hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in...

80
I hessen-media Band 42

Transcript of hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in...

Page 1: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

I

hessen-media Band 42

Page 2: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

II

Schriftenreihe der Landesinitiative hessen-media

Band 1 Projektdokumentation

Band 2 Online-Anbieter in Hessen

Band 3 Software-Dialog Hessen (1)

Band 4 Leitfaden zur Einführung einesQualitätsmanagementsystems inSoftware-Unternehmen

Band 5 Leitfaden zum Aufbau einesRatingsystems für Software-Unternehmen in Hessen

Band 6 Leitfaden für ein kennzahlengestütztesFinanz- und Projektcontrolling für DV-Beratungs- und Software-Unternehmen

Band 7 Leitfaden Webdesign

Band 8 Medienmanagement in Schulen

Band 9 Leitfaden „Software-Qualitätsmanage-mentsystem für den Maschinen- undAnlagenbau”

Band 10 Software-Dialog Hessen (2) – Software-Trends

Band 11 Analyse des softwaretechnischenProblemlösungsbedarfs derMedienwirtschaft in Hessen

Band 12 Entwicklung eines Konzeptes für die Errichtung eines Software-Kompetenz-Netzwerks für diechemisch-pharmazeutische Industrie

Band 13 Hessische Kommunen im Internet

Band 14 Strategisches kennzahlengestütztes Controlling für kleine und mittlere DV-Beratungs- und Softwareunternehmen

Band 15 Die virtuelle Universität

Band 16 Leitfaden eShop

Band 17 Software-Dialog-Hessen (3)

Band 18 Leitfaden zur Anwendung eines Rating-systems für IT-Unternehmen in Hessen

Band 19 Hessische Handwerker entdecken dasInternet

Band 20 eShop-Software

Band 21 Der Telekommunikationsmarkt in Hessen

Band 22 Leitfaden Webdesign international

Band 23 Bildung ans Netz

Band 25 Kompetenzzentren und Onlinedienste imSchulwesen – Beispiele für hessen-media Projekte

Band 26 Hessen-infoline-Netzwerk

Band 27 Entwicklung und Einsatz elektronischer Medien als Lehr- und Lernmittel anhessischen Hochschulen

Band 28 eShops in Hessen

Band 29 Kasseler Praxis-Dialog Tele@rbeitAnalysen · Erfahrungen · Positionen

Band 30 TELEHAUS WETTERein TeleServiceZentrum

Band 31 e-Learning für KMU – Neue Medien inder betrieblichen Aus- und Weiterbildung

Band 32 Gefunden werden im Internet

Band 33 Recht im Internet

Band 34 ASP: Mehr als nur Mietsoftware

Band 35 ePaymentsysteme – Bezahlen im Internet

Band 36 Wirtschaftsförderung und Standortmarketing im Internet

Band 37 Auf dem Weg zu eGovernment – Hessens Kommunen im Internet

Band 38 IT-Sicherheit für den Mittelstand

Band 39 Softwareanbieter in HessenBestandsaufnahme 2002

Band 42 Digitale Signatur – Leitfaden zum Einsatz digitaler Signaturen

Hessisches Ministerium für Wirtschaft,Verkehr und LandesentwicklungGeschäftsstelle hessen-mediawww.hessen-media.de

Page 3: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

III

Digitale Signatur

Leitfaden zum Einsatz digitaler Signaturen

Hessisches Ministerium fürWirtschaft, Verkehr und

Landesentwicklung

Darmstädter Zentrum für IT-Sicherheit:

Harald BaierJudith Klink

Tobias Straub

Page 4: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

IV

InvestitionsBank Hessen AG (IBH)

Abraham-Lincoln-Straße 38-42

65189 Wiesbaden

Telefon 0611/774-231

Telefax 0611/774-385

eMail [email protected]

Internet www.hessen-online.de

Redaktionsteam:

Wolf-Martin Ahrend

Sebastian Hummel

Olaf Jüptner

Gabriele Medewisch

Alle Rechte vorbehalten.

Nachdruck, auch auszugsweise, verboten.

© Hessisches Ministerium für Wirtschaft,

Verkehr und Landesentwicklung

Geschäftsstelle hessen-media

c/o InvestitionsBank Hessen AG (IBH)

Wiesbaden 2003

in Zusammenarbeit mit hessen-online

Layout/Satz: WerbeAtelier Theißen, Lohfelden

Druck: Werbedruck GmbH Horst Schreckhase

ISBN 3-936598-42-8

Bibliografische Informationen der Deutschen Bibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der DeutschenNationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.

Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit der Hessischen Landesregierung herausgegeben. Sie darf weder von Parteiennoch von Wahlbewerberinnen und Wahlbewerbern, Wahlhelferinnen und Wahlhelfern während eines Wahlkampfes zum Zweck der Wahl-werbung verwendet werden. Dies gilt für Europa-, Bundestags-, Landtags- und Kommunalwahlen.

Missbräuchlich ist insbesondere die Verteilung auf Wahlveranstaltungen, an Informationsständen der Parteien sowie das Einlegen,Aufdrucken oder Aufkleben parteipolitischer Informationen oder Werbemittel. Untersagt ist gleichfalls die Weitergabe an Dritte zumZwecke der Wahlwerbung. Auch ohne zeitlichen Bezug zu einer bevorstehenden Wahl darf die Druckschrift nicht in einer Weise ver-wendet werden, die als Parteinahme der Landesregierung zu Gunsten einzelner politischer Gruppen verstanden werden könnte. Diegenannten Beschränkungen gelten unabhängig davon, wann, auf welchem Weg und in welcher Anzahl diese Druckschrift dem Empfängerzugegangen ist. Den Parteien ist es jedoch gestattet, die Druckschrift zur Unterrichtung ihrer eigenen Mitglieder zu verwenden.

Page 5: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Die elektronische Signatur wird in den nächsten Jahren immer mehr an Bedeutunggewinnen. Mit der Novellierung des Signaturgesetzes im Mai 2001 wurden dierechtlichen Voraussetzungen für den Einsatz der Signatur geschaffen. Jetzt gilt es,die elektronische Signatur in der Praxis umzusetzen. Das Land Hessen will im Inter-esse aller Beteiligten – der Bürger, der Wirtschaft und nicht zuletzt der öffentlichenVerwaltung – die Einführung der elektronischen Signatur unterstützen und begleiten.

Aufgabe des vorliegenden Leitfadens ist es, sowohl die Einführung als auch die Ver-breitung der elektronischen Signatur zu fördern und die mit der Einführung ver-bundenen Herausforderungen zu meistern. Neben Hintergrundwissen über Funk-tionsweise und rechtliche Situation bietet Ihnen der Leitfaden ein bundesweitesAnbieterverzeichnis für elektronische Signaturen und ermöglicht es Ihnen somitden für Sie geeigneten Anbieter herauszufiltern.

Dabei freut mich besonders die überproportional große Anzahl hessischer Anbie-ter, was einmal mehr belegt, dass Hessen auch auf diesem sehr wichtigen Techno-logiesektor führend ist.

Ich hoffe, dieser Leitfaden findet Ihr Interesse und kann bestehende Fragen beant-worten. Bei weiteren Fragen rund um das Thema elektronische Signatur stehenIhnen die Experten von hessen-online, der Aktionslinie für den hessischen Online-markt, als Ansprechpartner gerne zur Verfügung.

V

www.hessen-online.de

Dr. Alois Rhiel, Hessischer Minister für Wirtschaft, Verkehr und Landesentwicklung

Page 6: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

VI

Page 7: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

VII

www.hessen-online.de

Inhalt

Vorwort V

1 Einleitung 1

2 Digitale Signaturen 3

2.1 Grundlagen 3

2.2 Schutz des Private Key 9

2.3 Public-Key-Infrastrukturen 11

3 Rechtsrahmen der digitalen Signatur 13

3.1 Unterscheidung von elektronischen Signaturen 14

3.2 Rechtliche Bedeutung 17

3.3 Fazit 20

4 Digitale Signaturen in der Praxis 21

4.1 Leitfragen zum Einsatz elektronischer Signaturen 22

4.2 Fortgeschrittene Signaturen ohne PKI 24

4.3 Fortgeschrittene Signaturen mit PKI 30

4.4 Qualifizierte Signaturen in der Praxis 37

4.5 Weitere Anwendungsfälle 42

5 Anbieter- und Produktübersicht 43

6 RSA-Signaturen und andere Verfahren 59

7 Glossar 62

8 Linksammlung 67

9 Akronyme 68

10 Die Aktionslinie hessen-online 69

11 hessen-media: Eine Initiative stellt sich vor 70

Page 8: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

VIII

Page 9: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

1 Einleitung

Im Zeitalter der zunehmenden Digitalisierung unserer Gesellschaft gewinnenelektronische Signaturen1 mehr und mehr an Bedeutung. Heute schreiben wirRechnungen, Geschäftsbriefe und sonstige Korrespondenz am Computer. Insbe-sondere Emails sind als Kommunikationsmedium nicht mehr wegzudenken. Umdie Rechtsverbindlichkeit dieser Dokumente sicherzustellen, druckt man sie meistaus und unterschreibt sie mit der Hand. Wünschenswert ist es daher, dass auch für Computerdokumente eine der eigenhändigen Signatur gleichgestellte Technikexistiert.

Der deutsche Gesetzgeber hat diese Tendenz frühzeitig erkannt und bereits 1997 einSignaturgesetz beschlossen. Das Gesetz beschreibt, unter welchen Voraussetzun-gen die mit Hilfe des Computers erstellte Signatur der handschriftlichen gleich-gestellt ist. Solche elektronischen Signaturen bezeichnet man auch als qualifizierte

elektronische Signaturen. Allerdings waren diese Voraussetzungen so hoch, dasssich die qualifizierte Signatur zunächst nicht durchsetzte. 1999 erließ die Euro-päische Union eine Signaturrichtlinie, die diese Anforderungen herabsetzte.Deutschland folgte dieser Europäischen Richtlinie mit der Novellierung seines Sig-naturgesetzes im Mai 2001.

Neben den qualifizierten Signaturen sieht das Signaturgesetz auch einfache undfortgeschrittene elektronische Signaturen vor, deren Anforderungen erheblich unterdenen der qualifizierten liegen. Deshalb sind sowohl die einfache als auch die fort-geschrittene Signatur der eigenhändigen Unterschrift nicht gleichgestellt.

Im geschäftlichen wie auch im privaten Bereich können digitale Signaturen einenechten Mehrwert für die Benutzer bringen. Dessen Höhe hängt dabei vom Kontextab, in dem die Signatur eingesetzt wird. Der vorliegende Leitfaden will von demMehrwert der elektronischen Signatur in der geschäftlichen Kommunikation über-zeugen. Er zeigt, welche Schritte der Anwender unternehmen muss, um elektro-nische Signaturen einzusetzen.

Wir zeigen Anwendungsfälle, in denen mit relativ geringem Arbeits- und Kosten-aufwand elektronische Signaturen eingesetzt werden können. Oft erhält mandadurch Rechtssicherheit. Die Kernaussage ist, dass auch unerfahrene Computer-nutzer elektronische Signaturen einsetzen können. So profitieren Firmen von dieserinnovativen Technik.

1

www.hessen-online.de

1 Die Begriffe digitale Signatur und elektronische Signatur werden synonym verwendet.

Page 10: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Ein typisches Einsatzgebiet qualifizierter Signaturen ist der Datenaustausch zwi-schen Unternehmen und den Finanzbehörden. Das novellierte Umsatzsteuergesetzsieht zum Beispiel vor, dass elektronische Rechnungen, die mit einer qualifiziertenSignatur unterzeichnet wurden, für die elektronische Umsatzsteuervoranmeldungverwendet werden können. Das spart Zeit und Kosten für die Unternehmen.

Fortgeschrittene Signaturen können den Workflow in Unternehmen sowie denDatenaustausch zwischen Unternehmen stark vereinfachen. Wir zeigen in diesemLeitfaden, dass fortgeschrittene Signaturen ohne großen finanziellen Aufwand undmit relativ geringer Ressourcenbereitstellung eingesetzt werden können.

Um einem verbreiteten Missverständnis vorzubeugen: Digitale Signaturen gewähr-leisten keine Vertraulichkeit. Die Daten, die elektronisch ausgetauscht werden, sindim Allgemeinen für jedermann lesbar. Vertraulichkeit wird durch Verschlüsselungerreicht. In diesem Leitfaden gehen wir aber auf die Möglichkeit, Dokumente zu ver-schlüsseln, nur am Rande ein.

Dieser Leitfaden ist wie folgt aufgebaut: In Kapitel 2 erklären wir die Grundlagendigitaler Signaturen. Wir zeigen, worauf ihre Sicherheit beruht. Danach stellen wirin Kapitel 3 den Rechtsrahmen elektronischer Signaturen vor. Wir geben an, welcheArten von elektronischen Signaturen das Signaturgesetz vorsieht und welche Art inwelchem Kontext sinnvoll ist. In Kapitel 4 zeigen wir, wie man digitale Signaturenin die Praxis bringt. Wir stellen die wesentlichen Entscheidungen vor, die man vordem Einsatz digitaler Signaturen treffen muss. Wir erklären detailliert für die ver-schiedenen Anwendungsfälle, welche Schritte man unternehmen muss, um digitaleSignaturen praktisch einzusetzen. Es folgt in Kapitel 5 eine ausführliche Anbieter-und Produktübersicht. Für den Leser, der sich schon intensiver mit der digitalen Sig-natur beschäftigt hat, beschreiben wir in einem Exkurs die zugrunde liegendenmathematischen Probleme. Der Leitfaden wird mit einem Glossar, einer Linksamm-lung und einer Auflistung der verwendeten Akronyme abgeschlossen.

Einleitung

2

Page 11: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

2 Digitale Signaturen

Die wesentlichen Ziele, die man mit dem Einsatz digitaler Signaturen erreichen will,sind Gewissheit über Echtheit und Unverfälschtheit des signierten Dokuments.Echtheit bedeutet, dass das Dokument tatsächlich von dem Absender stammt, dervorgibt, das Dokument abgesendet zu haben. Man spricht dann auch von Authen-

tizität. Unter Unverfälschtheit versteht man, dass das Dokument auf dem Wegzwischen Absender und Empfänger nicht verändert wurde. Unverfälschtheit wirdauch als Integrität bezeichnet.

