehmen, sind im Handelsregister der Bundesrepublik Deutschland eingetragen.Die Regelungen i.V. und i.A. sind intern definierte Berechtigungen, die einem Mitarbeiter erteilt werdenkönnen. Personen die diese Zeichnungsberechtigungen erhalten, werden innerhalb der Firma dokumentiert.Diese Zeichnungsberechtigungen müssen für jeden abfragbar festgehalten werden. Firmenintern spielt dieAuskunft über Zeichnungsberechtigungen keine große Rolle, da Vertragspartner sehr selten dieentsprechenden Berechtigungen erfragen. Aus diesem Grund beziehen sich die nachfolgendenBeschreibungen auf die beiden erst genannten Formen der Vertretungsberechtigung.Das Handelsregister bietet diese Abfragemöglichkeit an. Dies ist zum jetzigen Zeitpunkt allerdings noch sehraufwendig. Handelsregister werden von Amtsgerichten, den so genannten Registergerichten, geführt. DieKommunikation mit diesen Registern erfolgt meist noch über konventionelle Wege wie Telefon, Fax oderPapier. Dies betrifft nicht nur die Antragsstellung bei der Eintragung ins Handelsregister, sondern auch dieAbfrage von Registereinträgen.Nach der Anfrage eines bestimmten Registereintrags für eine juristische Person

Page 56: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

56 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

7.1.2 Ziel der elektronischen Unterschrift

Ziel der elektronischen Unterschrift ist es, einen adäquaten Ersatz zur handschriftlichen Unterschrift zurVerfügung zu stellen. Eine handschriftliche Unterschrift garantiert einem Dokument mit bestimmtenEigenschaften:

Identität Der Unterzeichner hat das Dokument gesehen und durch dashinzufügen der Unterschrift eine Willenserklärung abgegegen.

Authentizität Es ist klar festzustellen, welche Person das Dokument unterzeichnethat.

Integrität Das Dokument kann nicht verändert werden, ohne dass es bemerktwird. Dadurch wäre das Dokument ungültig.

Nicht – Widerrufbarkeit Der Unterzeichner kann seine Unterschrift im nachhinein nichtbestreiten.

Nicht – Wiederverwendbarkeit Das Dokument kann durch Änderung nicht wieder verwendet werdenVerifizierbarkeit Die Echtheit des Dokuments und der Unterschrift können überprüft

werden.Dauerhaftigkeit Das Dokument hat über seine Gültigkeit hinaus bestand.

Tabelle 7.2

Heute ist die elektronische Signatur wesentlich sicherer als eine handschriftliche Unterschrift.Kryptografische Verfahren garantieren auf lange Zeit alle Eigenschaften, die von einer handschriftlichenUnterschrift gefordert werden.Ein wichtiger Punkt ist die Ausgestaltung und Anwendung der elektronischen Signatur. Eine Unterschrift istein persönliches Merkmal einer Person. Der Unterzeichner bestätigt mit seiner Unterschrift, dass er mit demInhalt eines Dokuments einverstanden ist. Er gibt eine Willenserklärung ab. Alle anderen Eigenschaften wiebeispielsweise die Vertretungsmacht, die Angabe eines Titels oder einer Position sind im Dokumentfestgehalten.

Das Ziel einer elektronischen Signatur ist es, bestehende Regelungen, Gesetze und Anwendungsverfahrenauf elektronische Systeme abzubilden. Dabei muss nicht nur geklärt werden, wie ein Dokument sicher zuunterzeichnen ist, sondern auch wie die oben genannten Eigenschaften, die einer Person zugeordnet sind,im Dokument angegeben werden.

