Elektronische Signatur
Bei einer elektronischen Signatur handelt es sich um elektronische Daten, die die Authentizität und Integrität von elektronischen Informationen, meist elektronische Dokumente, sicherstellen soll. Darüber hinaus soll eine elektronische Signatur die Identität des Signierenden gewährleisten. Diese Merkmale sollen wiederum mit Hilfe der elektronischen Signatur verifizierbar (d.h. überprüfbar) sein. Mit diesen Eigenschaften soll die elektronische Signatur das elektronische Äquivalent zur eigenhändigen Unterschrift darstellen. Je nach angewendeter Signaturtechnologie, vorhandenen Einsatzszenario sowie der gegebenen Rechtslage werden diese angestrebten Eigenschaften der elektronischen Signatur erreicht.
Begriffsbestimmung
Der Begriff elektronische Signatur ist Oberbegriff für sämtliche Signaturtechnologien. Er wird meist synonym mit den Begriff elektronische Unterschrift verwendet, was begrifflich gesehen nicht ganz korrekt ist. Der Begriff elektronische Unterschrift impliziert, dass es sich i.w.S. um eine Schrift (bspw. die eingescannte eigenhändige Unterschrift) handelt, was aber nicht notwendigerweise der Fall sein muss. Häufiger ist auch eine synonyme Verwendung mit den Begriff digitale Signatur vorzufinden, was im deutschen Sprachgebrauch als begrifflich inkorrekt angesehen wird. Zumeist wird die Meinung vertreten, dass sich der Begriff digitale Signatur nur auf elektronische Signaturen, basierend auf Zertifikaten mit Public-Key-Infrastruktur (PKI) vom (inzwischen überarbeiteten) deutschen Signaturgesetz (SigG) von 1997 bezieht. Andererseits gibt es Meinungen, der Begriff digitale Signatur beziehe sich auf sog. qualifizierte Signaturen nach deutschem Signaturgesetz von 2001. Die Verwirrung kann dadurch entstanden sein, dass im SigG von 1997 noch von digitalen Signaturen die Rede war, seit dem 2001er SigG aber von elektronischen Signaturen gesprochen wird.
Problematik
Der elektronischen Signatur ist nicht anzusehen, ob sie möglicherweise von einer nichtautorisierten Person stammt. Eine zusätzliche Pin-Nummer, die nur dem Eigentümer bekannt sein sollte, ist nur von begrenztem Nutzen. Beide, Signaturkarte und Pin, können weitergegeben werden. Das Landgericht Berlin stellte in einem Urteil (vom xxx) fest, es könne nicht " .... ausgeschlossen werden, dass die Pin bei der Eingabe ausgespäht wurde".
Bei der elektronischen Signatur bleibt offen, ob das Eintippen einer Pin als echte Willenserklärung gelten kann. Ebenso ist unklar, wo, wie bei einem Papierdokument, unter-schrieben wird. Welcher Text liegt zur Unterschrift vor, ist er vollständig sichtbar oder nicht etwa durch entsprechend gewählte Farbgebung ausgeblendet? Unterschriften oberhalb eines Dokuments sind rechtlich nicht verbindlich. Gilt dies auch für die elektronische Signatur?
Es sollte hinterfragt werden, welchen Beweis der Nutzer mit vor Gericht nehmen kann, um seine Sicht der Dinge darzulegen. Dies wiegt besonders schwer, da eine Beweislastumkehr vorgesehen ist.
Genau betrachtet ist die elektronische Signatur ein elektronisches Siegel: sie bürgt für die Unversehrtheit des Dokumenteninhalts, läßt aber Zweifel offen, wer Zugang zum Siegelring hat.
Prinzip
Die elektronische Signatur basiert meist auf asymmetrischen Kryptosystemen. Der bekannte öffentliche Schlüssel (public key) eines Unterzeichners erlaubt die Überprüfung seiner Signatur, die mit seinem geheimen persönlichen Schlüssel (private key) erzeugt wurde. Es bleibt das Problem zu zeigen, ob der öffentliche Schlüssel wirklich dem Unterzeichner gehört. Das Verfahren nach PGP (Pretty Good Privacy) vertraut einem Netz von Freunden, S/MIME (Secure / Multipurpose Internet Mail Extension) einer hierarchischen Authentisierungsstruktur, was u.a. Voraussetzung ist für eine hohe Beweiskraft der elektronischen Signatur.