Auf den ersten Blick ist man geneigt zu sagen, Vertraulichkeit sei wichtiger alsAuthentizität und Integrität. Wünschenswert sind alle drei Schutzziele, aber beigenauerem Abwägen sieht man ein, dass unter vielen Umständen die Echtheit undUnverfälschtheit von ausgetauschten Daten wichtiger ist als deren Vertraulichkeit.

Man denke etwa an eine elektronische Ausschreibung. In diesem Leitfaden werdenwir oft eine Ausschreibung für den Bau des Finanzamts Wiesbaden als Beispiel ver-wenden. In diesem Beispiel will der Bauunternehmer Maurer aus Darmstadt einAngebot über 15 Mio. € abgeben. Angenommen, die Kommunikation zwischenBauamt und Herrn Maurer ist nicht vertraulich, aber authentisch. Der Bauunterneh-mer Fälscher als Konkurrent von Herrn Maurer weiß dann, dass er ein niedrigeresAngebot als 15 Mio. € abgeben muss, um den Zuschlag zu erhalten. Ist dies der Fall,dann erhält Herr Maurer den Auftrag nicht, er geht aber keine weiteren finanziellenVerpflichtungen ein.

Ist die Kommunikation zwar vertraulich, aber nicht authentisch, so weiß derKonkurrent Fälscher nichts über das Angebot von Herrn Maurer. Um diesen aber zuruinieren, gibt Herr Fälscher beim Bauamt Wiesbaden ein viel zu niedrig kalkulier-tes Angebot über 10 Mio. € unter dem Namen Maurer ab. Wenn Herr Maurer denZuschlag erhält, macht er einen Verlust von einigen Mio. €. In diesem Fall entstehtHerrn Maurer ein großer finanzieller Schaden.

2.1 Grundlagen

Digitale Signaturen verdanken ihren Namen der Analogie zur eigenhändigen Unter-schrift. Um das Prinzip der digitalen Signatur zu verstehen, sehen wir uns daherzunächst die Eigenschaften der eigenhändigen Unterschrift an.

Nehmen wir an, der Bauunternehmer Bernd Maurer will an einer öffentlichen Aus-schreibung des Bauamts Wiesbaden zum Bau eines neuen Finanzamts teilnehmen.

3

www.hessen-online.de

Page 12: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Nachdem Herr Maurer sein Angebot zum Bau des Behördenhauses erstellt hat,unterschreibt er es und schickt es – z. B. per Boten – an die ausschreibende Stelle.

Schriftliches Angebot

Durch die eigenhändige Unterschrift unter das Angebot erhält dieses folgendeEigenschaften:

• Willensbekundung: Durch seine Unterschrift bekundet Herr Maurer den Willen,dass er das Angebot zu den darüber abgedruckten Konditionen abgibt.

• Echtheit: Der Adressat des Angebots – also das Bauamt Wiesbaden – kanndavon ausgehen, dass das Angebot von Herrn Maurer stammt. Im Zweifelsfallkann die Behörde mittels einer Unterschriftsprobe von Herrn Maurer die Echt-heit des Dokuments nachweisen.

• Unverfälschtheit: Das Bauamt sieht, dass Herr Maurer für den Bau des Finanz-amts 15 Mio. € veranschlagt. Andernfalls müsste das Dokument Radierungen o. Ä. aufweisen.

• Verbindlichkeit: Die ausschreibende Behörde kann davon ausgehen, dass HerrMaurer das Finanzamt für 15 Mio. € bauen wird, sofern er den Zuschlag erhält.Denn Herr Maurer geht mit seiner Unterschrift die rechtliche Verpflichtung ein,das Gebäude zu erstellen.

Angebot

Ich baue das neue Finanzamt in Wiesbaden für 15 Mio.€.

Bernd Maurer

Bernd MaurerGoethestraße 1064283 Darmstadt

Bernd MaurerDarmstadt, 28. Mai 2003

Digitale Signaturen

4

Page 13: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Die Individualität der Unterschrift gewährleistet ihre spätere Überprüfbarkeit. ImZweifelsfall kann die Behörde mittels einer Unterschriftsprobe von Herrn Maurerdie genannten Eigenschaften nachweisen.

Wir gehen nun der Frage nach, wie man diese Eigenschaften in die elektronischeWelt übertragen kann. Zunächst muss man sich verdeutlichen, was elektronischeDaten sind. Unabhängig davon, ob es sich um einen Text, eine Tabelle oder einePräsentation handelt, der Computer speichert diese Daten als eine Aneinander-reihung der Zahlen Null und Eins. Eine Null oder Eins wird auch als Bit bezeichnet.Diese Folge von Nullen und Einsen wird als Bitfolge bezeichnet. Ihre Bedeutungerhält die Bitfolge erst durch die Interpretation im Kontext eines Programms, dasdiesen Zahlenbandwurm in einer dem Menschen zugänglichen Form darstellt.

Eine elektronische Signatur besteht daher ebenfalls aus einer Bitfolge. Entschei-dend ist nun, wie diese Zahlenreihe zu Stande kommt. Sie soll schließlich die obengenannten Eigenschaften der eigenhändigen Unterschrift in die elektronische Welttransferieren. Dazu müssen in jedem Fall folgende Anforderungen gestellt werden:

1. Zur Erstellung der elektronischen Signatur muss der Unterzeichner eine bewusste Aktion durchführen. Dadurch bekundet er seinen Willen zurUnterzeichnung der Daten.

2. Er muss ein individuelles Merkmal in die Signatur einbringen, damit ihmdie Signatur später zugeordnet werden kann.

3. In die Signatur müssen die zu unterzeichnenden Daten einfließen. DieSignatur muss mit dem signierten Dokument verknüpft sein.

4. Die Signatur muss überprüfbar sein. Dazu muss es ein öffentlichbekanntes Verfahren geben.

Die erste Anforderung stellt ein organisatorisches Problem dar. Verschiedene Sig-naturprogramme bieten unterschiedliche Lösungsmöglichkeiten an, auf die wir inKapitel 4 eingehen werden. Insbesondere hängt die Realisierung der Willensbekun-dung bei digitalen Signaturen davon ab, welche Beweiskraft ihr zukommen soll.

Die Anforderungen 2 – 4 sind in erster Linie ein technisches Problem. Zur Lösungwird die Mathematik herangezogen. Der wissenschaftliche Zweig, der sich u.a. mitdigitalen Signaturen beschäftigt, heißt Kryptografie. In der Kryptografie spielenSchlüssel eine zentrale Rolle. Da auch ein Schlüssel vom Computer gespeichertwird, ist er – wie oben bereits erklärt – eine Folge der Zahlen 0 und 1. Der Computer

5

www.hessen-online.de

Page 14: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

benötigt einen kryptografischen Schlüssel, um eine kryptografische Berechnungdurchführen zu können. Wir gehen in diesem Leitfaden davon aus, dass nur sicherekryptografische Verfahren verwendet werden: In diesem Fall kann man eine krypto-grafische Berechnung nur dann durchführen, wenn man den zugehörigen Schlüs-sel kennt.

Für digitale Signaturen kann man asymmetrische kryptografische Verfahren ver-wenden. Das bedeutet, dass es sowohl einen geheimen als auch einen öffentlichenSchlüssel gibt. Die obige Anforderung 2 besagt, dass in eine digitale Signatur einindividuelles Merkmal des Unterzeichners eingehen muss. Dieses individuelleMerkmal ist ein geheimer Schlüssel, der individuell einer Person zugeordnet ist.Nehmen wir an, dass der Unterzeichner unser Bauunternehmer Bernd Maurer ist.Von zentraler Bedeutung für die Beweiskraft seiner elektronischen Signatur ist, dasssein geheimer Schlüssel von niemand Anderem als ihm selbst verwendet werdenkann. Möglichkeiten, den geheimen Schlüssel vor Missbrauch zu schützen, werdenwir in Abschnitt 2.2 vorstellen. Der geheime Schlüssel wird auch Private Key2

genannt.

In der asymmetrischen Kryptografie gehört zu jedem Private Key ein öffentlicherSchlüssel. Wie der Name sagt, ist dieser Schlüssel öffentlich bekannt. Man nenntihn daher auch Public Key3. Der Public Key von Herrn Maurer dient dazu, eine Sig-natur von Herrn Maurer zu überprüfen. Er ist daher von zentraler Bedeutung zurErfüllung der Anforderung 4.

Private Key und den zugehörigen Public Key bezeichnet man als Schlüsselpaar.Jeder, der digitale Signaturen erzeugen will, besitzt ein Schlüsselpaar. Den ge-heimen Schlüssel verwendet der Unterzeichner zur Signaturerzeugung, während deröffentliche Schlüssel dem Empfänger eines Dokuments zur Signaturprüfung dient.

Wir kommen zum Ablauf der Signaturerstellung und Signaturprüfung. Ein zu unter-zeichnendes Dokument kann sehr lang sein. Die digitale Unterzeichnung einesumfangreichen Dokuments würde auf dem Computer eine gewisse Zeit dauern. ZurLösung der zunächst gegensätzlichen Anforderungen, dass die Signaturerstellungmöglichst schnell ablaufen soll, dass andererseits aber das Dokument in die Signa-tur einfließen muss, stellt die Kryptografie mathematische Verfahren zur Verfügung.Diese Verfahren nennt man Hashfunktionen4. Eine Hashfunktion verwendet als Ein-

Digitale Signaturen

6

2 Englisch für privaten Schlüssel

3 Englisch für öffentlichen Schlüssel

4 Es gibt auch Sicherheitsgründe, die zur Einführung von Hashfunktionen

für digitale Signaturen führten. Wir gehen darauf nicht näher ein.

Page 15: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

gabe das zu unterzeichnende Dokument. Das Ergebnis der Hashoperation ist eineBitfolge fester Länge, die man als Hashwert oder Fingerabdruck des Dokumentsbezeichnet. Die feste Länge des Hashwerts wird als Bitlänge der Hashfunktionbezeichnet. Unterzeichnet wird nicht das Dokument selber, sondern der Fingerab-druck des Dokuments.

Signaturerstellung

Wir stellen den Signiervorgang grafisch dar. Herr Maurer berechnet in dem erstenSchritt den Hashwert seines Angebots. Anschließend berechnet er unter Zuhilfe-nahme seines geheimen Schlüssels die elektronische Signatur des Angebots. Ange-bot und Signatur übermittelt er dem Bauamt.

Signaturprüfung

Der Vorgang der Signaturprüfung ist ebenfalls grafisch angegeben. Das Bauamterhält das Angebot und die zugehörige Signatur von Herrn Maurer. Im erstenSchritt berechnet das Bauamt den Hashwert des Angebots. Dann besorgt es sichden öffentlichen Schlüssel von Herrn Maurer. Wichtig ist, dass das Bauamt den ech-

verifizierengültig/

ungültigAngebot

Signatur

öffentlich

Hash-wert

signieren Signatur

geheim

Angebot Hash-wert

7

www.hessen-online.de

Page 16: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

ten öffentlichen Schlüssel von Herrn Maurer erhält; andernfalls könnte ein Kon-kurrent von Herrn Maurer, nennen wir ihn Herr Fälscher, ein viel zu niedrig kalku-liertes Angebot von 10 Mio. € an das Bauamt übermitteln und seine eigene Signa-tur für diejenige von Herrn Maurer ausgeben. Wenn das Bauamt glaubt, dass dervon Herrn Fälscher untergeschobene öffentliche Schlüssel derjenige von HerrnMaurer ist, wird das Bauamt davon ausgehen, ein Angebot von Herrn Maurer inHöhe von 10 Mio. € erhalten zu haben. Wir stellen in Abschnitt 2.3 eine Infrastrukturvor, die die Echtheit von öffentlichen Schlüsseln gewährleistet. Mittels des Hash-werts, des öffentlichen Schlüssels des Signierers und der Signatur kann das Bau-amt überprüfen, ob die Signatur gültig oder ungültig ist.

Wir schließen diesen einführenden Abschnitt mit Sicherheitsüberlegungen ab.Zunächst ist es von grundlegender Bedeutung, dass der Private Key für die Signa-turerzeugung geheim gehalten wird und nur von seinem Besitzer verwendet wer-den kann. Möglichkeiten zum Schutz vor Missbrauch des Private Key stellen wir inAbschnitt 2.2 vor. Weiterhin ist sehr wichtig, dass der öffentliche Schlüssel bei derSignaturprüfung tatsächlich dem angeblichen Sender gehört. Wir stellen Lösungenzu diesem Problem in Abschnitt 2.3 vor.

Da einerseits der Public Key öffentlich bekannt ist, der Private Key aber unbedingtgeheim bleiben muss, ist in jedem Fall sicherzustellen, dass aus Kenntnis des PublicKey der zugehörige Private Key nicht berechnet werden kann. Die Kryptografiesucht daher nach mathematischen Problemstellungen, um dieser Forderunggerecht zu werden. In Deutschland legt das Bundesamt für Sicherheit in der Infor-mationstechnik (BSI) fest, welche Signaturverfahren in Zusammenhang mit demdeutschen Signaturgesetz verwendet werden dürfen.

Sehen wir uns die Sicherheit von Hashfunktionen an, die ja jeweils eine Art Quer-summe des Dokuments darstellen. Bei der elektronischen Signatur wird wie obendargestellt nicht das gesamte Dokument signiert, sondern nur die „Quersumme“.Für eine sichere Signatur sollte es daher kein zweites Dokument geben können, dasden gleichen Hashwert besitzt wie Herr Maurers Angebot, das aber einen Preis von10 Mio. € vorsieht.

Die Eindeutigkeit und damit Sicherheit des Hashwertes hängt von seiner Länge ab.Hashverfahren, die für elektronische Signaturen verwendet werden, sollten nachheutigem Wissensstand eine Bitlänge von mindestens 160 Bit haben. Das Bundes-amt für Sicherheit in der Informationstechnik schlägt als solche HashverfahrenSHA-1 und RIPEMD-160 vor. Beide Verfahren produzieren einen Hashwert derLänge 160 Bit.

Digitale Signaturen

8

Page 17: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

2.2 Schutz des Private Key

Eine Anforderung an digitale Signaturen ist, dass ein individuelles Merkmal desUnterzeichners in die Signatur eingeht. Dieses Merkmal ist der Private Key des Sig-nierers. Er muss daher unbedingt geheim gehalten werden.

Die sicherste Methode zur Geheimhaltung des geheimen Schlüssels ist seineErzeugung und Speicherung auf einer Chipkarte. Man kann dann davon ausgehen,dass der private Schlüssel nicht aus der Chipkarte ausgelesen werden kann – derPrivate Key ist außerhalb der Chipkarte nicht bekannt. Zur Signaturerstellung wirdder zu signierende Hashwert auf die Chipkarte übertragen. Dies geschieht mittelseines Chipkartenlesers. Die Signatur wird auf der Karte erzeugt und über denKartenleser auf den Computer übertragen.

