„Elektronische Signatur“ – Versionsunterschied
[ungesichtete Version] | [gesichtete Version] |
→Einsatz in der Praxis: Rechtschreibfehler korrigiert |
|||
Zeile 1: | Zeile 1: | ||
{{Dieser Artikel|behandelt den rechtlichen Begriff ''elektronische Signatur''. Dagegen befasst sich der Artikel ''[[digitale Signatur]]'' mit einem technischen Begriff aus der Informatik und Kryptografie.}} |
|||
Bei einer '''elektronischen Signatur''' handelt es sich um '''elektronische Daten''', die die [[Authentizität]] und [[Integrität]] von elektronischen [[Information|Informationen]], meist elektronische [[Dokument|Dokumente]], sicherstellen sollen. Darüber hinaus soll eine elektronische Signatur die [[Identität]] des Signierenden gewährleisten. Diese Merkmale sollen wiederum mit Hilfe der elektronischen Signatur verifizierbar (d.h. überprüfbar) sein. Mit diesen Eigenschaften soll die elektronische Signatur das elektronische [[Äquivalent]] zur eigenhändigen [[Unterschrift]] darstellen. Je nach angewendeter Signaturtechnologie, vorhandenem Einsatzszenario sowie der gegebenen Rechtslage werden diese angestrebten Eigenschaften der elektronischen Signatur erreicht. |
|||
Eine '''elektronische Signatur''' sind Daten, die mit elektronischen Informationen verknüpft sind, um deren Unterzeichner oder Signaturersteller zu identifizieren. Sie ermöglichen zudem, die [[Integrität (Informationssicherheit)|Integrität]] der signierten elektronischen Informationen zu prüfen, bei denen es sich in der Regel um elektronische Dokumente handelt. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige [[Unterschrift]] auf Papierdokumenten. Elektronische Signaturen sind nur natürlichen Personen zugeordnet, während für Behörden und Unternehmen [[Elektronisches Siegel|elektronische Siegel]] zur Verfügung stehen. Diese Signaturen lassen sich je nach Grad an Sicherheit und Vertrauenswürdigkeit unterteilen in einfache elektronische Signatur, [[fortgeschrittene elektronische Signatur]] und [[qualifizierte elektronische Signatur]]. |
|||
==Begriffsbestimmung == |
|||
Genutzt wird sie vorerst primär im [[E-Government]] (öffentliche Verwaltung), [[E-Justice]] (Justiz), zunehmend aber auch [[E-Commerce]] (Onlinehandel) und ähnlichen Vertragsunterzeichnungen in der Privatwirtschaft. |
|||
Der Begriff elektronische Signatur ist Oberbegriff für sämtliche Signaturtechnologien. Er wird meist [[synonym]] mit den Begriff elektronische Unterschrift verwendet, was begrifflich gesehen nicht ganz korrekt ist. Der Begriff elektronische Unterschrift [[wikt:impliziert|impliziert]], dass es sich i.w.S. um eine Schrift (bspw. die eingescannte eigenhändige Unterschrift) handelt, was aber nicht notwendigerweise der Fall sein muss. Häufiger ist auch eine synonyme Verwendung mit dem Begriff digitale Signatur vorzufinden, was im deutschen Sprachgebrauch als begrifflich inkorrekt angesehen wird. Zumeist wird die Meinung vertreten, dass sich der Begriff digitale Signatur nur auf elektronische Signaturen, basierend auf Zertifikaten mit [[PKI|Public-Key-Infrastruktur]] (PKI) vom (inzwischen überarbeiteten) deutschen [[Signaturgesetz]] (SigG) von 1997 bezieht. Andererseits gibt es Meinungen, der Begriff digitale Signatur beziehe sich auf sog. qualifizierte Signaturen nach deutschem Signaturgesetz von 2001. Die Verwirrung kann dadurch entstanden sein, dass im SigG von 1997 noch von ''digitalen'' Signaturen die Rede war, seit dem 2001er SigG aber von ''elektronischen'' Signaturen gesprochen wird. |
|||
== Abgrenzung zur digitalen Signatur == |
|||
== Problematik == |
|||
Im Allgemeinen Sprachgebrauch werden die Bezeichnungen „digitale Signatur“ und „elektronische Signatur“ [[Synonymie|synonym]] verwendet. Hingegen versteht man in der [[Informatik]] und [[Kryptografie]] die „digitale Signatur“ als eine Klasse von [[Kryptographie|kryptografischen]] (d. h. mathematischen) Verfahren, während „elektronische Signatur“ ein primär rechtlicher Begriff ist. Der Terminus „elektronische Signatur“ wurde zuerst von der [[Europäische Kommission|Europäischen Kommission]] in einem überarbeiteten Entwurf der EU-Richtlinie 1999/93/EG verwendet, um die rechtlichen Regelungen nicht an eine bestimmte Technologie zu koppeln; in einem früheren Entwurf war, entsprechend dem damaligen deutschen Signaturgesetz noch der Begriff „digitale Signatur“ verwendet worden.<ref>J. Dumortier u. a.: {{Webarchiv |url=http://ec.europa.eu/information_society/eeurope/2005/all_about/security/electronic_sig_report.pdf |text=''The Legal and Market Aspects of Electronic Signatures.'' |wayback=20121025224724}} (PDF) Study for the European Commission, 2003.</ref> Art. 3 Nr. 10 eIDAS-VO fasst den Begriff bewusst sehr weit: „Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verbunden werden und die der Unterzeichner zum Unterzeichnen verwendet.“ Diese Definition umfasst neben digitalen (kryptographischen) Signaturen auch andere, nicht auf kryptographischen Methoden, insbesondere nicht auf [[Digitales Zertifikat|digitalen Zertifikaten]] basierende Verfahren. Außerdem ist es wichtig anzumerken, dass eine digitale Signatur in der Softwaretechnik oft zur Identifikation verschiedener Arten von Daten, einschließlich einzelner Dokumente, verwendet wird, während sich der rechtliche Begriff speziell auf die „Signatur“ im Sinne einer persönlichen Unterschrift bezieht. Der digitalen bzw. kryptografischen Signatur der Informatik entsprechen die fortgeschrittene elektronische Signatur nach Art. 3 Nr. 11 eIDAS-VO für natürliche Personen bzw. das fortgeschrittene elektronische Siegel nach Art. 3 Nr. 26 eIDAS-VO für juristische Personen. |
|||
Einer auf einem elektronischen Zertifikat und einer Signaturkarte basierenden elektronischen Signatur ist nicht anzusehen, ob sie möglicherweise von einer nichtautorisierten Person stammt. |
|||
== Rechtliche Rahmenbedingungen == |
|||
Daher hat der Signator die Pflicht die Signaturerstellungsdaten sorgfältig zu verwahren, soweit zumutbar Zugriffe auf Signaturerstellungsdaten zu verhindern und deren Weitergabe zu unterlassen. Er hat den Widerruf des Zertifikats zu verlangen, wenn die Signaturerstellungsdaten abhanden kommen, wenn Anhaltspunkte für eine Kompromittierung der Signaturerstellungsdaten bestehen oder wenn sich die im Zertifikat bescheinigten Umstände geändert haben. |
|||
=== EU-Verordnung === |
|||
{{Hauptartikel|Verordnung (EU) Nr. 910/2014 (eIDAS-Verordnung)}} |
|||
Am 28. August 2014 hat die Europäische Kommission im [[Amtsblatt der Europäischen Union]] die ''[[Verordnung (EU)]] Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG'' [[Verordnung (EU) Nr. 910/2014 (eIDAS-Verordnung)|(eIDAS-Verordnung bzw. IVT)]] veröffentlicht.<ref>{{EU-Verordnung|2014|910}}. In: ''ABl.'' L 257, 28. August 2014, S. 73–114.</ref> Die Verordnung ersetzt die Signaturrichtlinie, stärkt und erweitert aber gleichzeitig die bestehenden Rechtsvorschriften, die mit der Signaturrichtlinie bereits eingeführt wurden. Die Verordnung ist seit 1. Juli 2016 anzuwenden, mit Wirkung von diesem Tag ist die Signaturrichtlinie 1999/93/EG aufgehoben. Die Europäische Kommission hat am 3. Juni 2021 einen Rahmen für eine europäische digitale Identität (EUid) vorgeschlagen, die allen Bürgern, Einwohnern und Unternehmen in der EU zur Verfügung stehen wird.<ref>[https://ec.europa.eu/germany/news/20210603-digitale-identitaet_de Europäer sollen sich mit digitaler Identität sicher ausweisen können], auf ec.europa.eu, abgerufen am 16. August 2021</ref> |
|||
Als Pendant zur qualifizierten elektronischen Signatur (QES) werden mit der neuen EU-Verordnung qualifizierte elektronische Siegel eingeführt, um [[Juristische Person|juristischen Personen]] die Möglichkeit zu geben, den Ursprung und die Unversehrtheit von elektronischen Dokumenten rechtsverbindlich zu garantieren. Sie können auch verwendet werden, um digitale Besitzgegenstände einer juristischen Person wie beispielsweise Softwarecode zu kennzeichnen. Mit Inkrafttreten der Verordnung werden ab dem 1. Juli 2016 qualifizierte elektronische Signaturen und Siegel grenzüberschreitend in Europa anerkannt.<ref>{{Internetquelle |autor=Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT |url=https://www.oeffentliche-it.de/documents/10181/14412/Das+%C3%96FIT-Trendsonar+der+IT-Sicherheit |titel=Das ÖFIT-Trendsonar der IT-Sicherheit – Elektronische Signaturen und elektronische Siegel |datum=2016-04 |seiten=13 |format=PDF |abruf=2016-05-26}}</ref> |
|||
=== EU-Richtlinie === |
|||
Für die Erzeugung und Speicherung von Signaturerstellungsdaten sowie für die Erstellung |
|||
Ausgangspunkt für die Signaturgesetzgebung in der [[Europäische Union|Europäischen Union]] war die [[Richtlinie (EU)|EU-Richtlinie]] 1999/93/EG ''([[Signaturrichtlinie]])''.<ref>{{EU-Richtlinie|1999|93|titel=des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen|abruf=2015-03-03}}</ref> |
|||
sicherer Signaturen sind solche technische Komponenten und Verfahren einzusetzen, die die Fälschung von Signaturen sowie die Verfälschung signierter Daten zuverlässig erkennbar machen und die die unbefugte Verwendung von Signaturerstellungsdaten verläßlich verhindern. |
|||
Die Richtlinie wurde durch die eIDAS VO aufgehoben und ersetzt. |
|||
Die bei der Erstellung einer sicheren Signatur verwendeten technischen Komponenten und |
|||
Verfahren müssen zudem sicherstellen, daß die zu signierenden Daten nicht verändert werden; sie müssen es außerdem ermöglichen, daß dem Signator die zu signierenden Daten vor Auslösung des Signaturvorgangs dargestellt werden. |
|||
=== Deutschland === |
|||
Die elektronische Signatur ist ein elektronisches Siegel: sie bürgt für die Unversehrtheit des Dokumenteninhalts. Der Signator hat die Pflicht Dritten keinen Zugang zum "Siegelring" zu gewähren. |
|||
Formen der elektronischen Signatur<br /><small>(nach der ''[[Verordnung (EU) Nr. 910/2014 (eIDAS-Verordnung)]]'' vom 28. August 2014)</small> |
|||
In Deutschland erfüllen nur [[qualifizierte elektronische Signatur]]en gemäß Art. 3 Nr. 12 [[Verordnung (EU) Nr. 910/2014 (eIDAS-Verordnung)|eIDAS-Verordnung]] die Anforderungen an die [[elektronische Form]] gemäß {{§|126a|bgb|juris}} [[Bürgerliches Gesetzbuch|BGB]], die die gesetzlich vorgeschriebene [[Schriftform]] ersetzen kann. Auch erhalten nur mit einer qualifizierten elektronischen Signatur versehene elektronische Dokumente den gleichen Beweiswert wie (Papier-)[[Urkunde]]n im Sinne der Zivilprozessordnung (§ 371a Abs. 1 [[Zivilprozessordnung (Deutschland)|''ZPO'']]). |
|||
== Prinzip == |
|||
Einer elektronischen Signatur darf die Rechtswirkung und die Zulässigkeit als Beweismittel in Gerichtsverfahren nach Art. 25 Abs. 1 [[Verordnung (EU) Nr. 910/2014 (eIDAS-Verordnung)|eIDAS-Verordnung]] nicht allein deshalb abgesprochen werden, weil sie in elektronischer Form vorliegt oder weil sie die Anforderungen an qualifizierte elektronische Signaturen nicht erfüllt. In Fällen, in denen eine qualifizierte elektronische Signatur nicht gesetzlich vorgeschrieben ist, können Dokumente, die „nur“ mit einer [[Fortgeschrittene elektronische Signatur|fortgeschrittenen elektronischen Signatur]] gemäß Art. 3 Nr. 11 [[Verordnung (EU) Nr. 910/2014 (eIDAS-Verordnung)|eIDAS-Verordnung]] versehen wurden, jedoch per [[Augenschein]]sbeweis ebenfalls als Beweismittel vor Gericht verwendet werden. |
|||
Die elektronische Signatur basiert meist auf [[asymmetrisches Kryptosystem|asymmetrischen Kryptoverfahren]]. Der bekannte [[öffentlicher Schlüssel|öffentliche Schlüssel]] (''public key'') eines Unterzeichners erlaubt die Überprüfung seiner Signatur, die mit seinem [[geheimer Schlüssel|geheimen Schlüssel]] (''private key'') erzeugt wurde. Es bleibt das Problem zu zeigen, ob der öffentliche Schlüssel wirklich dem Unterzeichner gehört. Das Verfahren nach [[PGP]] (Pretty Good Privacy) vertraut einem Netz von Freunden, S/MIME (Secure / Multipurpose Internet Mail Extension) einer hierarchischen Authentisierungsstruktur, was u.a. Voraussetzung ist für eine hohe Beweiskraft der elektronischen Signatur. |
|||
Die Anwendung der elektronischen Signatur ist in Deutschland durch mehrere Rechtsvorschriften geregelt: |
|||
==Etwas [[Mathematik]]== |
|||
* [[Vertrauensdienstegesetz]] (VDG) |
|||
Alice besitzt ein asymmetrisches Schlüsselpaar K, bestehend aus einem öffentlichen und einem geheimen Schlüssel, die mathematisch voneinander abhängen. |
|||
* [[Bürgerliches Gesetzbuch]] (BGB), hier vor allem die §{{§|125|BGB|dejure}} ff. über die Formen von Rechtsgeschäften |
|||
* [[Verwaltungsverfahrensgesetz]] (VwVfG, des Bundes und der meisten Länder), hier vor allem {{§|3a|VwVfG|dejure}} zur elektronischen Kommunikation und {{§|37|VwVfG|dejure}} zum elektronischen [[Verwaltungsakt (Deutschland)|Verwaltungsakt]]. |
|||
* Unzählige weitere Rechtsvorschriften, die 2001 durch das [[Formanpassungsgesetz]] geändert wurden. |
|||
* Daneben gelten Vorschriften der [[Europäische Union|Europäischen Union]]. |
|||
==== Formen der elektronischen Signatur ==== |
|||
Die eIDAS Verordnung definiert in Art. 3 Nr. 10–12 folgende Formen von elektronischen Signaturen: |
|||
# ''elektronische Signatur'', |
|||
# ''fortgeschrittene elektronische Signatur'', |
|||
# ''qualifizierte elektronische Signatur''. |
|||
{{Tabellenstile}} |
|||
{| |
|||
{| class="wikitable toptextcells mw-datatable" |
|||
|+ Formen der elektronischen Signatur<br /><small>(nach der ''[[Verordnung (EU) Nr. 910/2014 (eIDAS-Verordnung)]]'' vom 28. August 2014)</small> |
|||
|- |
|- |
||
! style="width:10%;"| |
|||
| <math> K_A </math> |
|||
! style="width:30%;"| Elektronische Signatur |
|||
| Alices [[öffentlicher Schlüssel]] |
|||
! style="width:30%;"| Fortgeschrittene Signatur |
|||
! style="width:30%;"| Qualifizierte Signatur |
|||
|- |
|- |
||
|Zweck und rechtliche Bedeutung |
|||
| <math> K^{-1}_A </math> |
|||
|Diese Grundform der Signatur kann für Erklärungen oder Vereinbarungen eingesetzt werden, bei denen die Parteien sich vertraglich auf elektronische Form geeinigt haben |
|||
| Alices [[geheimer Schlüssel]] |
|||
|Kann für formfreie Vereinbarungen eingesetzt werden |
|||
|Kann eine gesetzlich geforderte Schriftform auf Papier ersetzen |
|||
|- |
|- |
||
|Anwendung im Alltag |
|||
| <math> \left\{ x \right\}_K </math> |
|||
| |
|||
| [[Verschlüsselung]] von x mit dem Schlüssel K |
|||
* Für viele Alltagsgeschäfte gängige Methode |
|||
* Vor Gericht niedriger Beweiswert bzgl. Echtheit und Unveränderlichkeit |
|||
| |
|||
* Vor Gericht muss der Signierende die Echtheit und Unveränderlichkeit z. B. des Unterzeichners oder Dokuments beweisen |
|||
| |
|||