Mit Zertifikaten wird hier ein neuer Ansatz bereitgestellt. Durch Attribute, die fest im Zertifikat eingetragensind, werden einer Person die oben genannten Eigenschaften zugeordnet. Dadurch ist es möglich in einerelektronischen Signatur die Eigenschaft „Vertretungsmacht: BI Pharma KG“ anzugeben. Solcheelektronischen Signaturen dürfen nicht mehr als Äquivalent zur handschriftlichen Unterschrift gesehenwerden. Zertifikate die das Attribut Vertretungsmacht definieren sind zweckgebunden. Damit kann derInhaber des Zertifikats ausschließlich im Namen dieser Vertretungsmacht signieren. Für Signaturen, diedieses Attribut nicht enthalten dürfen, benötigt der Unterzeichner mindestens ein weiteres Zertifikat. Indiesem Zertifikat sind keine Attribute definiert.Soll es einer Person ermöglicht werden, unter verschiedenen Bedingungen zu unterzeichenen, muss fürjede einzelne Bedingung ein Zertifikat ausgestellt werden. Um dies einfacher zu gestalten ist es möglichsolche Attribute in einem Attributszertifikat zu speichern, das dem Schlüsselzertifikat zugeordnet wird. Durchdiese Änderung wird zwar kein Zertifikat eingespart, aber die Handhabung wird flexibler. Flexibler deshalb,weil nur noch Attribut Zertifikate geändert oder ausgestellt werden müssen, wenn einer Person einebestimmte Eigenschaft zugeordnet werden soll.

Mit Attributen soll erreicht werden, dass ein Rechner nicht nur die Gültigkeit der Unterschrift, sondern auchdie benötigten Berechtigungen des Unterzeichners überprüfen kann. Zu solch einer Überprüfung stehtmomentan aber noch nicht die entsprechende Software bereit. Außerdem stellen diese Möglichkeiten nochkeine Abbildung des momentan vorhandenen Systems dar.

Page 57: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

57 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

7.1.3 Zukünftige Lösungsmöglichkeit:

Um mit dem Computer solche Zeichnungsberechtigungen überprüfen zu können, müssen diesem bestimmteInformationen zur Verfügung gestellt werden:

Im Dokument muss festgehalten sein,1. welche Art von Zeichnungsberechtigung nimmt der Unterzeichnende war2. für welche juristische Person unterzeichnet dieser mit seinem Zertifikat3. wo können Daten zur Verifikation der Zeichnungsberechtigung geholt werden.

Auf einem Elektronischen System müssen Daten zur Verfügung stehen,1. die Auskunft über die entsprechende juristische Person,2. und deren Vertretungsberechtigte geben.

Dieses elektronische System entspricht einem elektronischen Handelsregister. GrundlegendeVoraussetzungen für solche Systeme wurden bereits geschaffen. Am 20.12.1993 wurde dasRegisterverfahrensbeschleunigungsgesetz verabschiedet, um die Möglichkeit zu schaffen, Grundbuch,Handels- und sonstige Rechtsträgerregister in elektronischer Form zu führen. Von besonderem Interesse isthier das Handelsregister. Einträge und Änderungen können zukünftig auf elektronischem Wege eingereichtwerden. Außerdem soll der aktuelle Datenbestand für jeden Bürger abrufbar sein. Dieser muss sich bei derzuständigen Behörde registrieren. Nach Zahlung der Nutzungsgebühr wird die Freigabe für dieentsprechenden Register erteilt.Dieses System befindet sich momentan erst in der Entwicklungsphase. Die folgende Tabelle stellt denRealisierungsstand in den einzelnen Bundesländern dar. Zu beachten ist hierbei, dass nicht alleBundesländer aufgeführt sind. Des Weiteren ist anzumerken, dass Bundesländer, die noch nicht mit derRealisierungsphase begonnen haben, oder erst am Anfang stehen, sehr viele Registergerichte umzustellenmüssen.

Bundesland Stand VerwendetesSystem

Beginn derUmstellung

Ende der Umstellung

Baden –Württemberg

16.08.2001 Ungewiss / /

Bayern 15.06.2001 RegisSTAR April 2001 Mitte 2003Berlin 03.07.2001 AUREG Ungewiss UngewissBrandenburg 18.07.2001 AUREG Anfang 2002 Ende 2002Hamburg 17.07.2001 RegisSTAR Herbst 2001 Ende 2001,