Etwas Mathematik
Alice besitzt ein Schlüsselpaar K bestehend aus einem öffentlichen und einem privaten Schlüssel, die mathematisch voneinander abhängen.
Alices öffentlicher Schlüssel | |
Alices geheimer Schlüssel | |
Verschlüsselung von x mit dem Schlüssel K | |
eine Nachricht | |
Hashwert der Nachricht | |
Hash-Funktion | |
Signatur |
Im Vorfeld lässt Alice Bob ihren öffentlichen Schlüssel zukommen. Dies kann auch durch einen unsicheren Kanal geschehen. Wichtig ist nur, dass Bob weiß, dass der Schlüssel zweifelsfrei zu Alice gehört.
Möchte Alice nun eine Nachricht für Bob unterschreiben, bildet sie den Hashwert der Nachricht. Dieser ist eine Art Prüfsumme über die Nachricht; ändert sich ein Bit der Nachricht, so ist mit extrem hoher Wahrscheinlichkeit der Hashwert ein anderer. Um eine Signatur zu erhalten, verschlüsselt Alice diesen Hashwert mit ihrem geheimen (!) Schlüssel.
Bei der Verschlüsselung geht es nicht darum, den Inhalt des Hashwertes zu verbergen, sondern es soll sichergestellt werden, dass Bob die Signatur mit dem öffentlichen Schlüssel von Alice (und zwar nur mit dem von Alice) wieder entschlüsseln kann.
Nun sendet Alice die Nachricht und die Signatur an Bob. Dieser berechnet nun seinerseits den Hashwert aus der Nachricht . Nun wendet er Alices öffentlichen Schlüssel auf die Signatur an
und macht somit Alices Verschlüsselung rückgängig. Nun muss Bob nur noch vergleichen ob
um zu wissen, dass Alice das Dokument unterschrieben hat. Bob überlegt sich dafür, dass der Hashwert korrekt mit einem Schlüssel verschlüsselt wurde, den nur Alice kennen konnte. Darum glaubt er, dass das Dokument von Alice signiert wurde. Sollte ungleich sein, so ist das Dokument entweder unterwegs verfälscht worden (Nachweis der Integrität) oder nicht mit dem Schlüssel von Alice signiert worden (Nachweis der Authentizität). Diese Abläufe und Berechnungen werden von entsprechenden Programmen (z. T. E-Mail-Clients) automatisch vorgenommen.
Technische Umsetzung
Algorithmen
Als Algorithmen zur Umsetzung eignen sich asymmetrische Verschlüsselungsverfahren, die als sicher bekannt sind, wie RSA. Es gibt aber auch spezielle Signaturalgorithmen, wie DSA, der auf dem Verfahren von El-Gamal basiert und auch das Herzstück des amerikanischen Digital Signature Standard (DSS) bildet.
PGP-Systeme
PGP steht für Pretty good Privacy und wurde 1986 von Phil Zimmermann initiiert. PGP ist selbst kein Verschlüsselungsalgorithmus, sondern ein Programm, das die z. T. komplizierten Verfahren unter einer einfach benutzbaren Oberfläche zusammenfasst.
PGP-Systeme basieren auf dem Gedanken, dass sich jeder Kommunikationspartner jederzeit ein Schlüsselpaar erzeugen kann. Das Vertrauen in die Zuordnung der Schlüssel zu einer Person wird durch gegenseitige Beglaubigungen realisiert. Dadurch entsteht ein Web of Trust, über das auch transitive Vertrauensbeziehungen hergestellt werden können. Der Vorteil dieses Verfahrens besteht in den geringen Voraussetzungen an den einzelnen Benutzer.