* Vor Gericht kann von der Echtheit und Unveränderlichkeit z. B. des Unterzeichners oder Dokuments ausgegangen werden |
|||
|- |
|- |
||
|Eigenschaften oder Voraussetzungen |
|||
| <math> N </math> |
|||
| |
|||
| eine Nachricht |
|||
* Eine selbst erstellte E-Mail mit sogenannter [[Signatur (E-Mails_und_Postings) |E-Mail-Signatur]] reicht |
|||
* Das Einkopieren einer eingescannten Unterschrift in ein Dokument reicht |
|||
| |
|||
* Die Verwendung einer [[Digitale Signatur|digitalen bzw. kryptografischen Signatur]] ist erforderlich; eine selbst erstellte Signatur reicht. |
|||
* Das zusätzliche Einkopieren einer eingescannten Unterschrift in ein Dokument ergänzt die digitale Unterschrift |
|||
| |
|||
* Ein Zertifikat, welches eine digitale Unterschrift ermöglicht, wird erst nach einer Identitätsprüfung ausgestellt. |
|||
* Eine sichere [[Signaturerstellungseinheit]] (SSEE) – zum Beispiel ein spezielles Kartenlesegerät – ist erforderlich. |
|||
* Das Signieren erfolgt mit einer digitaler Signatur UND einer visuellen Signatur z. B. einer eingescannten Unterschrift in ein Dokument |
|||
|- |
|- |
||
| Vertrauen in Authentizität des Unterzeichners oder die Integrität des Dokuments || niedrig || hoch || sehr hoch |
|||
| <math> h(N) </math> |
|||
| Hashwert der Nachricht |
|||
|- |
|- |
||
| Beispiel || [[Signatur (E-Mails und Postings)|Private]] oder [[Signatur (E-Mails im Geschäftsverkehr)|geschäftliche]] E-Mail mit Signatur || [[Pretty Good Privacy|PGP]]-signierte E-Mail || Elektronischer Rechtsverkehr mit den Gerichten ist formwirksam nur mit qualifizierter elektronischer Signatur, soweit nicht über einen sicheren Übermittlungsweg wie etwa [[Besonderes elektronisches Anwaltspostfach|beA]] und elektronischer Signatur gesendet wird. |
|||
| <math> h() </math> |
|||
| Hash-Funktion |
|||
|- |
|||
| <math> S </math> |
|||
| Signatur |
|||
|- |
|- |
||
| |
|||
| From: Max Mustermann<br />To: Lisa Mustermann<br />Subject: Testmail<br /><br />Liebe Lisa,<br />hier der Text.<br /><br />LG Max<br />--<br />Max Mustermann<br />John-Doe-Str. 1<br />99999 Musterstadt |
|||
| From: Max Mustermann<br />To: Lisa Mustermann<br />Subject: Testmail<br /><br />-----BEGIN PGP MESSAGE-----<br />Version: GnuPG v2<br /><br />Liebe Lisa,<br />hier der Text.<br /><br />LG Max<br /><br />-----BEGIN PGP SIGNATURE-----<br />Version: GnuPG v2<br /><br />iQEcBAEBCAAGBQJWOIv4AAoJE<br />[…]<br />M4PXLMzSiGD1QxzN3ve6/Sd1Uwo<br />-----END PGP SIGNATURE----- |
|||
| |
|||
|} |
|} |
||
Die verschiedenen Formen der elektronischen Signaturen stehen für unterschiedliche Anforderungen an die Signaturen. An qualifizierte Signaturen werden die höchsten Anforderungen hinsichtlich Erstellung von Signaturerstellungsdaten und Validierungsdaten sowie qualifizierten Zertifikaten für elektronische Signaturen gestellt. Außerdem müssen die bei der Signaturerstellung eingesetzten qualifizierten Signaturerstellungseinheiten ebenfalls bestimmten Anforderungen entsprechen. |
|||
Im Vorfeld lässt Alice Bob ihren öffentlichen Schlüssel <math>K_A</math> zukommen. Dies kann auch durch einen unsicheren Kanal geschehen. Wichtig ist nur, dass Bob weiß, dass der Schlüssel zweifelsfrei zu Alice gehört. |
|||
==== Anforderungen an elektronische Signaturen ==== |
|||
Möchte Alice nun eine Nachricht <math>N</math> für Bob unterschreiben, bildet sie den [[Hash-Funktion|Hashwert]] <math>h(N)</math> der Nachricht. Dieser ist eine Art Prüfsumme über die Nachricht; ändert sich ein Bit der Nachricht, so ist mit extrem hoher Wahrscheinlichkeit der Hashwert ein anderer. Um eine Signatur <math>S</math> zu erhalten, verschlüsselt Alice diesen Hashwert mit ihrem geheimen (!) Schlüssel. |
|||
Die elektronische Signatur nach Art. 3 Nr. 10 EIDAS VO ist die (rechtliche) Grundform der elektronischen Signatur. Es werden keine Elemente der [[Digitale Signatur|digitalen bzw. kryptografischen Signatur]] verwendet, daher wird sie auch als „einfache“ Signatur bezeichnet. Die Signatur besteht aus Daten, die zum Unterzeichnen verwendet werden und dazu anderen Daten hinzugefügt oder mit ihnen verbunden werden. Die oben dargestellte Einfügung des Namens am Ende einer E-Mail stellt eine solche Signatur dar. Die elektronische Signatur wird in Art. 3 Nr. 10 EIDAS VO lediglich definiert und bildet die Basis der Definition von fortgeschrittenen elektronischen Signaturen. Weitere Rechtsfolgen werden dort nicht an sie geknüpft, besondere Anforderungen werden nicht gestellt. |
|||
In einem Zivilprozess unterliegen Dokumente bzw. Dateien mit „einfachen“ elektronischen Signaturen der freien Beweiswürdigung durch das Gericht. Die elektronische Signatur ist als Beweismittel nach Art. 25 Abs. 1 EIDAS VO zugelassen. Wenn [[Authentizität#Informatik|Authentizität]] oder [[Integrität (Informationssicherheit)|Integrität]] bestritten werden, ist der Beweiswert der elektronischen Signatur gering. In der Praxis streitet der Absender aber selten ab, eine Mail oder andere elektronische Erklärung mit einem bestimmten Inhalt geschrieben zu haben, gestritten wird meist um die Auslegung der Erklärung. |
|||
<math> S = \left\{ h(N) \right\}_{K^{-1}_A} </math> |
|||
Einfache elektronische Signaturen können gemäß {{§|127|bgb|juris}} Abs. 3 BGB für Erklärungen oder Vereinbarungen eingesetzt werden, bei denen die Parteien sich vertraglich auf elektronische Form geeinigt haben. |
|||
Bei der [[Verschlüsselung]] mit einem geheimen Schlüssel geht es nicht darum, den Inhalt des Hashwertes zu verbergen, sondern es soll sichergestellt werden, dass ausschließlich Alice den Hashwert verschlüsseln kann und Bob (jeder) den Hashwert der Signatur mit dem öffentlichen Schlüssel von Alice (und zwar nur mit dem von Alice) wieder [[Entschlüsselung|entschlüsseln]] kann. |
|||
==== Anforderungen an fortgeschrittene elektronische Signaturen ==== |
|||
Nun sendet Alice die Nachricht <math>N</math> und die Signatur <math>S</math> an Bob. Dieser berechnet nun seinerseits ebenfalls den Hashwert <math>h(N)</math> aus der Nachricht <math>N</math>. Außerdem wendet er Alices öffentlichen Schlüssel auf die Signatur bzw. den Hashwert an |
|||
Für eine ''fortgeschrittene elektronische Signatur'' gilt die Definition in Art. 3 Nr. 11 und Art. 26 EIDAS VO. Eine fortgeschrittene elektronische Signatur muss unter Verwendung elektronischer Signaturerstellungsdaten erstellt, die der Unterzeichner mit einem hohen Maß an Vertrauen unter seiner alleinigen Kontrolle verwenden kann. Zusätzlich muss die fortgeschrittene elektronische Signatur eindeutig dem Unterzeichner zugeordnet sein, dessen Identifizierung ermöglichen und so mit den unterzeichneten Daten verbunden sein, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Dies erfolgt entweder über den dem Signaturersteller zugewiesenen Prüfschlüssel oder gegebenenfalls mittels während der Signaturerstellung erfasster [[Biometrie#Biometrische Erkennungsverfahren|biometrischer]] [[Unterschrift]]en. |
|||
Signaturerstellungsdaten nach Art. 3 Nr. 13 eIDAS-VO sind die früher als „Signaturschlüssel“ bezeichneten kryptographischen Schlüssel, mit denen fortgeschrittene und qualifizierte elektronische Signaturen erstellt werden können. |
|||
<math>h' = \left\{ S \right\}_{K_A}</math> |
|||
Im Rechtsstreit werden fortgeschrittene elektronische Signaturen genauso wie „einfache“ elektronische Signaturen als Objekte des Augenscheins behandelt, d. h., die sich auf die Signatur beziehende Partei muss beweisen, dass digitale Signatur und Identifizierungsmerkmal echt sind. Fortgeschrittene elektronische Signaturen können gemäß § 127 BGB für formfreie Vereinbarungen eingesetzt werden. |
|||
und entschlüsselt damit den Hashwert der Signatur. Nun muss Bob nur noch vergleichen ob |
|||
==== Anforderungen an qualifizierte elektronische Signaturen ==== |
|||
<math>h' = h(N) </math> |
|||
Nur Dokumente mit einer ''qualifizierten elektronischen Signatur'' gemäß Art. 3 Nr. 12 eIDAS-VO können als elektronische Form eine per Gesetz geforderte Schriftform auf Papier ersetzen, vgl. {{§|126a|bgb|juris}} BGB. Nach der Definition in Art. 3 Nr. 12 eIDAS-VO ist eine qualifizierte elektronische Signatur eine fortgeschrittene elektronische Signatur, die von einer qualifizierten elektronischen Signaturerstellungseinheit (SSEE) erstellt wurde und auf einem [[Qualifiziertes Zertifikat|qualifizierten Zertifikat]] beruht. Der Signaturschlüssel darf dabei ausschließlich in der SSEE gespeichert und angewendet werden, und die Übereinstimmung der SSEE mit den Vorgaben des Signaturgesetzes muss durch eine anerkannte Stelle geprüft und bestätigt werden. Dagegen ist auch für qualifizierte elektronische Signaturen eine Prüfung und Bestätigung der Signaturanwendungskomponente, welche Signatursoftware, Treiber und [[Chipkartenleser]] umfasst, nicht zwingend vorgeschrieben, jedoch ist mindestens eine Herstellererklärung nötig, in der der jeweilige Hersteller die Konformität der Komponente zum SigG und zur SigV gemäß {{§|17|sigg_2001|buzer}} SigG bestätigt. Eine solche Herstellererklärung wird später von der Bundesnetzagentur im Bundesanzeiger veröffentlicht<ref>{{Internetquelle |url=http://www.bundesnetzagentur.de/cln_1421/DE/Service-Funktionen/QualifizierteelektronischeSignatur/WelcheAufgabenhatdieBundesnetzagentur/VeroeffentlichungenzuProdukten/Herstellererkl%C3%A4rungen/Herstellererklaerungen_node.html |titel=Veröffentlichte Herstellererklärungen |hrsg=Bundesnetzagentur |offline=1 |archiv-url=https://web.archive.org/web/20150402163246/http://www.bundesnetzagentur.de/cln_1421/DE/Service-Funktionen/QualifizierteelektronischeSignatur/WelcheAufgabenhatdieBundesnetzagentur/VeroeffentlichungenzuProdukten/Herstellererkl%C3%A4rungen/Herstellererklaerungen_node.html |archiv-datum=2015-04-02m |abruf=2015-03-03}}</ref>, ist aber bereits mit der Einreichung bei der Bundesnetzagentur genügend. |
|||
[[Datei:Deutschland Zeichen fuer akkreditierten Signaturenanbieter.png|mini|Prüfsiegel der [[Bundesnetzagentur]] für akkreditierte Anbieter von qualifizierten elektronischen Zertifikaten]] Zusätzlich wird bei qualifizierten elektronischen Signaturen unterschieden, von welchem Anbieter die Zertifikate ausgestellt und die Signaturschlüssel erzeugt werden. Dabei wird zwischen nicht-akkreditierten Anbietern und Anbietern mit Akkreditierung durch die Bundesnetzagentur unterschieden. Laut Signaturgesetz muss jeder Anbieter von Zertifikaten für ''qualifizierte elektronische Signaturen'' bestimmte Anforderungen bezüglich des von ihm betriebenen Rechenzentrums erfüllen. Der Anbieter kann sich bescheinigen lassen, dass sein Rechenzentrum den höchsten Sicherheitsanforderungen genügt. Dem geht eine Prüfung durch eine anerkannte Bestätigungsstelle (das [[Bundesamt für Sicherheit in der Informationstechnik]] (''BSI'') oder eine private Bestätigungsstelle) voraus. Stellt diese fest, dass die Sicherheitsanforderungen durch den Anbieter bzw. den Betreiber des Rechenzentrums (wird in diesem Rahmen auch als [[Trust Center]] bezeichnet) erfüllt sind, bescheinigt die [[Bundesnetzagentur]] dessen Sicherheit. Der Betreiber des Rechenzentrums darf sich nun als akkreditiert bezeichnen und erhält für seine Zertifizierungsdienste qualifizierte Zertifikate von der Zertifizierungsstelle der Bundesnetzagentur, die in Deutschland die Wurzelinstanz (Root CA) in der [[Public-Key-Infrastruktur]] (''PKI'') für qualifizierte Zertifikate darstellt. |
|||
um zu wissen, ob die Nachricht von Alice unverändert bei Bob angekommen ist. Sollte nämlich <math>h'</math> ungleich <math>h(N)</math> sein, so ist die von Alice signierte Nachricht unterwegs verfälscht worden (Nachweis der Daten-Integrität). |
|||
==== Einsatz in der Praxis ==== |
|||
Sollte Bob den Hashwert von Alices Nachricht nicht mit dem öffentlichen Schlüssel von Alice entschlüsseln können, weiß Bob, dass die Nachricht nicht von Alice signiert wurde (Nachweis der Authentizität des Signaturerstellers). |
|||
Das [[Bürgerliches Gesetzbuch|bürgerliche Gesetzbuch]] erlaubt den Ersatz der per Gesetz vorgeschriebenen – also nicht freiwilligen – [[Schriftform]] durch die [[elektronische Form]], soweit durch Gesetz nichts anderes bestimmt ist ({{§|126|BGB|dejure}} BGB). Die elektronische Form ist gewahrt, wenn dem elektronischen Dokument der Name des Unterzeichners/Signierenden hinzugefügt und mit einer [[Qualifizierte elektronische Signatur|qualifizierten elektronischen Signatur]] versehen wird ({{§|126a|BGB|dejure}} BGB). |
|||
Für formfreie Vereinbarungen, die nicht per Gesetz der Schriftform benötigen, jedoch aus Beweisgründen freiwillig schriftlich verfasst und unterzeichnet bzw. signiert werden, können die Vertragspartner für elektronische Dokumente eine andere Signaturform vereinbaren, also entweder eine „einfache“ oder eine fortgeschrittene elektronische Signatur wählen ({{§|127|BGB|dejure}} BGB). |
|||
Diese Abläufe und Berechnungen werden von entsprechenden Programmen (z. T. [[E-Mail-Client]]s) automatisch vorgenommen. |
|||
== Technische Umsetzung == |
|||
===Algorithmen=== |
|||
Als Algorithmen zur Umsetzung eignen sich asymmetrische Verschlüsselungsverfahren, die als sicher bekannt sind, wie [[RSA-Kryptosystem|RSA]]. Es gibt aber auch spezielle Signaturalgorithmen, wie [[Digital Signature Algorithm|DSA]], der auf dem Verfahren von [[Elgamal-Kryptosystem|El-Gamal]] basiert und auch das Herzstück des amerikanischen Digital Signature Standard (DSS) bildet. |
|||
===PGP-Systeme=== |
|||
PGP steht für ''Pretty good Privacy'' und wurde 1986 von [[Phil Zimmermann]] |
|||
initiiert. PGP ist selbst kein Verschlüsselungsalgorithmus, sondern ein |
|||
Programm, das die z. T. komplizierten Verfahren unter einer einfach |
|||
benutzbaren Oberfläche zusammenfasst. |
|||
PGP-Systeme basieren auf dem Gedanken, dass sich jeder Kommunikationspartner |
|||
jederzeit ein Schlüsselpaar erzeugen kann. Das Vertrauen in die Zuordnung |
|||
der Schlüssel zu einer Person wird durch gegenseitige Beglaubigungen |
|||
realisiert. Dadurch entsteht ein ''[[Web of trust|Web of Trust]]'', über das auch |
|||
transitive Vertrauensbeziehungen hergestellt werden können. Der Vorteil |
|||
dieses Verfahrens besteht in den geringen Voraussetzungen an den einzelnen |
|||
Benutzer. |
|||
Verbreitete Implementierungen sind [[PGP]] (kommerziell) und [[GnuPG]] ([[GNU General Public License|GNU-GPL]]). Das |
|||
[[GnuPP|Gnu Privacy Projekt]] kümmerte sich um ein auf GnuPG |
|||
basierendes graphisches [[Frontend]] für alle gängigen Betriebssysteme. Seit 2003 scheint das Projekt nicht besonders viel Aktivität zu zeigen. |
|||
Das Programm [[WinPT]] (Windows Privacy Tools), das auch auf GnuPG aufsetzt, |
|||
bietet unter Windows ebenfalls eine grafische Oberfläche zur komfortableren |