Damit bei Verlust der Chipkarte nicht ein Unbefugter mit der Karte signieren kann,ist der Private Key über eine Persönliche Identifikationsnummer (PIN) geschützt – sowie man es von einer EC-Karte vom Abheben am Geldautomaten kennt. Allgemei-ner spricht man bei einer PIN auch von einem Passwort, da nicht nur Zahlen, son-dern auch Buchstaben und Sonderzeichen in dem Passwort vorkommen können.Da ein Passwort länger sein kann, nennt man es auch Passwortsatz oder auf Eng-lisch Passphrase. Erst wenn die richtige PIN eingegeben wurde, hat die ChipkarteZugriff auf den Private Key. Wichtig ist die Unterscheidung zwischen Private Keyund PIN: Die PIN schützt den Private Key vor unbefugter Benutzung, der Private Keywird zur Signaturerstellung verwendet.

Es gibt verschiedene Klassen von Kartenlesern, die ein unterschiedlichesSicherheitsniveau haben:

• Klasse-1-Leser besitzen weder ein eigenes Display noch eine eigene Tastatur.Die PIN wird auf dem Computer eingegeben.

• Klasse-2-Leser besitzen eine eigene Tastatur, auf der die PIN eingegeben wird.Die zu signierenden Daten werden nur auf dem Computerbildschirm dargestellt.

• Klasse-3-Leser besitzen eine eigene Tastatur und ein eigenes Display zurAnzeige der zu signierenden Daten.

9

www.hessen-online.de

Page 18: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Das vorgestellte Paradigma zum Schutz des Private Key lässt sich mit „Besitz und

Wissen“ beschreiben: Man muss die Chipkarte besitzen und die richtige PIN wis-

sen, um eine Signatur zu erzeugen. Fehlt eines der beiden Merkmale, kann man mitdem Private Key nicht digital signieren. Dieses Paradigma bietet ein hohes Sicher-heitsniveau.

Eine zweite gängige Methode zum Schutz des Private Key ist die verschlüsselteSpeicherung des geheimen Schlüssels. Die Speicherung kann dabei auf der Fest-platte des Computers, auf einer Diskette oder auf einem sonstigen Medium gesche-hen. Zur Entschlüsselung des Private Key wird eine PIN benötigt. Im Allgemeinenist der Private Key aus dem Speichermedium auslesbar. Ist dies einem Angreifergelungen, hängt die Geheimhaltung des geheimen Schlüssels nur noch an seinerVerschlüsselung, also nur noch am Wissen der PIN. Daher ist das Sicherheitsniveauin diesem Fall niedriger als bei Verwendung von Chipkarten.

Digitale Signaturen

10

Page 19: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

2.3 Public-Key-Infrastrukturen

Eine Infrastruktur, die die Echtheit von öffentlichen Schlüsseln garantiert, heißtPublic-Key-Infrastruktur. Die Echtheit von öffentlichen Schlüsseln ist fundamentalfür den Einsatz digitaler Signaturen.

Erinnern wir uns: Um eine Signatur zu überprüfen, benötigt man den öffentlichenSchlüssel des Unterzeichners. Gehört aber der öffentliche Schlüssel, den derEmpfänger zur Signaturprüfung verwendet, gar nicht dem angeblichen Sender,dann ordnet der Empfänger die Signatur fälschlicherweise dem Sender zu. Sehenwir uns das obige Beispiel an. Herrn Fälscher, einem Konkurrenten von Herrn Mau-rer, gelingt es, dem Bauamt einen öffentlichen Schlüssel auf den Namen Maurerunterzuschieben. Mit dem zugehörigen Private Key unterzeichnet Herr Fälscher einAngebot in Höhe von 10 Mio. €. Dieses Angebot schickt Herr Fälscher an das Bau-amt. Dieses überprüft die Signatur. Das Bauamt glaubt, ein Angebot von HerrnMaurer in Höhe von 10 Mio. € erhalten zu haben.

Zur Lösung dieses Problems führt man eine vertrauenswürdige Instanz ein. DieseInstanz gewährleistet die richtige Zuordnung von öffentlichen Schlüsseln zu ihrenInhabern. Sie heißt Zertifizierungsinstanz. Eine Zertifizierungsinstanz heißt imEnglischen Certification Authority und wird mit CA abgekürzt. Die CA zertifiziertöffentliche Schlüssel. Vertraut man der Zertifizierungsinstanz, so ist man von derEchtheit der von ihr zertifizierten Schlüssel überzeugt.

Der entscheidende Vorteil einer CA liegt darin, dass der Anwender digitaler Signa-turen nur einer zentralen Einrichtung vertrauen muss, um von der Echtheit öffent-licher Schlüssel überzeugt zu sein. Eine CA zertifiziert einen öffentlichen Schlüssel,indem sie eine digital signierte Bescheinigung – ein Zertifikat – ausstellt. Dieses ent-hält neben dem öffentlichen Schlüssel auch den Namen des Schlüsselinhabers. Umein Zertifikat zu überprüfen, muss man einmalig den öffentlichen Schlüssel derzugehörigen CA authentisch beschaffen.

Nehmen wir an, Herr Maurer und das Bauamt Wiesbaden vertrauen der gleichenCA. Wir nennen diese Zertifizierungsinstanz Hessen-CA. Herr Maurer besitzt dannein Zertifikat der Hessen-CA für seinen öffentlichen Schlüssel. Um die Echtheit vonHerrn Maurers Public Key zu prüfen, führt das Bauamt mit dem öffentlichenSchlüssel der Hessen-CA eine Signaturprüfung von Herrn Maurers Zertifikat durch.Mit dem öffentlichen Schlüssel der Hessen-CA kann das Bauamt also alle öffent-lichen Schlüssel auf ihre Echtheit prüfen, die von der Hessen-CA zertifiziert wordensind.

11

www.hessen-online.de

Page 20: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Ein Zertifikat ist vergleichbar mit einem digitalen Personalausweis. Der Personal-ausweis wird von der Bundesdruckerei erstellt. Er enthält eine Vielzahl von Merk-malen seines Besitzers. Entsprechend enthält ein Zertifikat eine Reihe von Informa-tionen über den Besitzer des öffentlichen Schlüssels. Ein Bundesbürger beantragtden Personalausweis nicht bei der Bundesdruckerei, sondern bei dem Einwohner-meldeamt, das die Daten des Antragstellers aufnimmt und an die Bundesdruckereiweiterleitet. Für die Ausstellung eines Zertifikats existieren Stellen, die dem Ein-wohnermeldeamt entsprechen. Sie heißen Registrierungsstellen oder RAs, wobeiRA für Registration Authority steht. Die Infrastruktur aus Signaturanwendern, RAund CA heißt Public-Key-Infrastruktur. Eine Übersicht über die an einer Public-Key-Infrastruktur beteiligten Parteien ist in der Grafik dargestellt.

Public-Key-Infrastruktur

Weitere wichtige Dienstleistungen, die in einer Public-Key-Infrastruktur erbrachtwerden, sind der Verzeichnisdienst und die Sperrliste von Zertifikaten. Über denVerzeichnisdienst besorgt man sich Zertifikate zur Signaturprüfung; der Verzeich-nisdienst ist wie ein Telefonbuch für Zertifikate. Die Sperrliste dient zur Überprüfungder Gültigkeit von Zertifikaten – sie listet Zertifikate auf, die zurückgezogen wurden.Nur ein Zertifikat, das zum Zeitpunkt der Signaturerstellung gültig war, kann zurÜberprüfung der Signatur verwendet werden.

Teilnehmer

RegistrierungsstelleRA

ZertifizierungsstelleCA

Antrag Weiterleitung

Zertifikatserzeugung

Auslieferung desZertifikats

Überprüfung der Angaben

Digitale Signaturen

12

Page 21: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

3 Rechtsrahmen der digitalen Signatur

Am 1. August 1997 trat in der Bundesrepublik Deutschland als erstem Staat derWelt ein Signaturgesetz (SigG) in Kraft. Nur in Utah / USA war zuvor eine vergleich-bare Regelung erlassen worden, die sich aber nur auf diesen Bundesstaat erstreckte.Die Bundesregierung regelte bereits damals sehr detailliert die technischen Anfor-derungen in einer zum SigG gehörenden Signaturverordnung (SigV).

Das SigG ist Bestandteil des Informations- und Kommunikationsdienste-Gesetzes(IuKDG), welches erstmals die rechtlichen Rahmenbedingungen des elektronischenHandels – zum Beispiel über das Internet – festlegte.

Ursprünglich war geplant, im IuKDG auch die Regelungen des BürgerlichenGesetzbuches (BGB) bezüglich Formvorschriften für die Erfordernisse des elektro-nischen Rechtsverkehrs anzupassen. Dies wurde jedoch vom Gesetzgeber für einerein technische Erprobungsphase zurückgestellt, so dass die digitale Signaturzunächst keine Rechtswirkungen entfaltete.

Das SigG in seiner heute gültigen Form ist eine grundlegende Neufassung, die am22. Mai 2001 als Umsetzung der EU-Signaturrichtlinie in Kraft trat. Eine Vereinheit-lichung auf europäischer Ebene war nötig geworden, da die Mitgliedsstaaten unter-schiedliche Signaturgesetze erlassen hatten. Nicht alle Staaten wollten wie dieBundesrepublik ein behördlich geprüftes Sicherheitsniveau zwingend vorschreiben.Als Kompromiss wurde dieses hohe Sicherheitsniveau als freiwillige Option nebenniedrigeren Stufen formuliert. Wir drucken nachstehend den ursprünglichen Textvon §1 des Signaturgesetzes ab, da darin die Zielsetzung des Gesetzes ausführ-licher erläutert wird als in der novellierten Fassung von 2001.

§1 Zweck und Anwendungsbereich

(1) Zweck des Gesetzes ist es, Rahmenbedingungen für digitaleSignaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen vonsignierten Daten zuverlässig festgestellt werden können.

SigG (Fassung von 1997)

Mittlerweile wurde auch die Anerkennung von elektronischen Signaturen imRechtsverkehr durch das Formvorschriftenanpassungsgesetz (FormVAnpG) festge-setzt.

13

www.hessen-online.de

Page 22: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

3.1 Unterscheidung von elektronischen Signaturen

Das aktuelle SigG definiert in den §2 und §15 vier aufeinander aufbauende Stufenso genannter elektronischer Signaturen. Erst die fortgeschrittenen elektronischenSignaturen verwenden private Signaturschlüssel und sind damit asymmetrischekryptografische Verfahren (wie in Kapitel 2 beschrieben).

Den einzelnen Stufen elektronischer Signaturen kommt grundlegend unterschied-liche Bedeutung im Rechtsverkehr zu. Anhand des Beispiels eines Angebots, dasein Bauunternehmer elektronisch an das Bauamt schickt, werden die unterschied-lichen Begriffe erklärt:

(Einfache) elektronische Signaturen sind Daten in elektronischer Form, dieanderen Daten beigefügt sind und zur Authentifizierung dienen. (§2 Nr. 1 SigG)

Beispiel Das Angebot wird im Textverarbeitungsprogramm geschriebenund die eingescannte handschriftliche Unterschrift des Verfassers wird alsGrafik in den Text eingefügt. Schließlich wird die Datei als Anhang zu einerEmail versandt.

Fortgeschrittene elektronische Signaturen sind einfache Signaturen, diezusätzlich (§2 Nr. 2 SigG)

• ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind und• seine Identifizierung ermöglichen,• mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter

seiner alleinigen Kontrolle halten kann, und• mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine

nachträgliche Veränderung der Daten erkannt werden kann.

Beispiel Das Angebot wird im Textverarbeitungsprogramm erstellt und alsDatei gespeichert. Diese wird nun von einem weiteren Programm mit Hilfedes privaten Signaturschlüssels – dem Private Key des Bauunternehmers –signiert. Dadurch werden die signierten Daten und die Signatur miteinanderin einer Weise verknüpft, die spätere Änderungen am Text unmöglich macht.Da der private Signaturschlüssel eindeutig einer Person zugeordnet ist, kanndie Urheberschaft des Textes sicher dokumentiert werden.

Der Private Key wird mit einem Passwort aktiviert und befindet sich somitunter alleiniger Kontrolle des Inhabers. Nur er ist in der Lage, eine entspre-chende Signatur zu erzeugen.

Rechtsrahmen der digitalen Signatur

14

Page 23: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Qualifizierte elektronische Signaturen sind fortgeschrittene Signaturen, diezusätzlich (§2 Nr. 3 SigG)

• auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen• und mit einer sicheren Signaturerstellungseinheit erzeugt werden.

Beispiel Für den Benutzer ist der Ablauf im Wesentlichen wie bei derfortgeschrittenen Signatur. Zum Erstellen der digitalen Signatur wird aberspezielle Soft- und Hardware, etwa ein Lesegerät mit Chipkarte, eingesetzt.Diese aktiviert der Unterzeichnende durch Eingabe seiner geheimen PIN.

Die Verwendung der Karte bietet einen erhöhten Schutz, da sie zum Signierenzwingend benötigt wird. Außerdem ist der dort hinterlegte Signaturschlüsselbesonders geschützt und kann auch nicht ausgelesen werden, wenn die Kartein falsche Hände gerät („Besitz und Wissen“, siehe Abschnitt 2.2).

Um solche Signaturen auszustellen, muss sich der Sender allerdings beieiner Zertifizierungsinstanz registrieren lassen, um eine persönliche Karteund ein so genanntes qualifiziertes Zertifikat zu erhalten (zum Begriff desZertifikats siehe Abschnitt 2.3). Das Signaturgesetz spricht auch von einemZertifizierungsdiensteanbieter (ZDA).

Qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung (§15 SigG)

Diese werden auch als akkreditierte elektronische Signaturen bezeichnet. Sie

• beruhen auf qualifizierten Zertifikaten, die von einem Zertifizierungsdienste-anbieter ausgestellt wurden, der sich der freiwilligen Akkreditierung gemäß §15 SigG unterzogen hat.

• Durch das erteilte Gütezeichen wird die umfassend geprüfte technische undadministrative Sicherheit der akkreditierten elektronischen Signatur zumAusdruck gebracht.

