Elektronische Signatur
Unter einer elektronischen Signatur versteht man Daten, mit denen man den Unterzeichner (EU-Begriff für den Signaturersteller) identifizieren kann und sich die Integrität der signierten, elektronischen Daten prüfen lässt. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. Für bestimmte Bereiche stellen die nationalen Gesetzgeber zusätzliche Anforderungen an elektronische Signaturen, um neben der Identifizierung auch eine Ermittlung der bürgerlichen Identität des Signaturerstellers zu ermöglichen. So erfüllen in Deutschland derzeit nur qualifizierte elektronische Signaturen die Anforderungen an die gesetzlich vorgeschriebene Schriftform § 126a BGB Deutschland. Auch gelten derzeit nur mit einer qualifizierten elektronischen Signatur versehene elektronische Dokumente als Privaturkunden im Sinne der ZPO (Zivilprozessordnung Deutschland). Unter bestimmten Voraussetzungen wird eine elektronische Signatur vom Gesetzgeber sogar als Äquivalent zur handgeschriebenen Unterschrift angesehen, § 4 Abs. 1 österreichisches Signaturgesetz. Jedoch sei der Vollständigkeit erwähnt, dass Dokumente, die "nur" mit einer fortgeschrittenen elektronischen Signatur versehen wurden, in solchen Fällen, in denen eine qualifizierte elektronische Signatur nicht per Gesetz erforderlich ist, ebenfalls als Beweismittel vor Gericht verwendet werden können (Deutschland Augenscheinbeweis).
Abgrenzung zur digitalen Signatur
Oftmals werden die Begriffe „digitale Signatur“ und „elektronische Signatur“ synonym verwendet. Dies ist jedoch nicht korrekt. Der Begriff „digitale Signatur“ bezeichnet eine Klasse von kryptografischen (d.h. mathematischen) Verfahren, während „elektronische Signatur“ ein rein rechtlicher Begriff ist. Der Terminus „elektronische Signatur“ wurde zuerst von der Europäischen Kommission in einem überarbeiteten Entwurf der EU-Richtlinie 1999/93/EG verwendet, um die rechtlichen Regelungen nicht an eine bestimmte Technologie zu koppeln; in einem früheren Entwurf war noch der Begriff „digitale Signatur“ verwendet worden [1]. Die Richtlinie (und ebenso die darauf basierenden nationalen Signaturgesetze der Mitgliedsstaaten) fassen den Begriff bewusst sehr weit: „‚Elektronische Signaturen‘ sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die der Authentifizierung dienen.“ Diese Definition umfasst neben digitalen Signaturen auch andere, weniger sichere Verfahren.
Rechtliche Rahmenbedingungen
EG-Richtlinie
Der Ausgangspunkt für die aktuelle Signaturgesetzgebung in der Europäische Union ist die EG-Richtlinie 1999/93/EG („Signaturrichtlinie“). Diese definiert die Vorgaben für die Regelungen elektronischer Signaturen, die durch die Mitgliedstaaten und die anderen Staaten des Europäischen Wirtschaftsraumes in nationalen Gesetzen umgesetzt wurden.
Elektronische Signaturen, die es ermöglichen, die Authentizität und Unverfälschtheit der durch sie geschützten Daten sicher zu prüfen, werden in der Signaturrichtlinie als fortgeschrittene elektronische Signaturen bezeichnet. Artikel 2 Nr.2 fordert für fortgeschrittene elektronische Signaturen, dass diese:
- a) ausschließlich dem Unterzeichner zugeordnet sind,
- b) die Identifizierung des Unterzeichners ermöglichen,
- c) mit Mitteln erzeugt werden, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann, und
- d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann.
Die Signaturrichtline definiert Anforderungen für die Ausstellung von Zertifikaten und andere Zertifizierungsdienste. Nach Artikel 2 Nr.9 ist ein Zertifikat "eine elektronische Bescheinigung, mit der Signaturprüfdaten einer Person zugeordnet werden und die Identität dieser Person bestätigt wird". Zertifizierungsdienste umfassen nach Artikel 2 Nr.11 auch "anderweitige Dienste im Zusammenhang mit elektronischen Signaturen", also z.B. Auskunftsdienste für Zertifikate, Identifizierungs- und Registrierungsdienste für die Ausstellung von Zertifikaten oder Zeitstempeldienste. Besondere Anforderungen stellt die Signaturrichtlinie an ein qualifiziertes Zertifikat. Zum Einen muss es den Aussteller, den Schlüsselinhaber und den Geltungsbereich des Zertifikates spezifizieren und die fortgeschrittene elektronische Signatur des Ausstellers tragen [2], zum Anderen muss der Aussteller umfangreiche und weitgehende Anforderungen bezüglich der Sicherheit und Nachvollziehbarkeit der Ausgabe der Zertifikate erfüllen [3].
Gemäß Artikel 5 der EG-Richtlinie gibt es die Möglichkeit, zertifikats-basierte und zertifikats-freie elektronische Signaturen einzusetzen. Ein Zertifikat selbst entscheidet nicht über die Sicherheit einer elektronischen Signatur, dies ist abhängig von den eingesetzten Verschlüsselungstechnologien.
Die wichtigsten Regelungen der Signaturrichtlinie waren, dass
- eine fortgeschrittene elektronische Signatur, die auf einem qualifizierten Zertifikat beruht und mit einer sicheren Signaturerstellungseinheit erstellt wurde, die gleiche Wirkung hat, wie eine handschriftliche Unterschrift. Eine solche Signatur wird in Deutschland als "qualifizierte elektronische Signatur" und in Österreich als "sichere elektronische Signatur" bezeichnet.
- ein Aussteller von qualifizierten Zertifikaten gegenüber einer Person, die auf ein Zertifikat vertraut, dafür haftet.