|||
Bedienung digitaler Signierungen. |
|||
Für die Mailclients [[Mozilla Thunderbird]], [[Mozilla|Mozilla Mail]] und [[Netscape Communicator|Netscape Mail]] gibt es das komfortable Plugin [[Enigmail]], das es dem Benutzer erlaubt, die von [[GnuPG]] bereitgestellten Funktionen der Verschlüsselung und Signatur direkt im Mailprogramm zu nutzen. Das Plugin ist Open Source und unter die [[GNU General Public License|GNU-GPL]] sowie unter die Mozilla Public License gestellt. |
|||
===Zertifikatsbasierte Systeme=== |
|||
In zertifikatsbasierten Systemen erhält jeder Benutzer ein [[digitales Zertifikat]], welches seine Identität beschreibt und die öffentlichen Schlüssel enthält. Jedes Zertifikat ist von einer ausgebenden Stelle beglaubigt, die ihrerseits wieder von höheren Stellen beglaubigt sein kann. Das Vertrauenssystem ist streng hierarchisch. Den gemeinsamen Vertrauensanker bildet ein sog. '''Wurzel-Zertifikat''' (Root Certificate). |
|||
Zertifikatsbasierte Systeme passen sich gut in Unternehmenshierarchien ein. Nachteilig sind die hohen Kosten für Aufbau und Betrieb einer Public-Key-Infrastruktur (PKI). |
|||
Der Standard S/MIME baut auf digitalen Zertifikaten auf. |
|||
Ein Zertifikat verknüpft Daten eines kryptographischen Schlüssels (oder Schlüsselpaars, bestehend aus öffentlichem und geheimem Schlüssel) mit Daten des Inhabers und einer Zertifizierungsstelle sowie weitere Spezifikationen wie Version, Gültigkeitsdauer, Verwendungszweck und ''Fingerprint''. Die Definitionen nach [[PKCS]] legen das Inhaltsformat fest, der Standard [[X.509]] (genauer: ITU x.509 v3 nach RFC 3280, basierend auf [[Abstract Syntax Notation One|ASN.1]] Format) beschreibt das Binär-Datenformat, oftmals als DER bzw. als DER - Base-64 kodiert. |
|||
[[PKCS]] #7 wird für den Austausch des öffentlichen Schlüssels genutzt. [[PKCS]] #12 enthält zusätzlich den – kennwortgeschützten – geheimen Schlüssel. |
|||
Häufig verwendete Dateinamen-Erweiterungen: |
|||
{| border="0" |
|||
|----- |
|||
|[[PKCS]] #7 || .p7b (Zertifikats-Datei) |
|||
|----- |
|||
|[[PKCS]] #12 || .pfx, p12 |
|||
|----- |
|||
|X.509 || .cer |
|||
|----- |
|||
|} |
|||
Das folgende Beispiel zeigt ein ''selbstsigniertes'' Wurzel-Zertifikat (''root-certificate'') einer Wurzel-Zertifizierungsstelle (sog. ''[[Certification Authority]]'' (CA)): |
|||
Certificate name |
|||
TC TrustCenter for Security in Data Networks GmbH |
|||
TC TrustCenter Class 0 CA |
|||
Hamburg |
|||
Hamburg, DE |
|||
emailAddress: certificate@trustcenter.de |
|||
Issuer |
|||
TC TrustCenter for Security in Data Networks GmbH |
|||
TC TrustCenter Class 0 CA |
|||
Hamburg |
|||
Hamburg, DE |
|||
emailAddress: certificate@trustcenter.de |
|||
Details |
|||
Certificate version: 3 |
|||
Serial number: 1 |
|||
Not valid before: Mar 9 13:54:48 1998 GMT |
|||
Not valid after: Dec 31 13:54:48 2005 GMT |
|||
Fingerprint: (MD5) 35 85 49 8E 6E 57 FE BD 97 F1 C9 46 23 3A B6 7D |
|||
Fingerprint: (SHA-1) 44 81 A7 D6 C9 44 75 84 CF ED 8A 47 C9 AE 6A F0 1E 39 75 18 |
|||
Public key algorithm: rsaEncryption |
|||
Public-Key (1024 bit): |
|||
Modulus: |
|||
00: A3 CC 7E E4 FA 5F E5 D7 39 67 86 38 AA 5B 37 6D |
|||
10: 0F 01 2B 08 01 FA A1 B4 6A F4 73 05 C3 18 B4 DC |
|||
20: 8D F4 1E DE 5C AB 21 8A 3B 63 C8 23 8B D8 C1 3F |
|||
30: 7C A2 74 99 67 19 71 9F CC 40 4E 18 2A 09 2B 27 |
|||
40: 6B DB DB 11 78 C4 A0 85 9C 34 C2 A1 2E 02 4B 0B |
|||
50: 21 F4 B3 4B 1D B3 46 B2 B4 6B 12 54 4C 1A CA 27 |
|||
60: F5 27 33 B3 B9 C6 8A C5 28 9F B0 E2 8A E8 54 3B |
|||
70: 7F 0B 8D E0 D1 0E 4E 6D 2F F0 D5 BF BE E6 7D DF |
|||
Exponent: |
|||
01 00 01 |
|||
Public key algorithm: md5WithRSAEncryption |
|||
00: 4D 07 7F 5F 09 30 19 92 AA 05 47 7A 94 75 54 2A |
|||
10: AE CF FC D8 0C 42 E1 45 38 2B 24 95 B2 CA 87 CA |
|||
20: 79 C4 C3 97 90 5E 62 18 C6 C9 38 61 4C 68 35 D3 |
|||
30: 4C 14 11 EB C4 CD A1 A9 D8 C5 9E 68 27 32 07 35 |
|||
40: 45 04 F8 5F 21 A0 60 1E 1C 00 48 04 58 D2 C5 CB |
|||
50: AE 6D 32 6E 3D 77 95 8C 85 C7 E5 AE 50 9D 75 4A |
|||
60: 7B FF 0B 27 79 EA 4D A4 59 FF EC 5A EA 26 A5 39 |
|||
70: 83 A4 D1 78 CE A7 A9 7E BC DD 2B CA 12 93 03 4A |
|||
Extensions: |
|||
Netscape Revocation Url: https://www.trustcenter.de/cgi-bin/check-rev.cgi? |
|||
Netscape CA Revocation Url: https://www.trustcenter.de/cgi-bin/check-rev.cgi? |
|||
Netscape Renewal Url: https://www.trustcenter.de/cgi-bin/Renew.cgi? |
|||
Netscape CA Policy Url: http://www.trustcenter.de/guidelines/index.html |
|||
Netscape Comment: TC TrustCenter Class 0 CA |
|||
Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA |
|||
Aufbau eines Server-Zertifikats mit öffentlichem Schlüssel: |
|||
* ''Certificate name'': Name des Zertifikat-Inhabers. |
|||
* ''Issuer'': CA oder untergeordnete Zertifizierungsstelle, die die Authentizität bestätigt. |
|||
* ''Details'': Gültigkeitsdauer und andere Daten. Digitale Signatur des Zertifikats durch die Zertifizierungsstelle (''Issuer''). |
|||
* ''Public Key'': Der öffentliche Schlüssel. |
|||
* Der geheime Schlüssel ist in einem Server-Zertifikat nicht enthalten. Client-Zertifikate benötigen ihn, um ihre Authentizität gegenüber dem Server bestätigen zu können. Der geheime Schlüssel sollte immer mit einem Kennwort geschützt sein. |
|||
Beim Web-Datenaustausch überträgt der Server seinen öffentlichen Schlüssel an den Client. Der Client, d.i. der Webbrowser des Nutzers, überlegt, ob er dem öffentlichen Schlüssel trauen kann. Dazu schaut er in die Liste seiner Zertifikate, die ihm bei der Installation mitgegeben wurden bzw. der Benutzer selbst installiert hat. Findet er dort das Zertifikat, startet er eine verschlüsselte Datenübertragung. Ansonsten wird der Benutzer über einen Dialog gefragt, ob er das Zertifikat überprüfen und akzeptieren will. |
|||
Technisch basiert die Verschlüsselung auf dem [[Secure Sockets Layer|SSL]]-Protokoll (''Secure Sockets Layer''), die sich dem Web-Benutzer als ''[[https]]:'' statt ''[[http]]:'' Protokoll mitteilt. |
|||
Nur der Server, der den öffentlichen Schlüssel ausgegeben hat, kann auch die Daten entschlüsseln, die der Client mit diesem Schlüssel verschlüsselt zu ihm überträgt. Fatal ist es, wenn einem Zertifikat aus Leichtsinn Vertrauenswürdigkeit ausgesprochen wurde. |
|||
Beispiel: Ein betrügerischer Server gibt vor, die Hausbank zu sein. Der Webbrowser stellt beim ersten Besuch fest, dass er das Zertifikat des Betrügers nicht kennt. Der Benutzer des Webbrowsers, weil er es nicht besser weiß, klickt auf ''Zertifikat annehmen''. Daraufhin kommunizieren der Server des Betrügers und der Client des Benutzers über eine sichere Web-Verbindung. ''Sicher'' in diesem Zusammenhang bedeutet, dass Dritte die Datenübertragung nicht abhören können. Die Gewissheit, mit dem richtigen Partner zu kommunizieren, ist durch die Leichtfertigkeit des Nutzers, das unbekannte Zertifikat anzunehmen, nicht mehr gegeben. Schlimmer noch: Dadurch, dass der Browser das Zertifikat speichert, werden nicht nur spätere Besuche des Betrüger-Servers als sicher eingestuft, sondern auch Zertifikate, die der Betrüger-Server signiert hat. |
|||
===Zertifikatsfreie Systeme=== |
|||
Zertifikatsfreie Systeme basieren zumindest bei fortgeschrittenen Signaturen gemäß § 2 Abs. 4 des deutschen Signaturgesetzes, ebenfalls auf kryptographische Verfahren mit einmaligen Schlüsseln, also asymmetrischen Schlüsseln. |
|||
Im Gegensatz zu qualifizierten Signaturen müssen jedoch bei fortgeschrittenen Signaturen, geheimer und öffentlicher Schlüssel dem Signaturersteller nicht zugeordnet sein. Somit kann zwar die Authentizität / Integrität der signierten Daten geprüft werden, jedoch ist eine Identifizierung des Unterzeichners über ein Zertifikat nicht möglich. |
|||
In diesem Fall können biometrische Verfahren, wie z.B. die eigenhängige Unterschrift, die während des Signierens erfasst und verschlüsselt in das Dokument eingebettet wird, zur Identifizierung beitragen. Zur Sicherung der biometrischen Daten werden diese zusätzlich in den Hashwert (Prüfsumme) einbezogen. Bei einer Signaturprüfung wird dann neben den signierten Daten auch die Authentizität / Integrität des Identifizierungsmerkmals geprüft. |
|||
==Rechtliche Rahmenbedingungen== |
|||
=== Rechtliche Rahmenbedingungen Deutschland === |
|||
Die elektronische Signatur ist durch mehrere Rechtsvorschriften geregelt: |
|||
* [[Signaturgesetz]] (SigG) |
|||
* [[Signaturverordnung]] (SigV) |
|||
* [[Bürgerliches Gesetzbuch]] (BGB), hier vor allem die Paragraphen 125 ff. über die Formen von Rechtsgeschäften |
|||
* [[Verwaltungsverfahrensgesetz]] (VwVfG), hier vor allem die Paragraphen 3a zur elektronischen Kommunikation und 37 zum elektronischen Verwaltungsakt. |
|||
* Unzählige weitere Rechtsvorschriften, die [[2001]] durch das [[Formanpassungsgesetz]] geändert wurden. |
|||
* Daneben gelten Vorschriften der [[Europäische Union|Europäischen Union]]. |
|||
* 1. Gesetz zur Änderung des Signaturgesetzes (1. SigÄndG) |
|||
Das bürgerliche Gesetzbuch erlaubt den Ersatz der per Gesetz vorgeschriebenen – also nicht freiwilligen – [[Schriftform|schriftlichen Form]] durch die [[elektronische Form]], soweit durch Gesetz nichts anderes bestimmt ist (§ 126 BGB). Die elektronische Form ist gewahrt, wenn dem elektronischen Dokument der Name des Unterzeichners / Signierenden hinzugefügt und mit einer [[Qualifizierte elektronische Signatur|qualifizierten elektronischen Signatur]] versehen wird (§ 126a BGB). Die qualifizierte elektronische Signatur stellt zusätzliche Anforderungen, z.B. die Zuweisung des zur Verschlüsselung der Prüfsumme (Hashwert) genutzten asymmetrischen Schlüsselpaares (geheimer und öffentlicher Schlüssel) zu einer Person, die mit einem elektronischen Zertifikat bestätigt wird. |
|||
Für formfreie Vereinbarungen, die nicht per Gesetz der Schriftform benötigen, jedoch aus Beweisgründen freiwillig schriftlich verfasst und unterzeichnet bzw. signiert werden, können die Vertragspartner für elektronische Dokumente eine andere Signaturform vereinbaren, also entweder eine "einfache" oder fortgeschrittene elektronische Signatur wählen (§ 127 BGB). Seit Inkrafttreten des 1. Gesetzes zur Änderung des Signaturgesetzes (Januar 2005) muss das zur Verschlüsselung des Hashwertes genutzte asymmetrische Schlüsselpaar dem Signierenden nicht mehr zugewiesen sein. Damit können für fortgeschrittene Signaturen auch andere Identifizierungsverfahren, z.B. aufbauend auf biometrischen Daten, genutzt werden. |
|||
Das Signaturgesetz unterscheidet zwischen der elektronischen Signatur an sich, die daher häufig als '''einfache elektronische Signatur''' bezeichnet wird, der '''fortgeschrittenen elektronischen Signatur''' und der '''qualifizierten elektronischen Signatur'''. Letztere erfordert ein gültiges Zertifikat und die Erzeugung mit einer sicheren [[Signaturerstellungseinheit]] (SSEE). Das ist im Regelfall der Chip der [[Chipkarte]], auf dem einerseits das Matching (Überprüfung der PIN) für die Authentifizierung stattfindet und auch der Hashwert mit dem auf dem Chip gespeicherten geheimen Schlüssel verschlüsselt wird. Allerdings können auch andere tokenbasierte Devices wie USB-Sticks eingesetzt werden. Die Anforderungen an Chipkarten mit Signaturfunktionalität werden durch ''DIN V 66291-1'' bestimmt. Die Zertifikate werden im [[Bundesamt für Sicherheit in der Informationstechnik]] (BSI) gesammelt. |
|||
Die für qualifizierte elektronische Signaturen zugelassenen [[Kryptoalgorithmen]] werden von der [[Bundesnetzagentur]] genehmigt und veröffentlicht. Dort sind auch die für eine qualifizierte elektronische Signatur zugelassenen Produkte aufgelistet. |
Die für qualifizierte elektronische Signaturen zugelassenen [[Kryptoalgorithmen]] werden von der [[Bundesnetzagentur]] genehmigt und veröffentlicht. Dort sind auch die für eine qualifizierte elektronische Signatur zugelassenen Produkte aufgelistet. |
||
[[Zertifizierungsdienst]] |
[[Zertifizierungsdienst|Vertrauensdienste]] sind genehmigungsfrei, aber anzeigepflichtig. Bei der Anzeige ist darzulegen, dass und wie die gesetzlichen Anforderungen (finanzielle Deckungsvorsorge, Zuverlässigkeit, Fachkunde) erfüllt sind. |
||
=== Österreich === |
|||
=== Rechtliche Rahmenbedingungen Schweiz === |
|||
Österreich war das erste Land, das die Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen umsetzte. |
|||
Die elektronische Signatur ist durch das Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur ([http://www.admin.ch/ch/d/sr/c943_03.html ZertES]) sowie durch die Verordnung über Zertifizierungsdienste im Bereich |
|||
der elektronischen Signatur ([http://www.admin.ch/ch/d/sr/c943_032.html VZertES]) geregelt. Das Obligationenrecht ([http://www.admin.ch/ch/d/sr/c220.html OR]) sieht in Art. 14 Abs. 2bis bzw. Art. 59a eine Gleichstellung von ZertES-konformer elektronischer Signatur und Handunterschrift im Bereich gesetzlicher Formvorschriften sowie eine Haftung des Inhabers des Signierschlüssels für den sorgfältigen Umgang mit dem Schlüssel vor. ZertES, VZertES und die entsprechende OR-Novelle sind am 1. Januar 2005 in Kraft getreten. |
|||
Die rechtliche Grundlage für elektronische Signaturen in Österreich bildet die Verordnung (EU) Nr. 910/2014 über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, ABl. Nr. L 257/73 vom 28. August 2014 (eIDAS-VO) und das Bundesgesetz über elektronische Signaturen und Vertrauensdienste (Signatur- und Vertrauensdienstegesetz – SVG)<ref>{{Internetquelle |autor=Bundesministerium für Digitalisierung und Wirtschaftsstandort Österreich |url=https://www.bmdw.gv.at/Themen/Digitalisierung/Verwaltung/was-bedeutet-digitale-Verwaltung/E-Government-Bausteine-und-Services/Elektronische-Signaturen.html |titel=Elektronische Signaturen |offline=1 |archiv-url=https://web.archive.org/web/20211129161534/https://www.bmdw.gv.at/Themen/Digitalisierung/Verwaltung/was-bedeutet-digitale-Verwaltung/E-Government-Bausteine-und-Services/Elektronische-Signaturen.html |archiv-datum=2021-11-29 |archiv-bot=2023-12-17 09:44:39 InternetArchiveBot |abruf=2021-11-29}}</ref>, das seit 1. Juli 2016 in Kraft ist. Das zuvor gültige [[Signaturgesetz (Österreich)|Signaturgesetz]] wurde mit dem SVG außer Kraft gesetzt. Wie in der EU-Verordnung vorgesehen wird zwischen einfacher, fortgeschrittener und qualifizierter elektronischer Signatur unterschieden. |
|||