Altdatenerfassung bis Mitte2002

Niedersachsen 07.08.2001 Ungewiss / /Nordrhein-Westfalen

18.07.2001 RegisSTAR 01.10.2000 Ende 2003

Rheinland-Pfalz

26.09.2001 Ungewiss,Entscheidung imJahr 2002

/ /

Saarland 06.07.2001 MittelfristigRegisSTAR

/ /

Sachsen 29.06.2001 RegisSTAR Februar 2002 Ende 2002Schleswig-Holstein

06.11.2001 Derzeit inAuswahlphase

Voraussichtlich ab2003

Umstellungszeitraum ca. 5Jahre

Sachsen-Anhalt

14.09.2001 RegisSTAR 1. Quartal 2002 Ende 2003

Thüringen 05.10.2001 Ungewiss,Entscheidung imJahr 2002

Ungewiss /

Tabelle 7.3

Page 58: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

58 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Wie in Tabelle 4.3 zu erkennen ist, werden in den verschiedenen Bundesländern zwei verschiedeneSysteme favorisiert. In welcher Form die Informationen im Internet bereitgestellt werden ist noch unklar.Hamburg und Sachsen realisieren momentan Webseiten, in denen die Registereinträge durch normalenHTML – Text im Browser dargestellt werden. Die Arbeitsgruppe elektronische Handelsregister diskutiertnoch über weitere Formen der Darstellung. Sicher zu sagen ist, dass seitens des Bundesjustizministeriumseine deutlichere Darstellung der Vertretungsmacht gefordert wird. Ein sehr einfacher und komfortablerAbfrageweg, ist die Nutzung von LDAP Verzeichnisdiensten. Ob Handelsregistereinträge in Deutschlandüber einen solchen Verzeichnisdienst zur Verfügung gestellt werden, war nicht zu klären.Elektronische Handelsregister sind nicht nur auf nationaler Ebene geplant. Das EBR (European BusinessRegister) soll zukünftig ein Handelsregistereinträge auf europäischer Ebene zur Verfügung stellen. In diesemRegister sollen die nationalen Handelsregister der einzelnen Mitgliedsstaaten verknüpft werden. Der Zugriffauf dieses Register wird in den einzelnen Mitgliedsstaaten realisiert. Der Vorteil dieser Form ist eine leichtverständliche Darstellung in jedem Mitgliedsland. Der Nachteil sind die teilweise sehr unterschiedlichenBetriebszeiten in den einzelnen Ländern. Dieses Register ist als LDAP Verzeichnisdienst realisiert. DieStandardsuche definiert zwei Informationstypen. Der EBR Standard Company Profile Report [ESCP] stelltgrundsätzliche Daten über ein Unternehmen zur Verfügung. Daneben ist noch der EBR Standard DirectorsProfile Report [ESDP] erhältlich. In diesem Datensatz werden die Geschäftsführer eines Unternehmensaufgelistet. Durch weitere Abfragen kann man an Personenlisten, Jahresabschlüsse, Aktionärsbericht uvm.gelangen. Ebenso wir die Abfrage der nationalen Handelsregister ist auch die Abrage des EBRkostenpflichtig.Im Rahmen der Nutzung solcher Dienste, könnte die Überprüfung einer Vertretungsberechtigung zukünftigso aussehen:

Schritt 1 Eintrag ins Handelsregister

Die Boehringer Ingelheim Pharma KG beantragt einen Eintrag ins Handelsregister. Nach dem alle Datenkomplett eingereicht sind, wird ein elektronischer Datensatz erstellt. Dieser Datensatz entspricht einemfestgelegten Formular. Dadurch ist es möglich mit einem Computer bestimmte Anwendungen auszulesen.Dieser Datensatz wird mit vom Betreiber des Handelsregisters elektronisch signiert. Über einenVerzeichnisdienst, der LDAP und HTML Anfragen beantwortet, wird das Handelsregister verfügbar gemacht.

Ab diesem Zeitpunkt können zwei verschiedene Varianten zum Einsatz kommen.

Variante 1

Schritt 2: Erstellen eines Dokuments mit WillenserklärungDie unterzeichnende Person fügt im Dokument ihren Namen und die Angabe derVertretungsberechtigung ein. Danach wird das Dokument elektronisch signiert. Dies geschieht miteinem Zertifikat, das keine Attribute definiert. Anschließend wird das Dokument an den Empfängergeschickt.