- die in einem Mitgliedsstaat ausgestellten qualifizierten Zertifikate und die darauf basierenden Signaturen in allen Mitgliedstaaten gegenseitig anerkannt werden,
- Signaturen, die nicht auf einem qualifizierten Zertifikat beruhen, ebenfalls als Beweismittel vor Gericht eingesetzt werden können. Die konkreten Rechtsfolgen einer solchen „einfachen“ oder fortgeschrittenen elektronischen Signatur (im Unterschied zur qualifizierten elektronischen Signatur) werden jedoch nicht weiter geregelt und liegen somit bei einem Streitfall im Ermessen des Gerichtes (Objekte des Augenscheins).
Rechtliche Rahmenbedingungen Deutschland
Die elektronische Signatur ist durch mehrere Rechtsvorschriften geregelt:
- Signaturgesetz (SigG)
- Signaturverordnung (SigV)
- Bürgerliches Gesetzbuch (BGB), hier vor allem die Paragraphen 125 ff. über die Formen von Rechtsgeschäften
- Verwaltungsverfahrensgesetz (VwVfG), hier vor allem die Paragraphen 3a zur elektronischen Kommunikation und 37 zum elektronischen Verwaltungsakt.
- Unzählige weitere Rechtsvorschriften, die 2001 durch das Formanpassungsgesetz geändert wurden.
- Daneben gelten Vorschriften der Europäischen Union.
- 1. Gesetz zur Änderung des Signaturgesetzes (1. SigÄndG)
Das bürgerliche Gesetzbuch erlaubt den Ersatz der per Gesetz vorgeschriebenen – also nicht freiwilligen – schriftlichen Form (max. 5% aller unterzeichneten Vereinbarungen bzw. Erklärungen) durch die elektronische Form, soweit durch Gesetz nichts anderes bestimmt ist (§ 126 BGB). Die elektronische Form ist gewahrt, wenn dem elektronischen Dokument der Name des Unterzeichners / Signierenden hinzugefügt und mit einer qualifizierten elektronischen Signatur versehen wird (§ 126a BGB). Die qualifizierte elektronische Signatur stellt zusätzliche Anforderungen, z. B. die Zuweisung des zur Verschlüsselung der Prüfsumme (Hash-Funktion) genutzten asymmetrischen Schlüsselpaares (geheimer und öffentlicher Schlüssel) zu einer Person, die mit einem elektronischen Zertifikat bestätigt wird.
Für formfreie Vereinbarungen, die nicht per Gesetz der Schriftform benötigen, jedoch aus Beweisgründen freiwillig schriftlich verfasst und unterzeichnet bzw. signiert werden, können die Vertragspartner für elektronische Dokumente eine andere Signaturform vereinbaren, also entweder eine „einfache“ oder fortgeschrittene elektronische Signatur wählen (§ 127 BGB).
Das Signaturgesetz unterscheidet zwischen der elektronischen Signatur an sich, die daher häufig als einfache elektronische Signatur bezeichnet wird, der fortgeschrittenen elektronischen Signatur und der qualifizierten elektronischen Signatur. Letztere erfordert ein zum Zeitpunkt der Signaturerstellung gültiges qualifiziertes Zertifikat und die Erzeugung mit einer sicheren Signaturerstellungseinheit (SSEE). Bei den Anforderungen an qualifizierte Zertifikate geht das Signaturgesetz über die Vorgaben der Signaturrichtlinie hinaus, indem es es nicht nur eine fortgeschrittene sondern eine qualifizierte elektronische Signatur des Ausstellers fordert.
Die für qualifizierte elektronische Signaturen zugelassenen Kryptoalgorithmen werden von der Bundesnetzagentur genehmigt und veröffentlicht. Dort sind auch die für eine qualifizierte elektronische Signatur zugelassenen Produkte aufgelistet.
Zertifizierungsdienste sind genehmigungsfrei, aber anzeigepflichtig. Bei der Anzeige ist darzulegen, dass und wie die gesetzlichen Anforderungen (finanzielle Deckungsvorsorge, Zuverlässigkeit, Fachkunde) erfüllt sind.
In der Praxis wird für gewöhnlich nur noch zwischen fortgeschrittenen und qualifizierten Signaturen unterschieden. Hier gibt es eine einheitliche Definition für qualifizierte Signaturen (SigG) jedoch nicht für fortgeschrittene Signaturen. So kommt es, dass eine bestimmte Art forgeschrittener Signaturen für ELSTER verwendet wird und eine andere Art für die eVergabe des Bundes. Beide sind nicht kompatibel miteinander.
Rechtliche Rahmenbedingungen Schweiz
Die elektronische Signatur ist durch das Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur (ZertES) sowie durch die Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (VZertES) geregelt. Das Obligationenrecht (OR) sieht in Art. 14 Abs. 2 bis bzw. Art. 59a eine Gleichstellung von ZertES-konformer elektronischer Signatur und Handunterschrift im Bereich gesetzlicher Formvorschriften sowie eine Haftung des Inhabers des Signierschlüssels für den sorgfältigen Umgang mit dem Schlüssel vor. ZertES, VZertES und die entsprechende OR-Novelle sind am 1. Januar 2005 in Kraft getreten.
Ein wesentlicher Unterschied zur Regelung in der deutschen Gesetzgebung (und in der EU-Signaturrichtlinie) liegt darin, dass für eine Rechtswirkung der erwähnten obligationenrechtlichen Normen jeweils die Anerkennung (EU-Terminologie: Akkreditierung) des jeweiligen Zertifizierungsdienstes durch eine Anerkennungsstelle vorausgesetzt wird. Es braucht also in der Schweiz die gesetzeskonforme elektronische Signatur eines anerkannten Zertifizierungsdienstes, während in der EU nur eine gesetzeskonforme Signatur vorausgesetzt wird und die Akkreditierung damit freiwillig bleibt. Die Anerkennung bzw. Akkreditierung ist eine Bestätigung dafür, dass der Zertifizierungsdienst die Anforderungen des Gesetzes erfüllt.
Das Bundesamt für Metrologie und Akkreditierung publiziert eine Liste der anerkannten Zertifizierungsdienste. Derzeit (Dezember 2006) sind Swisscom Solutions AG, QuoVadis Trustlink Schweiz AG und die Schweizerische Post anerkannte Anbieter von Zertifizierungsdiensten.