Ein wesentlicher Unterschied zur Regelung in der deutschen Gesetzgebung (und in der [http://europa.eu.int/eur-lex/lex/LexUriServ/LexUriServ.do?uri=CELEX:31999L0093:DE:HTML EU-Signaturrichtlinie]) liegt darin, dass für eine Rechtswirkung der erwähnten obligationenrechtlichen Normen jeweils die ''Anerkennung'' (EU-Termnologie: ''Akkreditierung'') des jeweiligen Zertifizierungsdienstes durch eine ''Anerkennungsstelle'' vorausgesetzt wird. Es braucht also in der Schweiz die gesetzeskonforme elektronische Signatur eines ''anerkannten'' Zertifizierungsdienstes, während in der EU nur eine gesetzeskonforme Signatur vorausgesetzt wird und die Akkreditierung damit freiwillig bleibt. Die Anerkennung bzw. Akkreditierung ist eine Bestätigung dafür, dass der Zertifizierungsdienst die Anforderungen des Gesetzes erfüllt. |
|||
Das ''Bundesgesetz über Regelungen zur Erleichterung des elektronischen Verkehrs mit öffentlichen Stellen'' (E-Government-Gesetz) ermöglicht die Nutzung einer ''Bürgerkarte'' mit sicherer elektronischer Signatur für die Teilnahme an elektronischen Verwaltungsverfahren. Als Übergangslösung konnte gemäß § 25 bis zum 31 Dezember 2007 alternativ eine ''Verwaltungssignatur'' verwendet werden, deren spezifische Anforderungen in der Verwaltungssignaturverordnung geregelt sind. Diese Übergangslösung wird nicht verlängert, so dass seit 1. Januar 2008 zwingend eine sichere bzw. qualifizierte elektronische Signatur im E-Government vorgeschrieben ist. |
|||
Das [[Bundesamt für Metrologie und Akkreditierung]] publiziert eine [http://www.sas.ch/de/pki_isms/pki.html Liste der anerkannten Zertifizierungsdienste]. Derzeit (Oktober 2005) befinden sich mit der [[Swisscom Solutions AG]], der Schweizerischen Post [[Die Post]] mit ihrer Lösung [[SwissSign]], der [[Ofac Group]] und der [[QuoVadis Trustlink Schweiz AG]] vier Kandidaten im Anerkennungsprozedere. |
|||
Die ''[[Bürgerkarte]]'' ist ein allgemeines technologisches System, im Speziellen die Freischaltung von [[SmartCard]]s (wie die Sozialversicherungskarte [[E-Card (Österreich)|e-Card]] oder [[Bankomatkarte]]n) zur qualifizierten elektronischen Signierung. Diese Funktion nutzen per 2014 etwa 150.000 Österreicher. |
|||
=== Rechtliche Rahmenbedingungen Österreich=== |
|||
Österreich war das erste Land, das die Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen umgesetzt hat. |
|||
Mit der Variante der [[ID Austria]] (früher ''Handy-Signatur'') gibt es seit 2007 auch eine staatlich kontrollierte [[mobile Signatur]] (Mobile-ID). Laut Angaben des staatlich beauftragten Dienstleisters [[A-Trust]] verzeichnet die Handy-Signatur Ende November 2021 knapp 2,8 Mio. aktive Nutzer.<ref>{{Internetquelle |url=https://www.a-trust.at/stehzeiten/Status.aspx |titel=A-Trust |abruf=2021-11-29}}</ref> |
|||
Die Grundlage für die Anerkennung elektronischer Signaturen im österreichischen Recht bildet das Bundesgesetz über elektronische Signaturen (Signaturgesetz – SigG), BGBl I 1999/190. Das Signaturgesetz wird durch die Signaturverordnung näher ausgeführt. |
|||
=== Schweiz === |
|||
Die Bestätigungsstellenverordnung legt Kriterien für die Feststellung der Eignung von Bestätigungsstellen fest. Mit der Verordnung BGBl II 2000/31 wurde die Eignung des Vereins "Zentrum für sichere Informationstechnologie – Austria (A-SIT)" als Bestätigungsstelle festgestellt. |
|||
{{Hauptartikel|SuisseID}} |
|||
Die elektronische Signatur ist durch das Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur ({{§§|URL|2=http://www.admin.ch/ch/d/sr/c943_03.html|3=ZertES}}) sowie durch die Verordnung über Zertifizierungsdienste im Bereich |
|||
'''Die rechtlichen Grundlagen können im Detail unter folgenden Verweisen gefunden werden:''' |
|||
der elektronischen Signatur ({{§§|URL|2=http://www.admin.ch/ch/d/sr/c943_032.html|3=VZertES}}) geregelt. Das Obligationenrecht ({{§§|URL|2=http://www.admin.ch/ch/d/sr/c220.html|3=OR}}) sieht in Art. 14 Abs. 2 bis bzw. Art. 59a eine Gleichstellung von ZertES-konformer elektronischer Signatur und Handunterschrift im Bereich gesetzlicher Formvorschriften sowie eine Haftung des Inhabers des Signierschlüssels für den sorgfältigen Umgang mit dem Schlüssel vor. ZertES, VZertES und die entsprechende OR-Novelle sind am 1. Januar 2005 in Kraft getreten. |
|||
Ein wesentlicher Unterschied zur Regelung in der EU-Signaturrichtlinie liegt darin, dass für eine Rechtswirkung der erwähnten obligationenrechtlichen Normen jeweils die ''Anerkennung'' des jeweiligen Zertifizierungsdienstes durch eine ''Anerkennungsstelle'' vorausgesetzt wird. Diese Anerkennungsstelle ist durch die [[Schweizerische Akkreditierungsstelle]] akkreditiert. Es braucht also in der Schweiz die gesetzeskonforme elektronische Signatur eines ''anerkannten'' Zertifizierungsdienstes, während in der EU nur eine gesetzeskonforme Signatur vorausgesetzt wird und die Akkreditierung damit freiwillig bleibt. Die Anerkennung ist eine Bestätigung dafür, dass der Zertifizierungsdienst die Anforderungen des Gesetzes erfüllt. |
|||
[http://www.a-sit.at/signatur/rechtsrahmen/rechtsrahmen.htm A-SIT - Rechtsrahmen elektronische Signatur] |
|||
Die Schweizerische Akkreditierungsstelle (SAS, sas.admin.ch) publiziert eine ''Liste der anerkannten Zertifizierungsdienste''<ref>[https://www.sas.admin.ch/sas/de/home/akkreditiertestellen/akkrstellensuchesas/pki1.html ''Liste der gemäss <!--sic-->Bundesgesetz über die elektronische Signatur (ZertES) anerkannten Anbieterinnen von Zertifizierungsdiensten''], [[KPMG]], 29. Juni 2016</ref>. 2016 waren [[Swisscom]] (Schweiz), QuoVadis Trustlink Schweiz, die SwissSign AG (der u. a. [[Die Schweizerische Post|Schweizerischen Post]]) und das [[Bundesamt für Informatik und Telekommunikation]] (BIT) anerkannte Anbieter von Zertifizierungsdiensten. |
|||
[http://www.signatur.rtr.at/de/legal/index.html Rundfunk und Telekom Regulierungs GmbH - Signaturrecht] |
|||
== Technische Umsetzung == |
|||
[http://www.a-trust.at/ A-Trust derzeit (11/2005) einziger akkreditierter Zertifizierungsdiensteanbieter in Österreich] |
|||
Aufgrund der weiten und technologie-neutralen Definition lassen sich elektronische Signaturen durch völlig verschiedene technische Verfahren umsetzen. So stellt auch die Angabe des Absenders in einer E-Mail bereits eine elektronische Signatur dar. Auch ein über das Internet geschlossener Vertrag enthält eine elektronische Signatur, sofern geeignete Verfahren, etwa eine Passwortabfrage, den Vertragsabschluss durch eine bestimmte Person hinreichend belegen. |
|||
Fortgeschrittene oder gar qualifizierte elektronische Signaturen, die eine zuverlässige Identifizierung des Unterzeichners ermöglichen und eine nachträgliche Veränderung der Daten erkennen lassen müssen, können technisch mit [[Digitale Signatur|digitalen Signaturen]] in Verbindung mit [[Digitales Zertifikat|digitalen Zertifikaten]] von einer [[Public-Key-Infrastruktur]] (PKI) realisiert werden. Bei diesen Verfahren wird ein Schlüsselpaar verwendet. Ein Schlüssel wird für die Erzeugung der Signatur verwendet (Signaturschlüssel) und ein Schlüssel für die Prüfung (Signaturprüfschlüssel).<ref>{{Webarchiv |url=http://img.pte.at/photo_db/hi_res/hires33505.jpg |text=Beispiel für den Signaturblock einer Digitalen Signatur – Anwendung bei der pressetext Nachrichtenagentur |wayback=20120602213259}}</ref> Bei qualifizierten Signaturen ist die Zuordnung der asymmetrischen Schlüsselpaare gemäß deutschem Signaturgesetz zwingend erforderlich. |
|||
==Einsatz in der Praxis== |
|||
===Workflow – Ablauf einer elektronischen Signierung=== |
|||
Bei fortgeschrittenen Signaturen ist die Identifizierung des Unterzeichners nicht an ein Zertifikat gebunden. So können neben Zertifikaten auch andere Identifizierungsmerkmale, z. B. während des Signaturerstellungsprozesses erfasste eigenhändige Unterschriften, eingesetzt werden. |
|||
# Der Absender wählt die zu signierende Nutzdatei aus |
|||
# Die Signatur-Software bildet über die Nutzdatei einen Hashwert (Prüfsumme, digitaler Fingerabdruck) |
|||
# Der Absender verschlüsselt den Hashwert mit Hilfe des geheimen Schlüssels und bildet damit die elektronische Signatur |
|||
# Der Absender verschickt die Nutzdatei und die Signaturdatei (Alternativen sind: a) Dateien getrennt; b) Containerdatei mit beiden Dateien; c) Signatur in Nutzdatei enthalten (z.B. bei [[PDF]] oder [[Extensible Markup Language|XML]])) |
|||
# Der Empfänger erhält die Nutzdatei und die Signaturdatei |
|||
# Der Empfänger dechiffriert die Signatur mit Hilfe des öffentlichen Schlüssels und erhält damit den vom Absender erzeugten Hashwert |
|||
# Der Empfänger berechnet mit Hilfe der Prüf-Version der Signatur-Software den Hashwert zur Nutzdatei erneut (viele Hersteller bieten hierfür kostenlose Prüf-Editionen an, teils auch Online-Prüfung via Internet) |
|||
# Der Empfänger vergleicht die beiden Hashwerte: sind diese identisch, dann wurde die Datei vom richtigen Absender verschickt (Authentifizierung, Authentizität) und nicht verändert (Integrität) (Dies setzt voraus, dass nur der gewünschte Absender im Besitz des geheimen Schlüssels ist). |
|||
== Einsatz in der Praxis == |
|||
Hinweis: Der Inhalt einer Datei wird durch eine Signatur nicht verschlüsselt. Die signierte Datei ist weiter lesbar und auch veränderbar. Eine elektronische Signatur, zumindest wenn dafür entsprechende Verfahren wie asymmetrische Verschlüsselung eingesetzt werden, dient lediglich zur Erkennung, ob die Datei nach der Signierung verändert wurde. |
|||
[[Datei:electronic-signature-scheme-german.svg|mini|Schemaskizze Elektronische Signatur]] |
|||
Ablauf einer elektronischen Signierung mit einer [[Digitale Signatur|digitalen Signatur]]: |
|||
Soweit die Signatur ein Zertifikat enthält und somit der öffentliche Schlüssel dem Signaturersteller zugeordnet ist, kann zusätzlich die Identität des Signaturerstellers ermittelt werden. |
|||
# Der Absender/Unterzeichner (im Beispiel: [[Alice und Bob|Alice]]) wählt die zu signierende Nutzdatei aus. |
|||
# Die Signatur-Software des Absenders/Unterzeichners bildet über die Nutzdatei einen Hash-Wert (Prüfsumme). |
|||
# Die vom Absender/Unterzeichner genutzte [[Signaturerstellungseinheit]] bildet aus dem Hash-Wert mit Hilfe eines geheimen Signaturschlüssels die elektronische Signatur. |
|||
# Der Absender/Unterzeichner verschickt die Nutzdatei und die Signatur. Alternativen sind: |
|||
#:* getrennte Dateien |
|||
#:* [[Containerformat|Containerdatei]], die Nutzdatei und Signatur enthält |
|||
#:* Signatur in Nutzdatei enthalten, so z. B. bei [[PDF]] oder [[Extensible Markup Language|XML]] |
|||
# Der Empfänger (im Beispiel: Bob) erhält die Nutzdatei und die Signaturdatei |
|||
# Der Empfänger verifiziert mit einer Prüf-Software die Signatur mit Hilfe des (mit der Signatur meistens bereits mitgelieferten zum geheimen Signaturschlüssel korrespondierenden) öffentlichen Prüfschlüssels und der Nutzdatei. Viele Hersteller bieten hierfür kostenlose Prüf-Editionen ihrer Signatur-Software an, teils auch Online-Prüfung via Internet. |
|||
# Ist die Prüfung erfolgreich, dann wurde die Datei nicht verändert, die [[Integrität (Informationssicherheit)|Integrität]] der Daten ist sichergestellt. |
|||
# Ist dem Absender/Unterzeichner mit einem [[Digitales Zertifikat|Zertifikat]] der öffentliche Prüfschlüssel und damit indirekt auch dessen korrespondierender geheimer Schlüssel zugewiesen worden, kann der Absender/Unterzeichner anhand seines öffentlichen Schlüssels über ein im Internet verfügbares Zertifikatsverzeichnis identifiziert werden. In diesem Fall sollte auch die Gültigkeit des Zertifikates zum Zeitpunkt der Signaturerstellung geprüft werden. |
|||
# Ist von der Signatur-Software des Absenders/Unterzeichners während des Signierens eine über ein [[Unterschriftenpad|Unterschriftentablett]] erfasste eigenhändige Unterschrift dem Hash-Wert zugeordnet worden, kann die Unterschrift im Bedarfsfall zur Identifizierung des Absenders/Unterzeichners herangezogen werden. |
|||
== Langfristige Sicherheit digitaler Signaturen == |
|||
===Signierte Dokumententypen und Form der Signaturspeicherung=== |
|||
Aufgrund neuer oder verbesserter Methoden der [[Kryptoanalyse]] und immer leistungsfähigerer Rechner nimmt die Effizienz von Angriffen auf digitale Signaturverfahren wie z. B. [[RSA-Kryptosystem|RSA]] im Laufe der Zeit zu. Daher ist die Sicherheit – und damit die Aussagekraft – einer digitalen Signatur zeitlich begrenzt. |
|||
Es lassen sich beliebige Dokumententypen signieren, jedoch unterscheidet sich dabei die Art und Weise der Signaturerrechnung und Speicherung der elektronischen Signatur. |
|||
* Dokument-externe Signaturdatei: Beispielsweise werden TIFF-Grafikdateien (z.B. aus Scanning) am besten durch eine externe Signatur gesichert. Die Signaturdatei wird getrennt vom Dokument verwaltet. Dieses Verfahren ist von der Signaturverwaltung her etwas aufwendig. In diesem Fall spricht man auch von File-Signatur |
|||
* Dokument-interne Signaturablage: Dieses Verfahren kann z.B. bei PDF-Dokumenten angewendet werden. Die Signatur wird in das PDF-Dokument in einen dafür vorgesehenen Bereich eingebettet und kann bei Bedarf angezeigt werden. Mehrfachsignaturen liegen ebenfalls im PDF-Dokument. Der Vorteil liegt darin, dass die Signaturen, die ja selbst auch Dateien sind, nicht separat gehalten und verwaltet werden müssen. Es werden nur die relevanten Teile des Dokumentinhalts signiert, dieser Fall wird daher auch als Content-Signatur bezeichnet. |
|||
* Es muss bei beiden Formen der Signaturspeicherung geprüft werden, ob die Signatur den rechtlichen Anforderungen, die für den jeweiligen Einsatzzweck gelten, genügen. Eine Content-Signierung eines PDF Dokuments durch Acrobat oder Adobe Reader Plug-Ins ist zur Zeit (Juli 2005) für qualifizierte elektronische Signaturen zwar technisch aber rechtlich nicht möglich, da der interne Viewer von Acrobat und Adobe Reader noch nicht als sichere Anwendungskomponente im Sinne des Signaturgesetzes zertifiziert wurde. Damit ist auch die elektronische Übermittlung von Rechnungen im PDF Format mit einer Content-Signatur im Sinne des Umsatzsteuergesetzes (UStG §14) derzeit noch nicht möglich, aber sicherlich bald zu erwarten. |
|||
Aus diesem Grund sind die heute ausgestellten Zertifikate in der Regel nicht länger als drei Jahre gültig, was bedeutet, dass der zugewiesene Signaturschlüssel nach Ablauf des Zertifikats nicht mehr benutzt werden darf (manche Signiersoftware verweigert das Setzen einer Signatur mit einem ungültigen Zertifikat). Das Alter elektronischer Daten ist jedoch praktisch nicht bestimmbar. Dokumente könnten folglich ohne weiteres um Jahre oder gar Jahrzehnte rückdatiert werden, ohne dass dies nachweisbar wäre. Eine Rückdatierung kann etwa durch Verstellen der Systemzeit des verwendeten Rechners erfolgen. Gelingt es einem Fälscher nach Jahren, den Signaturschlüssel aus dem öffentlichen Zertifikat zu berechnen, kann er damit ein rückdatiertes Dokument mit einer gefälschten qualifizierten elektronischen Signatur versehen. |
