Elektronische Signatur

Umsetzung des elektronischen Identitätsnachweises (rechtliche Betrachtungsweise)
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 28. März 2006 um 10:36 Uhr durch 62.143.74.253 (Diskussion) (Signierte Dokumententypen und Form der Signaturspeicherung). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Die elektronische Signatur kann als das elektronische Äquivalent zur eigenhändigen Unterschrift angesehen werden. Das deutsche Signaturgesetz definiert den Begriff wie folgt.

"Elektronische Signaturen" sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen.

Der Begriff ist vom Gesetz sehr weit gefasst. Auch ein über das Internet geschlossener Vertag enthält eine elektronische Signatur, sofern geeigente Verfahren, etwa eine Passwortabfrage, den Vertragsabschluss durch eine bestimmte Person hinreichend belegen.

Begriffsbestimmung

Der Begriff elektronische Signatur ist Oberbegriff für verschiedene Formen der elektronischen Signatur. Oft werden auch die Begriffe elektronische Unterschrift oder digitale Signatur verwendet. Die elektronische Signatur ist jedoch in der Regel keine Schrift, beispielsweise eine digitalisierte eigenhändige Unterschrift. Eine digitalisierte Handschrift besitzt für sich alleine nur geringe Beweiskraft, da sie beliebig oft kopiert und an beliebig veränderte Dokumente angehängt werden kann. Die Kopien sind dabei vom Orginal nicht zu unterscheiden. Dennoch könnte auch eine digitalisierte Schrift als elektronische Signatur im Sinne des Signaturgesetz (SigG) angesehen werden. Die Anerkennung als Beweis ist jedoch fraglich.

Die Begriffe digitale oder elektronische Signatur beziehen sich nicht ausschließlich auf Verfahren, die Zertifikate mit Public-Key-Infrastruktur (PKI) verwenden. Nach dem inzwischen überarbeiteten deutschen Signaturgesetz von 2001 benötigen nur qualifizierte elektronische Signaturen derartige Zertifikate. Die Begriffe digitale und elektonische Signatur sind weitgehend synonym. In der englischsprachigen Fachliteratur wird der Begriff "Digital Signature" benutzt (siehe auch DSS). Im Signaturgesetz wird nur der Begriff elektronische Signatur" verwendet. Im Signaturgesetz wird der Begriff fortgeschrittene elektronische Signatur eingeführt. Über die Rechtsfolgen einer "fortgeschrittenen" elektronischen Signatur im Unterschied zur allgemeinen elektronischen Signatur wird jedoch weder im Signaturgesetz noch anderen Gesetzen des Bundes oder der Länder etwas ausgesagt.

Problematik der Echtheit des Prüfschlüssels

Zur Prüfung einer qualifizierten elektronischen Signatur wird ein nicht notwendiger Weise geheim zu haltender Signaturprüfschlüssel (Public Key) benutzt. Diesem Prüfschlüssel ist jedoch nicht anzusehen, ob er möglicherweise von einer nichtautorisierten Person stammt. Eine nichtautorisierte Person könnte einen Signaturschlüssel zur Erstellung einer Signatur und einen zugehörenden Prüfschlüssel z. B. mit einer Software wie PGP selbst erstellen und anschließend Signaturen mit dieser Software unter falschem Namen erstellen und als qualifizierte elektronische Signaturen einer anderen Person ausgeben.

Daher wird ein Nachweis der Echtheit des Prüfschlüssels benötigt. Zu diesem Zweck sieht das SigG für qualifizierte elektronische Signaturen ein qualifiziertes elektronisches Zertifikat vor, das eine qualifizierte elektronischen Signatur des Ausstellers enthält.

Problematik der Geheimhaltung und Weitergabe

Der zur Erstellung der Signatur verwendete Signaturschlüssel, im SigG auch als Signaturerstellungsdaten bezeichnet, darf selbstverständlich nicht in die Hände einer nichtautorisierten Person gelangen.

Daher hat der Inhaber des Signaturschlüssels die Pflicht die Signaturerstellungsdaten sorgfältig zu verwahren und deren Weitergabe zu unterlassen. Er hat den Widerruf des Zertifikats zu verlangen, wenn die Signaturerstellungsdaten abhanden kommen, wenn Anhaltspunkte für eine Kompromittierung der Signaturerstellungsdaten bestehen oder wenn sich die im Zertifikat bescheinigten Umstände geändert haben.