Schritt 3: Überprüfen der VertretungsmachtDer Empfänger erhält die E-Mail und überprüft die digitale Signatur. Damit ist die Identität desUnterzeichners sichergestellt. Was noch fehlt ist die Überprüfung der Zeichnungsberechtigung. Dazukann über die Signatursoftware eine Verbindung zu einem Online – Handelsregister aufgebautwerden. Dieses sendet nach Eingabe der entsprechenden Daten einen signierten Datensatz, der dieVertretungsberechtigungen für die Boehringer Ingelheim Pharma KG enthält. Mit diesem Dokumentkann der Empfänger die Zeichnungsberechtigung überprüfen.

Variante 2

Schritt 2: Erstellen eines Dokuments mit WillenserklärungIn der Signatursoftware ist eine Funktion definiert, die nach Angabe des Unterzeichners und derentsprechenden Vertretungsberechtigung einen Eintrag im Dokument und der Datei vornimmt. DerEintrag im Dokument dient zur Visualisierung dem Benutzer gegenüber. In der Datei werden dieseAngaben nochmals eingetragen, damit es einer Software möglich ist, solcheUnterschriftsberechtigungen zu lesen. Danach signiert der Unterzeichner das Dokument und schicktes an den Empfänger.

Page 59: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

59 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Schritt 3: Überprüfen der VertretungsmachtDie Signatursoftware des Vertragspartners überprüft die elektronische Signatur welche als gültigerkannt wird. Danach wird das Dokument auf Angaben bezüglich der Vertretungsmacht überprüft.Werden solche Angaben gefunden, stellt die Signatursoftware eine Anfrage beim Verzeichnisdienstdes Handelsregisters. Dieses sendet den signierten Handelsregistereintrag für die BI Pharma KG. Ausdiesem Handelsregistereintrag kann die Signatursoftware Geschäftsführer und deren nächsteVertretungsberechtigte auslesen. Damit kann die Angabe der Vertretungsberechtigung verifiziertwerden.

Für beide Realisierungsvarianten muss noch geklärt werden, wie intern im Unternehmen vergebeneZeichnungsberechtigungen behandelt werden. Auch diese müssen zur Verfügung gestellt werden, um fürVertragspartner abprüfbar zu sein.

elektronische Handelsregisterabcdbeantragt den

Eintrag ins

BI Pharma KG

ppa. BI Phama KG

Überprüfen der Signatur

BI Pharma KG

ppa. BI Phama KG

Geschäftsführer und Prokurist handeln mit derFirma XY einen Vertrag aus, für den die

elektronische Form vereinbart wird.

Vertrag wird an den Vertragspartner per E-Mail versendet

liefert signierten Handelsregistereintrag

fordert die Daten für Boehringer Ingelheim an Überprüfen derZeichnungsberechtigung

O.K.?

Signatur

ungültig

Somit ist das Dokumentungültig und der Vertrag

nicht zustande gekommen

O.K.?

Somit ist das Dokumentungültig und der Vertrag

nicht zustande gekommen

Zeichnungsberechtigung

ungültig

BI Pharma KG

ppa. BI Phama KG

Digitale Signaturund Zeitstempel

Abbildung 7.1

Die Realisierung der ersten Variante verwendet die gleichen Verfahren wie die aktuellenUnterschriftsverfahren. Die Zeichnungsberechtigung kann vom Vertragspartner beim Handelsregisterangefragt werden. Dies geschieht manuell, also in den Fällen, in denen es ein Vertragspartner für notwendigansieht, eine Zeichnungsberechtigung zu überprüfen.Variante 2 stellt, genau wie bei der Verifikation einer qualifizierten Signatur, ein automatisches System zurVerfügung, das beim Empfang eines Dokuments die entsprechenden Berechtigungen überprüft. DemBenutzer werden diese Ergebnisse angezeigt, welcher sich dadurch zwei Arbeitsschritte spart. Es mussausschließlich noch das Ergebnis der entsprechenden Prüfungen beurteilt werden. Dieses System entsprichtvon der Benutzerschnittstelle gesehen dem, das Attribute im Schlüsselzertifikat definiert.Einträge im Handelsregister abzufragen, ist wie im letzten Abschnitt beschrieben mit einer Gebührverbunden. Die Einrichtung eines Systems, das für die Verwaltung von Handelsregistereinträgen übernimmtkann durchaus sinnvoll sein. Dieses System bearbeitet Anfragen und aktualisiert entsprechende Einträge beiBedarf. Vorher müssen drei wichtige Fragen geklärt werden:

1. Misst die Boehringer Ingelheim einem lokal ausgelieferten Eintrag die gleiche rechtlicheGültigkeit zu, wie einem direkt vom Handelsregister erhaltenen Eintrag.