Verbreitete Implementierungen sind PGP (kommerziell) und GnuPG (GNU-GPL). Das Gnu Privacy Projekt kümmerte sich um ein auf GnuPG basierendes graphisches Frontend für alle gängigen Betriebssysteme. Seit 2003 scheint das Projekt nicht besonders viel Aktivität zu zeigen. Das Programm WinPT (Windows Privacy Tools), das auch auf GnuPG aufsetzt, bietet unter Windows ebenfalls eine grafische Oberfläche zur komfortableren Bedienung digtaler Signierungen. Für die Mailclients Mozilla Thunderbird, Mozilla Mail und Netscape Mail gibt es das komfortable Plugin Enigmail, das es dem Benutzer erlaubt, die von GnuPG bereitgestellten Funktionen der Verschlüsselung und Signatur direkt im Mailprogramm zu nutzen. Das Plugin ist Open Source und unter die GNU-GPL sowie unter die Mozilla Public License gestellt.
Zertifikatsbasierte Systeme
In zertifikatsbasierten Systemen erhält jeder Benutzer ein digitales Zertifikat, welches seine Identität beschreibt und die öffentlichen Schlüssel enthält. Jedes Zertifikat ist von einer ausgebenden Stelle beglaubigt, die ihrerseits wieder von höheren Stellen beglaubigt sein kann. Das Vertrauenssystem ist streng hierarchisch. Den gemeinsamen Vertrauensanker bildet ein sog. Wurzel-Zertifikat (Root Certificate).
Zertifikatsbasierte Systeme passen sich gut in Unternehmenshierarchien ein. Nachteilig sind die hohen Kosten für Aufbau und Betrieb einer Public-Key-Infrastruktur (PKI).
Der Standard S/MIME baut auf digitalen Zertifikaten auf.
Ein Zertifikat verknüpft Daten eines kryptographischen Schlüssels (oder Schlüsselpaars, bestehend aus öffentlichem und privatem Schlüssel) mit Daten des Inhabers und einer Zertifizierungsstelle sowie weitere Spezifikationen wie Version, Gültigkeitsdauer, Verwendungszweck und Fingerprint. Die Definitionen nach PKCS legen das Inhaltsformat fest, der Standard X.509 (genauer: ITU x.509 v3 nach RFC3280, basierend auf ASN.1 Format) beschreibt das Binär-Datenformat, oftmals als DER bzw. als DER - Base-64 kodiert.
PKCS #7 wird für den Austausch des öffentlichen Schlüssels genutzt. PKCS #12 enthält zusätzlich den -- kennwortgeschützten -- privaten Schlüssel.
Häufig verwendete Dateinamen-Erweiterungen:
PKCS #7 | .p7b (Zertifikats-Datei) |
PKCS #12 | .pfx, p12 |
X.509 | .cer |
Das folgende Beispiel zeigt ein selbstsigniertes Wurzel-Zertifikat (root-certificate) einer Wurzel-Zertifizierungsstelle (sog. Certificate Authority (CA)):
Certificate name TC TrustCenter for Security in Data Networks GmbH TC TrustCenter Class 0 CA Hamburg Hamburg, DE emailAddress: certificate@trustcenter.de Issuer TC TrustCenter for Security in Data Networks GmbH TC TrustCenter Class 0 CA Hamburg Hamburg, DE emailAddress: certificate@trustcenter.de Details Certificate version: 3 Serial number: 1 Not valid before: Mar 9 13:54:48 1998 GMT Not valid after: Dec 31 13:54:48 2005 GMT Fingerprint: (MD5) 35 85 49 8E 6E 57 FE BD 97 F1 C9 