Die Problematik liegt jedoch auch darin, dass eine Weitergabe mit Täuschungsabsicht denkbar und bei reinen Softwarelösungen kaum wirksam zu verhindern ist. Bei PGP kann ein Signaturschlüsselinhaber seinen Signaturschlüssel, z. B. per E-Mail, an verschiedene Komplizen verschicken, die dann Fälschungen seiner elektronischen Signatur erstellen können. Dies kann zu dem Zweck erfolgen, dass der Signaturschlüsselinhaber eine Signatur mit dem Argument, sein Schlüssel sei kompromittiert, ableugnen kann.

Daher ist für ein höheres Maß an Sicherheit, wie vom SigG gefordert, die Verwendung einer sicheren Signaturerstellungseinheit Chipkarte erforderlich, so dass ein Auslesen des Schlüssels auch für den Inhaber selbst unmöglich ist.

Problematik der Software

Eine Fälschung der Signatur kann nur zuverlässig ausgeschlossen werden, falls geeignete Software zur Erstellung und zur Prüfung der Signatur verwendet wird. Die große Schwierigkeit dabei ist, dass kaum feststellbar ist, ob diese Voraussetzung tatsächlich erfüllt ist. Die gleichen mathematischen Operationen, die auf einer Chipkarte, der sicheren Signaturerstellungseinheit, ausgeführt werden, können auch mittels eines handelsüblichen Rechners und einer Software ähnlich PGP ausgeführt werden. Der Signatur kann daher nicht angesehen werden, ob sie tatsächlich mit den zugelassenen technischen Komponenten erstellt wurde.

Zur Prüfung der Signatur ist eine Software erforderlich. Die Software auf einem PC kann praktisch immer auch so genannte Malware enthalten. Eine tatsächlich zuverlässige Prüfung, ob die Software tatsächlich den Spezifikationen entspricht und nicht manipuliert wurde ist kaum möglich.

Die elektronische Signatur wird oft auch als ein elektronisches Siegel bezeichnet. Sie bürgt für die Unversehrtheit des Dokumenteninhalts nicht in gleicher Weise wie ein Siegel in der realen Welt, wo ein Siegelbruch mit ernsten strafrechtlichen Folgen verbunden ist.

Prinzip

Die elektronische Signatur basiert auf mathematischen Verfahren oder Algorithmen und eventuell spezieller Hardware wie einer Chipkarte. Aus den zu signierenden Daten und dem Signaturschlüssel wird durch eine eindeutige Rechenvorschrift die Signatur berechnet. Jede Nachricht muss mit hoher Wahrscheinlichkeit zu einer anderen Signatur führen, der Signaturschlüssel darf nur einmalig vergeben werden und die Signatur muss für jeden Schlüssel einen anderen Wert ergeben. Erfolgt die Signatur mit einem anderen Schlüssel, der nicht aus dem Signaturschlüssel berechenbar ist (siehe asymmetrischen Kryptoverfahren), kann dieser Schlüssel öffentlich bekannt gemacht werden. Zur Vereinfachung des Verfahrens wird die Signatur nicht direkt aus der Nachricht berechnet, sondern aus einem Hashwert der mittels einer Hashfunktion wie SHA-1 berechnet wird.

Technische Umsetzung

Algorithmen

Die Algorithmen können grob in symmetrische und asymmetrsiche unterteilt werden.

Symmetrische Verfahren, die wie vom Signaturgesetz für "fortgeschrittene" Signaturen gefordert,

  • a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,
  • b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen,
  • c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und
  • d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann,

können auf Basis eines Message Authentication Code, kurz als MAC bezeichnet, realisiert werden. Der Signaturschlüssel-Inhaber muss dazu den Signaturschlüssel unter seiner alleinigen Kontrolle halten.

Symmetrisch heißt in diesem Zusammenhang, dass der Signaturschlüssel identisch mit dem Prüfschlüssel ist oder aus diesem berechnet werden kann. Der Prüfschlüssel kann jedoch auf einer Chipkarte gespeichert werden, so dass er zur Berechnung einer fortgeschrittenen elektronischen Signatur verwendet werden kann ohne die Geheimhaltung des Prüfschlüssels zu gefährden.

Symmetrische Algorithmen können auch langfristig als weitgehend sicher betrachtet werden und sind wesentlich effizienter als asymmetrische Verfahren. Der HMAC in Verbindung mit SHA-1 ist ein solches symmetrisches Verfahren.

Bei asymmetrischen Verfahren soll es praktisch unmöglich sein, den Signaturschlüssel aus dem Prüfschlüssel zu berechnen. Dies ist auf lange Sicht, zumindest bei RSA mit heute üblichen Schlüssellängen, durchaus fragwürdig. Beispiele für andere asymmetrische Signaturalgorithmen sind DSA und El-Gamal.