2. Ist der Betrieb einer Zwischeninstanz nach dem Gesetz rechtlich gültig

Page 60: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

60 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

3. Übersteigen die Gesamten Kosten für Beschaffung und Betreib eines solchen Systems, dieKosten für eine regelmäßige Anfrage beim Handelsregister.

Zu diesem Punkt eine kleine Kostenaufstellung:

HANDELSREGISTER Deutschland

Initialkosten: 150,00€Kosten pro Abfrage: 2,00€

European Business Register

Erteilen der Zugangseber.: 20,00€

Firmensuche: 1,70€Personensuche: 1,20€Personenliste: 5,00€

SERVER:

Für den Server werden momentan nur dieBeschaffungskosten gerechnet. Kostenfür den Betrieb

Server 15.000€

European Business Register:

Anfragen 9985€4993 :stePersonenli

Anfragen 41601,20€4993€ :chePersonensu

Anfragen 29371,70€4993€ :eFirmensuch

4993€3

20€)(15.000€

=

=

=

≈−

Handelsregister Deutschland: Anfragen 7.4252€

14.850€2€

150€)(15.000€==

Nach Auskunft der Abteilung CDB Finance werden Handelsregistereinträge bezüglich derVertretungsberechtigung selten abgeprüft. Der Aufbau eines solchen Servers ist durch die enormhohen Kosten im Vergleich zur geringen Nutzung nicht zu rechtfertigen. Es ist daher sinnvoll, aufdiesem Server zusätzliche Dienste anzubieten. Eine Möglichkeit ist die Nutzung dieses Servers alsZertifikat-Cache um einen schnelleren Zugriff auf Zertifikate sicherzustellen. Auch hier müssenmindestens die Fragen 1 und 2 bezüglich der rechtlichen Gültigkeit geklärt sein.Eine weitaus sinnvollere Lösung ist die Implementierung eines solchen Dienstes in den bestehendenVerzeichnisdienst.Die vollautomatische Überprüfung ist nach Beurteilung der oben aufgelisteten Fakten momentannicht sinnvoll. Für zukünftige Systeme ist ein solcher Lösungsansatz aber durchaus denkbar. In dernachfolgenden Beurteilung der verschiedenen Verfahren, wird für die Überprüfung desHandelsregisters Variante 1 verwendet.

7.1.4 Zusammenfassung:

Eine sehr effiziente Lösung ist die Verwendung einer persönlichen „Unterschriftskarte“. Diese Karte ist einerPerson zugeordnet, und definiert keine Attribute. Außerdem unterliegt diese Unterschriftskarte keinerleiBeschränkungen. Dadurch ist es möglich viele verschiedene Anwendungen zu bedienen. Dies können z.B.sichere E-Mail, Online-Banking, E-Government, elektronische Verträge, usw. sein. Erste Ansätze in dieseRichtung werden momentan im Alb-Donaukreis gemacht.

Page 61: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

61 von 88 Grundlegende Techniken zur digitalen Signatur

DIPLOMARBEIT ZUR DIGITALEN SIGNATUR

Schwäbische Zeitung vom Freitag, den 11.01.2002Ehingen (bur) - Die Stadtverwaltung möchte noch in der ersten Jahreshälfte einen umfassendenBürgerdienst einrichten, der es ermöglicht, Antragsformulare am Heimcomputer auszufüllen. DieComputerfachmänner im Rathaus kündigen an, dass der geplante Online-Dienst „digitaleUnterschriften“ erfordert, die mit computerlesbaren Chips (z.B. der „Baden-Wuerttemberg-Card“)geleistet werden. Da Banken planen, ab dem Jahr 2.005 auf den herkömmlichen Eurocheck Karten(„EC-Karten“) digitale Signaturen zu speichern, werden Antragsformulare in Zukunft wohl auch mitEC – Karten „unterzeichnet“. – Die Stadtverwaltung Schelklingen und Munderkingen sind noch nichtso weit: Online-Dienste sind geplant.