46 23 3A B6 7D Fingerprint: (SHA-1) 44 81 A7 D6 C9 44 75 84 CF ED 8A 47 C9 AE 6A F0 1E 39 75 18 Public key algorithm: rsaEncryption Public-Key (1024 bit): Modulus: 00: A3 CC 7E E4 FA 5F E5 D7 39 67 86 38 AA 5B 37 6D 10: 0F 01 2B 08 01 FA A1 B4 6A F4 73 05 C3 18 B4 DC 20: 8D F4 1E DE 5C AB 21 8A 3B 63 C8 23 8B D8 C1 3F 30: 7C A2 74 99 67 19 71 9F CC 40 4E 18 2A 09 2B 27 40: 6B DB DB 11 78 C4 A0 85 9C 34 C2 A1 2E 02 4B 0B 50: 21 F4 B3 4B 1D B3 46 B2 B4 6B 12 54 4C 1A CA 27 60: F5 27 33 B3 B9 C6 8A C5 28 9F B0 E2 8A E8 54 3B 70: 7F 0B 8D E0 D1 0E 4E 6D 2F F0 D5 BF BE E6 7D DF Exponent: 01 00 01 Public key algorithm: md5WithRSAEncryption 00: 4D 07 7F 5F 09 30 19 92 AA 05 47 7A 94 75 54 2A 10: AE CF FC D8 0C 42 E1 45 38 2B 24 95 B2 CA 87 CA 20: 79 C4 C3 97 90 5E 62 18 C6 C9 38 61 4C 68 35 D3 30: 4C 14 11 EB C4 CD A1 A9 D8 C5 9E 68 27 32 07 35 40: 45 04 F8 5F 21 A0 60 1E 1C 00 48 04 58 D2 C5 CB 50: AE 6D 32 6E 3D 77 95 8C 85 C7 E5 AE 50 9D 75 4A 60: 7B FF 0B 27 79 EA 4D A4 59 FF EC 5A EA 26 A5 39 70: 83 A4 D1 78 CE A7 A9 7E BC DD 2B CA 12 93 03 4A Extensions: Netscape Revocation Url: https://www.trustcenter.de/cgi-bin/check-rev.cgi? Netscape CA Revocation Url: https://www.trustcenter.de/cgi-bin/check-rev.cgi? Netscape Renewal Url: https://www.trustcenter.de/cgi-bin/Renew.cgi? Netscape CA Policy Url: http://www.trustcenter.de/guidelines/index.html Netscape Comment: TC TrustCenter Class 0 CA Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA
Aufbau eines Server-Zertifikats mit öffentlichem Schlüssel:
- Certificate name: Name des Zertifikat-Inhabers.
- Issuer: CA oder untergeordnete Zertifizierungsstelle, die die Authentizität bestätigt.
- Details: Gültigkeitsdauer und andere Daten. Digitale Signatur des Zertifikats durch die Zertifizierungsstelle (Issuer).
- Public Key: Der öffentliche Schlüssel.
- Der private Schlüssel ist in einem Server-Zertifikat nicht enthalten. Client-Zertifikate benötigen ihn, um ihre Authentizität gegenüber dem Server bestätigen zu können. Der private Schlüssel sollte immer mit einem Kennwort geschützt sein.
Beim Web-Datenaustausch überträgt der Server seinen öffentlichen Schlüssel an den Client. Der Client, d.i. der Webbrowser des Nutzers, überlegt, ob er dem öffentlichen Schlüssel trauen kann. Dazu schaut er in die Liste seiner Zertifikate, die ihm bei der Installation mitgegeben wurden bzw. der Benutzer selbst installiert hat. Findet der dort das Zertifikat, startet er eine verschlüsselte Datenübertragung.
Technisch basiert die Verschlüsselung auf dem SSL-Protokoll (Secure Sockets Layer), die sich dem Web-Benutzer als https: statt http: Protokoll mitteilt.
Nur der Server, der den öffentlichen Schlüssel ausgegeben hat, kann auch die Daten entschlüsseln, die der Client mit diesem Schlüssel verschlüsselt zu ihm überträgt. Fatal ist es, wenn einem Zertifikat aus Leichtsinn Vertrauenswürdigkeit ausgesprochen wurde.