|||
Gem. Bestätigungsurkunde des [[Bundesamt für die Sicherheit in der Informationstechnik|Bundesamts für die Sicherheit in der Informationstechnik]] (BSI) vom 24.11.2005 gibt es inzwischen ein PDF-Plugin, das die Anforderungen des Signaturgesetzes (SigG) erfüllt. |
|||
Auch wenn ein Zertifikat bereits lange ungültig ist bzw. der damit verknüpfte Signaturschlüssel nicht mehr verwendet werden darf, sind Dokumente, die innerhalb des Gültigkeitszeitraums signiert wurden, nach wie vor rechtsgültig. |
|||
===Nachprüfbarkeit von Zertifikaten=== |
|||
Die Problematik besteht in der Beweiseignung elektronischer Signaturen nach dem Ablauf des Zertifikats. In der Literatur wird die Meinung vertreten, dass der [[Anscheinsbeweis]] (eine Beweislastumkehr) für die Echtheit einer elektronischen Signatur mit Anbieterakkreditierung nicht die Tatsache betreffen kann, dass die Signatur vor dem Ablauf des Zertifikats erstellt wurde,<ref>Simon Schlauri: [http://www.simon.schlauri.name/Dissertation.pdf ''Elektronische Signaturen.''] (PDF; 3,8 MB). Zürich 2002, N. 748</ref> weil der Nachweis des Signierzeitpunktes für denjenigen, der sich auf die Signatur stützt, leicht möglich ist und daher keiner Beweiserleichterung bedarf. Mit dem Ablauf des Zertifikats muss daher derjenige, der sich auf eine Signatur stützt, ''voll beweisen'', dass die Signatur vor diesem Zeitpunkt gesetzt wurde. Dies kann durch eine Nachsignierung oder durch einen [[Zeitstempel]] geschehen.<ref>Simon Schlauri: [http://www.simon.schlauri.name/Dissertation.pdf ''Elektronische Signaturen.''] (PDF; 3,8 MB). Zürich 2002, N. 172 ff.</ref> |
|||
Für qualifizierte Signaturen ohne Anbieterakkreditierung gilt für den ZDA die Anforderung für fünf Jahre die Zertifikate vorzuhalten und somit eine Identitätsermittlung des Signaturerstellers zu ermöglichen. |
|||
Im Fall archivierter, signierter Dokumente kann eine Signierung des Archivs selbst oder von Teilen davon die darin enthaltenen Dokumente absichern. |
|||
Für Dokumente, die über fünf Jahre aufbewahrt werden müssen (z.B. Rechnungen), sollten qualifizierte Zertifikate mit Anbieterakkreditierung genutzt werden. Dort besteht die rechtliche Anforderung, dass der ZDA die Zertifikate für 30 Jahre vorhalten und bereitstellen muss. |
|||
Für den Fall elektronischer [[Rechnung]]en und anderer Unternehmensdokumente gilt gemäß den [[Grundsätze ordnungsgemäßer Buchführung|Grundsätzen ordnungsgemäßer Buchführung]] die Verpflichtung, Rechnungen für 10 Jahre [[Revisionssicherheit|revisionssicher]] zu archivieren. Wenn diese Bedingung durch ein entsprechendes [[Elektronische Archivierung|elektronisches Archiv]] sichergestellt ist, ist eine erneute Signierung der einzelnen Dokumente nicht notwendig, da das revisionssichere Archiv die Unveränderbarkeit der im Archiv gehaltenen Dokumente garantiert. |
|||
===Gültigkeit von Zertifikaten, Verschlüsselungsalgorithmen und erstellter Signaturen=== |
|||
== Kritik == |
|||
Die heute ausgestellten Zertifikate sind in der Regel nicht länger als 3 Jahre gültig, was lediglich bedeutet, dass der zugewiesene Signaturschlüssel nach Ablauf des Zertifikats nicht mehr benutzt werden darf. Dies wird damit begründet, dass danach der geheime Schlüssel des Zertifikats aus dem öffentlichen Schlüssel eventuell berechenbar sein könnte. |
|||
=== Sicherheit === |
|||
Eine Fälschung der Signatur kann nur zuverlässig ausgeschlossen werden, wenn geeignete Software zur Erstellung und zur Prüfung der Signatur verwendet wird. Die Schwierigkeit dabei ist, dass kaum feststellbar ist, ob diese Voraussetzung tatsächlich erfüllt ist. Allein der Signatur kann nicht angesehen werden, ob sie tatsächlich mit sicheren technischen Komponenten erstellt wurde. Das deutsche Signaturgesetz definiert daher in {{§|17|sigg_2001|buzer}} auch noch Anforderungen an Produkte für qualifizierte elektronische Signaturen. |
|||
Generell ist zur Prüfung der Signatur eine Software erforderlich. Die Software auf einem PC kann praktisch immer auch so genannte [[Malware]] enthalten. Eine tatsächlich zuverlässige Prüfung, ob die Software tatsächlich den Spezifikationen entspricht und nicht manipuliert wurde, ist sehr aufwändig. Hier werden normalerweise Sicherheitsmechanismen des Betriebssystems und/oder Signaturen an der Software verwendet. |
|||
Mit dem dann verfügbaren geheimen Schlüssel könnte man den Inhalt eines Dokuments ändern und – zwar zu einem späteren Zeitpunkt – mit dem originären geheimen Schlüssel den veränderten, also gefälschten Inhalt erneut signieren. Aus diesem Grund ist neben dem Zertifikat auch die Anwendung der Verschlüsselungsalgorithmen zur Sicherung des Hashwertes zeitlich beschränkt. |
|||
=== Probleme in der Praxis === |
|||
Auch wenn ein Zertifikat ungültig wird bzw. der damit verknüpfte Signaturschlüssel nicht mehr verwendet werden darf, also nach Ablauf der oben genannten 3 Jahre, sind die innerhalb des Gültigkeitszeitraums mit dem Signaturschlüssel erzeugten Signaturen nach wie vor rechtsgültig. |
|||
Häufig werden die Aspekte der Betrachtung der Sicherheit auf rein mathematisch-technische Aspekte reduziert. Fast alle Pilotprojekte zeigen, dass der Faktor Mensch zu gering gewichtet wird. Noch nicht wirklich absehbar scheint eine bezahlbare und pragmatische Handhabung von verlorenen Signaturkarten oder vergessenen Geheimzahlen. In der Testregion Flensburg wurde der 10.000er-Feldversuch mit der elektronischen Gesundheitskarte (eGK) im März 2008 gestoppt: „Von 25 Ärzten in 17 Praxen, die freiwillig die Testphase bestritten, sperrten 30 Prozent ihren Heilberufsausweis, weil sie sich partout nicht mehr an die 6-stellige Signatur-PIN erinnern konnten. 10 Prozent davon sperrten ihren neuen Arztausweis irreversibel.“<!-- Achtung! Für diesen Abschnitt sowie das darin enthaltene Zitat fehlt jegliche Quellenangabe zu einer Primärquelle. --> |
|||
Die Hoffnung von Anbietern von Signaturkarten ruht bereits seit 2002 auf dem [[ELENA-Verfahren]] (früher JobCard). Es soll nach den Vorstellungen der Bundesregierung die Nutzung digitaler Signaturen fördern und käme dem Wunsch der Anbieter von Signaturkarten nach, der Staat möge endlich obligatorische Anwendungsfälle schaffen. In diesem Kontext beschäftigen sich die Medien wieder vermehrt mit der digitalen Signatur und den Herausforderungen bei einer Einführung. Mögliche Alternativen bei vergessenen Geheimzahlen oder verlorenen Signaturkarten zeigte eine Reportage des Deutschlandfunks am 28. Juni 2008 auf. Die derzeit beabsichtigte Vorgehensweise hätte entweder eine Aufweichung der Sicherheit und des Datenschutzes zur Folge oder würde ein hochkomplexes und kaum bezahlbares Verfahren erfordern. Erwogen werden entweder Generalschlüssel, mit dem Mitarbeiter der zentralen Speicherstelle auf alle Verdienstbescheinigungen zugreifen könnten, oder ein mehrstufiges Umschlüsselungsverfahren. |
|||
Beispiel: |
|||
In den letzten Jahren bekommen die Signaturkarten und mit ihnen die digitalen Signaturen auf dem Feld elektronischer Signaturen Konkurrenz. Zunehmend häufiger und ausgefeilter werden die Angebote für eine vertrauenswürdige Digitalisierung der eigenhändigen Unterschrift. Das elektronische Unterschreiben am Computer ist nicht mehr allein mit Chipkarte und Geheimzahl zu realisieren. Es hat dort überall seine Einsatzfelder, wo heute die sogenannte „[[gewillkürte Schriftform]]“ verwendet wird. Darunter verstehen Juristen die gegenseitige Festlegung auf ein Papierdokument mit eigenhändiger Unterschrift als Beweismittel. Mittlerweile sind selbst Kreditinstitute dazu übergegangen, bei Prozessen wie der Kontoeröffnung während des Signaturprozesses eigenhändige Unterschriften über ein Unterschriftentablett digital zu erfassen und diese biometrischen Daten als Identifikationsmerkmale – und damit als Zertifikatsersatz – in die elektronischen Anträge (z. B. PDF-Formulare) mit der digitalen Signatur verknüpft einzubetten.<ref>[http://www.berliner-sparkasse.de/anzeigen.php?tpl=module/ueber_uns/pressecenter/archiv/2008/digitaleunterschrift20080620.html ''Berliner Sparkasse führt digitale Unterschrift ein.''] Pressemitteilung der Berliner Sparkasse, 20. Juni 2008.</ref> In Österreich haben Wirtschaftsunternehmen<ref>{{Webarchiv |url=http://www.pressetext.at/news/080514035/pressetext-als-referenzbeispiel-fuer-digitale-signatur/ |text=pressetext als Referenzbeispiel für digitale Signatur vom 14. Mai 2008 |wayback=20100314052358 |archiv-bot=2023-12-17 09:44:39 InternetArchiveBot}}</ref> die Möglichkeit, für sichere Online-Verfahren eine Reihe von Open-Source-Modulen der Plattform Digitales:Österreich<ref>{{Webarchiv |url=http://www.digitales.oesterreich.gv.at/ |text=Plattform Digitales:Österreich |wayback=20091230075949 |archiv-bot=2023-12-17 09:44:39 InternetArchiveBot}}</ref> wie z. B. für den Einsatz der elektronischen Signatur bei vorsteuerabzugsfähigen E-Rechnungen zu nutzen. Weiters bietet das österreichische Bundeskanzleramt einen Prüfservice<ref>[http://www.signaturpruefung.gv.at/ Signatur-Prüfservice des Bundeskanzleramtes]</ref> zur Prüfung elektronisch signierter Dokumente. Bei der österreichischen Handy-Signatur wurden grundsätzlich erhebliche Zweifel an der Sicherheit laut.<ref>vgl. Beitrag in ZiB 2 vom 30. Mai 2016 bzw. ''Aufregung um die Handy-Signatur.'' In: ''Trend.'' 22, 2016, S. 62.</ref> Insbesondere soll diese anfällig für Phishing-Angriffe sein, weil für Login und Signatur die gleichen Mechanismen genutzt werden.<ref>[https://www.heise.de/newsticker/meldung/Oesterreichische-Handy-Signatur-anfaellig-fuer-Phishing-3222980.html heise online: Österreichische Handy-Signatur anfällig für Phishing]</ref> |
|||
Wenn jemand den Kauf eines Hauses mit seiner handschriftlichen Unterschrift bestätigt und er im weiteren Verlauf seines Lebens seine Schreibhand nicht mehr benutzen kann (der Signaturschlüssel also nicht mehr nutzbar ist), muss der Kaufvertrag des Hauses ja auch nicht neu signiert werden. |
|||
=== Europäische Harmonisierung === |
|||
===Nachsignierung=== |
|||
Durch die [[Verordnung (EU) Nr. 910/2014 (eIDAS-Verordnung)|Verordnung (EU) Nr. 910/2014]] (eIDAS VO) wurde das Recht der elektronischen Signaturen europaweit vereinheitlicht. Die eIDAS VO hat unmittelbar geltendes Recht in allen Mitgliedsstaaten geschaffen und verlässt sich in Abkehr von der Signaturrichtlinie nicht auf die Umsetzung in den Mitgliedsländern. Die eIDAS VO hat den Mitgliedsstaaten Spielräume für nationale Regelungen belassen, die beispielsweise in Deutschland das Vertrauensdienstegesetz VDG ausfüllt. |
|||
Unter Nachsignierung versteht man die erneute Signierung elektronischer Dokumente, allerdings unter Einschluss der bereits vorhandenen ursprünglichen Signaturen, die ebenfalls in den Hashwert (Prüfsumme) der Nachsignierung einbezogen werden. Eine Nachsignierung ist wie ein Umschlag um die elektronischen Dokumente, sowie der bereits vorhandenen Signaturen, zu verstehen. |
|||
Unabhängig davon variiert die rechtliche Relevanz einer eigenhändigen Unterschrift unter den Staaten erheblich. Daher wird ein Benutzer die rechtliche Relevanz einer qualifizierten elektronischen Signatur aus einem anderen Mitgliedstaat nicht einschätzen können, solange er nicht die dortigen Regelungen zur eigenhändigen Unterschrift kennt. |
|||
Eine Prüfung der Signaturen erfolgt somit "von außen nach innen". Zuerst wird die zuletzt erstellte Signatur geprüft, dann die vorherige Nachsignierung und am Ende die originären Signaturen des Dokuments selbst. |
|||
== nPA – Deutscher Elektronischer Personalausweis ermöglicht qualifizierte elektronische Signatur == |
|||
Zweck einer Nachsignierung ist die Sicherstellung, dass Dokumente und deren Signaturen mittels eines neuen Hashwertes vor dem Gültigkeitsablauf der für die ursprünglichen Signaturen verwendeten Verschlüsselungsalgorithmen, mit den jeweils neuesten Verschlüsselungsalgorithmen eingefroren werden. Selbst wenn also die geheimen Schlüssel der ursprünglichen Signaturen aus den öffentlichen Schlüsseln nach einer Nachsignierung berechnet werden könnten, wird mit der Nachsignierung bzw. deren Prüfung nachgewiesen, dass die ursprünglichen Signaturen aus der Zeit vor der Berechnungsmöglichkeit stammen, seit der Nachsignierung unverändert sind und somit keine nachträglichen Fälschungen sind. |
|||
Der [[Personalausweis (Deutschland)#Der elektronische Personalausweis (nPA)|neue Personalausweis]] wird seit dem 1. November 2010 im Scheckkartenformat mit Chipkarte ausgestellt und beinhaltete die gegen eine Gebühr aktivierbare Möglichkeit zur Nutzung als Signatur-Erstellungseinheit für qualifizierte elektronische Signaturen. Diese Möglichkeit wird derzeit von keinem Anbieter für Signaturzertifikate unterstützt.<ref>{{Internetquelle |url=https://www.personalausweisportal.de/DE/Buergerinnen-und-Buerger/Der-Personalausweis/Funktionen/funktionen_node.html |titel=Personalausweisportal – Funktionen |hrsg=[[Bundesministerium des Innern, für Bau und Heimat]] |abruf=2020-10-04 |zitat=Derzeit gibt es keinen Anbieter für Signaturzertifikate, die mit dem Personalausweis verwendet werden können.}}</ref> |
|||
Die Identifizierungsfunktion des nPA kann dagegen zur Identifizierung bei Bestellung von Signaturkarten und bei Anmeldung zu Fernsignaturverfahren eingesetzt werden. |
|||
In wie weit bereits signierte Dokumente nachsigniert werden müssen, hängt von den jeweiligen Einsatz- und Verwendungsbedingungen ab. |
|||
== Beispiele für gesetzlich geforderte qualifizierte elektronische Signatur == |
|||
Für den Fall elektronischer Rechnungen und anderer Unternehmensdokumente gilt gemäß der Grundsätze ordnungsgemäßer Buchhaltung (GoB) die Verpflichtung, Rechnungen für 10 Jahre [[Revisionssicherheit|revisionssicher]] zu archivieren. Wenn diese Bedingung durch ein entsprechendes [[Elektronische Archivierung|elektronisches Archiv]] sichergestellt ist, ist eine erneute Signierung der einzelnen Dokumente nicht notwendig, da das revisionssichere Archiv die Unveränderbarkeit der im Archiv gehaltenen Dokumente garantiert. |
|||
=== Elektronisches Abfallnachweisverfahren === |
|||
Im Rahmen der deutschen [[Nachweisverordnung]] ist seit dem 1. April 2010 zwingend, dass die Abfallentsorger jeden Transport gefährlicher Abfälle elektronisch qualifiziert signieren ([[Elektronisches Abfallnachweisverfahren]], [[eANV]]). Spätestens ab dem 1. Februar 2011 trifft diese Regelung auch für Abfallerzeuger und Abfallbeförderer zu. |
|||
=== E-Justice === |
|||