PGP-Systeme

PGP steht für Pretty good Privacy und wurde von 1986 bis 1991 von Phil Zimmermann entwickelt. PGP ist selbst kein Verschlüsselungsalgorithmus, sondern ein Softwareprodukt, das viele, zum Teil recht komplexe Verfahren, zur symmetrischen und asymmtrischen Verschlüsselung sowie zur elektronischen Signatur zusammenfasst.

PGP-Systeme ermöglichen es, dass sich jeder Kommunikationspartner jederzeit ein Schlüsselpaar erzeugen kann. Das Vertrauen in die Zuordnung der Schlüssel zu einer Person soll durch eine Art gegenseitiger elektronischer "Beglaubigungen" gewährleistet werden. Dadurch entsteht ein Web of Trust, das auf transitiven Vertrauensbeziehungen beruht. Dies bedeutet, dass die Person A der Person C vertraut sofern sie B vertraut und B die Person C als vertrauenswürdig einstuft. Der Vorteil dieses Verfahrens besteht in den geringen Voraussetzungen an den einzelnen Benutzer.

Verbreitete Varianten der ursprünglich von Phil Zimmermann entwickelten Software sind PGP (kommerziell) und GnuPG (GNU-GPL). Das Gnu Privacy Projekt kümmerte sich um ein auf GnuPG basierendes graphisches Frontend für alle gängigen Betriebssysteme. Seit 2003 scheint das Projekt nicht besonders viel Aktivität zu zeigen. Das Programm WinPT (Windows Privacy Tools), das auch auf GnuPG aufsetzt, bietet unter Windows ebenfalls eine grafische Oberfläche zur komfortableren Bedienung digitaler Signierungen.

Für die Mailclients Mozilla Thunderbird, Mozilla Mail und Netscape Mail gibt es das komfortable Plugin Enigmail, das es dem Benutzer erlaubt, die von GnuPG bereitgestellten Funktionen der Verschlüsselung und Signatur direkt im Mailprogramm zu nutzen. Das Plugin ist Open Source und unter die GNU-GPL sowie unter die Mozilla Public License gestellt.

Zertifikatsbasierte Systeme

In zertifikatsbasierten Systemen erhält jeder Benutzer ein digitales Zertifikat, welches seine Identität beschreibt und die öffentlichen Schlüssel enthält. Jedes Zertifikat ist von einer ausgebenden Stelle beglaubigt, die ihrerseits wieder von höheren Stellen beglaubigt sein kann. Das Vertrauenssystem ist streng hierarchisch. Den gemeinsamen Vertrauensanker bildet ein sog. Wurzel-Zertifikat (Root Certificate).

Zertifikatsbasierte Systeme passen sich gut in Unternehmenshierarchien ein. Nachteilig sind die hohen Kosten für Aufbau und Betrieb einer Public-Key-Infrastruktur (PKI).

Der Standard S/MIME baut auf digitalen Zertifikaten auf.

Ein Zertifikat verknüpft Daten eines kryptographischen Schlüssels (oder Schlüsselpaars, bestehend aus öffentlichem und geheimem Schlüssel) mit Daten des Inhabers und einer Zertifizierungsstelle sowie weitere Spezifikationen wie Version, Gültigkeitsdauer, Verwendungszweck und Fingerprint. Die Definitionen nach PKCS legen das Inhaltsformat fest, der Standard X.509 (genauer: ITU x.509 v3 nach RFC 3280, basierend auf ASN.1 Format) beschreibt das Binär-Datenformat, oftmals als DER bzw. als DER - Base-64 kodiert.

PKCS #7 wird für den Austausch des öffentlichen Schlüssels genutzt. PKCS #12 enthält zusätzlich den – kennwortgeschützten – geheimen Schlüssel.

Häufig verwendete Dateinamen-Erweiterungen:

PKCS #7 .p7b (Zertifikats-Datei)
PKCS #12 .pfx, p12
X.509 .cer

Das folgende Beispiel zeigt ein selbstsigniertes Wurzel-Zertifikat (root-certificate) einer Wurzel-Zertifizierungsstelle (sog. Zertifizierungsstelle, engl. certification authority, daher kurz CA):