Die Baden-Wuerttemberg-Card ist eine Initiative des Landes in Zusammenarbeit mit der Deutschen Post AGund SignTrust. Ziel ist es Bürgerdienste über das Internet anbieten zu können. Im Projekt geht es momentanvor allem darum, dass Behörden mit dieser neuen Technik in Kontakt kommen und diese kennen lernen.Seitens des Landes ist es nicht vorgesehen den Nutzungsbereich einer Bürger-Karte durch Attributeeinzuschränken. Für die Verwaltung werden Attribute im Zertifikate aufgenommen, um sicherzustellen dassein Bürger mit der richtigen Behörde kommuniziert. Nach Aussage des Innenministeriums des LandesBaden-Württemberg soll eine SmartCard für den Bürger ab 2004 zur Verfügung stehen. Um dieseChipkarten zur digitalen Signatur bei Boehringer Ingelheim nutzen zu können, dürfen in den entsprechendenZertifikaten keine Beschränkungen und Verwendungszwecke definiert sein.

Euro-Checkkarten in Form von Signaturchipkarten zu realisieren, macht aus Sichtweise der Bankendurchaus Sinn. Für eine flächendeckende Lösung kann dieses System aber nicht in Frage kommen.Vergeben nur große Banken solche Chipkarten, so wird damit nicht die gesamte Bevölkerung abgedeckt.Die Wahl eines Kreditinstituts kann niemandem vorgeschrieben werden. Für Unternehmen bedeutet dies,dass für solche Arbeitnehmer extra Signaturchipkarten beschafft werden müssen.Damit eine Signatur im Rahmen der BI Pharma KG nicht nur in Biberach eingesetzt werden kann, muss aufeine deutschlandweite Zertifizierungsstruktur für qualifizierte elektronische Signaturen zur Verfügung stehen.Das BSI realisiert mit der PCA die Top – Levelstruktur einer Zertifizierungshierarchie für Deutschland. DiesePCA zertifiziert Trust Center der öffentlichen Verwaltung. Die Idee, Signaturchipkarten an Bürgerauszugeben wird momentan diskutiert. Es gibt aber noch keine konkreten Entwürfe, die dies Realisieren. Fürdie Zukunft kann nicht gesagt werden, ob ein solches System realisiert wird.

Die größte Hürde, die bis zur deutschlandweiten Einführung einer SmartCard und damit der qualifiziertenelektronischen Signatur, bewältigt werden muss, ist die Interoperabilität von Produkten. Dazu muss eineinheitlicher Standard geschaffen werden, an dem sich die Anbieter auf dem deutschen Markt orientierten.Um eine entsprechende Standardisierung zu schaffen, beauftragte das BMWi die T7 – Gruppe undTeleTrusT mit der Entwicklung und dem Test einer entsprechenden Norm. Die T7 - Gruppe wurde von CCI,Datev eG, Deutsche Post Signtrust, Deutsche Telekom Telesec, D-Trust, Giesecke & Devrient, derSparkassen Informatik und TC – Trust Center ins Leben gerufen. Mittlerweile haben sich noch weiterBehörden, u.a. die Bundesdruckerei und die Bundesnotarkammer, sowie einige Firmen angeschlossen.Das Ergebnis dieser Arbeit ist ein neuer Standard, welcher ISIS-MTT (International Signature InteroperabilityStandard – MailTrusT). In der Certificate – Specification ist kein Abschnitt vorhanden, in dem Attribute wieVertretungsberechtigung usw. definiert werden.

Die vorgestellten Lösungen sollen in der nächsten Tabelle bewertet werden. Dazu wird die Annahmegetroffen das ein Mitarbeiter bei Boehringer Ingelheim mehrere Zertifikate benötigt. Neben einem normalenSchlüsselzertifikat zur Signatur, benötigt der Mitarbeiter zusätzlich ein Zertifikat für die Vertretung der BIPharma KG und für das unterzeichnen bis zu einem bestimmten Geldwert.