Sofern ein revisionssicheres Archiv nicht vorhanden und eine Nachsignierung notwendig sein sollte, muss diese nicht durch den ursprünglichen Signaturersteller erfolgen. Beliebige Personen können die archivierten Dokumente nachsignieren. In der Regel werden für Nachsignierungen sogenannte Zeitstempel genutzt, die unabhängig von einer Person den Nachweis ermöglichen, dass der Inhalt einer Datei (und bereits vorhandener Signaturen) zu einem bestimmten Zeitpunkt vorlag. |
|||
Seit 1. Januar 2022 sind in Deutschland nach {{§|130d|ZPO|juris}} ZPO vorbereitende Schriftsätze und deren Anlagen sowie schriftlich einzureichende Anträge und Erklärungen, die durch einen Rechtsanwalt, durch eine Behörde oder durch eine juristische Person des öffentlichen Rechts einschließlich der von ihr zur Erfüllung ihrer öffentlichen Aufgaben gebildeten Zusammenschlüsse bei einem Gericht eingereicht werden, als elektronisches Dokument zu übermitteln. Nach {{§|130a|ZPO|juris}} Abs. 3 ZPO muss das elektronische Dokument mit einer qualifizierten elektronischen Signatur der verantwortenden Person versehen sein. Abweichend davon genügt eine einfache Signatur, wenn das Dokument auf einem sicheren Übermittlungsweg nach {{§|130a|ZPO|juris}} Abs. 4 ZPO eingereicht wird. Andere Prozessordnungen weisen ähnliche Regelungen auf. Lediglich beim Bundesverfassungsgericht besteht keine Pflicht zur elektronischen Einreichung. Entsprechend ist sie dort auch nicht möglich<ref>{{Internetquelle |autor=1 Senat 4 Kammer Bundesverfassungsgericht |url=https://www.bundesverfassungsgericht.de/SharedDocs/Entscheidungen/DE/2018/11/rk20181119_1bvr239118.html |titel=Bundesverfassungsgericht - Entscheidungen - Eine Verfassungsbeschwerde kann bislang nicht per De-Mail eingereicht werden |datum=2018-11-19 |sprache=de |abruf=2022-11-04}}</ref>. |
|||
== Siehe auch == |
|||
Im Fall archivierter, signierter Dokumente kann die Signierung auch das Archiv selbst oder Teile davon umfassen und somit die darin enthaltenen Dokumente absichern. Die Verwendung von [[Revisionssicherheit|revisionssicheren Archiven]] kann eine Nachsignierung auch vollständig überflüssig machen. Dies ist jedoch im Einzelfall zu prüfen. |
|||
* [[qualifizierte elektronische Signatur]] |
|||
== Literatur == |
== Literatur == |
||
* Grundlagen: |
|||
*Lenz/Schmidt; Elektronische Signatur – eine Analogie zur eigenhändigen Unterschrift? Fachbuch, Oktober 2004 ISBN 3-093-05705-1 |
|||
** [[Johann Bizer]]: ''Funktion und Voraussetzungen digitaler Signaturen aus rechtlicher Sicht.'' In: [[Bundesamt für Sicherheit in der Informationstechnik|BSI]] (Hrsg.): ''Kulturelle Beherrschbarkeit digitaler Signaturen.'' Ingelheim 1997, ISBN 3-922746-28-4, S. 111. |
|||
*Balfanz/Wendenburg; Digitale Signaturen in der Praxis, AWV-Verlag 2003 ISBN 3-931-19347-0 |
|||
** Frank Bitzer, Klaus M. Brisch: ''Digitale Signatur: Grundlagen, Funktion und Einsatz.'' Berlin 1999, ISBN 3-540-65563-8. |
|||
*[http://www.signature-perfect.com/docs/Leitfaden_Elektronische_Signatur.pdf Signature Perfect KG - Leitfaden Elektronische Signatur - PDF - Kostenfreier Download] |
|||
** Detlef Hühnlein, Ulrike Korte: ''Grundlagen der elektronischen Signatur: Recht – Technik – Anwendung''. Ingelheim 2006, ISBN 3-922746-74-8. |
|||
* Kunstein, Florian: Die elektronische Signatur als Baustein der elektronischen Verwaltung – ''Analyse des rechtlichen Rahmens elektronischer Kommunikation unter besonderer Berücksichtigung der Kommunalverwaltung'' – Tenea-Verlag, Berlin 2005, ISBN 3-86504-123-X, [http://www.jurawelt.com/download/dissertationen/tenea_juraweltbd88_kunstein.pdf PDF-Download] |
|||
** Jörg-Matthias Lenz, Christiane Schmidt: ''Elektronische Signatur – eine Analogie zur eigenhändigen Unterschrift?'' Stuttgart 2004, ISBN 3-09-305705-1. |
|||
** Simon Schlauri: [http://www.simon.schlauri.name/Dissertation.pdf ''Elektronische Signaturen.''] (PDF; 3,8 MB). Zürich 2002. |
|||
* Einzelfragen: |
|||
** Martin Eßer: ''Der strafrechtliche Schutz des qualifizierten elektronischen Signaturverfahrens.'' Baden-Baden 2006, ISBN 3-8329-1991-0. |
|||
** Olga Grigorjew: ''Beweiseignung fortgeschrittener elektronischer Signaturen.'' Kassel 2015, ISBN 978-3-86219-960-0. |
|||
** Susanne Hähnchen, Jan Hockenholz: [http://www.jurpc.de/aufsatz/20080039.htm ''Praxisprobleme der elektronischen Signatur.''] JurPC Web-Dok. 39/2008, Abs. 1–31. |
|||
** Florian Kunstein: [https://web.archive.org/web/20140703151533/http://jurawelt.com/sunrise/media/mediafiles/13757/tenea_juraweltbd88_kunstein.pdf ''Die elektronische Signatur als Baustein der elektronischen Verwaltung – Analyse des rechtlichen Rahmens elektronischer Kommunikation unter besonderer Berücksichtigung der Kommunalverwaltung.''] (PDF; 2,7 MB). Berlin 2005, ISBN 3-86504-123-X. |
|||
** Hanno Langweg: ''Malware Attacks on Electronic Signatures Revisited.'' In: [[Jana Dittmann]] (Hrsg.): ''Sicherheit 2006 – Haupttagung „Sicherheit – Schutz und Zuverlässigkeit“.'' Bonn 2006, ISBN 3-88579-171-4, S. 244. |
|||
** [[Pauline Puppel]]: ''Überlegungen zur Archivierung elektronisch signierter Dokumente. Der elektronische Rechtsverkehr in der Fachgerichtsbarkeit von Rheinland-Pfalz.'' Beiheft zu ''Unsere Archive'', Koblenz 2007, ISBN 978-3-931014-72-8. |
|||
** [[Alexander Roßnagel]], Paul Schmücker (Hrsg.): ''Beweiskräftige elektronische Archivierung – Bieten elektronische Signaturen Rechtssicherheit? ([[ArchiSig]]).'' Bonn 2006, ISBN 3-87081-427-6. |
|||
** Dr. Detlef Hühnlein, Steffen Schwalm, Dr. Christian Berghoff, Dr. Ute Gebhard, Dr. Ulf Löckmann, Dr. Rainer Plaga: [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ElekSignatur/esig_pdf.pdf?__blob=publicationFile&v=6 ''Basics of Digital Signature Techniques and Trust Services''] (PDF: 5,6 MB) April 2023, Bundesamt für Sicherheit in der Informationstechnik |
|||
* Leitfäden: |
|||
** Judith Balfanz, Jan C. E. Wendenburg: ''Digitale Signaturen in der Praxis.'' Eschborn 2003, ISBN 3-931193-47-0. |
|||
** Lukas Fässler, Oliver Sidler: ''Elektronische Signatur. Unterschreiben & Verschlüsseln. Praxisleitfaden für die Installation & Anwendung.'' Rheinfelden (Schweiz) 2008, ISBN 978-3-905413-03-8. |
|||
== Weblinks == |
|||
* [http://www.signatur.rtr.at/ Telekom-Control-Kommission – Aufsichtsstelle für elektronische Signaturen in Österreich] |
|||
* [https://ovds-demo.nrw.de/about Optisch verifizierbare digitale Siegel am Beispiel eines Parkausweises] |
|||
== Einzelnachweise == |
|||
==Weblinks== |
|||
<references /> |
|||
* [http://www.siglab.de Verein zur Förderung der elektronischen Signatur e.V.] |
|||
* [http://www.t7-isis.de T7 e.V. - Arbeitsgemeinschaft der Trustcenterbetreiber] |
|||
* [http://sig-check.de Kostenfreie Verifikationsmöglichkeit ohne Softwareinstallation] |
|||
* [http://www.signaturbuendnis.de/ Signaturbündnis – Initiative von Staat und Wirtschaft in Deutschland] |
|||
* [http://www.bsi.de/ Bundesamt für Sicherheit in der Informationstechnik (BSI)] |
|||
* [http://www.iid.de/iukdg/ Verweise zu Rechtsgrundlagen in Deutschland/Europa] |
|||
* [http://www.rwi.unizh.ch/oberassi_schlauris/Dissertation.pdf Simon Schlauri, Elektronische Signaturen, Diss. Zürich 2002 (Juristische Dissertation zum Thema; PDF 3.8 MB)] |
|||
* [http://www.seccommerce.com/de/fachwissen/fachwissen.html Fachwissen rund um die Signatur, Abläufe, Verfahren, Hard- und Software] |
|||
* [http://www.tuvit.de/XS/c.020400&zerttyp=2/r.020400/sprache.DE/SX/ Liste mit zertifizierten Signaturanwendungskomponenten für qualifizierte digitale Signaturen (TÜV-IT)] |
|||
* [http://pc50461.uni-regensburg.de/ibi/de/brancheninfo/sigdb/ Datenbank mit über 200 Anwendungen der elektronischen Signatur] |
|||
{{Rechtshinweis}} |
{{Rechtshinweis}} |
||
{{Deutschlandlastig}} |
|||
{{Normdaten|TYP=s|GND=4269037-7}} |
|||
[[Kategorie:Wirtschaftsinformatik]] |
|||
[[Kategorie:Kryptologie]] |
|||
[[Kategorie:Identifikationstechnik]] |
|||
[[Kategorie:Elektronische Signatur| ]] |
|||
[[cs:Elektronický podpis]] |
|||
[[da:Digital signatur]] |
|||
[[en:Digital signature]] |
|||
[[et:Digitaalallkiri]] |
|||
[[fr:Signature numérique]] |
|||
[[he:חתימה אלקטרונית]] |
|||
[[it:Firma digitale]] |
|||
[[pl:Podpis cyfrowy]] |
|||
[[pt:Assinatura digital]] |
|||
[[ru:Электронная цифровая подпись]] |
|||
[[zh:数字签名]] |
Aktuelle Version vom 5. September 2024, 00:20 Uhr
Eine elektronische Signatur sind Daten, die mit elektronischen Informationen verknüpft sind, um deren Unterzeichner oder Signaturersteller zu identifizieren. Sie ermöglichen zudem, die Integrität der signierten elektronischen Informationen zu prüfen, bei denen es sich in der Regel um elektronische Dokumente handelt. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. Elektronische Signaturen sind nur natürlichen Personen zugeordnet, während für Behörden und Unternehmen elektronische Siegel zur Verfügung stehen. Diese Signaturen lassen sich je nach Grad an Sicherheit und Vertrauenswürdigkeit unterteilen in einfache elektronische Signatur, fortgeschrittene elektronische Signatur und qualifizierte elektronische Signatur.
Genutzt wird sie vorerst primär im E-Government (öffentliche Verwaltung), E-Justice (Justiz), zunehmend aber auch E-Commerce (Onlinehandel) und ähnlichen Vertragsunterzeichnungen in der Privatwirtschaft.
Abgrenzung zur digitalen Signatur
[Bearbeiten | Quelltext bearbeiten]Im Allgemeinen Sprachgebrauch werden die Bezeichnungen „digitale Signatur“ und „elektronische Signatur“ synonym verwendet. Hingegen versteht man in der Informatik und Kryptografie die „digitale Signatur“ als eine Klasse von kryptografischen (d. h. mathematischen) Verfahren, während „elektronische Signatur“ ein primär rechtlicher Begriff ist. Der Terminus „elektronische Signatur“ wurde zuerst von der Europäischen Kommission in einem überarbeiteten Entwurf der EU-Richtlinie 1999/93/EG verwendet, um die rechtlichen Regelungen nicht an eine bestimmte Technologie zu koppeln; in einem früheren Entwurf war, entsprechend dem damaligen deutschen Signaturgesetz noch der Begriff „digitale Signatur“ verwendet worden.[1] Art. 3 Nr. 10 eIDAS-VO fasst den Begriff bewusst sehr weit: „Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verbunden werden und die der Unterzeichner zum Unterzeichnen verwendet.“ Diese Definition umfasst neben digitalen (kryptographischen) Signaturen auch andere, nicht auf kryptographischen Methoden, insbesondere nicht auf digitalen Zertifikaten basierende Verfahren. Außerdem ist es wichtig anzumerken, dass eine digitale Signatur in der Softwaretechnik oft zur Identifikation verschiedener Arten von Daten, einschließlich einzelner Dokumente, verwendet wird, während sich der rechtliche Begriff speziell auf die „Signatur“ im Sinne einer persönlichen Unterschrift bezieht. Der digitalen bzw. kryptografischen Signatur der Informatik entsprechen die fortgeschrittene elektronische Signatur nach Art. 3 Nr. 11 eIDAS-VO für natürliche Personen bzw. das fortgeschrittene elektronische Siegel nach Art. 3 Nr. 26 eIDAS-VO für juristische Personen.
Rechtliche Rahmenbedingungen
[Bearbeiten | Quelltext bearbeiten]EU-Verordnung
[Bearbeiten | Quelltext bearbeiten]Am 28. August 2014 hat die Europäische Kommission im Amtsblatt der Europäischen Union die Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG (eIDAS-Verordnung bzw. IVT) veröffentlicht.[2] Die Verordnung ersetzt die Signaturrichtlinie, stärkt und erweitert aber gleichzeitig die bestehenden Rechtsvorschriften, die mit der Signaturrichtlinie bereits eingeführt wurden. Die Verordnung ist seit 1. Juli 2016 anzuwenden, mit Wirkung von diesem Tag ist die Signaturrichtlinie 1999/93/EG aufgehoben. Die Europäische Kommission hat am 3. Juni 2021 einen Rahmen für eine europäische digitale Identität (EUid) vorgeschlagen, die allen Bürgern, Einwohnern und Unternehmen in der EU zur Verfügung stehen wird.[3] Als Pendant zur qualifizierten elektronischen Signatur (QES) werden mit der neuen EU-Verordnung qualifizierte elektronische Siegel eingeführt, um juristischen Personen die Möglichkeit zu geben, den Ursprung und die Unversehrtheit von elektronischen Dokumenten rechtsverbindlich zu garantieren. Sie können auch verwendet werden, um digitale Besitzgegenstände einer juristischen Person wie beispielsweise Softwarecode zu kennzeichnen. Mit Inkrafttreten der Verordnung werden ab dem 1. Juli 2016 qualifizierte elektronische Signaturen und Siegel grenzüberschreitend in Europa anerkannt.[4]
EU-Richtlinie
[Bearbeiten | Quelltext bearbeiten]Ausgangspunkt für die Signaturgesetzgebung in der Europäischen Union war die EU-Richtlinie 1999/93/EG (Signaturrichtlinie).[5]
Die Richtlinie wurde durch die eIDAS VO aufgehoben und ersetzt.
Deutschland
[Bearbeiten | Quelltext bearbeiten]Formen der elektronischen Signatur
(nach der Verordnung (EU) Nr. 910/2014 (eIDAS-Verordnung) vom 28. August 2014)
In Deutschland erfüllen nur qualifizierte elektronische Signaturen gemäß Art. 3 Nr. 12 eIDAS-Verordnung die Anforderungen an die elektronische Form gemäß § 126a BGB, die die gesetzlich vorgeschriebene Schriftform ersetzen kann. Auch erhalten nur mit einer qualifizierten elektronischen Signatur versehene elektronische Dokumente den gleichen Beweiswert wie (Papier-)Urkunden im Sinne der Zivilprozessordnung (§ 371a Abs. 1 ZPO).
Einer elektronischen Signatur darf die Rechtswirkung und die Zulässigkeit als Beweismittel in Gerichtsverfahren nach Art. 25 Abs. 1 eIDAS-Verordnung nicht allein deshalb abgesprochen werden, weil sie in elektronischer Form vorliegt oder weil sie die Anforderungen an qualifizierte elektronische Signaturen nicht erfüllt. In Fällen, in denen eine qualifizierte elektronische Signatur nicht gesetzlich vorgeschrieben ist, können Dokumente, die „nur“ mit einer fortgeschrittenen elektronischen Signatur gemäß Art. 3 Nr. 11 eIDAS-Verordnung versehen wurden, jedoch per Augenscheinsbeweis ebenfalls als Beweismittel vor Gericht verwendet werden.
Die Anwendung der elektronischen Signatur ist in Deutschland durch mehrere Rechtsvorschriften geregelt:
- Vertrauensdienstegesetz (VDG)
- Bürgerliches Gesetzbuch (BGB), hier vor allem die §§ 125 ff. über die Formen von Rechtsgeschäften
- Verwaltungsverfahrensgesetz (VwVfG, des Bundes und der meisten Länder), hier vor allem § 3a zur elektronischen Kommunikation und § 37 zum elektronischen Verwaltungsakt.
- Unzählige weitere Rechtsvorschriften, die 2001 durch das Formanpassungsgesetz geändert wurden.
- Daneben gelten Vorschriften der Europäischen Union.
Formen der elektronischen Signatur
[Bearbeiten | Quelltext bearbeiten]Die eIDAS Verordnung definiert in Art. 3 Nr. 10–12 folgende Formen von elektronischen Signaturen:
- elektronische Signatur,
- fortgeschrittene elektronische Signatur,
- qualifizierte elektronische Signatur.