Certificate name
 TC TrustCenter for Security in Data Networks GmbH
 TC TrustCenter Class 0 CA
 Hamburg
 Hamburg, DE
 emailAddress: certificate@trustcenter.de
Issuer
 TC TrustCenter for Security in Data Networks GmbH
 TC TrustCenter Class 0 CA
 Hamburg
 Hamburg, DE
 emailAddress: certificate@trustcenter.de
Details
 Certificate version: 3
 Serial number: 1
 Not valid before: Mar  9 13:54:48 1998 GMT
 Not valid after: Dec 31 13:54:48 2005 GMT
 Fingerprint: (MD5) 35 85 49 8E 6E 57 FE BD 97 F1 C9 46 23 3A B6 7D
 Fingerprint: (SHA-1) 44 81 A7 D6 C9 44 75 84 CF ED 8A 47 C9 AE 6A F0 1E 39 75 18
Public key algorithm: rsaEncryption
 Public-Key (1024 bit):
 Modulus:
    00: A3 CC 7E E4 FA 5F E5 D7 39 67 86 38 AA 5B 37 6D
    10: 0F 01 2B 08 01 FA A1 B4 6A F4 73 05 C3 18 B4 DC
    20: 8D F4 1E DE 5C AB 21 8A 3B 63 C8 23 8B D8 C1 3F
    30: 7C A2 74 99 67 19 71 9F CC 40 4E 18 2A 09 2B 27
    40: 6B DB DB 11 78 C4 A0 85 9C 34 C2 A1 2E 02 4B 0B
    50: 21 F4 B3 4B 1D B3 46 B2 B4 6B 12 54 4C 1A CA 27
    60: F5 27 33 B3 B9 C6 8A C5 28 9F B0 E2 8A E8 54 3B
    70: 7F 0B 8D E0 D1 0E 4E 6D 2F F0 D5 BF BE E6 7D DF
  Exponent:
     01 00 01
Public key algorithm: md5WithRSAEncryption
    00: 4D 07 7F 5F 09 30 19 92 AA 05 47 7A 94 75 54 2A
    10: AE CF FC D8 0C 42 E1 45 38 2B 24 95 B2 CA 87 CA
    20: 79 C4 C3 97 90 5E 62 18 C6 C9 38 61 4C 68 35 D3
    30: 4C 14 11 EB C4 CD A1 A9 D8 C5 9E 68 27 32 07 35
    40: 45 04 F8 5F 21 A0 60 1E 1C 00 48 04 58 D2 C5 CB
    50: AE 6D 32 6E 3D 77 95 8C 85 C7 E5 AE 50 9D 75 4A
    60: 7B FF 0B 27 79 EA 4D A4 59 FF EC 5A EA 26 A5 39
    70: 83 A4 D1 78 CE A7 A9 7E BC DD 2B CA 12 93 03 4A
Extensions:
  Netscape Revocation Url: https://www.trustcenter.de/cgi-bin/check-rev.cgi?
  Netscape CA Revocation Url: https://www.trustcenter.de/cgi-bin/check-rev.cgi?
  Netscape Renewal Url: https://www.trustcenter.de/cgi-bin/Renew.cgi?
  Netscape CA Policy Url: http://www.trustcenter.de/guidelines/index.html
  Netscape Comment: TC TrustCenter Class 0 CA
  Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA

Aufbau eines Server-Zertifikats mit öffentlichem Schlüssel:

  • Certificate name: Name des Zertifikat-Inhabers.
  • Issuer: CA oder untergeordnete Zertifizierungsstelle, die die Authentizität bestätigt.
  • Details: Gültigkeitsdauer und andere Daten. Digitale Signatur des Zertifikats durch die Zertifizierungsstelle (Issuer).
  • Public Key: Der öffentliche Schlüssel.
  • Der geheime Schlüssel ist in einem Server-Zertifikat nicht enthalten. Client-Zertifikate benötigen ihn, um ihre Authentizität gegenüber dem Server bestätigen zu können. Der geheime Schlüssel sollte immer mit einem Kennwort geschützt sein.

Beim Web-Datenaustausch überträgt der Server seinen öffentlichen Schlüssel an den Client. Der Client, das ist der Webbrowser des Nutzers, prüft, ob er dem empfangenen öffentlichen Schlüssel trauen kann. Dazu schaut er in die Liste seiner Zertifikate, die ihm bei der Installation mitgegeben wurden bzw. der Benutzer selbst installiert hat. Findet er dort das Zertifikat, startet er eine verschlüsselte Datenübertragung. Ansonsten wird der Benutzer über einen Dialog gefragt, ob er das Zertifikat überprüfen und akzeptieren will.

Technisch basiert die Verschlüsselung auf dem SSL-Protokoll (Secure Sockets Layer), die sich dem Web-Benutzer als https: statt http: Protokoll mitteilt.

Nur der Server, der den öffentlichen Schlüssel ausgegeben hat, kann auch die Daten entschlüsseln, die der Client mit diesem Schlüssel verschlüsselt zu ihm überträgt. Fatal ist es, wenn einem Zertifikat aus Leichtsinn Vertrauenswürdigkeit ausgesprochen wurde.