Beispiel: Ein betrügerischer Server gibt vor, die Hausbank zu sein. Der Webbrowser stellt beim ersten Besuch fest, dass er das Zertifikat des Betrügers nicht kennt. Der Benutzer des Webbrowsers, weil er es nicht besser weiß, klickt auf Zertifikat annehmen. Daraufhin kommunizieren der Server des Betrügers und der Client des Benutzers über eine sichere Web-Verbindung. Sicher in diesem Zusammenhang bedeutet, dass Dritte die Datenübertragung nicht abhören können. Die Gewissheit, mit dem richtigen Partner zu kommunizieren, ist durch die Leichtfertigkeit des Nutzers, das unbekannte Zertifikat anzunehmen, nicht mehr gegeben. Schlimmer noch: Dadurch, dass der Browser das Zertifikat speichert, werden nicht nur spätere Besuche des Betrüger-Servers als sicher eingestuft, sondern auch Zertifikate, die der Betrüger-Server signiert hat.
Rechtliche Rahmenbedingungen
Rechtliche Rahmenbedingungen Deutschland
Die elektronische Signatur ist durch mehrere Rechtsvorschriften geregelt:
- Signaturgesetz (SigG)
- Signaturverordnung (SigV)
- Bürgerliches Gesetzbuch (BGB), hier vor allem die Paragraphen 125 ff. über die Formen von Rechtsgeschäften
- Verwaltungsverfahrensgesetz (VwVfG), hier vor allem die Paragraphen 3a zur elektronischen Kommunikation und 37 zum elektronischen Verwaltungsakt.
- Unzählige weitere Rechtsvorschriften, die 2001 durch das Formanpassungsgesetz geändert wurden.
- Daneben gelten Vorschriften der Europäischen Union.
Das bürgerliche Gesetzbuch erlaubt den Ersatz der schriftlichen Form durch die elektronische Form, soweit durch Gesetz nichts anderes bestimmt ist (§ 126 BGB). Die elektronische Form ist gewahrt, wenn dem Dokument der Name hinzugefügt und mit einer qualifizierten elektronischen Signatur versehen wird (§ 126a BGB). Die qualifizierte elektronische Signatur stellt höhere Anforderungen. Stattdessen können die Vertragspartner eine andere Form vereinbaren, also insbesondere eine einfachere elektronische Signatur wählen (§ 127 BGB).
Das Signaturgesetz unterscheidet zwischen der elektronischen Signatur an sich, die daher häufig als einfache elektronische Signatur bezeichnet wird, der fortgeschrittenen elektronischen Signatur und der qualifizierten elektronischen Signatur. Letztere erfordert ein gültiges Zertifikat und die Erzeugung mit einer sicheren Signaturerstellungseinheit. Das ist im Regelfall ein Lesegerät für Chipkarten, ergänzt um geeignete Verschlüsselungssoftware. Die Anforderungen an Chipkarten mit Signaturfunktionalität werden durch DIN V 66291-1 bestimmt. Die Zertifikate werden im Bundesamt für die Sicherheit in der Informationstechnik gesammelt.
Die für qualifizierte elektronische Signaturen zugelassenen Kryptoalgorithmen werden von der Regulierungsbehörde für Telekommunikation und Post genehmigt und veröffentlicht. Dort sind auch die für eine qualifizierte elektronische Signatur zugelassenen Produkte aufgelistet.
Zertifizierungsdienste sind genehmigungsfrei, aber anzeigepflichtig. Bei der Anzeige ist darzulegen, dass und wie die gesetzlichen Anforderungen (finanzielle Deckungsvorsorge, Zuverlässigkeit, Fachkunde) erfüllt sind.
Rechtliche Rahmenbedingungen Schweiz
Die elektronische Signatur ist durch das Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur (ZertES) sowie durch die Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (VZertES) geregelt. Das Obligationenrecht (OR) sieht in Art. 14 Abs. 2bis bzw. Art. 59a eine Gleichstellung von ZertES-konformer elektronischer Signatur und Handunterschrift im Bereich gesetzlicher Formvorschriften sowie eine Haftung des Inhabers des Signierschlüssels für den sorgfältigen Umgang mit dem Schlüssel vor. ZertES, VZertES und die entsprechende OR-Novelle sind am 1. Januar 2005 in Kraft getreten.