Elektronische Signatur | Fortgeschrittene Signatur | Qualifizierte Signatur | |
---|---|---|---|
Zweck und rechtliche Bedeutung | Diese Grundform der Signatur kann für Erklärungen oder Vereinbarungen eingesetzt werden, bei denen die Parteien sich vertraglich auf elektronische Form geeinigt haben | Kann für formfreie Vereinbarungen eingesetzt werden | Kann eine gesetzlich geforderte Schriftform auf Papier ersetzen |
Anwendung im Alltag |
|
|
|
Eigenschaften oder Voraussetzungen |
|
|
|
Vertrauen in Authentizität des Unterzeichners oder die Integrität des Dokuments | niedrig | hoch | sehr hoch |
Beispiel | Private oder geschäftliche E-Mail mit Signatur | PGP-signierte E-Mail | Elektronischer Rechtsverkehr mit den Gerichten ist formwirksam nur mit qualifizierter elektronischer Signatur, soweit nicht über einen sicheren Übermittlungsweg wie etwa beA und elektronischer Signatur gesendet wird. |
From: Max Mustermann To: Lisa Mustermann Subject: Testmail Liebe Lisa, hier der Text. LG Max -- Max Mustermann John-Doe-Str. 1 99999 Musterstadt |
From: Max Mustermann To: Lisa Mustermann Subject: Testmail -----BEGIN PGP MESSAGE----- Version: GnuPG v2 Liebe Lisa, hier der Text. LG Max -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iQEcBAEBCAAGBQJWOIv4AAoJE […] M4PXLMzSiGD1QxzN3ve6/Sd1Uwo -----END PGP SIGNATURE----- |
Die verschiedenen Formen der elektronischen Signaturen stehen für unterschiedliche Anforderungen an die Signaturen. An qualifizierte Signaturen werden die höchsten Anforderungen hinsichtlich Erstellung von Signaturerstellungsdaten und Validierungsdaten sowie qualifizierten Zertifikaten für elektronische Signaturen gestellt. Außerdem müssen die bei der Signaturerstellung eingesetzten qualifizierten Signaturerstellungseinheiten ebenfalls bestimmten Anforderungen entsprechen.
Anforderungen an elektronische Signaturen
[Bearbeiten | Quelltext bearbeiten]Die elektronische Signatur nach Art. 3 Nr. 10 EIDAS VO ist die (rechtliche) Grundform der elektronischen Signatur. Es werden keine Elemente der digitalen bzw. kryptografischen Signatur verwendet, daher wird sie auch als „einfache“ Signatur bezeichnet. Die Signatur besteht aus Daten, die zum Unterzeichnen verwendet werden und dazu anderen Daten hinzugefügt oder mit ihnen verbunden werden. Die oben dargestellte Einfügung des Namens am Ende einer E-Mail stellt eine solche Signatur dar. Die elektronische Signatur wird in Art. 3 Nr. 10 EIDAS VO lediglich definiert und bildet die Basis der Definition von fortgeschrittenen elektronischen Signaturen. Weitere Rechtsfolgen werden dort nicht an sie geknüpft, besondere Anforderungen werden nicht gestellt.
In einem Zivilprozess unterliegen Dokumente bzw. Dateien mit „einfachen“ elektronischen Signaturen der freien Beweiswürdigung durch das Gericht. Die elektronische Signatur ist als Beweismittel nach Art. 25 Abs. 1 EIDAS VO zugelassen. Wenn Authentizität oder Integrität bestritten werden, ist der Beweiswert der elektronischen Signatur gering. In der Praxis streitet der Absender aber selten ab, eine Mail oder andere elektronische Erklärung mit einem bestimmten Inhalt geschrieben zu haben, gestritten wird meist um die Auslegung der Erklärung.
Einfache elektronische Signaturen können gemäß § 127 Abs. 3 BGB für Erklärungen oder Vereinbarungen eingesetzt werden, bei denen die Parteien sich vertraglich auf elektronische Form geeinigt haben.
Anforderungen an fortgeschrittene elektronische Signaturen
[Bearbeiten | Quelltext bearbeiten]Für eine fortgeschrittene elektronische Signatur gilt die Definition in Art. 3 Nr. 11 und Art. 26 EIDAS VO. Eine fortgeschrittene elektronische Signatur muss unter Verwendung elektronischer Signaturerstellungsdaten erstellt, die der Unterzeichner mit einem hohen Maß an Vertrauen unter seiner alleinigen Kontrolle verwenden kann. Zusätzlich muss die fortgeschrittene elektronische Signatur eindeutig dem Unterzeichner zugeordnet sein, dessen Identifizierung ermöglichen und so mit den unterzeichneten Daten verbunden sein, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Dies erfolgt entweder über den dem Signaturersteller zugewiesenen Prüfschlüssel oder gegebenenfalls mittels während der Signaturerstellung erfasster biometrischer Unterschriften.
Signaturerstellungsdaten nach Art. 3 Nr. 13 eIDAS-VO sind die früher als „Signaturschlüssel“ bezeichneten kryptographischen Schlüssel, mit denen fortgeschrittene und qualifizierte elektronische Signaturen erstellt werden können.
Im Rechtsstreit werden fortgeschrittene elektronische Signaturen genauso wie „einfache“ elektronische Signaturen als Objekte des Augenscheins behandelt, d. h., die sich auf die Signatur beziehende Partei muss beweisen, dass digitale Signatur und Identifizierungsmerkmal echt sind. Fortgeschrittene elektronische Signaturen können gemäß § 127 BGB für formfreie Vereinbarungen eingesetzt werden.
Anforderungen an qualifizierte elektronische Signaturen
[Bearbeiten | Quelltext bearbeiten]Nur Dokumente mit einer qualifizierten elektronischen Signatur gemäß Art. 3 Nr. 12 eIDAS-VO können als elektronische Form eine per Gesetz geforderte Schriftform auf Papier ersetzen, vgl. § 126a BGB. Nach der Definition in Art. 3 Nr. 12 eIDAS-VO ist eine qualifizierte elektronische Signatur eine fortgeschrittene elektronische Signatur, die von einer qualifizierten elektronischen Signaturerstellungseinheit (SSEE) erstellt wurde und auf einem qualifizierten Zertifikat beruht. Der Signaturschlüssel darf dabei ausschließlich in der SSEE gespeichert und angewendet werden, und die Übereinstimmung der SSEE mit den Vorgaben des Signaturgesetzes muss durch eine anerkannte Stelle geprüft und bestätigt werden. Dagegen ist auch für qualifizierte elektronische Signaturen eine Prüfung und Bestätigung der Signaturanwendungskomponente, welche Signatursoftware, Treiber und Chipkartenleser umfasst, nicht zwingend vorgeschrieben, jedoch ist mindestens eine Herstellererklärung nötig, in der der jeweilige Hersteller die Konformität der Komponente zum SigG und zur SigV gemäß § 17 SigG bestätigt. Eine solche Herstellererklärung wird später von der Bundesnetzagentur im Bundesanzeiger veröffentlicht[6], ist aber bereits mit der Einreichung bei der Bundesnetzagentur genügend.

Zusätzlich wird bei qualifizierten elektronischen Signaturen unterschieden, von welchem Anbieter die Zertifikate ausgestellt und die Signaturschlüssel erzeugt werden. Dabei wird zwischen nicht-akkreditierten Anbietern und Anbietern mit Akkreditierung durch die Bundesnetzagentur unterschieden. Laut Signaturgesetz muss jeder Anbieter von Zertifikaten für qualifizierte elektronische Signaturen bestimmte Anforderungen bezüglich des von ihm betriebenen Rechenzentrums erfüllen. Der Anbieter kann sich bescheinigen lassen, dass sein Rechenzentrum den höchsten Sicherheitsanforderungen genügt. Dem geht eine Prüfung durch eine anerkannte Bestätigungsstelle (das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder eine private Bestätigungsstelle) voraus. Stellt diese fest, dass die Sicherheitsanforderungen durch den Anbieter bzw. den Betreiber des Rechenzentrums (wird in diesem Rahmen auch als Trust Center bezeichnet) erfüllt sind, bescheinigt die Bundesnetzagentur dessen Sicherheit. Der Betreiber des Rechenzentrums darf sich nun als akkreditiert bezeichnen und erhält für seine Zertifizierungsdienste qualifizierte Zertifikate von der Zertifizierungsstelle der Bundesnetzagentur, die in Deutschland die Wurzelinstanz (Root CA) in der Public-Key-Infrastruktur (PKI) für qualifizierte Zertifikate darstellt.
Einsatz in der Praxis
[Bearbeiten | Quelltext bearbeiten]Das bürgerliche Gesetzbuch erlaubt den Ersatz der per Gesetz vorgeschriebenen – also nicht freiwilligen – Schriftform durch die elektronische Form, soweit durch Gesetz nichts anderes bestimmt ist (§ 126 BGB). Die elektronische Form ist gewahrt, wenn dem elektronischen Dokument der Name des Unterzeichners/Signierenden hinzugefügt und mit einer qualifizierten elektronischen Signatur versehen wird (§ 126a BGB).
Für formfreie Vereinbarungen, die nicht per Gesetz der Schriftform benötigen, jedoch aus Beweisgründen freiwillig schriftlich verfasst und unterzeichnet bzw. signiert werden, können die Vertragspartner für elektronische Dokumente eine andere Signaturform vereinbaren, also entweder eine „einfache“ oder eine fortgeschrittene elektronische Signatur wählen (§ 127 BGB).
Die für qualifizierte elektronische Signaturen zugelassenen Kryptoalgorithmen werden von der Bundesnetzagentur genehmigt und veröffentlicht. Dort sind auch die für eine qualifizierte elektronische Signatur zugelassenen Produkte aufgelistet.
Vertrauensdienste sind genehmigungsfrei, aber anzeigepflichtig. Bei der Anzeige ist darzulegen, dass und wie die gesetzlichen Anforderungen (finanzielle Deckungsvorsorge, Zuverlässigkeit, Fachkunde) erfüllt sind.
Österreich
[Bearbeiten | Quelltext bearbeiten]Österreich war das erste Land, das die Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen umsetzte.
Die rechtliche Grundlage für elektronische Signaturen in Österreich bildet die Verordnung (EU) Nr. 910/2014 über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, ABl. Nr. L 257/73 vom 28. August 2014 (eIDAS-VO) und das Bundesgesetz über elektronische Signaturen und Vertrauensdienste (Signatur- und Vertrauensdienstegesetz – SVG)[7], das seit 1. Juli 2016 in Kraft ist. Das zuvor gültige Signaturgesetz wurde mit dem SVG außer Kraft gesetzt. Wie in der EU-Verordnung vorgesehen wird zwischen einfacher, fortgeschrittener und qualifizierter elektronischer Signatur unterschieden.
Das Bundesgesetz über Regelungen zur Erleichterung des elektronischen Verkehrs mit öffentlichen Stellen (E-Government-Gesetz) ermöglicht die Nutzung einer Bürgerkarte mit sicherer elektronischer Signatur für die Teilnahme an elektronischen Verwaltungsverfahren. Als Übergangslösung konnte gemäß § 25 bis zum 31 Dezember 2007 alternativ eine Verwaltungssignatur verwendet werden, deren spezifische Anforderungen in der Verwaltungssignaturverordnung geregelt sind. Diese Übergangslösung wird nicht verlängert, so dass seit 1. Januar 2008 zwingend eine sichere bzw. qualifizierte elektronische Signatur im E-Government vorgeschrieben ist.
Die Bürgerkarte ist ein allgemeines technologisches System, im Speziellen die Freischaltung von SmartCards (wie die Sozialversicherungskarte e-Card oder Bankomatkarten) zur qualifizierten elektronischen Signierung. Diese Funktion nutzen per 2014 etwa 150.000 Österreicher.
Mit der Variante der ID Austria (früher Handy-Signatur) gibt es seit 2007 auch eine staatlich kontrollierte mobile Signatur (Mobile-ID). Laut Angaben des staatlich beauftragten Dienstleisters A-Trust verzeichnet die Handy-Signatur Ende November 2021 knapp 2,8 Mio. aktive Nutzer.[8]
Schweiz
[Bearbeiten | Quelltext bearbeiten]Die elektronische Signatur ist durch das Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur (ZertES) sowie durch die Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (VZertES) geregelt. Das Obligationenrecht (OR) sieht in Art. 14 Abs. 2 bis bzw. Art. 59a eine Gleichstellung von ZertES-konformer elektronischer Signatur und Handunterschrift im Bereich gesetzlicher Formvorschriften sowie eine Haftung des Inhabers des Signierschlüssels für den sorgfältigen Umgang mit dem Schlüssel vor. ZertES, VZertES und die entsprechende OR-Novelle sind am 1. Januar 2005 in Kraft getreten.
Ein wesentlicher Unterschied zur Regelung in der EU-Signaturrichtlinie liegt darin, dass für eine Rechtswirkung der erwähnten obligationenrechtlichen Normen jeweils die Anerkennung des jeweiligen Zertifizierungsdienstes durch eine Anerkennungsstelle vorausgesetzt wird. Diese Anerkennungsstelle ist durch die Schweizerische Akkreditierungsstelle akkreditiert. Es braucht also in der Schweiz die gesetzeskonforme elektronische Signatur eines anerkannten Zertifizierungsdienstes, während in der EU nur eine gesetzeskonforme Signatur vorausgesetzt wird und die Akkreditierung damit freiwillig bleibt. Die Anerkennung ist eine Bestätigung dafür, dass der Zertifizierungsdienst die Anforderungen des Gesetzes erfüllt.
Die Schweizerische Akkreditierungsstelle (SAS, sas.admin.ch) publiziert eine Liste der anerkannten Zertifizierungsdienste[9]. 2016 waren Swisscom (Schweiz), QuoVadis Trustlink Schweiz, die SwissSign AG (der u. a. Schweizerischen Post) und das Bundesamt für Informatik und Telekommunikation (BIT) anerkannte Anbieter von Zertifizierungsdiensten.
Technische Umsetzung
[Bearbeiten | Quelltext bearbeiten]Aufgrund der weiten und technologie-neutralen Definition lassen sich elektronische Signaturen durch völlig verschiedene technische Verfahren umsetzen. So stellt auch die Angabe des Absenders in einer E-Mail bereits eine elektronische Signatur dar. Auch ein über das Internet geschlossener Vertrag enthält eine elektronische Signatur, sofern geeignete Verfahren, etwa eine Passwortabfrage, den Vertragsabschluss durch eine bestimmte Person hinreichend belegen.
Fortgeschrittene oder gar qualifizierte elektronische Signaturen, die eine zuverlässige Identifizierung des Unterzeichners ermöglichen und eine nachträgliche Veränderung der Daten erkennen lassen müssen, können technisch mit digitalen Signaturen in Verbindung mit digitalen Zertifikaten von einer Public-Key-Infrastruktur (PKI) realisiert werden. Bei diesen Verfahren wird ein Schlüsselpaar verwendet. Ein Schlüssel wird für die Erzeugung der Signatur verwendet (Signaturschlüssel) und ein Schlüssel für die Prüfung (Signaturprüfschlüssel).[10] Bei qualifizierten Signaturen ist die Zuordnung der asymmetrischen Schlüsselpaare gemäß deutschem Signaturgesetz zwingend erforderlich.
Bei fortgeschrittenen Signaturen ist die Identifizierung des Unterzeichners nicht an ein Zertifikat gebunden. So können neben Zertifikaten auch andere Identifizierungsmerkmale, z. B. während des Signaturerstellungsprozesses erfasste eigenhändige Unterschriften, eingesetzt werden.
Einsatz in der Praxis
[Bearbeiten | Quelltext bearbeiten]
Ablauf einer elektronischen Signierung mit einer digitalen Signatur:
- Der Absender/Unterzeichner (im Beispiel: Alice) wählt die zu signierende Nutzdatei aus.
- Die Signatur-Software des Absenders/Unterzeichners bildet über die Nutzdatei einen Hash-Wert (Prüfsumme).
- Die vom Absender/Unterzeichner genutzte Signaturerstellungseinheit bildet aus dem Hash-Wert mit Hilfe eines geheimen Signaturschlüssels die elektronische Signatur.
- Der Absender/Unterzeichner verschickt die Nutzdatei und die Signatur. Alternativen sind:
- getrennte Dateien
- Containerdatei, die Nutzdatei und Signatur enthält
- Signatur in Nutzdatei enthalten, so z. B. bei PDF oder XML
- Der Empfänger (im Beispiel: Bob) erhält die Nutzdatei und die Signaturdatei
- Der Empfänger verifiziert mit einer Prüf-Software die Signatur mit Hilfe des (mit der Signatur meistens bereits mitgelieferten zum geheimen Signaturschlüssel korrespondierenden) öffentlichen Prüfschlüssels und der Nutzdatei. Viele Hersteller bieten hierfür kostenlose Prüf-Editionen ihrer Signatur-Software an, teils auch Online-Prüfung via Internet.
- Ist die Prüfung erfolgreich, dann wurde die Datei nicht verändert, die Integrität der Daten ist sichergestellt.
- Ist dem Absender/Unterzeichner mit einem Zertifikat der öffentliche Prüfschlüssel und damit indirekt auch dessen korrespondierender geheimer Schlüssel zugewiesen worden, kann der Absender/Unterzeichner anhand seines öffentlichen Schlüssels über ein im Internet verfügbares Zertifikatsverzeichnis identifiziert werden. In diesem Fall sollte auch die Gültigkeit des Zertifikates zum Zeitpunkt der Signaturerstellung geprüft werden.
- Ist von der Signatur-Software des Absenders/Unterzeichners während des Signierens eine über ein Unterschriftentablett erfasste eigenhändige Unterschrift dem Hash-Wert zugeordnet worden, kann die Unterschrift im Bedarfsfall zur Identifizierung des Absenders/Unterzeichners herangezogen werden.
Langfristige Sicherheit digitaler Signaturen
[Bearbeiten | Quelltext bearbeiten]Aufgrund neuer oder verbesserter Methoden der Kryptoanalyse und immer leistungsfähigerer Rechner nimmt die Effizienz von Angriffen auf digitale Signaturverfahren wie z. B. RSA im Laufe der Zeit zu. Daher ist die Sicherheit – und damit die Aussagekraft – einer digitalen Signatur zeitlich begrenzt.