Beispiel: Ein betrügerischer Server gibt vor, die Hausbank zu sein. Der Webbrowser stellt beim ersten Besuch fest, dass er das Zertifikat des Betrügers nicht kennt. Der Benutzer des Webbrowsers, weil er es nicht besser weiß, klickt auf Zertifikat annehmen. Daraufhin kommunizieren der Server des Betrügers und der Client des Benutzers über eine sichere Web-Verbindung. Sicher in diesem Zusammenhang bedeutet, dass Dritte die Datenübertragung nicht abhören können. Die Gewissheit, mit dem richtigen Partner zu kommunizieren, ist durch die Leichtfertigkeit des Nutzers, das unbekannte Zertifikat anzunehmen, nicht mehr gegeben. Schlimmer noch: Dadurch, dass der Browser das Zertifikat speichert, werden nicht nur spätere Besuche des Betrüger-Servers als sicher eingestuft, sondern auch Zertifikate, die der Betrüger-Server signiert hat.

Zertifikatsfreie Systeme

Zertifikatsfreie Systeme basieren zumindest bei fortgeschrittenen Signaturen gemäß § 2 Abs. 4 des deutschen Signaturgesetzes, ebenfalls auf kryptographische Verfahren mit einmaligen Schlüsseln.

Im Gegensatz zu qualifizierten Signaturen müssen jedoch bei fortgeschrittenen Signaturen, geheimer und öffentlicher Schlüssel dem Signaturersteller nicht mittels qualifiziertem Zertifikat zugeordnet sein. Somit kann die Authentizität / Integrität der signierten Daten geprüft werden, jedoch erfolgt die Identifizierung des Unterzeichners nicht über ein Zertifikat.

In diesem Fall können biometrische Verfahren, wie z.B. die eigenhängige Unterschrift, die während des Signierens erfasst und in das Dokument eingebettet wird, zur Identifizierung beitragen. Zur Sicherung der biometrischen Daten werden diese zusätzlich in den Hashwert (Prüfsumme) einbezogen. Bei einer Signaturprüfung wird dann neben den signierten Daten auch die Authentizität / Integrität des Identifizierungsmerkmals geprüft.

Rechtliche Rahmenbedingungen

Rechtliche Rahmenbedingungen Deutschland

Die elektronische Signatur ist durch mehrere Rechtsvorschriften geregelt:

Das bürgerliche Gesetzbuch erlaubt den Ersatz der per Gesetz vorgeschriebenen – also nicht freiwilligen – schriftlichen Form durch die elektronische Form, soweit durch Gesetz nichts anderes bestimmt ist (§ 126 BGB). Die elektronische Form ist gewahrt, wenn dem elektronischen Dokument der Name des Unterzeichners / Signierenden hinzugefügt und mit einer qualifizierten elektronischen Signatur versehen wird (§ 126a BGB). Die qualifizierte elektronische Signatur stellt zusätzliche Anforderungen, z.B. die Zuweisung des zur Verschlüsselung der Prüfsumme (Hashwert) genutzten asymmetrischen Schlüsselpaares (geheimer und öffentlicher Schlüssel) zu einer Person, die mit einem elektronischen Zertifikat bestätigt wird.

Für formfreie Vereinbarungen, die nicht per Gesetz der Schriftform benötigen, jedoch aus Beweisgründen freiwillig schriftlich verfasst und unterzeichnet bzw. signiert werden, können die Vertragspartner für elektronische Dokumente eine andere Signaturform vereinbaren, also entweder eine "einfache" oder fortgeschrittene elektronische Signatur wählen (§ 127 BGB). Seit Inkrafttreten des 1. Gesetzes zur Änderung des Signaturgesetzes (Januar 2005) muss das zur Verschlüsselung des Hashwertes genutzte asymmetrische Schlüsselpaar dem Signierenden nicht mittels qualifiziertem Zertifikat zugewiesen sein. Damit können für fortgeschrittene Signaturen auch andere Identifizierungsverfahren, z.B. aufbauend auf biometrischen Daten, genutzt werden.

Das Signaturgesetz unterscheidet zwischen der elektronischen Signatur an sich, die daher häufig als einfache elektronische Signatur bezeichnet wird, der fortgeschrittenen elektronischen Signatur und der qualifizierten elektronischen Signatur. Letztere erfordert ein gültiges Zertifikat und die Erzeugung mit einer sicheren Signaturerstellungseinheit (SSEE). Das ist im Regelfall der Chip der Chipkarte, auf dem einerseits das Matching (Überprüfung der PIN) für die Authentifizierung stattfindet und auch der Hashwert mit dem auf dem Chip gespeicherten geheimen Schlüssel verschlüsselt wird. Allerdings können auch andere tokenbasierte Geräte wie USB-Sticks eingesetzt werden. Die Anforderungen an Chipkarten mit Signaturfunktionalität werden durch DIN V 66291-1 bestimmt. Die Zertifikate werden im Bundesamt für Sicherheit in der Informationstechnik (BSI) gesammelt.