Rechtliche Rahmenbedingungen Österreich
Österreich war das erste Land, das die Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen umgesetzt hat.
Die Grundlage für die Anerkennung elektronischer Signaturen im österreichischen Recht bildet das 190. Bundesgesetz: Signaturgesetz – SigG, BGBl. I Nr. 190/1999. Das Signaturgesetz wird durch die Signaturverordnung näher ausgeführt. Das Signaturgesetz unterscheidet zwischen der (einfachen) elektronischen Signatur, der fortgeschrittenen elektronischen Signatur und der sicheren elektronischen Signatur, welche im Wesentlichen der qualifizierten elektronischen Signatur in Deutschland entspricht. Daneben definiert die Verwaltungssignaturverordnung eine Verwaltungssignatur, die gemäß § 25 des E-Government-Gesetzes bis zum 31. Dezember 2007 für E-Government mit der Bürgerkarte gleichgestellt mit sicheren Signaturen verwendet werden können.
Die Bestätigungsstellenverordnung legt Kriterien für die Feststellung der Eignung von Bestätigungsstellen fest. Mit der Verordnung BGBl II 2000/31 wurde die Eignung des Vereins „Zentrum für sichere Informationstechnologie – Austria (A-SIT)“ als Bestätigungsstelle festgestellt. Die Aufsicht über die Anbieter von Zertifizierungsdiensten und die Einhaltung der gesetzlichen Regelungen zur elektronischen Signatur ist die Telekom-Control-Kommission (Rundfunk und Telekom Regulierungs-GmbH).
Die rechtlichen Grundlagen können im Detail unter folgenden Verweisen gefunden werden:
- A-SIT – Rechtsrahmen elektronische Signatur
- Rundfunk und Telekom Regulierungs GmbH – Signaturrecht
- Liste der Zertifizierungsdiensteanbieter
- A-Trust derzeit (11/2005) einziger akkreditierter Zertifizierungsdiensteanbieter in Österreich
Technische Umsetzung
Aufgrund der weiten und technologie-neutralen Definition lassen sich elektronische Signaturen durch völlig verschiedene technische Verfahren umsetzen. So stellt auch die Angabe des Absenders in einer E-Mail bereits eine elektronische Signatur dar. Auch ein über das Internet geschlossener Vertrag enthält eine elektronische Signatur, sofern geeignete Verfahren, etwa eine Passwortabfrage, den Vertragsabschluss durch eine bestimmte Person hinreichend belegen.
Fortgeschrittene oder gar qualifizierte elektronische Signaturen, die eine zuverlässige Identifizierung des Unterzeichners ermöglichen und eine nachträgliche Veränderung der Daten erkennen lassen müssen, können derzeit technisch nur mit digitalen Signaturen in Verbindung mit Zertifikaten von einer Public-Key-Infrastruktur (PKI) realisiert werden. Bei diesen Verfahren wird ein Schlüsselpaar verwendet. Ein Schlüssel wird für die Erzeugung der Signatur verwendet (Signaturschlüssel) und ein Schlüssel für die Prüfung (Signaturprüfschlüssel). Eine Verwendung von Passwörtern / PINs oder biometrischer Merkmale (z.B. einer eingescannten Unterschrift) würde dagegen eine nachträgliche Manipulation am Dokument (nicht an der elektronischen Signatur) nicht erkennen lassen.
Das für die Zuordnung von Signaturprüfdaten und Unterzeichner erforderliche Zertifikat kann technisch durch ein digitales Zertifikat realisiert werden. Es enthält die Signaturprüfdaten und den Namen einer Person sowie gegebenenfalls weitere Angaben und ist durch eine digitale Signatur geschützt. Qualifizierte Zertifikate müssen die fortgeschrittene elektronische Signatur des Ausstellers tragen und können daher technisch nur durch digitale Zertifikate umgesetzt werden.
Technische Umsetzung - Korrigierte Darstellung
Da das Thema Elektronische Signatur anscheinend von einem Autor völlig überarbeitet wurde und dieser dabei wichtige Aspekte schlicht gelöscht hat, sind diese Korrekturen notwendig geworden.
Obwohl die meisten Darstellungen des Autors korrekt sind, ist jedoch die Aussage im vorletzten Absatz des vorherigen Kapitels völlig unzutreffend. So sind von einer Vorlage gescannte Unterschriften natürlich keine biometrischen Daten, sondern lediglich ein Abbild. Bezüglich einer Unterschrift sind biometrische Daten diese erst, wenn ein gewisser Umfang von biometrischen Informationen wie z.B. XY-Position, Schreibdruck, Schreibgeschwindigkeit, etc. vorliegt.
Ganz falsch ist dazu die im vorherigen Kapitel gemachte Behauptung: "Fortgeschrittene oder gar qualifizierte elektronische Signaturen, die eine zuverlässige Identifizierung des Unterzeichners ermöglichen und eine nachträgliche Veränderung der Daten erkennen lassen müssen, können derzeit technisch NUR mit digitalen Signaturen in Verbindung mit Zertifikaten von einer Public-Key-Infrastruktur (PKI) realisiert werden."
Die Identifizierung des Signaturerstellers beruht nämlich lediglich auf der ANNAHME, dass der Eigentümer der Signaturkarte auch selbst signiert hat. Beweisen kann man das technisch niemals. Aus diesem Grund wurde der §371a (ZPO, Deutschland) eingeführt, der den Anscheinsbeweis in die Rechtsprechung einführt und damit dem Karteninhaber (Eigentümer) auferlegt, zu beweisen, er habe nicht signiert. Es werden also rechtliche und technische Dinge in beliebiger Form gemischt.
Selbstverständlich gibt es Verfahren, die unter Berücksichtigung asymmetrischer Schlüsselpaare sowie biometrischer Daten eigenhändiger Unterschriften eine ganuso sichere Identifizierung sowie Integritätsprüfung erlauben.