Ein wesentlicher Unterschied zur Regelung in der deutschen Gesetzgebung (und in der EU-Signaturrichtlinie) liegt darin, dass für eine Rechtswirkung der erwähnten obligationenrechtlichen Normen jeweils die Anerkennung (EU-Termnologie: Akkreditierung) des jeweiligen Zertifizierungsdienstes durch eine Anerkennungsstelle vorausgesetzt wird. Es braucht also in der Schweiz die gesetzeskonforme elektronische Signatur eines anerkannten Zertifizierungsdienstes, während in der EU nur eine gesetzeskonforme Signatur vorausgesetzt wird und die Akkreditierung damit freiwillig bleibt. Die Anerkennung bzw. Akkreditierung ist eine Bestätigung dafür, dass der Zertifizierungsdienst die Anforderungen des Gesetzes erfüllt.
Das Bundesamt für Metrologie und Akkreditierung publiziert eine Liste der anerkannten Zertifizierungsdienste. Derzeit (April 2005) befinden sich nach Auskunft des Bundesamtes mit der Swisscom Solutions AG, der SwissSign AG und der Ofac Group drei Kandidaten im Anerkennungsprozedere.
Einsatz in der Praxis
Workflow - Ablauf einer elektronischen Signierung
- Der Absender wählt die zu signierende Nutzdatei aus
- Die Signatur-Software bildet über die Nutzdatei einen Hashwert (Prüfsumme, digitaler Fingerabdruck)
- Der Absender verschlüsselt den Hashwert mit Hilfe des privaten Schlüssels und bildet damit die digitale Signatur
- Der Absender verschickt die Nutzdatei und die Signaturdatei (Alternativen sind: a) Dateien getrennt; b) Containerdatei mit beiden Dateien; c) Signatur in Nutzdatei enthalten (z.B. bei PDF oder XML))
- Der Empfänger erhält die Nutzdatei und die Signaturdatei
- Der Empfänger dechiffriert die Signatur mit Hilfe des öffentlichen Schlüssels und erhält damit den vom Absender erzeugten Hashwert
- Der Empfänger berechnet mit Hilfe der Prüf-Version der Signatur-Software den Hashwert zur Nutzdatei erneut (viele Hersteller bieten hierfür kostenlose Prüf-Editionen an, teils auch Online-Prüfung via Internet)
- Der Empfänger vergleicht die beiden Hashwerte: sind diese identisch, dann wurde die Datei vom richtigen Absender verschickt (Authentifizierung, Authentizität) und nicht verändert (Integrität) (Dies setzt voraus, dass nur der gewünschte Absender im Besitz des privaten Schlüssels ist).
Hinweis: Die signierte Datei ist nicht verschlüsselt. Sie ist weiter lesbar. Die Signatur dient nur zur Prüfung des richtigen Absenders und der Erkennung möglicher Dateiveränderungen.
Signierte Dokumententypen und Form der Signaturspeicherung
Es lassen sich beliebige Dokumententypen signieren, jedoch unterscheidet sich dabei die Art und Weise der Signaturerrechnung und Speicherung der elektronischen Signatur.
- Dokument-externe Signaturdatei: Beispielsweise werden TIFF-Grafikdateien (z.B. aus Scanning) am besten durch eine externe Signatur gesichert. Die Signaturdatei wird getrennt vom Dokument verwaltet. Dieses Verfahren ist von der Signaturverwaltung her etwas aufwendig. In diesem Fall spricht man auch von File-Signatur
- Dokument-interne Signaturablage: Dieses Verfahren kann z.B. bei PDF-Dokumenten angewendet werden. Die Signatur wird in das PDF-Dokument eingearbeitet und kann vom PDF-Reader bei Bedarf angezeigt werden. Mehrfachsignaturen liegen ebenfalls im PDF-Dokument. Der Vorteil besteht in der vereinfachten Handhabung der Signatur. Es werden nur Teile des Dokumentinhalts signiert, dieser Fall wird daher auch als Content-Signatur bezeichnet.
- Es muß bei beiden Formen der Signaturspeicherung geprüft werden, ob die Signatur den rechtlichen Anforderungen, die für den jeweiligen Einsatzzweck gelten, genügen. Eine Integration in das PDF und die Verifikation durch den PDF - Reader ist zur Zeit (Frühjahr 2005) nicht für qualifizierte elektronische Signaturen möglich, die für Rechnungen im Sinne des Umsatzsteuergesetzes (UStG §14) vorgeschrieben sind.