Die für qualifizierte elektronische Signaturen zugelassenen Kryptoalgorithmen werden von der Bundesnetzagentur genehmigt und veröffentlicht. Dort sind auch die für eine qualifizierte elektronische Signatur zugelassenen Produkte aufgelistet.

Zertifizierungsdienste sind genehmigungsfrei, aber anzeigepflichtig. Bei der Anzeige ist darzulegen, dass und wie die gesetzlichen Anforderungen (finanzielle Deckungsvorsorge, Zuverlässigkeit, Fachkunde) erfüllt sind.

Rechtliche Rahmenbedingungen Schweiz

Die elektronische Signatur ist durch das Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur (ZertES) sowie durch die Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (VZertES) geregelt. Das Obligationenrecht (OR) sieht in Art. 14 Abs. 2bis bzw. Art. 59a eine Gleichstellung von ZertES-konformer elektronischer Signatur und Handunterschrift im Bereich gesetzlicher Formvorschriften sowie eine Haftung des Inhabers des Signierschlüssels für den sorgfältigen Umgang mit dem Schlüssel vor. ZertES, VZertES und die entsprechende OR-Novelle sind am 1. Januar 2005 in Kraft getreten.

Ein wesentlicher Unterschied zur Regelung in der deutschen Gesetzgebung (und in der EU-Signaturrichtlinie) liegt darin, dass für eine Rechtswirkung der erwähnten obligationenrechtlichen Normen jeweils die Anerkennung (EU-Termnologie: Akkreditierung) des jeweiligen Zertifizierungsdienstes durch eine Anerkennungsstelle vorausgesetzt wird. Es braucht also in der Schweiz die gesetzeskonforme elektronische Signatur eines anerkannten Zertifizierungsdienstes, während in der EU nur eine gesetzeskonforme Signatur vorausgesetzt wird und die Akkreditierung damit freiwillig bleibt. Die Anerkennung bzw. Akkreditierung ist eine Bestätigung dafür, dass der Zertifizierungsdienst die Anforderungen des Gesetzes erfüllt.

Das Bundesamt für Metrologie und Akkreditierung publiziert eine Liste der anerkannten Zertifizierungsdienste. Derzeit (Januar 2006) ist Swisscom Solutions AG der einzige anerkannte Anbieter von Zertifizierungsdiensten. Mit der Schweizerischen Post Die Post und ihrer Lösung SwissSign, der Ofac Group und der QuoVadis Trustlink Schweiz AG befinden sich drei weitere Kandidaten im Anerkennungsprozedere.

Rechtliche Rahmenbedingungen Österreich

Österreich war das erste Land, das die Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen umgesetzt hat.

Die Grundlage für die Anerkennung elektronischer Signaturen im österreichischen Recht bildet das Bundesgesetz über elektronische Signaturen (Signaturgesetz – SigG), BGBl I 1999/190. Das Signaturgesetz wird durch die Signaturverordnung näher ausgeführt.

Die Bestätigungsstellenverordnung legt Kriterien für die Feststellung der Eignung von Bestätigungsstellen fest. Mit der Verordnung BGBl II 2000/31 wurde die Eignung des Vereins "Zentrum für sichere Informationstechnologie – Austria (A-SIT)" als Bestätigungsstelle festgestellt.

Die rechtlichen Grundlagen können im Detail unter folgenden Verweisen gefunden werden:

A-SIT - Rechtsrahmen elektronische Signatur

Rundfunk und Telekom Regulierungs GmbH - Signaturrecht

A-Trust derzeit (11/2005) einziger akkreditierter Zertifizierungsdiensteanbieter in Österreich

Einsatz in der Praxis

Workflow – Ablauf einer elektronischen Signierung

Datei:Signatur5.png
Schemaskizze Elektronische Signatur
  1. Der Absender (im Beispiel: Alice) wählt die zu signierende Nutzdatei aus
  2. Die Signatur-Software bildet über die Nutzdatei einen Hashwert (Prüfsumme, digitaler Fingerabdruck)
  3. Der Absender verschlüsselt den Hashwert mit Hilfe des geheimen Schlüssels und bildet damit die elektronische Signatur
  4. Der Absender verschickt die Nutzdatei und die Signaturdatei (Alternativen sind: a) Dateien getrennt; b) Containerdatei mit beiden Dateien; c) Signatur in Nutzdatei enthalten (z.B. bei PDF oder XML))
  5. Der Empfänger (im Beispiel: Bob)erhält die Nutzdatei und die Signaturdatei
  6. Der Empfänger dechiffriert die Signatur mit Hilfe des öffentlichen Schlüssels und erhält damit den vom Absender erzeugten Hashwert
  7. Der Empfänger berechnet mit Hilfe der Prüf-Version der Signatur-Software den Hashwert zur Nutzdatei erneut (viele Hersteller bieten hierfür kostenlose Prüf-Editionen an, teils auch Online-Prüfung via Internet)
  8. Der Empfänger vergleicht die beiden Hashwerte: sind diese identisch, dann wurde die Datei vom richtigen Absender verschickt (Authentifizierung, Authentizität) und nicht verändert (Integrität) (Dies setzt voraus, dass nur der gewünschte Absender im Besitz des geheimen Schlüssels ist).