Zur Sache:
Gemäß Artikel 5 der EG-Signaturrichtlinie gibt es die Möglichkeit, auch zertifikatsfreie Signaturverfahren einzusetzen. Dies bedeutet im Klartext, dass der sogenannte Public Key des asymmetrischen Schlüsselpaares, das zur Signatur verwendet wurde, keiner Person zugeordnet ist.
Dazu wurde auch auf Initiative von Signature Perfect hin das Signaturgesetz (SigG Deutschland) insofern geändert (Rechtswirkung seit Januar 2005), dass es gemäß § 2, Nr. 9 des SigG nur für qualifizierte Signaturen erforderlich ist, ein Zertifikat, und dies noch qualifiziert, einem Antragsteller für eine Signaturkarte zuzuweisen. Eine gesetzliche Vorschrift, für fortgeschrittene Signaturen Zertifikate zu vergeben, also asymmetrische Schlüsselpaare zuzuordnen, gibt es nicht, zumindest nicht für Deutschland. Auf die Anfrage, warum im deutschen Signaturgesetz der Begriff Signaturschlüsselinhaber anstatt wie in der EU-Direktive der Begriff Unterzeichner verwendet wird, hat das Ministerium dazu schriftlich erklärt, dass dieser Begriff historisch aus dem alten Signaturgesetz von 1997 übernommen worden sei.
Allerdings sind gemäß deutschem Signaturgesetz für die Verschlüsselung des Hashwertes (Prüfsumme) weiterhin asymmetrische Schlüsselpaare zu verwenden, unabhängig davon, ob diese dem Signaturersteller, einer anderen Person oder überhaupt jemanden zugeordnet sind. Zum Verstandnis ist es darüber hinaus wichtig, dass Inhaberschaft (oder Besitz) nicht gleichzusetzen ist mit Eigentümerschaft. Inhaberschaft sagt lediglich aus, dass der Signaturersteller zm Zeitpunkt der Signierung ein bestimmtes Schlüsselpaar innehat, also benutzt. In diesem Zusammenhang ist auch der nachfolgende Gesetztestext zu verstehen.
Es sind die folgenden Anforderungen des SigG zu beachten: ... "fortgeschrittene elektronische Signaturen" elektronische Signaturen nach Nummer 1, die
a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,
b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen,
c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und
d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann...
Die alleinige Kontrolle des Erstellers und die Identifizierung des Signaturschlüsselinhabers sind hier sicherlich die größeren Anforderungen.
Zertifikatsbasierte Signaturverfahren
Bei einem zertifikatsbasierten Signaturverfahren wird das asymmetrische Schlüsselpaar, das zur Signaturerstellung und zur Signaturprüfung genutzt wird, durch ein so genanntes digitales Zertifikat einer Person zugeordnet. Diese Zuordnung wird von einem sogenannten Trust Center (auch Zertifizierungsdiensteanbieter genannt) durchgeführt und in dem digitalen Zertifikat bestätigt. In der Folge kann dann die bürgerliche Identität des Signaturschlüsselinhabers anhand des Online-Zertifikatsverzeichnisses des Trust Centers überprüft werden.
Bis heute werden nahezu ausschliesslich zertifikatsbasierte Verfahren angewandt. Der Grund hierfür liegt darin, dass nur zertifikatsbasierte Verfahren einen digitalen Erstkontakt zwischen vorher unbekannten Personen erlauben. Nicht zertifikatsbasierte Verfahren (dazu sogleich) hingegen benötigen einen sicheren Erstkontakt auf nichtdigitalem Weg, auf dem die Schlüsselinformationen ausgetauscht werden.
Gegendarstellung: Alleine im Versicherungsbereich sind in Deutschland über 50.000 Signaturerstellungseinheiten mit Unterschriftentabletts für fortgeschrittene Signaturen konkret im praktischen Einsatz mit ca. 10 Mio. erstellten fortgeschrittenen zertifikatsfreien Signaturen p.a., in Israel wickeln über 3 MILLIONEN Bankkunden ihre Bankgeschäfte elektronisch per Unterschrift ab. Über die Anzahl der aktivierten Zertifikate auf Signaturkarten für qualifizierte Signaturen schweigt man sich aber aus. Geschätzt sind weniger als 50.000 aktuell gültige Zertifikate.
Die Gesetzgebung knüpft derzeit bestimmte Rechtswirkungen, insbesondere die Gleichsetzung der qualifizierten elektronischen Signatur mit der eigenhändigen Unterschrift zur Erfüllung einer gesetzlich erforderlichen Schriftform und die Haftung für den sorgfältigen Umgang mit dem zur Signaturerstellung nötigen Signaturschlüssel, an das Vorhandensein einer qualifizierten elektronischen Signatur, also einer zertifikatsbasierten Signatur.
Zertifikatsfreie Signaturverfahren mit eigenhändigen Unterschriften
Zertifikatsfreie Signaturverfahren sind technisch selbstverständlich sicher. Da es weder bei qualifizierten noch bei fortgeschrittenen Signaturen sichergestellt werden kann, dass der zugeordnete Private Key nur einmal auf der Welt vorkommt, kann mit der Definition "einmalige elektronische Daten wie private kryptographische Schlüssel" im Signaturgesetz § 2 Nr. 4 nur gemeint sein, dass der verwendete Private Key nur an einer einzigen Stelle verfügbar ist. Bei zertifikatsbasierten qualifizierten Signaturverfahren wird daher der Private Key auf der Chipkarte hinterlegt.
Da der Unterzeichner (Signaturersteller) jedoch bei zertifikatsfreien Signaturen gar kein Private Key zur Verfügung hat, wird dieser entweder erst bei der Signaturerstellung als Element eines asymmetrischen Schlüsselpaares erzeugt oder ein Signaturdienst bietet sich als Signaturerstellungseinheit an und verwendet seinen eigenen Signaturschlüssel (Private Key). Ein während der Signaturerstellung erst erzeugter Private Key wird nach seiner Verwendung sofort verworfen, da für die Signaturprüfung lediglich der Public Key benötigt wird.