Beispiel Der Absender bezieht sein Zertifikat von einem Zertifizierungs-diensteanbieter, dessen Sicherheit nachgewiesenermaßen den vom SigGverlangten Anforderungen genügt. Die freiwillige Akkreditierung bietet denZertifizierungsdiensteanbietern durch das Gütezeichen ein Qualitätsmerkmalim Wettbewerb.

15

www.hessen-online.de

Page 24: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Übersicht über elektronische Signaturen laut Signaturgesetz (SigG)

Wesentlich ist, dass die einfache Signatur nur sehr geringen Sicherheitsanforde-rungen genügt, da die Signatur nicht mit dem Dokumenteninhalt verknüpft ist undnachträgliche Änderungen so nicht festgestellt werden können. Dies wird erst durchfortgeschrittene Signaturen ermöglicht, die durch Verwendung eines eindeutigenSignaturschlüssels außerdem den Verfasser erkennen lassen.

Qualifizierte Signaturen bieten durch den Einsatz spezieller Hardware zusätzlichenSchutz gegen Fälschung und leisten durch Zertifizierung eine sichere Identifikationdes Unterzeichners. Um ein qualifiziertes Zertifikat zu erhalten, muss sich derSignaturschlüssel-Inhaber gegenüber seinem Zertifizierungsdiensteanbieter durchPersonalausweis oder Reisepass identifizieren (§5 SigG).

Das SigG stellt hohe Anforderungen an Zertifizierungsdiensteanbieter: Zwar ist derBetrieb genehmigungsfrei, jedoch sind Zuverlässigkeit und Fachkunde, ein detail-liertes Sicherheitskonzept sowie eine Deckungsvorsorge für Schadensfälle gesetz-lich vorgeschrieben (§§4, 12). Der Regulierungsbehörde für Telekommunikation undPost (RegTP) gegenüber ist darzulegen, dass die Anforderungen erfüllt werden. Siekann im Rahmen der freiwilligen Akkreditierung den Zertifizierungsdiensteanbie-tern nach eingehender Prüfung ein Gütezeichen nach §15 erteilen.

Einfache elektronische Signatur

• Dem Dokument angefügte elektronische Daten

• Dient der Authentifizierung

Fortgeschrittene Signatur

• Schützt signiertes Dokument vor Veränderung

• Verwendet Signaturschlüssel

• An Schlüsselinhaber gebunden

Qualifizierte Signatur

• Speicherung des Private Key auf Chipkarte

• Qualifizierte Zertifikate

Qualifizierte Signatur mit

Anbieter-Akkreditierung

Rechtsrahmen der digitalen Signatur

16

Page 25: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Die Praxis hat gezeigt, dass die deutschen Zertifizierungsdiensteanbieter von dieserfreiwilligen Option Gebrauch machen. Dadurch bleibt das hohe Sicherheitsniveaudes ursprünglichen SigG erhalten. Das Bundesamt für Sicherheit in der Informa-tionstechnik (BSI) ist nach SigV dafür verantwortlich, regelmäßig die zulässigenVerfahren und Parametergrößen für den Einsatz im Zusammenhang mit digitalenSignaturen festzulegen. Dies geschieht in Kooperation mit Wissenschaft und Wirt-schaft und soll langfristig die Sicherheit qualifizierter elektronischer Signaturensichern.

3.2 Rechtliche Bedeutung

Gesetzliche Formen

Für bestimmte Rechtsgeschäfte schreibt das Bürgerliche Gesetzbuch (BGB) beson-dere Formen für die Abgabe von Willenserklärungen vor. Werden diese nichteingehalten, so ist die gesamte Erklärung wegen des Formverstoßes nichtig (§125BGB). Solche Formvorschriften sind Schriftform, elektronische Form, Textform,notarielle Beurkundung und öffentliche Beglaubigung.

Für Kündigung von Arbeits- und Mietverträgen, Bürgschaftserklärungen oder Ver-braucherdarlehensverträgen beispielsweise ist im BGB zwingend die Schriftform

vorgeschrieben. §126 I setzt hierfür die eigenhändige Unterschrift des Ausstellersauf einem Schriftstück voraus. Wird ein elektronisches Dokument mit dem Namendes Verfassers und einer qualifizierten elektronischen Signatur versehen, sprichtman von der elektronischen Form (§126a). Durch die Gesetzesänderung im Form-VAnpG ist diese nun der Schriftform grundsätzlich gleichgestellt5.

Allerdings sind einzelne Rechtsgeschäfte von der elektronischen Form explizitausgeschlossen (§126 III). Dazu gehören beispielsweise die Kündigung einesArbeitsvertrages (§623), die Erteilung eines Arbeitszeugnisses (§630), das Schuld-anerkenntnis und -versprechen (§§780, 781) sowie der Abschluss eines Verbrau-cherdarlehensvertrages (§492). Für diese ist weiterhin nur die Schriftform mit dereigenhändigen Unterschrift zulässig. Diese wichtigen Ausnahmen wurden mit derRechtssicherheit des Empfängers und der noch fehlenden Akzeptanz dieser Techno-logie begründet.

Der neue §126b führt außerdem die so genannte Textform ein. Eine Erklärung mussdemnach schriftlich auf Papier oder einem dauerhaftem Datenträger abgegeben

17

www.hessen-online.de

5 Der Zertifizierungsdiensteanbieter hat den Antragsteller einer qualifizierten Signatur auf diese

Eigenschaft und die damit verbundenen Rechtsfolgen explizit hinzuweisen (§6 SigG).

Page 26: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

sein und den Verfasser nennen. Die Vollständigkeit muss durch die Nachbildung der Namensunterschrift oder anders abschließend gekennzeichnet werden. Aus-drücklich ist damit die Textform nicht an Papier und eine eigenhändige Unterschriftgebunden. Als Erleichterung im Rechtsverkehr wurde die Textform vielfach ein-gefügt z. B. im Mietrecht, für Mitteilungspflichten in Verbraucherkreditverträgen, imVersicherungs-, GmbH- oder Aktienrecht. Ein elektronisches Dokument mit einereinfachen Signatur würde also die Anforderungen der Textform erfüllen.

Vereinbarte Formen

Abgesehen von Fällen, in denen eine der obigen gesetzlichen Formen angeordnetist, ist der Rechtsgeschäftsverkehr formfrei. Gleichwohl können sich die Parteienauf jede beliebige Form einigen – man spricht deshalb von einer vereinbarten odergewillkürten Form (§127).

Werden die o.g. Schrift- oder elektronische Form vereinbart, sieht das BGB Er-leichterungen vor, soweit die Parteien nichts anderes beabsichtigen. Im Fall derSchriftform erlaubt dies Faxübermittlung oder Vertragsschluss per Briefwechsel.Entsprechend dazu dürfen im elektronischen Fall auch einfache oder fortge-schrittene Signaturen verwendet werden und Verträge durch den Austausch (ein-fach) signierter Angebots- und Annahmeerklärungen geschlossen werden.

Jede Partei kann aber von der anderen verlangen, dass diese den Erfordernissender gesetzlichen Form nachkommt; d. h. also zusätzlich das gefaxte Dokument perPost versendet bzw. eine qualifizierte elektronische Signatur verwendet.

als gesetzliche Form als vereinbarte Form

Schriftform eigenhändige Unterschrift Übermittlung auch per Fax

auf Papier (Urkunde) Vertragsschluss per Brief-wechsel

Elektronische elektronisches Dokument, elektronisches Dokument,Form Name des Verfassers, Name des Verfassers,

qualifizierte Signatur einfache Signatur

Textform schriftlich auf Papier oder anderem dauerhaftem Daten-träger, abgeschlossen durch Nachbildung der Unterschrift

Rechtsrahmen der digitalen Signatur

18

Page 27: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Beweiswert der elektronischen Signatur

Betrachten wir das Beispiel eines Händlers, der per Email einen qualifiziert signier-ten Auftrag erhält und die bestellte Ware ausliefert. Der vermeintliche Käufer aberbestreitet die Bestellung und weigert sich zu zahlen. Nun verklagt ihn der Händlerauf Kaufpreiszahlung.

• Im Zivilprozess kann der Händler den qualifiziert signierten Auftrag als An-scheinsbeweis gemäß §292a Zivilprozessordnung (ZPO) anführen. Dazu hat erallerdings nachzuweisen, dass es sich nicht bloß um eine fortgeschrittene,sondern tatsächlich um eine qualifizierte Signatur handelt, die allen sechsAnforderungen in §2 Nr.2 und 3 SigG genügt. Denn erst diese ist ja der eigen-händigen Unterschrift gleichgestellt. Dies wird bei einer akkreditierten Signaturerheblich dadurch erleichtert, dass der zugehörige Zertifizierungsdiensteanbie-ter vorab geprüft wurde und für das ausgestellte Zertifikat gemäß §15 I S.4SigG eine Sicherheitsvermutung gilt.

• Der Signaturschlüssel-Inhaber und vermeintliche Käufer wiederum kann denBeweis nur erschüttern, wenn er stichhaltig nachweist, dass die Erklärung ohneseinen Willen entstanden ist; etwa durch Ausspionieren und Missbrauch derPIN. Einfache und fortgeschrittene Signaturen haben nicht die rechtliche Eigen-schaft eines Anscheinsbeweises. In diesem Fall reicht es dann aus, wenn derangebliche Käufer einfach das Zustandekommen des Vertrags bestreitet.

Zusammenfassend lässt sich sagen, dass einfachen Signaturen wegen der geringenFälschungssicherheit kein großer Beweiswert beigemessen werden darf. Fortge-schrittene Signaturen bieten zwar höheren technischen Schutz, weshalb diese einRichter im Rahmen der freien Beweiswürdigung eher berücksichtigen wird. Aller-dings gibt es dazu bislang keine Musterurteile.

Am stärksten bindet eine qualifizierte Signatur den Schlüsselinhaber an die sig-nierten Daten, weshalb hier der Beweiswert für den Empfänger am höchsten ist.Akkreditierte Signaturen bieten zudem durch ihren „Vertrauensvorsprung“ eineerhebliche Beweiserleichterung.

Elektronische Schriftsätze an das Gericht

Die ZPO sieht nun in §130a die Möglichkeit vor, dass die Parteien und auch un-beteiligte Dritte (Zeugen, Sachverständige) ihre Schriftsätze als elektronischesDokument bei Gericht einreichen können. Dies soll unter Verwendung einer qualifi-zierten Signatur erfolgen, muss es aber nicht. Im Einzelfall haben die Gerichte somitdie Möglichkeit, auch Ausnahmen zuzulassen.

19

www.hessen-online.de

Page 28: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Allerdings müssen Bund und Länder noch in Rechtsverordnungen detailliert klären,ab welchem Zeitpunkt und in welchen Dateiformaten solche Dokumente eingereichtwerden können. Beim Bundesgerichtshof und dem Finanzgericht Hamburg ist derelektronische Rechtsverkehr schon möglich. Im Hinblick auf den Aufbau der nötigentechnischen Infrastruktur ist aber damit zu rechnen, dass die Zahl der annehmen-den Gerichte vorerst eingeschränkt bleibt.

Ein Pilotprojekt in Bremen hat gezeigt, dass die Möglichkeit, Mahnanträge inelektronischer Form an die Amtsgerichte zu stellen, besonders genutzt wird.Dadurch werden die üblichen Medienbrüche vermieden und eine zügige Bearbei-tung gewährleistet.

3.3 Fazit

Durch das SigG und die damit einhergegangenen Gesetzesanpassungen wurde dieGrundlage für den allgemeinen Gebrauch digitaler Signaturen im elektronischenRechtsverkehr geschaffen. Die technischen Verfahren sind noch vergleichsweiseneu, weshalb sich Standards und Akzeptanz weiter etablieren müssen. Aufgrundder Gleichstellung von eigenhändiger Unterschrift und qualifizierter Signatur ist zuerwarten, dass diese Technik verstärkt genutzt werden wird. Für viele Verwaltungs-und Geschäftsvorgänge wird dies zu einer immensen Vereinfachung durch papier-lose Verarbeitung führen.

Wegen der anfänglich fehlenden Rechtswirkungen war eine Signaturausstattung imVergleich zu ihrem geringen Nutzen zu teuer. Daher sind nur vergleichsweise wenigSignaturkarten in der Bundesrepublik im Gebrauch. Möglicherweise ändert sichdies erheblich durch Initiativen wie dem Signaturbündnis, das Signatur-, Gesund-heits- und Bankkarten verbinden will, oder der Einführung eines Personalausweisesmit Signaturfunktionalität.

Schon jetzt bieten fortgeschrittene Signaturen eine technisch höhere Sicherheit,etwa im Vergleich zur Übermittlung per einfacher Email oder Fax, sind abergenauso leicht und kostengünstig einzusetzen. Wird zusätzlich besonderer Wert aufdie rechtliche Sicherheit gelegt, sollten akkreditierte Signaturen verwendet werden.

Rechtsrahmen der digitalen Signatur

20

Page 29: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

4 Digitale Signaturen in der Praxis

Bevor es zum Einsatz digitaler Signaturen kommt, müssen eine Reihe von Ent-scheidungen getroffen werden. Diese Entscheidungen orientieren sich daran,welches Sicherheitsniveau man erreichen will und wo die typischen Einsätze fürelektronische Signaturen gesehen werden.

Entscheidungsbaum

Zunächst muss man sich entscheiden, ob das Sicherheitsniveau einer qualifiziertenSignatur für die eigenen Anwendungsfälle adäquat ist. Zwar bieten qualifizierte Sig-naturen das höchste Sicherheitsniveau, sie verursachen aber auch Kosten undeinen höheren Aufwand bei der späteren Anwendung. Dafür bieten sie Rechts-sicherheit und sind für manche Vorgänge sogar vorgeschrieben (z. B. bei Steuer-erklärungen). Man hat die Kosten gegen den Nutzen abzuwägen.

Hat man sich gegen den Einsatz qualifizierter Signaturen entschieden, so muss mansich darüber klar werden, ob man fortgeschrittene Signaturen im Rahmen einerPublic-Key-Infrastruktur (PKI) einsetzen will oder nicht. Public-Key-Infrastrukturenvereinfachen die Verteilung der öffentlichen Schlüssel sehr, sie verursachen aber oftKosten. Wiederum hat man die Kosten gegen den Nutzen von fortgeschrittenenSignaturen mit Public-Key-Infrastrukturen abzuwägen. Ein typisches Szenario ist,dass ein Unternehmen eine eigene Public-Key-Infrastruktur zur Absicherung derunternehmensweiten Arbeitsabläufe aufbaut.

Digitale Signaturen

Public-Key-Infrastruktur?