Hinweis: Der Inhalt einer Datei wird durch eine Signatur nicht verschlüsselt. Die signierte Datei ist weiter lesbar und auch veränderbar. Eine elektronische Signatur, zumindest wenn dafür entsprechende Verfahren wie asymmetrische Verschlüsselung eingesetzt werden, dient lediglich zur Erkennung, ob die Datei nach der Signierung verändert wurde.

Soweit die Signatur ein Zertifikat enthält und somit der öffentliche Schlüssel dem Signaturersteller zugeordnet ist, kann zusätzlich die Identität des Signaturerstellers ermittelt werden.

Signierte Dokumententypen und Form der Signaturspeicherung

Es lassen sich beliebige Dokumententypen signieren, jedoch unterscheidet sich dabei die Art und Weise der Signaturerrechnung und Speicherung der elektronischen Signatur.

  • Dokument-externe Signaturdatei: Beispielsweise werden TIFF-Grafikdateien (z.B. von einem Scan) am besten durch eine externe Signatur gesichert. Die Signaturdatei wird getrennt vom Dokument verwaltet. Dieses Verfahren ist von der Signaturverwaltung her etwas aufwendig. In diesem Fall spricht man auch von File-Signatur
  • Dokument-interne Signaturablage: Dieses Verfahren kann z.B. bei PDF-Dokumenten angewendet werden. Die Signatur wird in das PDF-Dokument in einen dafür vorgesehenen Bereich eingebettet und kann bei Bedarf angezeigt werden. Mehrfachsignaturen liegen ebenfalls im PDF-Dokument. Der Vorteil liegt darin, dass die Signaturen, die ja selbst auch Dateien sind, nicht separat gehalten und verwaltet werden müssen. Es werden nur die relevanten Teile des Dokumentinhalts signiert, dieser Fall wird daher auch als Content-Signatur bezeichnet.
  • Es muss bei beiden Formen der Signaturspeicherung geprüft werden, ob die Signatur den rechtlichen Anforderungen, die für den jeweiligen Einsatzzweck gelten, genügen. Eine Content-Signierung eines PDF Dokuments durch Acrobat oder Adobe Reader Plug-Ins ist zur Zeit (Juli 2005) für qualifizierte elektronische Signaturen zwar technisch aber rechtlich nicht möglich, da der interne Viewer von Acrobat und Adobe Reader noch nicht als sichere Anwendungskomponente im Sinne des Signaturgesetzes zertifiziert wurde. Damit ist auch die elektronische Übermittlung von Rechnungen im PDF Format mit einer Content-Signatur im Sinne des Umsatzsteuergesetzes (UStG §14) derzeit noch nicht möglich, aber sicherlich bald zu erwarten.

Gemäß Bestätigungsurkunde des Bundesamts für Sicherheit in der Informationstechnik (BSI) vom 24. November 2005 gibt es inzwischen ein PDF-Plugin, das die Anforderungen des Signaturgesetzes (SigG) erfüllt.

Nachprüfbarkeit von Zertifikaten

Für qualifizierte Signaturen ohne Anbieterakkreditierung gilt für den ZDA (Zertifizierungsdiensteanbieter) die Anforderung für fünf Jahre die Zertifikate vorzuhalten und somit eine Identitätsermittlung des Signaturerstellers zu ermöglichen.

Für Dokumente, die über fünf Jahre aufbewahrt werden müssen (z.B. Rechnungen), sollten qualifizierte Zertifikate mit Anbieterakkreditierung genutzt werden. Dort besteht die rechtliche Anforderung, dass der ZDA die Zertifikate für 30 Jahre vorhalten und bereitstellen muss.

Langfristige Sicherheit der elektronischen Signatur

Die langfristige Sicherheit der asymmetrischen Verfahren wie RSA ist fraglich. Durch verbesserte Verfahren oder leistungsfähigere Rechner könnte der geheime Signaturschlüssel folglich aus dem öffentlichen Zertifikat berechnet werden.