Soweit ist die Sicherheit der Integritätsprüfung gewährleistet. Für die Identifizierung des Unterzeichners sind folgende Aspekte entscheidend:
- Es geht nicht um die Ermittlung der bürgerlichen Identität. Dies wird zwar gerne im Zusammenhang mit online Geschäften (diese funktionieren bestens ohne Signaturen) in den Vordergrund gestellt, ist jedoch ein Irrtum aufgrund von Wunschdenken.
- Identifizierung heisst nun mal die Identifizierung des Unterzeichners als Unterzeichner und sonst nichts.
- Bei Unterschriften auf Papier werden exakt die gleichen biometrischen Daten vom Schriftsachverständigen genutzt, wie diese auch bei elektronisch - während der Signaturerstellung - erfassten Unterschriften zur Verfügung stehen.
- Angebliche Wiederverwendungsmöglichkeiten von Unterschriften (Replay-Attacken) sind zumindest bei solchen Verfahren ausgeschlossen, die biometrische Daten bereits während der Unterschriftenabgabe in Unterschriftenprofile wandeln. Andere Aussagen beruhen entweder auf Unkenntnis oder sind gezielt gestreute Falschinformationen.
Betrachtet man nun das sogenannte Face2Face Business, wird der Besteller, Käufer, etc. in der Regel vom Verkäufer identifiziert, das heisst, die Daten des Vertragspartners liegen vor und eine Ermittlung einer Identität wie beim anonymen Geschaft ist nicht notwendig. Die Unterschrift wird somit wie beim Papierverfahren lediglich zur Identifizierung, jedoch nicht zur Identitätsermittlung benötigt.
Am Ende steht noch die Anforderung, dass die Unterschrift und die verschlüsselte Prüfsumme nicht trennbar miteinander verbunden sind. Ich erspare mir hier den Nachweis, wie über Sessionverfahren Elemente in solcher Weise verbunden werden, und natürlich auch sicher.
Zertifikatsfreie elektronische fortgeschrittene Signaturen sind in der Regel diejenigen Verfahren, die das höchste Abdeckungspotential bieten. Dazu sind sie technisch sicher, bieten enorme Vorteile in der Prozessoptimierung und kosten den Signaturersteller keinen Cent.
Einsatz in der Praxis
Workflow
Ablauf einer elektronischen Signierung mit einer digitalen Signatur:

- Der Absender (im Beispiel: Alice) wählt die zu signierende Nutzdatei aus
- Die Signatur-Software bildet über die Nutzdatei einen Hash-Wert
- Der Absender bildet aus dem Hash-Wert mit Hilfe des geheimen Schlüssels die elektronische Signatur
- Der Absender verschickt die Nutzdatei und die Signaturdatei (Alternativen sind: a) Dateien getrennt; b) Containerdatei mit beiden Dateien; c) Signatur in Nutzdatei enthalten (z. B. bei PDF oder XML))
- Der Empfänger (im Beispiel: Bob) erhält die Nutzdatei und die Signaturdatei
- Der Empfänger verifiziert mit einer Prüf-Software die Signatur mit Hilfe des öffentlichen Schlüssels und der Nutzdatei (viele Hersteller bieten hierfür kostenlose Prüf-Editionen ihrer Signatur-Software an, teils auch Online-Prüfung via Internet)
- Ist die Prüfung erfolgreich, dann wurde die Datei vom richtigen Absender verschickt (Authentifizierung, Authentizität) und nicht verändert (Integrität) (Dies setzt voraus, dass nur der gewünschte Absender im Besitz des geheimen Schlüssels ist).
Hinweis: Der Inhalt einer Datei wird durch eine Signatur nicht verschlüsselt. Die signierte Datei ist weiter lesbar und auch veränderbar. Eine digitale Signatur dient lediglich zur Erkennung, ob die Datei nach der Signierung verändert wurde.
Soweit die Signatur ein Zertifikat enthält und somit der öffentliche Schlüssel dem Signaturersteller zugeordnet ist, kann zusätzlich die Identität des Signaturerstellers ermittelt werden.
Signierte Dokumententypen und Form der Signaturspeicherung
Es lassen sich beliebige Dokumententypen signieren, jedoch unterscheidet sich dabei die Art und Weise der Signaturerrechnung und Speicherung der elektronischen Signatur.
- Dokument-externe Signaturdatei: Beispielsweise werden TIFF-Grafikdateien (z. B. von einem Scan) am besten durch eine externe Signatur signiert. Die Signaturdatei wird getrennt vom Dokument verwaltet. Dieses Verfahren ist von der Signaturverwaltung her etwas aufwändig. In diesem Fall spricht man auch von File-Signatur.
- Dokument-interne Signaturablage: Dieses Verfahren kann z. B. bei PDF-Dokumenten angewendet werden. Die Signatur wird in das PDF-Dokument in einen dafür vorgesehenen Bereich eingebettet und kann bei Bedarf angezeigt werden. Mehrfachsignaturen liegen ebenfalls im PDF-Dokument. Der Vorteil liegt darin, dass die Signaturen, die ja selbst auch Dateien sind, nicht separat gehalten und verwaltet werden müssen. Es werden nur die relevanten Teile des Dokumentinhalts signiert, dieser Fall wird daher auch als Content-Signatur bezeichnet.
- Es muss bei beiden Formen der Signaturspeicherung geprüft werden, ob die Signatur den rechtlichen Anforderungen, die für den jeweiligen Einsatzzweck gelten, genügen. Eine Content-Signierung eines PDF Dokuments mit Acrobat oder Adobe Reader Plug-Ins für qualifizierte elektronische Signaturen mittels Signaturkarten wird seit Ende 2005 von einigen wenigen Anbietern angeboten. Dabei sollte jedoch beachtet werden, ob lediglich eine Herstellererklärung des Anbieters vorliegt oder ob das jeweilige Plug-In tatsächlich zertifiziert wurde. Entscheidend ist dabei, ob die Zugriffe des Plug-Ins auf den internen Viewer von Acrobat und Adobe Reader als sichere Anwendungskomponenten im Sinne des Signaturgesetzes zertifiziert wurden. Damit ist auch die elektronische Übermittlung von Rechnungen im PDF Format mit einer Content-Signatur im Sinne des Umsatzsteuergesetzes (UStG §14) inzwischen möglich.