Aus diesem Grund sind die heute ausgestellten Zertifikate in der Regel nicht länger als drei Jahre gültig, was bedeutet, dass der zugewiesene Signaturschlüssel nach Ablauf des Zertifikats nicht mehr benutzt werden darf (manche Signiersoftware verweigert das Setzen einer Signatur mit einem ungültigen Zertifikat). Das Alter elektronischer Daten ist jedoch praktisch nicht bestimmbar. Dokumente könnten folglich ohne weiteres um Jahre oder gar Jahrzehnte rückdatiert werden, ohne dass dies nachweisbar wäre. Eine Rückdatierung kann etwa durch Verstellen der Systemzeit des verwendeten Rechners erfolgen. Gelingt es einem Fälscher nach Jahren, den Signaturschlüssel aus dem öffentlichen Zertifikat zu berechnen, kann er damit ein rückdatiertes Dokument mit einer gefälschten qualifizierten elektronischen Signatur versehen.
Auch wenn ein Zertifikat bereits lange ungültig ist bzw. der damit verknüpfte Signaturschlüssel nicht mehr verwendet werden darf, sind Dokumente, die innerhalb des Gültigkeitszeitraums signiert wurden, nach wie vor rechtsgültig.
Die Problematik besteht in der Beweiseignung elektronischer Signaturen nach dem Ablauf des Zertifikats. In der Literatur wird die Meinung vertreten, dass der Anscheinsbeweis (eine Beweislastumkehr) für die Echtheit einer elektronischen Signatur mit Anbieterakkreditierung nicht die Tatsache betreffen kann, dass die Signatur vor dem Ablauf des Zertifikats erstellt wurde,[11] weil der Nachweis des Signierzeitpunktes für denjenigen, der sich auf die Signatur stützt, leicht möglich ist und daher keiner Beweiserleichterung bedarf. Mit dem Ablauf des Zertifikats muss daher derjenige, der sich auf eine Signatur stützt, voll beweisen, dass die Signatur vor diesem Zeitpunkt gesetzt wurde. Dies kann durch eine Nachsignierung oder durch einen Zeitstempel geschehen.[12]
Im Fall archivierter, signierter Dokumente kann eine Signierung des Archivs selbst oder von Teilen davon die darin enthaltenen Dokumente absichern.
Für den Fall elektronischer Rechnungen und anderer Unternehmensdokumente gilt gemäß den Grundsätzen ordnungsgemäßer Buchführung die Verpflichtung, Rechnungen für 10 Jahre revisionssicher zu archivieren. Wenn diese Bedingung durch ein entsprechendes elektronisches Archiv sichergestellt ist, ist eine erneute Signierung der einzelnen Dokumente nicht notwendig, da das revisionssichere Archiv die Unveränderbarkeit der im Archiv gehaltenen Dokumente garantiert.
Kritik
[Bearbeiten | Quelltext bearbeiten]Sicherheit
[Bearbeiten | Quelltext bearbeiten]Eine Fälschung der Signatur kann nur zuverlässig ausgeschlossen werden, wenn geeignete Software zur Erstellung und zur Prüfung der Signatur verwendet wird. Die Schwierigkeit dabei ist, dass kaum feststellbar ist, ob diese Voraussetzung tatsächlich erfüllt ist. Allein der Signatur kann nicht angesehen werden, ob sie tatsächlich mit sicheren technischen Komponenten erstellt wurde. Das deutsche Signaturgesetz definiert daher in § 17 auch noch Anforderungen an Produkte für qualifizierte elektronische Signaturen.
Generell ist zur Prüfung der Signatur eine Software erforderlich. Die Software auf einem PC kann praktisch immer auch so genannte Malware enthalten. Eine tatsächlich zuverlässige Prüfung, ob die Software tatsächlich den Spezifikationen entspricht und nicht manipuliert wurde, ist sehr aufwändig. Hier werden normalerweise Sicherheitsmechanismen des Betriebssystems und/oder Signaturen an der Software verwendet.
Probleme in der Praxis
[Bearbeiten | Quelltext bearbeiten]Häufig werden die Aspekte der Betrachtung der Sicherheit auf rein mathematisch-technische Aspekte reduziert. Fast alle Pilotprojekte zeigen, dass der Faktor Mensch zu gering gewichtet wird. Noch nicht wirklich absehbar scheint eine bezahlbare und pragmatische Handhabung von verlorenen Signaturkarten oder vergessenen Geheimzahlen. In der Testregion Flensburg wurde der 10.000er-Feldversuch mit der elektronischen Gesundheitskarte (eGK) im März 2008 gestoppt: „Von 25 Ärzten in 17 Praxen, die freiwillig die Testphase bestritten, sperrten 30 Prozent ihren Heilberufsausweis, weil sie sich partout nicht mehr an die 6-stellige Signatur-PIN erinnern konnten. 10 Prozent davon sperrten ihren neuen Arztausweis irreversibel.“
Die Hoffnung von Anbietern von Signaturkarten ruht bereits seit 2002 auf dem ELENA-Verfahren (früher JobCard). Es soll nach den Vorstellungen der Bundesregierung die Nutzung digitaler Signaturen fördern und käme dem Wunsch der Anbieter von Signaturkarten nach, der Staat möge endlich obligatorische Anwendungsfälle schaffen. In diesem Kontext beschäftigen sich die Medien wieder vermehrt mit der digitalen Signatur und den Herausforderungen bei einer Einführung. Mögliche Alternativen bei vergessenen Geheimzahlen oder verlorenen Signaturkarten zeigte eine Reportage des Deutschlandfunks am 28. Juni 2008 auf. Die derzeit beabsichtigte Vorgehensweise hätte entweder eine Aufweichung der Sicherheit und des Datenschutzes zur Folge oder würde ein hochkomplexes und kaum bezahlbares Verfahren erfordern. Erwogen werden entweder Generalschlüssel, mit dem Mitarbeiter der zentralen Speicherstelle auf alle Verdienstbescheinigungen zugreifen könnten, oder ein mehrstufiges Umschlüsselungsverfahren.
In den letzten Jahren bekommen die Signaturkarten und mit ihnen die digitalen Signaturen auf dem Feld elektronischer Signaturen Konkurrenz. Zunehmend häufiger und ausgefeilter werden die Angebote für eine vertrauenswürdige Digitalisierung der eigenhändigen Unterschrift. Das elektronische Unterschreiben am Computer ist nicht mehr allein mit Chipkarte und Geheimzahl zu realisieren. Es hat dort überall seine Einsatzfelder, wo heute die sogenannte „gewillkürte Schriftform“ verwendet wird. Darunter verstehen Juristen die gegenseitige Festlegung auf ein Papierdokument mit eigenhändiger Unterschrift als Beweismittel. Mittlerweile sind selbst Kreditinstitute dazu übergegangen, bei Prozessen wie der Kontoeröffnung während des Signaturprozesses eigenhändige Unterschriften über ein Unterschriftentablett digital zu erfassen und diese biometrischen Daten als Identifikationsmerkmale – und damit als Zertifikatsersatz – in die elektronischen Anträge (z. B. PDF-Formulare) mit der digitalen Signatur verknüpft einzubetten.[13] In Österreich haben Wirtschaftsunternehmen[14] die Möglichkeit, für sichere Online-Verfahren eine Reihe von Open-Source-Modulen der Plattform Digitales:Österreich[15] wie z. B. für den Einsatz der elektronischen Signatur bei vorsteuerabzugsfähigen E-Rechnungen zu nutzen. Weiters bietet das österreichische Bundeskanzleramt einen Prüfservice[16] zur Prüfung elektronisch signierter Dokumente. Bei der österreichischen Handy-Signatur wurden grundsätzlich erhebliche Zweifel an der Sicherheit laut.[17] Insbesondere soll diese anfällig für Phishing-Angriffe sein, weil für Login und Signatur die gleichen Mechanismen genutzt werden.[18]
Europäische Harmonisierung
[Bearbeiten | Quelltext bearbeiten]Durch die Verordnung (EU) Nr. 910/2014 (eIDAS VO) wurde das Recht der elektronischen Signaturen europaweit vereinheitlicht. Die eIDAS VO hat unmittelbar geltendes Recht in allen Mitgliedsstaaten geschaffen und verlässt sich in Abkehr von der Signaturrichtlinie nicht auf die Umsetzung in den Mitgliedsländern. Die eIDAS VO hat den Mitgliedsstaaten Spielräume für nationale Regelungen belassen, die beispielsweise in Deutschland das Vertrauensdienstegesetz VDG ausfüllt.
Unabhängig davon variiert die rechtliche Relevanz einer eigenhändigen Unterschrift unter den Staaten erheblich. Daher wird ein Benutzer die rechtliche Relevanz einer qualifizierten elektronischen Signatur aus einem anderen Mitgliedstaat nicht einschätzen können, solange er nicht die dortigen Regelungen zur eigenhändigen Unterschrift kennt.
nPA – Deutscher Elektronischer Personalausweis ermöglicht qualifizierte elektronische Signatur
[Bearbeiten | Quelltext bearbeiten]Der neue Personalausweis wird seit dem 1. November 2010 im Scheckkartenformat mit Chipkarte ausgestellt und beinhaltete die gegen eine Gebühr aktivierbare Möglichkeit zur Nutzung als Signatur-Erstellungseinheit für qualifizierte elektronische Signaturen. Diese Möglichkeit wird derzeit von keinem Anbieter für Signaturzertifikate unterstützt.[19]
Die Identifizierungsfunktion des nPA kann dagegen zur Identifizierung bei Bestellung von Signaturkarten und bei Anmeldung zu Fernsignaturverfahren eingesetzt werden.
Beispiele für gesetzlich geforderte qualifizierte elektronische Signatur
[Bearbeiten | Quelltext bearbeiten]Elektronisches Abfallnachweisverfahren
[Bearbeiten | Quelltext bearbeiten]Im Rahmen der deutschen Nachweisverordnung ist seit dem 1. April 2010 zwingend, dass die Abfallentsorger jeden Transport gefährlicher Abfälle elektronisch qualifiziert signieren (Elektronisches Abfallnachweisverfahren, eANV). Spätestens ab dem 1. Februar 2011 trifft diese Regelung auch für Abfallerzeuger und Abfallbeförderer zu.
E-Justice
[Bearbeiten | Quelltext bearbeiten]Seit 1. Januar 2022 sind in Deutschland nach § 130d ZPO vorbereitende Schriftsätze und deren Anlagen sowie schriftlich einzureichende Anträge und Erklärungen, die durch einen Rechtsanwalt, durch eine Behörde oder durch eine juristische Person des öffentlichen Rechts einschließlich der von ihr zur Erfüllung ihrer öffentlichen Aufgaben gebildeten Zusammenschlüsse bei einem Gericht eingereicht werden, als elektronisches Dokument zu übermitteln. Nach § 130a Abs. 3 ZPO muss das elektronische Dokument mit einer qualifizierten elektronischen Signatur der verantwortenden Person versehen sein. Abweichend davon genügt eine einfache Signatur, wenn das Dokument auf einem sicheren Übermittlungsweg nach § 130a Abs. 4 ZPO eingereicht wird. Andere Prozessordnungen weisen ähnliche Regelungen auf. Lediglich beim Bundesverfassungsgericht besteht keine Pflicht zur elektronischen Einreichung. Entsprechend ist sie dort auch nicht möglich[20].
Siehe auch
[Bearbeiten | Quelltext bearbeiten]Literatur
[Bearbeiten | Quelltext bearbeiten]- Grundlagen:
- Johann Bizer: Funktion und Voraussetzungen digitaler Signaturen aus rechtlicher Sicht. In: BSI (Hrsg.): Kulturelle Beherrschbarkeit digitaler Signaturen. Ingelheim 1997, ISBN 3-922746-28-4, S. 111.
- Frank Bitzer, Klaus M. Brisch: Digitale Signatur: Grundlagen, Funktion und Einsatz. Berlin 1999, ISBN 3-540-65563-8.
- Detlef Hühnlein, Ulrike Korte: Grundlagen der elektronischen Signatur: Recht – Technik – Anwendung. Ingelheim 2006, ISBN 3-922746-74-8.
- Jörg-Matthias Lenz, Christiane Schmidt: Elektronische Signatur – eine Analogie zur eigenhändigen Unterschrift? Stuttgart 2004, ISBN 3-09-305705-1.
- Simon Schlauri: Elektronische Signaturen. (PDF; 3,8 MB). Zürich 2002.
- Einzelfragen:
- Martin Eßer: Der strafrechtliche Schutz des qualifizierten elektronischen Signaturverfahrens. Baden-Baden 2006, ISBN 3-8329-1991-0.
- Olga Grigorjew: Beweiseignung fortgeschrittener elektronischer Signaturen. Kassel 2015, ISBN 978-3-86219-960-0.
- Susanne Hähnchen, Jan Hockenholz: Praxisprobleme der elektronischen Signatur. JurPC Web-Dok. 39/2008, Abs. 1–31.
- Florian Kunstein: Die elektronische Signatur als Baustein der elektronischen Verwaltung – Analyse des rechtlichen Rahmens elektronischer Kommunikation unter besonderer Berücksichtigung der Kommunalverwaltung. (PDF; 2,7 MB). Berlin 2005, ISBN 3-86504-123-X.
- Hanno Langweg: Malware Attacks on Electronic Signatures Revisited. In: Jana Dittmann (Hrsg.): Sicherheit 2006 – Haupttagung „Sicherheit – Schutz und Zuverlässigkeit“. Bonn 2006, ISBN 3-88579-171-4, S. 244.
- Pauline Puppel: Überlegungen zur Archivierung elektronisch signierter Dokumente. Der elektronische Rechtsverkehr in der Fachgerichtsbarkeit von Rheinland-Pfalz. Beiheft zu Unsere Archive, Koblenz 2007, ISBN 978-3-931014-72-8.
- Alexander Roßnagel, Paul Schmücker (Hrsg.): Beweiskräftige elektronische Archivierung – Bieten elektronische Signaturen Rechtssicherheit? (ArchiSig). Bonn 2006, ISBN 3-87081-427-6.
- Dr. Detlef Hühnlein, Steffen Schwalm, Dr. Christian Berghoff, Dr. Ute Gebhard, Dr. Ulf Löckmann, Dr. Rainer Plaga: Basics of Digital Signature Techniques and Trust Services (PDF: 5,6 MB) April 2023, Bundesamt für Sicherheit in der Informationstechnik
- Leitfäden:
- Judith Balfanz, Jan C. E. Wendenburg: Digitale Signaturen in der Praxis. Eschborn 2003, ISBN 3-931193-47-0.
- Lukas Fässler, Oliver Sidler: Elektronische Signatur. Unterschreiben & Verschlüsseln. Praxisleitfaden für die Installation & Anwendung. Rheinfelden (Schweiz) 2008, ISBN 978-3-905413-03-8.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Telekom-Control-Kommission – Aufsichtsstelle für elektronische Signaturen in Österreich
- Optisch verifizierbare digitale Siegel am Beispiel eines Parkausweises
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ J. Dumortier u. a.: The Legal and Market Aspects of Electronic Signatures. ( vom 25. Oktober 2012 im Internet Archive) (PDF) Study for the European Commission, 2003.
- ↑ Verordnung (EU) Nr. 910/2014. In: ABl. L 257, 28. August 2014, S. 73–114.
- ↑ Europäer sollen sich mit digitaler Identität sicher ausweisen können, auf ec.europa.eu, abgerufen am 16. August 2021
- ↑ Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT: Das ÖFIT-Trendsonar der IT-Sicherheit – Elektronische Signaturen und elektronische Siegel. (PDF) April 2016, S. 13, abgerufen am 26. Mai 2016.
- ↑ Richtlinie 99/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen, abgerufen am 3. März 2015
- ↑ Veröffentlichte Herstellererklärungen. Bundesnetzagentur, archiviert vom (nicht mehr online verfügbar) am April 2015; abgerufen am 3. März 2015.
- ↑ Bundesministerium für Digitalisierung und Wirtschaftsstandort Österreich: Elektronische Signaturen. Archiviert vom (nicht mehr online verfügbar) am 29. November 2021; abgerufen am 29. November 2021. Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
- ↑ A-Trust. Abgerufen am 29. November 2021.
- ↑ Liste der gemäss Bundesgesetz über die elektronische Signatur (ZertES) anerkannten Anbieterinnen von Zertifizierungsdiensten, KPMG, 29. Juni 2016
- ↑ Beispiel für den Signaturblock einer Digitalen Signatur – Anwendung bei der pressetext Nachrichtenagentur ( vom 2. Juni 2012 im Internet Archive)
- ↑ Simon Schlauri: Elektronische Signaturen. (PDF; 3,8 MB). Zürich 2002, N. 748
- ↑ Simon Schlauri: Elektronische Signaturen. (PDF; 3,8 MB). Zürich 2002, N. 172 ff.
- ↑ Berliner Sparkasse führt digitale Unterschrift ein. Pressemitteilung der Berliner Sparkasse, 20. Juni 2008.
- ↑ pressetext als Referenzbeispiel für digitale Signatur vom 14. Mai 2008 ( des vom 14. März 2010 im Internet Archive) Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
- ↑ Plattform Digitales:Österreich ( des vom 30. Dezember 2009 im Internet Archive) Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.
- ↑ Signatur-Prüfservice des Bundeskanzleramtes
- ↑ vgl. Beitrag in ZiB 2 vom 30. Mai 2016 bzw. Aufregung um die Handy-Signatur. In: Trend. 22, 2016, S. 62.
- ↑ heise online: Österreichische Handy-Signatur anfällig für Phishing
- ↑ Personalausweisportal – Funktionen. Bundesministerium des Innern, für Bau und Heimat, abgerufen am 4. Oktober 2020: „Derzeit gibt es keinen Anbieter für Signaturzertifikate, die mit dem Personalausweis verwendet werden können.“
- ↑ 1 Senat 4 Kammer Bundesverfassungsgericht: Bundesverfassungsgericht - Entscheidungen - Eine Verfassungsbeschwerde kann bislang nicht per De-Mail eingereicht werden. 19. November 2018, abgerufen am 4. November 2022.