Für die Verwendung von Attributzertifikaten gibt es zwei verschiedene Ansätze:

Im ersten Ansatz wird das Attributzertifikat mit auf die Signaturchipkarte aufgebracht. Der Chip hat Zugriff aufBereich die nur gelesen werden können, und solche die wieder beschrieben werden können. Wird dasAttributzertifikat bei der Chipkartenpersonalisierung auf den lesbaren Bereich der Chipkarte gespeichert,entspricht dies von der Verwendung her, einem Schlüsselzertifikat mit zusätzlich definierten Attributen. Wirddas Attributzertifikat ungültig, muss eine komplett neue Chipkarte erstellt werden. Im anderen Fall stellt die

Page 62: Planung eines Konzepts zur digitalen Signatur, mit ... · 350 Jahre bis Europa über ein Seekabel (Abbildung 0.1) mit Amerika verbunden war. Etwa 16½ Stunden wurde damals für die

62 von 88 Grundlegende Techniken zur digitalen Signatur

TOBIAS THIEL

Speicherung im beschreibbaren Bereich ein zu großes Sicherheitsrisiko dar, da nicht nachzuvollziehen ist,ob der Datensatz geändert wurde oder nicht.Der zweite Ansatz verwendet so genannte S Zertifikate. Bei diesen Zertifikaten wird nach dem eigentlichenSchlüsselzertifikat ein Bereich definiert, in dem eine URL zu finden ist. Diese URL weist auf denVerzeichnisdienstserver des Trust Centers. Von dort werden signierte Attributzertifikate ausgeliefert. DieseMethode hat den Vorteil, dass die nötige Sicherheit gewährleistet ist und dass Attributzertifikate gelöschtoder ersetzt werden können.

„Attributzertifikat“Kriterien Zertifikat mit Eintrag

Chipkarte S

Handelsregistereintrag(Variante 1)

AnzahlSchlüsselzertifikate

3 1 1

AnzahlAttributzertifikate

0 2 0

Verfügbarkeit Zum jetzigen Zeitpunkt Zum jetzigen Zeitpunkt Handelsregister ab ca.2008

Softwareänderung Nein Nein Nein JaÄnderung derZertifikat-Spezifikation

Nein Nein Nein Ja

Abbild desbestehendenSystems

Nein Nein Nein Ja

Abfragemöglichkeit VerzeichnisdienstZertifizierungsdienstanb.

VerzeichnisdienstZertifizierungsdienstanb.

VerzeichnisdienstZertifizierungsdienstanb.und Handelsregister

Zusätzliche Kosten Keine Keine 300 DM Grundgebühr +Kosten für die einzelnenAbfragen

KompatibilitätZertifikatkompatibil

Tabelle 7.4

Eine Realisierung mit Abfrage des Handelsregisters bildet die heutige Situation zwar sehr gut auf das neueelektronische System ab, die Verfügbarkeit eines solchen Systems ist für die nächsten Jahre nicht absehbar.Zusätzlich müssen Änderungen am Zertifikataufbau vorgenommen werden, um einen Verweis auf dasentsprechende Handelsregister unterzubringen. Völlig unklar ist, wie sich die Situation weltweit entwickelnwird. Deshalb ist es sinnvoll, eine Lösung anzustreben, die möglichst flexibel ist und die spätere Einführungdes vorher genannten Systems zulässt.Die sinnvollste Lösung ist zum jetzigen Zeitpunkt die Verwendung von Schlüsselzertifikaten mitdazugehörigen s-Zertifikaten. Die s-zertifikate ermöglichen eine flexible Gestaltung der Zertifikatinfrastruktur,bei der das Schlüsselzertifikat in der Gültigkeitsdauer nicht beeinträchtigt wird. Außerdem ist es zukünftigvielleicht möglich anstatt der URL zum Trust Center eine URL zum Handelsregister anzugeben. Strenggenommen bieten Trust Center im Moment genau den Dienst an, der zukünftig durch ein Handelsregisterübernommen werden kann.Zeit