Nachprüfbarkeit von Zertifikaten
Für qualifizierte Signaturen ohne Anbieterakkreditierung gilt für den ZDA (Zertifizierungsdiensteanbieter) die Anforderung für fünf Jahre die Zertifikate vorzuhalten und somit eine Identitätsermittlung des Signaturerstellers zu ermöglichen.
Für Dokumente, die über fünf Jahre aufbewahrt werden müssen (z. B. Rechnungen), sollten qualifizierte Zertifikate mit Anbieterakkreditierung genutzt werden. Dort besteht die rechtliche Anforderung, dass der ZDA die Zertifikate für 30 Jahre vorhalten und bereitstellen muss.
Langfristige Sicherheit der elektronischen Signatur
Die langfristige Sicherheit der asymmetrischen Verfahren wie RSA ist fraglich. Durch verbesserte Verfahren oder leistungsfähigere Rechner könnte der geheime Signaturschlüssel im Laufe der Zeit aus dem öffentlichen Zertifikat berechnet werden.
Aus diesem Grund sind die heute ausgestellten Zertifikate in der Regel nicht länger als 3 Jahre gültig, was bedeutet, dass der zugewiesene Signaturschlüssel nach Ablauf des Zertifikats nicht mehr benutzt werden darf (manche Signiersoftware verweigert das Setzen einer Signatur mit einem ungültigen Zertifikat). Das Alter elektronischer Daten ist jedoch praktisch nicht bestimmbar. Dokumente könnten folglich ohne weiteres um Jahre oder gar Jahrzehnte vordatiert werden, ohne dass dies nachweisbar wäre. Eine Vordatierung kann etwa durch Verstellen der Systemzeit des verwendeten Rechners erfolgen. Gelingt es einem Fälscher nach Jahren, den Signaturschlüssel aus dem öffentlichen Zertifikat zu berechnen, kann er damit ein vordatiertes Dokument mit einer gefälschten qualifizierten elektronischen Signatur versehen.
Auch wenn ein Zertifikat bereits lange ungültig ist bzw. der damit verknüpfte Signaturschlüssel nicht mehr verwendet werden darf, sind Dokumente, die innerhalb des Gültigkeitszeitraums signiert wurden, aber nach wie vor rechtsgültig.
Die Problematik besteht in der Beweiseignung elektronischer Signaturen nach dem Ablauf des Zertifikats. In der Literatur wird die Meinung vertreten, dass der Anscheinsbeweis (eine Beweiserleichterung) für die Echtheit einer elektronischen Signatur mit Anbieterakkreditierung nicht die Tatsache betreffen kann, dass die Signatur vor dem Ablauf des Zertifikats erstellt wurde (Schlauri, N 748). Dies daher, weil der Nachweis des Signierzeitpunkts für denjenigen, der sich auf die Signatur stützt, leicht möglich ist und daher keiner Beweiserleichterung bedarf. Mit dem Ablauf des Zertifikats muss daher derjenige, der sich auf eine Signatur stützt, voll beweisen, dass die Signatur vor diesem Zeitpunkt gesetzt wurde. Dies kann durch eine Nachsignierung (vgl. den folgenden Abschnitt) geschehen oder insbesondere durch einen Zeitstempel (zu letzteren auch Schlauri, N. 172 ff.).
Nachsignierung und Zeitstempel
Unter Nachsignierung versteht man die erneute Signierung elektronischer Dokumente, allerdings unter Einschluss der bereits vorhandenen ursprünglichen Signaturen, die ebenfalls in den Hash-Wert (Prüfsumme) der Nachsignierung einbezogen werden. Eine Nachsignierung ist wie ein Umschlag um die elektronischen Dokumente sowie der bereits vorhandenen Signaturen zu verstehen.
Eine Prüfung der Signaturen erfolgt somit „von außen nach innen“. Zuerst wird die zuletzt erstellte Signatur geprüft, dann die vorherige Nachsignierung und am Ende die originären Signaturen des Dokuments selbst.
Zweck einer Nachsignierung ist die Sicherstellung, dass Dokumente und deren Signaturen mittels eines neuen Hash-Wertes vor dem Gültigkeitsablauf der für die ursprünglichen Signaturen verwendeten Verschlüsselungsalgorithmen, mit den jeweils neuesten Verschlüsselungsalgorithmen eingefroren werden. Selbst wenn also die geheimen Schlüssel der ursprünglichen Signaturen aus den öffentlichen Schlüsseln nach einer Nachsignierung berechnet werden könnten, wird mit der Nachsignierung bzw. deren Prüfung nachgewiesen, dass die ursprünglichen Signaturen aus der Zeit vor der Berechnungsmöglichkeit stammen, seit der Nachsignierung unverändert sind und somit keine nachträglichen Fälschungen sind.
In wie weit bereits signierte Dokumente nachsigniert werden müssen, hängt von den jeweiligen Einsatz- und Verwendungsbedingungen ab.
Für den Fall elektronischer Rechnungen und anderer Unternehmensdokumente gilt gemäß der Grundsätze ordnungsgemäßer Buchhaltung (GoB) die Verpflichtung, Rechnungen für 10 Jahre revisionssicher zu archivieren. Wenn diese Bedingung durch ein entsprechendes elektronisches Archiv sichergestellt ist, ist eine erneute Signierung der einzelnen Dokumente nicht notwendig, da das revisionssichere Archiv die Unveränderbarkeit der im Archiv gehaltenen Dokumente garantiert.