Qualifizierte Signatur?

Open PGP:Web of Trust

Auswahl eines Zertifizierungs-diensteanbieters

FortgeschritteneSignatur mit PKI

Ja

Nein

Ja

Nein

21

www.hessen-online.de

Page 30: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Der verbleibende Fall ist der Einsatz einer fortgeschrittenen Signatur ohne PKI. Fürdiesen Fall hat sich international der Standard OpenPGP durchgesetzt. SeinenNamen verdankt er der verbreiteten Signatur- und Verschlüsselungssoftware PrettyGood Privacy (PGP). Anstelle von Zertifikaten einer zentralen Zertifizierungsinstanzwird die Echtheit öffentlicher Schlüssel im OpenPGP-Standard durch ein Netz desVertrauens zwischen den Anwendern garantiert. Wir zeigen in Abschnitt 4.2, wieman eine OpenPGP-Anwendung in der Praxis einsetzt.

4.1 Leitfragen zum Einsatz elektronischer Signaturen

Dieser Abschnitt dient dazu, eine Orientierung über das benötigte Sicherheitsniveauelektronischer Signaturen für konkrete Einsatzszenarien zu geben. Es ist denkbar,dass für unterschiedliche Anwendungsfälle verschiedene Qualitäten von elektroni-schen Signaturen zum Einsatz kommen. Diese können in einem Unternehmen auchnebeneinander existieren.

• Sichern Sie mit digitalen Signaturen primär Ihre elektronische Korrespondenz?

Fax und gewöhnliche Email sind, technisch betrachtet, sehr unsicher. Relativleicht kann etwa der Absender gefälscht oder der Inhalt verändert werden. Fort-geschrittene elektronische Signaturen für Emails bieten einen brauchbaren undsinnvollen Schutz. Je nach Anzahl Ihrer Mitarbeiter und Kommunikationspart-ner können Sie selbst eine betriebsinterne Public-Key-Infrastruktur aufbauenoder eine auf OpenPGP basierende kostengünstige Lösung verwenden.

• Haben Sie firmeninterne Workflows elektronisch abgebildet?

Nutzen Sie bspw. SAP R/3, so können Sie digitale Signaturen einsetzen, uminterne Arbeitsabläufe zu unterstützen. Mit digitalen Signaturen kann dieUrheberschaft einzelner Aktionen oder Dokumente belegt werden. Auf dieseWeise können auch Transaktionen mit Externen realisiert werden, etwa umWarenbestellungen sicher über das Internet abzuwickeln. Die Verschlüsselungvon Informationen innerhalb des Systems ermöglicht es, Daten nur selektivzugänglich zu machen. Für einen solchen Anwendungsfall sollten Sie fortge-schrittene Signaturen mit PKI einsetzen.

• Wie viele Dokumente, die Sie elektronisch austauschen, sind an

eine gesetzliche Form gebunden?

Der Gesetzgeber verlangt für formgebundene Dokumente die eigenhändigeUnterschrift oder eine qualifizierte elektronische Signatur. Wenn Sie formge-bundene Dokumente elektronisch austauschen wollen, ist eine qualifizierteSignatur unbedingt notwendig.

Digitale Signaturen in der Praxis

22

Page 31: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

• Wie viele Verträge / Bestellungen wickeln Sie elektronisch ab?

Wie groß ist jeweils das finanzielle Volumen?

Da qualifizierte Signaturen Rechtssicherheit bieten, sollten Sie für wichtigeelektronische Verträge qualifizierte Signaturen einsetzen. Ist die Gruppe derbeteiligten Geschäftspartner überschaubar oder handelt es sich nur um gerin-gere Geldbeträge, genügen bereits fortgeschrittene Signaturen, um eineauthentische und verbindliche Kommunikation zu gewährleisten. Wegen dereinfacheren Handhabung ist eine fortgeschrittene Signatur mit PKI zu empfeh-len, OpenPGP-Lösungen sind aber auch möglich.

• Verschicken Sie Ihre Rechnungen elektronisch?

Die Finanzbehörden lassen die elektronische Umsatzsteuererklärung zu, wennRechnungen und Belege qualifiziert elektronisch signiert sind. Wenn Sie diesenService Ihren Kunden anbieten wollen, müssen Sie die eigenen Rechnungenunbedingt qualifiziert signieren. Sie sollten dann auch Ihre Geschäftspartner um qualifiziert signierte Rechnungsstellung bitten.Haben Sie mit Ihren Geschäftspartnern die Textform für Rechnungen verein-bart, genügt es, wenn Sie eine fortgeschrittene Signatur einsetzen. Dies bietetIhren Kunden ein deutliches Mehr an technischer Sicherheit.

• Sollen signierte Dokumente langfristig elektronisch archiviert werden?

Bei der langfristigen Archivierung von wichtigen, elektronisch signierten Doku-menten (etwa Kaufvertrag über ein Grundstück) muss die Überprüfbarkeit derSignaturen über einen möglicherweise sehr langen Zeitraum gewährleistetsein. In diesem Zusammenhang sollten Sie qualifizierte Signaturen mit Anbie-ter-Akkreditierung einsetzen. Nur bei diesen ist durch gesetzliche Aufbewah-rungsfristen die Langzeitüberprüfbarkeit gewährleistet.

• Nehmen Sie an elektronischen Ausschreibungen teil?

In öffentlichen elektronischen Ausschreibungen werden qualifizierte Signaturenverlangt. Wenn Sie an elektronischen Vergabeverfahren teilnehmen wollen, istder Einsatz einer qualifizierten Signatur nötig.

Haben Sie sich für den Einsatz einer qualifizierten Signatur entschieden, sollten Sienach Möglichkeit auf einen ZDA mit Anbieter-Akkreditierung zurückgreifen. SolcheSignaturen erleichtern dem Empfänger die Prüfung einer digitalen Unterschrift underhöhen den Beweiswert (vgl. Kapitel 3).

23

www.hessen-online.de

Page 32: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

4.2 Fortgeschrittene Signaturen ohne PKI

Zunächst zeigen wir, wie eine digitale Signatur ohne Verwendung einer PKI funktio-niert. Wir weisen noch einmal darauf hin, dass verglichen mit einer gewöhnlichenEmail eine digital signierte Email einen deutlich höheren technischen Schutz bietet:Der Empfänger kann sicher sein, dass die Nachricht tatsächlich vom angegebenenSender stammt (Authentifikation) und während der Übertragung nicht verändertworden ist (Integritätsschutz). Durch die Möglichkeit zur Verschlüsselung könnenEmails zudem vertraulich zwischen den Kommunikationspartnern ausgetauschtwerden.

Im Folgenden beschreiben wir, welche Schritte für den Einsatz von fortgeschrittenenSignaturen ohne PKI nötig sind. Dabei unterscheiden wir zwischen dem Sender alsSignierenden und dem Empfänger als demjenigen, der eine Signatur prüfen möchte.

Einmalige Vorbereitungen für den Sender

Im ersten Schritt ist die Software auszuwählen. Die bekanntesten Programme indiesem Zusammenhang sind Pretty Good Privacy (PGP) und derGNU Privacy Guard (GPG). Wir stellen in diesem Abschnitt GPG vor,da es in einem vom Bundesministerium für Wirtschaft und Arbeit

(BMWA) geförderten Projekt entstand und sein Quellcode öffentlich verfügbar ist.Dieses Projekt heißt GnuPP (GNU Privacy Project, www.gnupp.de). Im Rahmen vonGnuPP entstand eine Reihe von kostenloser Software. Um Unterscheidungen

Fortgeschrittene Signaturen ohne PKI

Einmalige Vorbereitungen:1. Auswahl der Software2. Installation der Software3. Schlüsselpaar erzeugen4. Public Key veröffentlichen

Signaturerstellung:1. Dokument verfassen2. Dokument signieren3. Dokument versenden

Einmalige Vorbereitungen:1. Installation der Software2. Import des authentischen Public Key des Senders

Signaturverifikation:1. Signaturprüfung

Sender Empfänger

Digitale Signaturen in der Praxis

24

Auswahl der Software

Page 33: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

zwischen den verschiedenen Programmen zu vermeiden, werden wir im Folgendenstets von der GnuPP-Software sprechen.

GnuPP ist über das Bundesministerium für Wirtschaft und Arbeit (BMWA) erhält-lich. Es kann auf der Webseite www.sicherheit-im-internet.de herunter-geladen oder als CD bestellt werden. Eine komplett deutschsprachigeDokumentation wird mitgeliefert. Wir weisen in diesem Zusammen-hang auch auf die Webseite www.bsi-fuer-buerger.de hin, die eine Reihe von kosten-losen Sicherheitsprodukten und Informationen rund um das Thema IT-Sicherheitbereitstellt.

Um signieren zu können, benötigt man zunächst ein Schlüsselpaar (siehe Kapitel 2).Ein solches kann man sich selbst mit dem Programm erzeugen.Dadurch wird gewährleistet, dass jeder Nutzer seinen individuellenSchlüssel erhält. Im System werden die Schlüssel durch eine eindeu-tige Seriennummer und frei wählbare Zusatzinformationen wie Name und Emaildes Inhabers gekennzeichnet.

GnuPP gibt dem Anwender keine Möglichkeit zur Auswahl des Signaturverfahrensoder der Schlüssellänge. Bei der Schlüsselerzeugung wird stets ein DSA-Schlüssel-paar mit einer Schlüssellänge von 1024 Bit erzeugt.

Schlüsselverwaltung mit GnuPP

Der geheime Signaturschlüssel wird in einer Datei auf Festplatte oder Disketteabgelegt. Diese Datei wird durch ein Passwort geschützt. Da sie möglicherweise infremde Hände geraten kann, ist es unabdingbar, ein entsprechend starkes, d. h.nicht leicht zu erratendes und langes Passwort zu wählen. Oftmals wird in diesemZusammenhang daher von einem Passwortsatz oder einer Passphrase gespro-chen.

25

www.hessen-online.de

Installation der Software

Schlüsselpaar erzeugen

Page 34: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

GnuPP verwaltet sowohl das Schlüsselpaar des Benutzers, als auch die öffentlichenSchlüssel seiner Kommunikationspartner in Form eines Schlüsselbunds (Key Ring).Eine Übersicht über den Key Ring ist grafisch dargestellt.

Der Empfänger einer digital signierten Nachricht oder Datei benötigt zur Signatur-prüfung den authentischen öffentlichen Schlüssel des Signierenden.Daher muss man seinen eigenen öffentlichen Schlüssel verbreiten. InGnuPP gibt es die Möglichkeit, den eigenen öffentlichen Schlüssel in

eine Datei zu exportieren und dem Kommunikationspartner persönlich zu geben.Alternativ kann der Schlüssel auf so genannten Key Servern veröffentlicht werden.Diese kann man sich als eine Art Telefonbuch vorstellen, in das jeder Einträge hin-zufügen kann. Dort kann nach Name oder Email-Adresse gesucht werden. Die Ver-wendung von Key Servern ist im Fall von GnuPP ebenfalls kostenlos. In Zusammen-hang mit GnuPP wird oft der Key Server des Deutschen Forschungsnetzes (DFN)verwendet (siehe Grafik).

Key Server des Deutschen Forschungsnetzes (DFN)

Signaturerstellung

Mit GnuPP lassen sich sowohl Emails als auch beliebige elektroni-sche Dokumente signieren. Betrachten wir zunächst den allgemeinenFall. Um etwa ein Angebot digital zu signieren, geht man folgender-

maßen vor: Im Textverarbeitungsprogramm wird das Angebot erstellt und als Dateigespeichert.

Digitale Signaturen in der Praxis

26

Public Key veröffentlichen

Dokument verfassen

Page 35: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Im Dateimenu von GnuPP lassen sich Dateien einlesen und mit einer Signaturversehen. Dazu muss der private Signaturschlüssel mit dem gehei-men Passwortsatz freigeschaltet werden. Die Signatur wird in einerneuen Datei gespeichert. Das signierte Angebot besteht also ausdem eigentlichen Text und der separaten elektronischen Unterschrift. Aber dieUnterschrift ist so mit dem Vertragstext verknüpft, dass jede Änderung am Text dieSignatur ungültig macht.

Schließlich können nun beide Dateien (Dokument und Signatur)zusammen weitergegeben und beispielsweise als Anhang zu einerEmail versandt werden.

Durch ein Plug-In – also eine Programmerweiterung – kann GnuPP in das verbreiteteEmail-Programm Microsoft Outlook integriert werden. Damit wird es auf sehr einfacheWeise ermöglicht, unter Verwendung von GnuPP und der dort verwalteten SchlüsselEmails zu signieren (und zu verschlüsseln). Vor dem Versand der Email wird wiedernach dem Passwortsatz gefragt und die Signatur innerhalb der Email erstellt.

Eine signierte Email hat dieselbe Qualität wie eine signierte Datei. Zu beachten istjedoch, dass sich aus technischen Gründen die Signatur nur auf den Nachrichten-block, nicht aber die Empfängeradresse oder Betreffzeile bezieht. Damit diese Datenin die Signatur einfließen, müssen diese Angaben im Nachrichtenblock der Emailwiederholt werden.

Einmalige Vorbereitungen für den Empfänger

Der Empfänger einer mit GnuPP signierten Datei oder Email benötigtzur Signaturprüfung entweder GnuPP selbst oder ein anderes Pro-gramm, das kompatibel zu dem Standard OpenPGP ist. Im ersten Schritt hat derEmpfänger ein solches Programm zu installieren.

Um beurteilen zu können, ob eine Signatur gültig ist, sind zwei Dinge zu prüfen:

• Die signierte Nachricht oder Datei darf zum einen nicht verändert worden sein.Dies wird technisch dadurch gewährleistet, dass der Hashwert in die Signatur-prüfung eingeht (siehe Kapitel 2). Diese Prüfung wird vom Programm selbstübernommen.

• Zum anderen ist sicherzustellen, dass der Schlüssel, mit dem signiert wurde,auch tatsächlich zu der als Sender angegebenen Person gehört6. Auf der Zuord-

27

www.hessen-online.de

Dokument signieren

Dokument versenden

Installation der Software

6 Jeder kann sich ein Schlüsselpaar generieren und einem beliebigen Namen und Emailadresse zuordnen.

Dadurch ist also keineswegs gewährleistet, dass diese Person auch diejenige ist, die sie vorgibt.