Aus diesem Grund sind die heute ausgestellten Zertifikate in der Regel nicht länger als 3 Jahre gültig, was jedoch lediglich bedeutet, dass der zugewiesene Signaturschlüssel nach Ablauf des Zertifikats nicht mehr benutzt werden darf. Die geleisteten elektronischen Unterschriften behalten jedoch ihre Gültigkeit. Das Alter elektronischer Daten ist jedoch praktisch nicht bestimmbar. Dokumente könnten folglich ohne weiteres um Jahre oder gar Jahrzehnte vordatiert werden, ohne dass dies nachweisbar wäre. Gelingt es einem Fälscher nach Jahren den Signaturschlüssel aus dem öffentlichen Zertifikat zu berechnen, kann er ein vordatiertes Dokument mit einer gefälschten qualifizierten elektronischen Signatur versehen.

Auch wenn ein Zertifikat bereits lange ungültig ist bzw. der damit verknüpfte Signaturschlüssel nicht mehr verwendet werden darf, sind die so gefälschten Dokumente, die ja vermeintlich innerhalb des Gültigkeitszeitraums signiert wurden, nach wie vor rechtsgültig.

Andererseits wäre es in der Praxis kaum sinnvoll, wenn die Gültigkeit einer Unterschrift nach drei Jahren erlöschen würde. In der Realität gibt viele Verträge wie etwa einen Kaufvertrag für ein Haus, die weit länger als drei Jahre ihre Gültigkeit und Bedeutung behalten. In solchen Fällen scheint es kaum sinnvoll eine elektronische Signatur zu verwenden.

Nachsignierung

Unter Nachsignierung versteht man die erneute Signierung elektronischer Dokumente, allerdings unter Einschluss der bereits vorhandenen ursprünglichen Signaturen, die ebenfalls in den Hashwert (Prüfsumme) der Nachsignierung einbezogen werden. Eine Nachsignierung ist wie ein Umschlag um die elektronischen Dokumente, sowie der bereits vorhandenen Signaturen, zu verstehen.

Eine Prüfung der Signaturen erfolgt somit "von außen nach innen". Zuerst wird die zuletzt erstellte Signatur geprüft, dann die vorherige Nachsignierung und am Ende die originären Signaturen des Dokuments selbst.

Zweck einer Nachsignierung ist die Sicherstellung, dass Dokumente und deren Signaturen mittels eines neuen Hashwertes vor dem Gültigkeitsablauf der für die ursprünglichen Signaturen verwendeten Verschlüsselungsalgorithmen, mit den jeweils neuesten Verschlüsselungsalgorithmen eingefroren werden. Selbst wenn also die geheimen Schlüssel der ursprünglichen Signaturen aus den öffentlichen Schlüsseln nach einer Nachsignierung berechnet werden könnten, wird mit der Nachsignierung bzw. deren Prüfung nachgewiesen, dass die ursprünglichen Signaturen aus der Zeit vor der Berechnungsmöglichkeit stammen, seit der Nachsignierung unverändert sind und somit keine nachträglichen Fälschungen sind.

In wie weit bereits signierte Dokumente nachsigniert werden müssen, hängt von den jeweiligen Einsatz- und Verwendungsbedingungen ab.

Für den Fall elektronischer Rechnungen und anderer Unternehmensdokumente gilt gemäß der Grundsätze ordnungsgemäßer Buchhaltung (GoB) die Verpflichtung, Rechnungen für 10 Jahre revisionssicher zu archivieren. Wenn diese Bedingung durch ein entsprechendes elektronisches Archiv sichergestellt ist, ist eine erneute Signierung der einzelnen Dokumente nicht notwendig, da das revisionssichere Archiv die Unveränderbarkeit der im Archiv gehaltenen Dokumente garantiert.

Sofern ein revisionssicheres Archiv nicht vorhanden und eine Nachsignierung notwendig sein sollte, muss diese nicht durch den ursprünglichen Signaturersteller erfolgen. Beliebige Personen können die archivierten Dokumente nachsignieren. In der Regel werden für Nachsignierungen sogenannte Zeitstempel genutzt, die unabhängig von einer Person den Nachweis ermöglichen, dass der Inhalt einer Datei (und bereits vorhandener Signaturen) zu einem bestimmten Zeitpunkt vorlag.

Im Fall archivierter, signierter Dokumente kann die Signierung auch das Archiv selbst oder Teile davon umfassen und somit die darin enthaltenen Dokumente absichern. Die Verwendung von revisionssicheren Archiven kann eine Nachsignierung auch vollständig überflüssig machen. Dies ist jedoch im Einzelfall zu prüfen.

Literatur