Sofern ein revisionssicheres Archiv nicht vorhanden und eine Nachsignierung notwendig sein sollte, muss diese nicht durch den ursprünglichen Signaturersteller erfolgen. Beliebige Personen können die archivierten Dokumente nachsignieren. In der Regel werden für Nachsignierungen sogenannte Zeitstempel genutzt, die unabhängig von einer Person den Nachweis ermöglichen, dass der Inhalt einer Datei (und bereits vorhandener Signaturen) zu einem bestimmten Zeitpunkt vorlag.
Im Fall archivierter, signierter Dokumente kann die Signierung auch das Archiv selbst oder Teile davon umfassen und somit die darin enthaltenen Dokumente absichern. Die Verwendung von revisionssicheren Archiven kann eine Nachsignierung auch vollständig überflüssig machen. Dies ist jedoch im Einzelfall zu prüfen.
Kritik
Problematik der Echtheit des Prüfschlüssels
Zur Prüfung einer qualifizierten elektronischen Signatur wird ein öffentlich verfügbarer Signaturprüfschlüssel (Public Key) benutzt. Diesem Prüfschlüssel ist jedoch nicht anzusehen, ob er möglicherweise von einer nichtautorisierten Person stammt. Eine nichtautorisierte Person könnte einen Signaturschlüssel zur Erstellung einer Signatur und einen zugehörenden Prüfschlüssel z. B. mit einer Software wie PGP selbst erstellen und anschließend Signaturen mit dieser Software unter falschem Namen erstellen und als qualifizierte elektronische Signaturen einer anderen Person ausgeben.
Daher wird ein Nachweis der Echtheit des Prüfschlüssels benötigt. Zu diesem Zweck sieht das SigG für qualifizierte elektronische Signaturen ein qualifiziertes elektronisches Zertifikat vor, das eine qualifizierte elektronische Signatur des Ausstellers, dem Zertifizierungsdiensteanbieter, enthält.
Dies bedeutet für qualifizierte Zertifikate mit freiwilliger Anbieterakkreditierung (§15 SigG): Zertifizierungsdiensteanbieter erhalten ein Zertifikat vom Betreiber der obersten deutschen Root. Dieser Betreiber ist die Bundesnetzagentur. Sie ist auch gleichzeitig Aufsichtsstelle für alle Anbieter von qualifizierten Zertifikaten sowie Soft- und Hardware für qualifizierte Signaturen im Markt. Der jeweilige Zertifizierungsdiensteanbieter erstellt nun seinerseits ein Zertifikat für eine Person, womit bestätigt wird, dass ein bestimmter Signaturprüfschlüssel (und damit der korrespondierende Signaturschlüssel) der Person zugeordnet wurde. Somit kann nun jeder jede Signatur nachprüfen, da alle Zertifikatsketten auf die Bundesnetzagentur zurückzuführen sind.
Problematik der Geheimhaltung und Weitergabe
Der zur Erstellung der Signatur verwendete Signaturschlüssel, umgangssprachlich auch als privater Schlüssel bezeichnet, darf selbstverständlich nicht in die Hände einer nichtautorisierten Person gelangen. Diese könnte ansonsten Signaturen im Namen des rechtmässigen Schlüsselinhabers setzen.
Für den Schutz des privaten Schlüssels gibt es im Wesentlichen zwei Möglichkeiten: Zum einen mittels Software-„Sicherheitscontainer“ (Soft Personal Security Environment, z. B. entsprechend dem Standard PKCS#12) und zum anderen durch ein Stück Hardware (Chipkarte, USB-Stick o.dgl.), in dem bzw. auf dem der Signaturschlüssel gespeichert wird. Sowohl Soft-PSE als auch Chipkarte sind regelmässig mit Passwort oder PIN geschützt. Soft-PSEs bleiben indessen prinzipbedingt deutlich weniger sicher als Hardwarelösungen. Dies weil ein Soft-PSE im Gegensatz zu Chipkarten beliebig viele Angriffsversuche erlaubt (Brute-Force-Methode), und vor allem weil Soft-PSEs mangels Bindung an eine Chipkarte sehr einfach kopiert werden können (etwa durch bösartige Software).
Eine weitere Problematik liegt darin, dass eine Weitergabe mit Täuschungsabsicht bei Lösungen ohne biometrischen Schutz kaum wirksam zu verhindern ist: Ein Signaturschlüsselinhaber könnte seinen Signaturschlüssel an Komplizen weitergeben, die dann Fälschungen seiner elektronischen Signatur erstellen. Dies kann zu dem Zweck erfolgen, dass der Signaturschlüsselinhaber die Echtheit einer Signatur mit dem Argument bestreiten kann, sein Schlüssel sei kompromittiert worden.
Daher ist für ein höheres Maß an Sicherheit, wie etwa vom SigG gefordert, die Verwendung einer sicheren Signaturerstellungseinheit (Chipkarte oder andere tokenbasierte Geräte) erforderlich, die das Auslesen des Schlüssels auch für den Inhaber selbst sicher verhindert, was jedoch im nachhinein nicht überprüft werden kann und zudem ein Soll-Bestimmung ist. Der Signaturersteller müsste sich im Grunde jedesmal davon überzeugen, dass er tatsächlich mit einer SSEE (sicheren Signaturerstellungseinheit) signiert.
Problematik der Software
Eine Fälschung der Signatur kann nur zuverlässig ausgeschlossen werden, falls geeignete Software zur Erstellung und zur Prüfung der Signatur verwendet wird. Die große Schwierigkeit dabei ist, dass kaum feststellbar ist, ob diese Voraussetzung tatsächlich erfüllt ist. Die gleichen mathematischen Operationen, die auf einer Chipkarte, der sicheren Signaturerstellungseinheit, ausgeführt werden, können auch mittels eines handelsüblichen Rechners und einer Software ähnlich PGP ausgeführt werden. Allein der Signatur kann daher nicht angesehen werden, ob sie tatsächlich mit sicheren technischen Komponenten erstellt wurde. Das Signaturgesetz definiert daher in §17 auch noch Anforderungen an Produkte für qualifizierte elektronische Signaturen.