Page 36: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

nung Schlüssel zu Person basiert ganz wesentlich die Sicherheit von Public-Key-Verfahren. Diese Zuordnung kann nur außerhalb vom Programm geleistetwerden; die betreffenden Personen müssen bei GnuPP persönlich beteiligt seinoder in einem „Netzwerk des Vertrauens“ – einem Web of Trust – arbeiten(siehe Absatz weiter unten).

Bevor also eine Signatur vollständig geprüft werden kann, mussdazu einmalig der öffentliche Schlüssel des Signierers beschafft wer-den. Zur Besorgung des öffentlichen Schlüssels stellen wir zwei Ver-fahren vor:

• Sender und Empfänger treffen sich persönlich. Der Sender übergibt demEmpfänger seinen öffentlichen Schlüssel auf einer Diskette.

• Der Empfänger erhält den öffentlichen Schlüssel des Senders per Email odervon einem Key Server (siehe oben). Eine Suchanfrage bei einem Key Serverkann mehrere Resultate liefern (siehe folgendes Bild). Wir sehen z. B., dass esdrei verschiedene Public Keys zu einer Person namens Bernd Maurer gibt. Obes sich dabei um eine Person mit verschiedenen Email-Adressen oder um ver-schiedene Personen handelt, ist nicht erkenntlich.

Ergebnis einer Suchanfrage beim Key Server des DFN für den Public Key von Herrn Maurer

Danach stellt der Empfänger des Dokuments sicher, dass der Public Key tatsächlichzur betreffenden Person gehört. Dazu gibt es in GnuPP zwei Verfahren:

• Eine Möglichkeit ist, direkt den so genannten Fingerabdruck des öffentlichenSchlüssels zu überprüfen. Der Fingerabdruck ist der Hashwert des öffentlichenSchlüssels (siehe Kapitel 2), also ein charakteristisches und eindeutiges Merk-mal. Der Fingerabdruck ist aber deutlich kürzer (z. B. 160 statt 1024 Bit) – er kannbequem am Telefon oder auf Briefbögen, Visitenkarten etc. ausgetauscht wer-den. Wichtig ist, dass der Empfänger sicher sein kann, den richtigen Fingerab-druck und damit richtigen Public Key erhalten zu haben.

Digitale Signaturen in der Praxis

28

Import des authentischenPublic Key des Senders

Page 37: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Fingerabdruck eines öffentlichen Schlüssels (GnuPP)

• Wäre die vorgenannte Methode die einzige Möglichkeit, die Echtheit des öffent-lichen Schlüssels zu prüfen, so wäre das komplette System unpraktikabel; eskönnte nur von Personen benutzt werden, die sich irgendwann einmal persön-lich getroffen haben. Der Standard OpenPGP löst dieses Problem durch einWeb of Trust (Netzwerk des Vertrauens). Die Benutzer zertifizieren sich im Webof Trust gegenseitig, indem sie den öffentlichen Schlüssel einer ihr bekanntenPerson digital signieren. So genügt es, dass sich nur wenige Personen persön-lich treffen. Vertraut man nämlich seinem Kommunikationspartner darin, dasser Schlüssel von Dritten gewissenhaft geprüft hat, so kann man sich auf vonihm signierte Schlüssel verlassen, ohne den Inhabern je begegnet zu sein.

Signaturverifikation

Nachdem der Empfänger den echten öffentlichen Schlüssel des Senders erhaltenhat, übernimmt GnuPP die Prüfung der Signatur. Wenn hierbei keineFehler auftreten, steht fest, dass die Daten auf dem Weg vom Senderzum Empfänger nicht geändert wurden und die Daten tatsächlichvom Absender stammen. Das Ergebnis der Signaturprüfung zeigt GnuPP an.

29

www.hessen-online.de

Signaturprüfung

Page 38: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

4.3 Fortgeschrittene Signaturen mit PKI

Der zentrale Unterschied zum Einsatz fortgeschrittener Signaturen unter Verwen-dung einer Public-Key-Infrastruktur (PKI) und ohne PKI besteht in der Schlüsselver-teilung der öffentlichen Schlüssel. Jeder öffentliche Schlüssel wird mittels einesZertifikats verteilt (in Abschnitt 2.3 wurde erklärt, dass ein Zertifikat ein digitaler Per-sonalausweis für den öffentlichen Schlüssel ist). Im Unterschied zu Programmenwie GnuPP oder PGP muss der Anwender einer Signatur nur einer zentralen Stelle– der Zertifizierungsinstanz (CA) – vertrauen, nicht aber anderen Teilnehmern. Jedesvon dieser CA ausgegebene Zertifikat wird von den Teilnehmern dieser Public-Key-Infrastruktur als echt anerkannt.

Ein denkbares Einsatzgebiet von fortgeschrittenen Signaturen mit PKI ist dieAbsicherung der elektronischen Kommunikation in mittelgroßen und großen Unter-nehmen. Das Unternehmen baut sich dazu eine eigene PKI auf.

In Public-Key-Infrastrukturen kommen X.509-Zertifikate zum Einsatz. X.509 ist eininternationaler Standard, der das Format von Zertifikaten und die Einträge in einZertifikat regelt. Wenn wir in diesem Abschnitt von fortgeschrittenen Zertifikatensprechen, so sind stets X.509-Zertifikate für fortgeschrittene Signaturen gemeint.Wie wir an der Übersichtsgrafik sehen, ähneln die Schritte beim Einsatz fortge-schrittener Signaturen mit PKI denjenigen aus dem vorangegangenen Abschnitt.

Fortgeschrittene Signaturen mit PKI

Einmalige Vorbereitungen:1. Auswahl der CA2. Installation der Software3. Beantragung Benutzerzertifikat4. Import Schlüssel/Zertifikate

Signaturerstellung:1. Dokument verfassen2. Dokument signieren3. Dokument versenden

Einmalige Vorbereitungen:1. Installation der Software2. Import des authentischen CA-Zertifikats3. Import des Benutzerzertifikats

Signaturverifikation:1. Gültigkeitsprüfung von: • CA-Zertifikat • Benutzerzertifikat2. Signaturprüfung

Sender Empfänger

Digitale Signaturen in der Praxis

30

Page 39: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Einmalige Vorbereitungen für den Sender

Der erste Schritt besteht in der Auswahl eines Anbieters von Zertifikaten. Der Anbie-ter betreibt eine Zertifizierungsinstanz (CA) und eine Registrierungs-stelle (RA). Eine Übersicht über verschiedene Anbieter und derenProdukte finden Sie in Kapitel 5. Bekannte Anbieter von fortgeschrit-tenen Zertifikaten sind TC TrustCenter (www.trustcenter.de) oder VeriSign (www.veri-sign.de). TC TrustCenter unterscheidet eine Reihe von Zertifikatsklassen; diese Klas-sen unterscheiden sich in der Art der Datenerhebung.

Es gibt aber auch Anbieter aus dem Hochschulbereich, wie z. B. die Technische Uni-versität Darmstadt. Über ihre Homepage (www.informatik.tu-darmstadt.de/TI) erreichtman die Zertifizierungsinstanz LiDIA-CA. Diese CA stellt kostenlos fortgeschritteneZertifikate aus, wenn man über das Internet ein solches Zertifikat beantragt.

Verschiedene Anbieter setzen verschiedene Software für den Einsatz elektronischerSignaturen ein. Diese Software ist nach Auswahl der Zertifizierungs-instanz zu installieren. Wir zeigen an Hand des Email-ProgrammsMicrosoft Outlook Express, wie man fortgeschrittene Signaturen mitPKI in der Praxis verwenden kann. Wir haben uns für Microsoft Outlook Expressentschieden, da dieses Programm standardmäßig mit Windows ausgeliefert wirdund den meisten Anwendern daher zur Verfügung steht.

Der zweite Schritt besteht in der Beantragung des eigenen Benutzerzertifikats. DasBenutzerzertifikat enthält verschiedene Daten seines Besitzers (wieName, Email-Adresse, u. Ä.), den öffentlichen Schlüssel und Datenüber die ausstellende Zertifizierungsinstanz. Wichtig ist, dass ein Zer-tifikat den öffentlichen Schlüssel an eine Person bindet. Das Zertifikat wird von derZertifizierungsinstanz (CA) digital signiert.

Die Aussagekraft der Echtheit der Daten eines Zertifikats hängt von der Art der Erhe-bung dieser Daten ab. In unserem folgenden Beispiel geben wir Name und Email-Adresse über das Internet an. Das Zertifikat wird dann an die Email-Adresse gesen-det, eine weitere Überprüfung der Daten findet nicht statt. Die Aussagekraft der imZertifikat ausgewiesenen Daten ist in diesem Fall eher gering. Oft muss man zurBeantragung aber seinen Personalausweis vorlegen – die Aussagekraft dieser Datenist dann hoch. In den Geschäftsbedingungen jeder CA ist nachzulesen, wie die zerti-fizierten Daten erhoben wurden. Ist man mit den Geschäftsbedingungen einverstan-den und vertraut man der ausstellenden CA, dann hält man alle von dieser CA aus-gestellten Zertifikate (und die damit zertifizierten öffentlichen Schlüssel) für echt.

31

www.hessen-online.de

Auswahl der CA

Installation der Software

BeantragungBenutzerzertifikat

Page 40: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Die Antragsmaske für ein Benutzerzertifikat ist grafisch dargestellt. Der Benutzer hatAngaben über seinen Namen, seine Email-Adresse, das Land, die Stadt und seineOrganisation zu machen. Außerdem wählt er bei der Beantragung bereits zweiPasswörter:

• Revokationspasswort: Dieses Passwort dient dazu, das Zertifikat für ungültig zuerklären. Dies ist z. B. dann sinnvoll, wenn der Benutzer den Verdacht hat, seinprivater Schlüssel sei ausgespäht worden.

• Transport-PIN: Die Transport-PIN dient dem Schutz des privaten Schlüssels fürden Transport von der LiDIA-CA zu dem Benutzer per Email. Nur wer die Trans-port-PIN kennt, kann den privaten Schlüssel verwenden.

Beantragung eines fortgeschrittenen Zertifikats über das Internet

Die Übertragung der Antragsdaten von dem Benutzer zur LiDIA-CA geschieht überdas Internet. Sie ist dennoch vertraulich – dies kann man an dem kleinen, geschlos-senen Schloss in der rechten, unteren Ecke des Webbrowsers erkennen. Außerdemerkennt man die vertrauliche Kommunikation an der Webadresse, die mit „https:“statt mit „http:“ beginnt. Dadurch ist es Dritten unmöglich, die Daten während desTransports über das Internet auszuspähen.

Digitale Signaturen in der Praxis

32

Page 41: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Die LiDIA-CA sorgt für die Erzeugung des Schlüsselpaars, also desöffentlichen und des privaten Schlüssels. Nachdem die CA für denöffentlichen Schlüssel ein Zertifikat ausgestellt hat, übermittelt siedas Zertifikat und den privaten Schlüssel per Email an den Benutzer.Der Benutzer erhält z. B. die folgenden beiden Dateien:

• 1373.cer: Diese Datei enthält das fortgeschrittene Benutzerzertifikat. Man er-kennt dies an der Dateiendung „cer“. Die Zahl 1373 ist eine laufende Nummer,die von der Zertifizierungsinstanz vergeben wird.

• 1373.p12: Diese Datei enthält u.a. den privaten Schlüssel. Man erkennt dies ander Dateiendung „p12“, das für PKCS#12 steht. PKCS#12 ist ein Standard-format zum Austausch privater Schlüssel. Die Zahl 1373 ist die gleiche laufendeNummer, die auch für das Zertifikat verwendet wird. Weiterhin enthält die Datei1373.p12 das zugehörige Benutzerzertifikat sowie das Zertifikat der LiDIA-CA.

Import eines fortgeschrittenen Zertifikats und privater Schlüssel

Damit der Benutzer digital signieren kann, muss er nun seinen privaten Schlüsselinstallieren. Wir stellen diesen Vorgang an Hand unseres Beispiels Microsoft Out-look Express vor. Zum Import des privaten Schlüssels wählt man im Programm-hauptmenü den Punkt „Extras/Optionen“. Es erscheint ein Fenster, in dem man denReiter „Sicherheit“ auswählt (siehe Grafik). In der Terminologie von Microsoftwerden Zertifikate auch als „Digitale IDs“ bezeichnet. Zum Import des privatenSchlüssels muss man die Transport-PIN eingeben.

33

www.hessen-online.de

Import Schlüssel /Zertifikate

Page 42: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Während des Importvorgangs wird man gefragt, ob man das LiDIA-CA-Zertifikatinstallieren will. Zwar liefert Microsoft eine Reihe von CA-Zertifikaten mit, das LiDIA-CA-Zertifikat gehört aber nicht dazu. Daher wird es gesondert importiert. Nacherfolgreicher Installation kann man alle von der LiDIA-CA signierten Zertifikate über-prüfen. Wir weisen darauf hin, dass mit dem privaten Schlüssel auch das fortge-schrittene Benutzerzertifikat installiert wird.

Fortgeschrittenes Zertifikat von Herrn Maurer, ausgestellt von der LiDIA-CA

Die nebenstehende Grafik zeigt einige Inhalte des Zertifikats von Herrn Maurer. Einwichtiges Feld ist die Angabe des Signaturalgorithmus: Herr Maurer verwendet fürseine digitalen Signaturen das RSA-Verfahren in Verbindung mit der HashfunktionSHA-1. Die ausstellende Zertifizierungsinstanz ist die LiDIA-CA an der TU Darm-stadt. Weiterhin sehen wir, dass die Schlüssellänge des RSA-Schlüssels von HerrnMaurer 1024 Bit ist. Der öffentliche Schlüssel ist in dem unteren Fenster angegeben.

Signaturerstellung

Zur Erklärung der Signaturerstellung bleiben wir bei unserem Standardbeispiel: DerBauunternehmer Bernd Maurer will ein Angebot beim Bauamt Wies-baden abgeben. Dazu verwendet er das Email-Programm OutlookExpress. Er schreibt sein Angebot in Textform und wählt als Adres-

saten das Bauamt Wiesbaden aus. Da er die Email elektronisch signieren will, wählt

Digitale Signaturen in der Praxis

34

Dokument verfassen

Page 43: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

er im Menu den entsprechenden Button aus. Danach erscheint hinter dem Adres-saten eine Marke, die anzeigt, dass die Email signiert werden soll (siehe Grafik).

Erstellen einer Signatur mit Outlook Express

Sobald Herr Maurer sein Angebot per Email versenden will, wird ernach dem Passwort für seinen privaten Schlüssel gefragt (wirmachen erneut darauf aufmerksam, dass Passwort und Private Keyverschiedene Objekte sind und dass das Passwort dazu dient, den Private Key ver-wenden zu können). Wenn Herr Maurer das Passwort richtig eingegeben hat, wirddie Signatur erzeugt und mit der Email versendet.