Nachsignierung
Die heute ausgestellten Zertifikate sind nicht länger als 5 Jahre gültig. Dies wird damit begründet, dass dann das Zertifikat berechenbar sein könnte. Aus diesem Grund können Dokumente nur in diesen Zeitraum mit dem jeweiligen Zertifikat gültig signiert werden.
In wie weit bereits signierte Dokumente nachsigniert werden müssen, hängt von den jeweiligen Einsatzbedingungen ab.
Für den Fall elektronischer Rechnungen gilt gemäß der Grundsätze ordnungsgemäßer Buchhaltung (GoB) die Verpflichtung, Rechnungen für 10 Jahre revisionssicher zu archivieren. Wenn diese Bedingung durch ein entsprechendes elektronisches Archiv sichergestellt ist, ist eine erneute Signierung von einzelnen Dokumenten nicht notwendig. Für eine Verifikation der Signatur wird jedoch der öffentliche Schlüssel des Signaturzertifikates benötigt. Dieses wird bei dem Signaturaussteller (ZDA für Zertifizierungsdiensteanbieter) aufbewahrt.
Für qualifizierte Signaturen ohne Anbieterakkreditierung gilt für den ZDA die Anforderung für fünf Jahre die Zertifikate vorzuhalten und somit eine Signaturprüfung zu ermöglichen. Für Rechnungsdokumente, die über zehn Jahre aufbewahrt werden müssen, sollten also qualifizierte Zertifikate mit Anbieterakkreditierung genutzt werden. Dort besteht die rechtliche Anforderung, dass der ZDA die Zertifikate für 30 Jahre vorhalten und bereitstellen muß.
Sofern eine Nachsignierung notwendig sein sollte, muss diese nicht durch den bisherigen Zertifikatsinhaber erfolgen, es kann auch ein anderes Zertifikat benutzt werden.
Im Fall archivierter, signierter Dokumente kann die Signierung auch das Archiv oder Teile davon umfassen und somit die darin enthaltenen Dokumente absichern. Die Verwendung von revisionssicheren Archiven kann eine Nachsignierung auch vollständig überflüssig machen. Dies ist jedoch im Einzelfall zu prüfen.
Wenn ein Signaturschlüssel ungültig wird, also nach Ablauf der oben genannten 5 Jahre, sind die damit erzeugten Signaturen jedoch nach wie vor gültig. Wenn jemand den Kauf eines Hauses mit seiner handschriftlichen Unterschrift bestätigt und er im weiteren Verlauf seines Lebens durch einen Unfall die rechte Hand verliert (das Signaturzertifikat also ungültig wird) muß der Kaufvertrag des Hauses ja auch nicht neu signiert werden.
Literatur und weitere Informationen
- Buchauszug auf SigLab.de: Lenz/Schmidt; Elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? Fachbuch, Oktober 2004
- Buchauszug auf SigLab.de: Balfanz/Wendenburg; Digitale Signaturen in der Praxis, AWV-Verlag 2003
- Buchauszug auf SigLab.de: Biometrische Verfahren als Grundlage für sichere elektronische Signaturen, Veronika Nolde, B&L Management Consulting GmbH (pdf 128kb)
Weblinks
- Signaturbündnis - Initiative von Staat und Wirtschaft in Deutschland
- BSI (Bundesamt für Sicherheit in der Informationstechnik)
- Verweise zu Rechtsgrundlagen in Deutschland/Europa
- Simon Schlauri, Elektronische Signaturen, Diss. Zürich 2002 (Juristische Dissertation zum Thema; PDF 3.8 MB)
- Fachwissen rund um die Signatur, Abläufe, Verfahren, Hard- und Software
- Liste mit zertifizierten Signaturanwendungskomponten für qualifizierte digitale Signaturen (TÜV-IT)
- Signature Perfect KG - Leitfaden Elektronische Signatur - Juni 2005 - Kostenfreier Download