Generell ist zur Prüfung der Signatur eine Software erforderlich. Die Software auf einem PC kann praktisch immer auch so genannte Malware enthalten. Eine tatsächlich zuverlässige Prüfung, ob die Software tatsächlich den Spezifikationen entspricht und nicht manipuliert wurde ist sehr aufwändig. Hier werden normalerweise Sicherheitsmechanismen des Betriebssystems und/oder Signaturen an der Software verwendet.
Begrenzte europäische Harmonisierung
Trotz der diesbezüglicher Vorgaben der Signaturrichtlinie hat eine elektronische Unterschrift nicht in allen Ländern die gleiche rechtliche Relevanz. Zwar ist eine qualifizierte Signatur in allen Ländern als rechtlich äquivalent zu einer handgeschriebenen Unterschrift definiert, doch variiert die rechtliche Relevanz einer handgeschriebenen Unterschrift unter den Staaten erheblich. Daher wird ein Benutzer die rechtliche Relevanz einer qualifizierten elektronischen Signatur aus einem anderen Mitgliedsstaat nicht einschätzen können, solange er nicht die dortigen Regelungen zur handgeschriebenen Unterschrift kennt.
Ein extremes Beispiel ist Großbritannien, in dem eine handgeschriebene Unterschrift keinen über ein Indiz hinausgehenden Status besitzt; sie stellt lediglich ein Beweismittel dar, dessen Beweiswert von Fall zu Fall zu entscheiden ist. Aus diesem Grund sah die britische Regierung auch keine Notwendigkeit, die Regelung zur Gleichstellung qualifizierter elektronischer Signaturen zu handgeschriebenen Unterschriften in die nationalen Gesetze aufzunehmen. Nicht einmal die Konzepte der sicheren Signaturerstellungseinheit und der qualifizierten elektronischen Signatur wurden in die britische Gesetzgebung aufgenommen.
Unterschiede zeigen sich auch in der Frage, ob qualifizierte Zertifkate und fortgeschrittene elektronische Signaturen nur natürlichen Personen oder auch Organisationen zugeordnet sein können. Da die EG-Richtlinie in diesem Punkt nicht eindeutig ist, wird diese Frage in den einzelnen Mitgliedsstaaten unterschiedlich geregelt[4]. Es stellt sich somit die Frage, inwieweit z.B. ein in Belgien für ein Unternehmen ausgestelltes qualifiziertes Zertifikat und die darauf basierenden Signaturen in Deutschland anerkannt werden.
Ein weiteres Problem ist, dass die einzelnen Länder in vielen Bereichen (in Deutschland z.B. in der Sozialgesetzgebung) nur qualifizierte Signaturen zulassen, deren Zertifikate von einem akkreditieren Zertifizierungsdiensteanbieter ausgestellt wurden. Da die Anforderungen und Verfahren für eine Akkreditierung auf nationaler Ebene sehr unterschiedlich geregelt sind, erschwert diese Anforderung nach einer Anbieter-Akkreditierung den Marktzugang für ausländische Zertifizierungsdiensteanbieter.
Literatur
Downloads
- Signature Perfect KG – Leitfaden Elektronische Signatur – PDF – Kostenfreier Download
- Simon Schlauri, Elektronische Signaturen, Diss. Zürich 2002 (Juristische Dissertation zum Thema; PDF 3.8 MB)
- Kunstein, Florian: Die elektronische Signatur als Baustein der elektronischen Verwaltung – Analyse des rechtlichen Rahmens elektronischer Kommunikation unter besonderer Berücksichtigung der Kommunalverwaltung – Tenea-Verlag, Berlin 2005, ISBN 3-86504-123-X, PDF-Download
- Langweg, Hanno; Malware Attacks on Electronic Signatures Revisited. In: J. Dittmann (Hrsg.): Sicherheit 2006. Konferenzband der 3. Jahrestagung Fachbereich Sicherheit der Gesellschaft für Informatik. S. 244-255. Gesellschaft für Informatik, 2006. (http://www2.hig.no/~hannol/research/gi06p.pdf PDF-Download: nicht verfügbar)
Bücher
- Balfanz/Wendenburg: Digitale Signaturen in der Praxis, AWV-Verlag 2003 ISBN 3-931-19347-0,
- Eßer, Martin: Der strafrechtliche Schutz des qualifizierten elektronischen Signaturverfahrens; Nomos Verlag, Baden-Baden 2006, ISBN 3-832-91991-0,
- Lenz/Schmidt; Elektronische Signatur – eine Analogie zur eigenhändigen Unterschrift? ausführliches Fachbuch, Oktober 2004 ISBN 3-093-05705-1
KEINE Links zu Anbietern oder Produkten
Wikipedia ist eine Enzyklopädie und kein Werbeträger! Alle Angaben zu Anbietern und Produkten werden gelöscht !
Weblinks
- Gesetz über Rahmenbedingungen für elektronische Signaturen (SigG Deutschland)
- Österreichisches Signaturgesetz Stammfassung, Änderungen im Rechtsinformationssystem des Bundes RIS
- Faltblatt des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur elektronischen Signatur
- Verein zur Förderung der elektronischen Signatur e. V.
- Signaturbündnis – Initiative von Staat und Wirtschaft in Deutschland
- Telefonbuch der Akzeptanzstellen für die qualifizierte elektronische Signatur und Signaturkarten
- Liste mit zertifizierten Signaturanwendungskomponenten für qualifizierte digitale Signaturen (TÜV-IT)
- Datenbank mit über 200 Anwendungen der qualifizierten elektronischen Signatur
- Rahmenwerk für die einheitliche Spezifizierung der Einsatzbedingungen für Signaturanwendungskomponenten (Hrsg. Bundesnetzagentur)
- ArchiSig: Beweiskräftige und sichere Langzeitarchivierung digital signierter Dokumente
- ArchiSafe: Projekt der Physikalisch-Technischen Bundesanstalt zur rechtssicheren Langzeitarchivierung (Beruhend auf ArchiSig)