Einmalige Vorbereitungen für den Empfänger

Zunächst muss der Empfänger ein Programm besitzen, mit dem erfortgeschrittene Signaturen unter Verwendung von X.509-Zertifikatenüberprüfen kann. Wir bleiben bei dem Beispiel Outlook Express.Dann ist keine zusätzliche Software zu installieren.

Damit der Empfänger das Benutzerzertifikat des Signierers überprüfen kann, musser dieses und das zugehörige CA-Zertifikat importieren. Falls er sie noch nichtinstalliert hat, besorgt er sich die Zertifikate und importiert sie wie oben beschrie-ben. Sehr wichtig ist, dass das CA-Zertifikat authentisch ist. Oft werden beide Zerti-fikate mit dem signierten Dokument übermittelt.

35

www.hessen-online.de

Dokument signieren und versenden

Installation der Softwareund Import der Zertifikate

Page 44: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Signaturverifikation

Die Überprüfung der Signatur geschieht in den folgenden Schritten:

• Prüfung der Gültigkeit der Zertifikate: Jedes Zertifikat hat aus Sicherheitsgrün-den einen Gültigkeitszeitraum. Wenn dieser abläuft, wird das Zertifikat ungültig.Außerdem kann ein Zertifikat dadurch ungültig werden, dass es durch den Inha-ber (Benutzer oder CA) für ungültig erklärt wird – man sagt auch, das Zertifikatwird revoziert. Ist entweder das CA-Zertifikat oder das Benutzerzertifikat desSenders ungültig, wird die Signatur zurückgewiesen.

• Signaturprüfung: Nur wenn das Zertifikat noch gültig ist, wird die elektronischeSignatur überprüft. Das Ergebnis der Prüfung wird vom Programm angezeigt.

Überprüfung einer Signatur mit Outlook Express

In unserem Beispiel erhält ein Mitarbeiter des Bauamts Wiesbaden das Angebotvon Herrn Maurer per Email. Der Mitarbeiter öffnet die Email und wird auf den sig-nierten Inhalt hingewiesen. Outlook Express gibt das Ergebnis der Signaturprüfungan.

Digitale Signaturen in der Praxis

36

Page 45: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

4.4 Qualifizierte Signaturen in der Praxis

Der Gesetzgeber verlangt z. B. für Dokumente, die an die gesetzliche Form gebun-den sind, eine eigenhändige Unterschrift oder eine qualifizierte Signatur. Versendetoder empfängt ein Unternehmen viele solcher formgebundener Dokumente elektro-nisch, so ist der Einsatz qualifizierter Signaturen sinnvoll. Qualifizierte Signaturensind auch dann wichtig, wenn elektronische Dokumente mit erheblichen Rechts-folgen elektronisch ausgetauscht werden (z. B. verbindliche Angebote oder Verträgeüber hohe Geldsummen).

Mit der Gleichstellung zwischen eigenhändiger Unterschrift und qualifizierterSignatur ist eine Reihe von Anforderungen verbunden. Damit soll die Sicherheit derdigitalen Signatur gegen Fälschungen gewährleistet werden.

Eine zentrale Anforderung ist die Speicherung des privaten Signaturschlüssels aufeiner Chipkarte (siehe Abschnitt 2.2). Dieser Private Key darf die Chipkarte nicht ver-lassen. Eine andere zentrale Anforderung ist die Verwendung von Zertifikaten. DieseZertifikate müssen von einer dem Signaturgesetz entsprechenden Zertifizierungsins-tanz ausgestellt sein – das Signaturgesetz spricht von einem Zertifizierungsdienste-anbieter. Wir nennen diese Zertifikate qualifiziert. Immer, wenn wir in diesemAbschnitt von Zertifikaten sprechen, meinen wir implizit solche qualifizierten Zertifi-kate. Insbesondere bedeutet diese Anforderung, dass der Einsatz qualifizierterelektronischer Signaturen die Einbettung in eine Public-Key-Infrastruktur voraussetzt.

Qualifizierte elektronische Signaturen

Einmalige Vorbereitungen:1. Auswahl der CA2. Beantragung Benutzerzertifikat3. Installation Hard-/Software4. Aktivierung der Signaturkarte

Signaturerstellung:1. Dokument verfassen2. Dokument signieren3. Dokument versenden

Einmalige Vorbereitungen:1. Installation der Software2. Import des authentischen CA-Zertifikats3. Import des Benutzerzertifikats

Signaturverifikation:1. Gültigkeitsprüfung von: • CA-Zertifikat • Benutzerzertifikat2. Signaturprüfung

Sender Empfänger

37

www.hessen-online.de

Page 46: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Die wesentlichen Unterschiede zu dem Einsatz fortgeschrittener elektronischer Sig-naturen, wie sie im vorangegangenen Abschnitt vorgestellt wurden, liegen in derSpeicherung des privaten Schlüssels und in der Art, wie die Zertifikatsdaten erho-ben werden.

Einmalige Vorbereitungen für den Sender

Im ersten Schritt ist der Zertifizierungsdiensteanbieter (ZDA) für qualifizierte Zertifi-kate auszuwählen. Jeder ZDA muss seine Tätigkeit bei der RegTPanzeigen; alternativ kann er sich freiwillig akkreditieren lassen. EineÜbersicht über alle Zertifizierungsdiensteanbieter für qualifizierte

Zertifikate findet man auf der Webseite der RegTP (www.regtp.de). Für unsere Dar-stellung greifen wir auf den ZDA der Deutschen Telekom zurück, die T-TeleSec.

Nachdem sich der Benutzer für einen Anbieter qualifizierter Zertifi-kate entschieden hat, müssen die Daten des Benutzers erhoben wer-den. Anders als im Falle fortgeschrittener Signaturen sind die Daten

für qualifizierte Zertifikate zuverlässig zu erheben, das heißt unter Vorlage des Per-sonalausweises. Die Daten werden in einer Registrierungsstelle festgestellt.

Der Service, in dessen Rahmen die T-TeleSec qualifizierte Zertifikate anbietet, heißt„Public Key Service“. Antragsmappen für qualifizierte Zertifikate der T-TeleSeckönnen in jedem T-Punkt abgeholt werden. Der T-Punkt fungiert auch als Regis-trierungsstelle – der Antragsteller gibt dort seinen Zertifikatsantrag ab und weistsich mit Hilfe seines Personalausweises aus.

Mit der Beantragung eines qualifizierten Zertifikats beantragt der Benutzer implizitauch den zugehörigen privaten Schlüssel. Dieser wird von der Zertifizierungsstelle– in unserem Fall also der T-TeleSec-CA – erzeugt. Der private Schlüssel wird vonder CA auf einer Chipkarte ausgeliefert. Da später die Signatur auf der Chipkarteerstellt wird, benötigt man ein Lesegerät für Chipkarten. Dieses Lesegerät sorgt fürdie Kommunikation zwischen Computer und Chipkarte.

Der Anwender kann sich für einen beliebigen Kartenleser entscheiden, der für dieVerwendung qualifizierter Signaturen geeignet ist. Solche Kartenlesersind auf der Webseite der RegTP (www.regtp.de) aufgelistet. Weiterhinmuss der Benutzer eine Signatursoftware installieren. Die Signatur-software ist z. B. dafür zuständig, die zu signierenden Daten anzuzei-

gen. Wichtig für den Benutzer ist, dass die verschiedenen Komponenten miteinanderverträglich sind. Die meisten Hersteller bieten Pakete aus Zertifikaten, Chipkartenle-ser und Software an. Es ist empfehlenswert, diese Pakete zu verwenden, da die unter-

Digitale Signaturen in der Praxis

38

Auswahl ZDA

BeantragungBenutzerzertifikat

Installation der Hard- /Software

Page 47: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

schiedlichen Komponenten in diesem Fall kompatibel sein sollten. Die Signatursoft-ware, die von der T-TeleSec ausgeliefert wird, stammt von der Firma SECUonline(www.secu-online.com) und heißt SECUBusiness. Auch hier sei ausdrücklich daraufhingewiesen, dass auch andere Anbieter Signatursoftware anbieten (siehe Kapitel 5).

Die Chipkarte, die den privaten Signaturschlüssel speichert, wird per Post an denAntragsteller gesendet. Getrennt von der Karte erhält er die Trans-port-PIN. Mit der Transport-PIN wird die Signaturkarte aktiviert. Dazumüssen die Signatursoftware und der Chipkartenleser installiert sein.Nach Eingabe der Transport-PIN wird man aufgefordert, eine neue,selbst gewählte PIN einzugeben. Diese dient nun dazu, bei jedem Signaturvorgangden privaten Schlüssel für die Signaturerstellung benutzen zu können.

Signaturerstellung

Zunächst wird das zu signierende Dokument erstellt. Dabei kann essich um eine Email, ein Microsoft Word Dokument oder ein Doku-ment in einem sonstigen Format handeln. In unserem bewährten Beispiel schreibtBauunternehmer Bernd Maurer sein Angebot für den Bau des Finanzamts Wiesba-den mit der Textverarbeitung Microsoft Word.

Welche Programme mit der vorhandenen Signatursoftware und Chipkarte für dieErstellung qualifizierter Signaturen kompatibel sind, hängt eben von dieser Aus-wahl ab. Gute Signatursoftware kann z. B. mit allen Microsoft Office Programmenzusammen verwendet werden.

Die Art und Weise, wie der Benutzer sein Dokument signiert, hängt wiederum von der verwendeten Signatursoftware ab. Um mit der Software desBeispiels ZDA digital zu signieren, geht man zunächst so vor, alswolle man das Dokument ausdrucken. Die hier eingesetzte Softwareinstalliert nämlich einen virtuellen Drucker: Das bedeutet, dass derDrucker nicht real ist, sondern nur als Hilfsmittel für die Signaturerstellung einge-richtet wird. Der virtuelle Drucker heißt „Signierer“.

Man wählt diesen virtuellen Drucker aus. Daraufhin startet die Signatursoftware.Diese zeigt das Dokument erneut an. Dies ist deshalb wichtig, weil der Unterzeich-ner die zu signierenden Daten vor Erstellung der Signatur in einer eindeutigenWeise sehen muss – genauso, als hätte er das Dokument auf Papier ausgedruckt vorsich liegen. Für ein Dokument in der Darstellung mit Microsoft Word wäre dies nichtgewährleistet; man kann z. B. Elemente des Dokuments verstecken oder weißeSchrift auf weißem Grund verwenden.

39

www.hessen-online.de

Dokument verfassen

Dokument signieren und versenden

Aktivierung derSignaturkarte

Page 48: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Um nun die Signatur über die im Signierer angezeigten Daten zu erstellen, wähltman den Menupunkt „Signatur hinzufügen“ aus. Vorher muss man dieSignaturkarte in den Chipkartenleser stecken. Der Benutzer wird dann nach seinerPIN gefragt und bekommt seine Zertifikatsdaten angezeigt. Ist man sich sicher, dassder richtige private Schlüssel verwendet wird, wählt man den Punkt „Signieren“ –damit gibt man seine Willensbekundung ab, die angezeigten Daten mit demeigenen, privaten Signaturschlüssel zu unterzeichnen.

Signaturerstellung mit SECUBusiness

Die ursprüngliche Datei wird zusammen mit der qualifizierten Signatur in einerneuen Datei gespeichert, die man an der Dateiendung „sbd“ erkennt. Diese Dateiverschickt der Absender an den Empfänger.

Einmalige Vorbereitungen für den Empfänger

Der Empfänger benötigt zur Überprüfung der qualifizierten Signaturim Allgemeinen eine spezielle Prüfsoftware. Die Auswahl hängt davon

ab, mit Hilfe welcher Signatursoftware die zu überprüfende Signatur erstellt wurde.

In unserem Beispiel heißt die Verifiziersoftware SECUReader. Diese kann über dieWebseite www.secu-online.com kostenlos bezogen werden. Erhält der Empfängerdie qualifizierte Signatur per Email, so wird er von seinem Email-Programm daraufaufmerksam gemacht, dass der Anhang der Email eine elektronische Signatur ent-hält. Weiterhin wird auf eine Webseite verwiesen, auf der er sich die Verifiziersoft-ware herunterladen kann.

Das Zertifikat der ZDA wird in diesem Fall automatisch mit der Verifi-ziersoftware installiert. Wichtig ist, dass der Empfänger die Echtheit

des ZDA-Zertifikats beim Import überprüft. Das Benutzerzertifikat wird mit der sig-nierten Datei verschickt. Daher muss sich der Anwender bei Verwendung der T-Tele-Sec nicht um den Import des Benutzerzertifikats des Senders kümmern.

Digitale Signaturen in der Praxis

40

Installation der Software

Import der Zertifikate

Page 49: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Signaturverifikation

Die Überprüfung der qualifizierten Signatur geschieht – wie im Fall der digitalenSignatur mit fortgeschrittenen Zertifikaten – in den folgenden Schritten: Prüfung derGültigkeit der Zertifikate und eigentliche Signaturprüfung.

Empfänger eines qualifiziert signierten Dokuments

In unserem Beispiel erhält ein Mitarbeiter des Bauamts Wiesbaden das Angebotvon Herrn Maurer per Email. Der Mitarbeiter öffnet die Email und wird auf densignierten Anhang hingewiesen. Nach einem Doppelklick auf diesen Dateianhangstartet die Verifiziersoftware. Zur Überprüfung der Gültigkeit des Benutzerzertifikatssollte eine Verbindung zum Internet bestehen. Der Verifizierer prüft dann in derSperrliste der T-TeleSec-CA, ob das Zertifikat von Herrn Maurer zwischenzeitlichzurückgezogen wurde – etwa weil sein privater Signaturschlüssel kompromittiertwurde. Er prüft ebenfalls, ob das ZDA-Zertifikat gültig ist. Details der Signaturprü-fung sind grafisch dargestellt.

Ergebnis der Signaturprüfung einer qualifizierten Signatur

41

www.hessen-online.de

Page 50: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

4.5 Weitere Anwendungsfälle

Die Bundesregierung hat sich zum Ziel gesetzt, bis zum Jahr 2005 eine Reihe vonVerwaltungsdienstleistungen über das Internet anzubieten. Diese Initiative heißtBundOnline 2005. Näheres zu den Dienstleistungen, die bereits elektronisch abge-wickelt werden können, erfährt man auf der Webseite www.bundonline2005.de.

Eine für Firmen wichtige Dienstleistung der Steuerverwaltung ist die elektronischeSteuererklärung. Das novellierte Umsatzsteuergesetz lässt seit Anfang 2002 dieelektronische Umsatzsteuervoranmeldung zu, sofern die elektronischen Rechnun-gen qualifiziert signiert wurden. Auch die Einkommensteuererklärung kann weitge-hend elektronisch abgewickelt werden. Hierzu stellt die Finanzverwaltung diekostenlose Steuersoftware Elster (Elektronische Steuererklärung) zur Verfügung.Eine Erweiterung hinsichtlich einer elektronischen Lohnsteueranmeldung ist inPlanung – ab 2005 soll die Lohnsteuerkarte in Papierform abgeschafft werden. DieVereinfachung des Datenaustauschs mit dem Finanzamt lässt für Firmen eine deut-liche Kostenersparnis erwarten.

Ein weiterer wichtiger Anwendungsfall ist die elektronische Ausschreibung. Nachersten erfolgreichen Projekten wird insbesondere die öffentliche Verwaltung inZukunft auf die elektronische Vergabe von Aufträgen umstellen. So plant dasBundesministerium des Innern die Schaffung eines einheitlichen Referenzmodellsfür den echten Betrieb einer elektronischen Vergabe bis Ende 2004.

Digitale Signaturen in der Praxis

42

Page 51: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

5 Anbieter- und Produktübersicht

In der folgemden Übersichtstabelle haben wir Anbieter von Zertifizierungsdienst-leistungen, Software und Hardware rund um das Thema digitale Signaturen wiefolgt kategorisiert:

• Ein akkreditierter Zertifizierungsdiensteanbieter (ZDA) ist ein Anbieter vonqualifizierten Zertifikaten, der sich akkreditiert hat (d. h. einer freiwilligenSicherheitsprüfung unterzogen hat).

• Ein qualifizierter Zertifizierungsdiensteanbieter (ZDA) ist ein Anbieter vonqualifizierten Zertifikaten. Zur Zeit ist jeder Anbieter von qualifizierten Zertifi-katen auch akkreditiert.

• Eine fortgeschrittene Zertifizierungsinstanz (CA) ist entweder ein Anbieter vonfortgeschrittenen Zertifikaten oder ein Dienstleister, der eine unternehmens-interne PKI mit fortgeschrittener CA aufbauen kann.

• Individuallösungen sind Dienstleistungen oder Software, die speziell an Kun-denwünsche angepasst werden können.

• Standardlösungen sind Dienstleistungen oder Software, die nicht speziell anKundenwünsche angepasst werden.

• Ein Zeitstempeldienst ist die Dienstleistung, ein elektronisches Dokumentzusammen mit dem aktuellen Zeitpunkt zu signieren. Oft bieten Zertifizierungs-instanzen einen Zeitstempeldienst an.

• Hardware sind Geräte, die in Zusammenhang mit der Erstellung einer qualifi-zierten Signatur benötigt werden (z. B. Chipkarten, Lesegeräte).

Details zu den Produkten und Dienstleistungen der einzelnen Anbieter findet manin der ausführlichen Übersicht. Die Daten wurden über die Webseiten der jeweili-gen Anbieter erhoben.

Zur Einführung einer qualifizierten Signatur kann ein Unternehmen mit einmaligenKosten in Höhe von ca. 100 EUR pro Arbeitsplatz rechnen. Diese Kosten fallen fürdie Anschaffung eines Kartenlesers und einer Signaturkarte an. Oft ist die Signatur-software in diesen Kosten enthalten. Die laufenden Kosten pro Jahr bewegen sich inder Größenordnung von 30–50 EUR. Bei Einsatz von fortgeschrittenen Signaturenliegen die Preise für Signaturkarte und die laufenden Kosten signifikant niedriger.

43

www.hessen-online.de

Page 52: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Anbieter- und Produktübersicht

44

10117 Berlin SECUonline AG •

10245 Berlin Bone Labs GmbH • • •

10245 Berlin Mobile Technologies • •

10709 Berlin AddTrust GmbH • • • •

10969 Berlin D-Trust GmbH • • • • • • •

11019 Berlin Bundesminist. für Wirtschaft und Arbeit •

12435 Berlin HiSolutions AG • • •

20097 Hamburg TC TrustCenter • • • • • • •

21079 Hamburg Timeproof GmbH •

31137 Hildesheim Mentana GmbH • • • • •

35305 Grünberg OR Network GmbH • •

35510 Butzbach High-End Services GmbH • •

40472 Düsseldorf Authentidate International AG • • • • • • •

41460 Neuss ECOFIS GmbH • • • • •

44653 Herne Gemplus mids GmbH • • • •

45127 Essen MediaSec Technologies GmbH • •

45886 Gelsenkirchen CV Cryptovision GmbH • • • •

53113 Bonn Deutsche Post Signtrust GmbH • • • • • • •

53113 Bonn Deutsche Telekom AG • • • • • • •

55129 Mainz FAKTUM Softwareentwicklung GmbH • • • •

55294 Bodenheim CE-Infosys GmbH • • •

55442 Stromberg Abylonsoft Dr. Thomas Klabunde GbR • • •

60326 Frankfurt/Main Bosch Telecom GmbH • • • •

60388 Frankfurt/Main Class AG • • • •

Akk

red

iert

er Z

DA

Qu

alif

izie

rter

ZD

A

Fort

ges

chri

tten

e C

A

Ind

ivid

ual

lösu

ng

en

Sta

nd

ard

lösu

ng

en

Zei

tste

mp

eld

ien

st

Har

dw

are

Kurzübersicht Anbieter

Page 53: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Akk

red

iert

er Z

DA

Qu

alif

izie

rter

ZD

A

Fort

ges

chri

tten

e C

A

Ind

ivid

ual

lösu

ng

en

Sta

nd

ard

lösu

ng

en

Zei

tste

mp

eld

ien

st

Har

dw

are

45

www.hessen-online.de

61440 Oberursel Utimaco Safeware AG • • • •

63150 Heusenstamm Whale Communications • • •

63225 Langen Evidian GmbH • • • •

63225 Langen Steria GmbH • • •

63811 Stockstadt Applied Security GmbH • • • •

64289 Darmstadt Technische Universität Darmstadt • •

64293 Darmstadt Secude GmbH • • •

64295 Darmstadt Fraunhofer Inst. f. Sichere Telekooperation • •

64297 Darmstadt FlexSecure GmbH • • •

64331 Weiterstadt Danet Consult GmbH • •

65189 Wiesbaden CSC Ploenzke AG •

65824 Schwalbach/Ts Datakey GmbH •

67547 Worms Kobil Systems GmbH • • •

70565 Stuttgart S-TRUST • • •

76135 Karlsruhe fun communications GmbH • • • •

76226 Karlsruhe Web.de •

78120 Furtwangen Reiner SCT GmbH und Co KG • •

80333 München Siemens AG • • •

80809 München NetSecure GmbH • • •

81669 München Guardeonic Solutions • • • •

85737 Ismaning Integralis • •

85774 München Secardeo GmbH • •

90329 Nürnberg DATEV eG • • • • • •

90449 Nürnberg NCP engineering GmbH • • •

Page 54: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Abylonsoft – Dr. Thomas Klabunde GbR

Amselweg 18, 55442 Stromberg, Telefon 06724 / 605538, www.abylonsoft.de

Produkt(e) apm: Digitale Signatur von Dateien und Signatur von E-Mails

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Softwarelösungen

AddTrust GmbH

Cicerostraße 21, 10709 Berlin, Telefon 030 / 89360621, www.addtrust.com

Produkt(e) AddTrust2Enterprise: Outsourced PKIAddTrust2Enterprise/eXpress: Outsourced PKI für KleinbetriebeAddTrust2Server: Eigene PKI-Entwicklung

Niveau lt. Signaturgesetz Fortgeschritten

Applied Security GmbH

Industriesstraße 16, 63811 Stockstadt, Telefon 06027 / 40670, www.apsec.de

Produkt(e) fideAS® file: Datei- und VerzeichnisverschlüsselungfideAS® health: Authentisierte Kommunikation (Krankenkassen)fideAS® mail: E-Mail SignaturenfideAS® office: Direkt in Office signierenfideAS® services: INDIVIDUALLÖSUNGfideAS® smile: kryptographische DatensicherheitfideAS® trust: TrustCenter LösungfideAS® wall: INDIVIDUALLÖSUNG

Niveau lt. Signaturgesetz Fortgeschritten

AuthentiDate International AG

Großenbaumer Weg 6, 40472 Düsseldorf, Telefon 0211 / 43 69 89 0, www.authentidate.de

Produkt(e) eServices: Signatur von Dateien, Zeitstempeldienste, E-Mail SignatureGovernment: PKI-Lösung zur zentralen Datei- und E-Mail-SignatureBilling: Zentrale Rechnungsstellung mit ZertifizierungDokumentmanagement: Scannen und Signieren von Papier-DokumentenPKI-Lösung: Entwicklung spezieller PKI-Lösungen

Niveau lt. Signaturgesetz Akkreditiert

Kommentar Dienstleister, Softwarelösungen

Anbieter- und Produktübersicht

46

Page 55: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Bone Labe GmbH

Rotherstraße 22, 10245 Berlin, Telefon 030 / 59003000, www.bonelabs.com

Produkt(e) T/bone SecureMail Gateway, Serverbasierte E-Mail-Verschlüsselung und Signatur

T/bone FileProtector, Digitale Signatur und Verschlüsselung

T/bone Backbone of Trust, PKI und Verschlüsselungsinfrastrukturen

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Softwarelösungen, Hardwarelösungen, Individuallösungen

Bosch Telecom GmbH

Kleyerstraße 94, 60326 Frankfurt am Main, Telefon 069 / 75621357, www.bosch.com

Produkt(e) Trustcenter TC, Trustcenter-Software, Verzeichnisdienst, SmartCards und Softkeys,Verwaltung von Zertifikaten.Kernbestandteil der PKI-Lösung von Bosch

PKI-Lösung, Outsourced-PKI mit 24-Stunden-HotlineDienstleister, Softwarelösungen

Email-Security, Digitale Signatur und Verschlüsselung Softwarelösung

Niveau lt. Signaturgesetz Fortgeschritten

Bundesministerium für Wirtschaft und Arbeit (BMWA)

Scharnhorststraße 34-37, 11019 Berlin, Telefon 01888 / 6150, www.sicherheit-im-internet.de

Produkt(e) GnuPP, Kostenlose, Verschlüsselungs- und Signatursoftware auf Basis desOpenPGP-Standards

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Sehr einfache Bedienung, graphische Benutzeroberfläche, kostenfrei

CE-Infosys GmbH

Am Kuemmerling 45, 55294 Bodenheim, Telefon 06135 / 770, www.ce-infosys.com.sg

Produkt(e) AutoCrypt, Automatisierter gesicherter DateitransferHardware: USB-Schlüssel, SmartCard LesegeräteCompuSec™: Signierung durch USB-Token oder anderen KartenlesernTwinsafe™: Gesicherte Internetconnection

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Software

47

www.hessen-online.de

Ab

–C

e

Page 56: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Class AG

Röntgenstraße 7, 60388 Frankfurt am Main, Telefon 06109 / 73670, www.class.de

Produkt(e) CLASS Certificate System: PKI-Lösung insbesondere für mittelständische Unternehmen

Individuallösung: Individualllösungen, Kryptographie, Authentifizierung, Hard- undSoftware, VPN und NetSecurity, Training

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Softwarelösung

CSC Ploenzke AG

Abraham Lincoln Park 1, 65189 Wiesbaden, Telefon 0611 / 1420, www.cscploenzke.de

Produkt(e) e-Signature: Flexible Signaturlösung für die führenden Anwendungen von SAP und Documentum

Niveau lt. Signaturgesetz Fortgeschritten

CV Cryptovision Gmbh

Munscheidstraße 14, 45886 Gelsenkirchen, Telefon 0209/ 1672450, www.cryptovision.com

Produkt(e) cv act s/mail ™: Authentische Mail und Signaturencv act webgate ™: Smartcard-Authentifizierung für Webservercv act entry ™: SystemLogon - WebLogoncv act doc/signer ™: Digitale Signatur von Dokumentencv act insight ™: Virenprüfung von E-Mailscv act ca/manager ™: PKI und Verschlüsselungsinfrastrukturencv act smartcard ™: kryptographische Komponenten für SmartCardscv act library ™: Krypto-Bibliothek mit ECC und SmartCardcv act professional service: Individuallösung

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Softwarelösungen, Hardwarelösungen, Individuallösungen

Danet Consult GmbH

Gutenbergstraße 11, 64331 Weiterstadt, Telefon 06151 / 868440, www.danet-consult.de

Produkt(e) Consulting mit Erfahrung in den Bereichen Sicherheitsanalysen, Einbindung von Trust Centern in PKI-Strukturen (Beratungsleistung)

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Beratung und Dienstleistung

Anbieter- und Produktübersicht

48

Page 57: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Datakey GmbH

Am Kronberger Hang 2, 65824 Schwalbach/Ts, Telefon 06196 / 950400, www.datakey.com

Produkt(e) Diverse Kartenleser (Hardware)

Niveau lt. Signaturgesetz Akkreditiert, Fortgeschritten

Kommentar Hardware

DATEV eG

Paumgartnerstraße 6-14, 90329 Nürnberg, Telefon 0911 / 3190, www.zs.datev.de

Produkt(e) e:secure: Signaturkarten, Verzeichnisdienst, Zeitstempeldienst

Niveau lt. Signaturgesetz Akkreditiert

Kommentar Softwarelösungen, Individuallösungen, Dienstleistungen

Deutsche Post Signtrust GmbH

Tulpenfeld 9, 53113 Bonn, Telefon 0228 / 2435601, www.signtrust.de

Produkt(e) SignTrust Identity: SoftwarelösungenSignatur von DokumentenSignTrust Mail: Authentische Mail

Niveau lt. Signaturgesetz Akkreditiert

Deutsche Telekom AG

Friedrich Ebert Allee 140, 53113 Bonn, Telefon 0800 / 3301300, www.telesec.de, www.dtag.de

Produkt(e) Public Key Service: Signatur von DokumentenServer Pass: Authentifizerung eines ServersKartenleser: Diverse Kartenleser verschiedener Sicherheitsstufen

Niveau lt. Signaturgesetz Akkreditiert

Kommentar Detailinformation auf Anfrage

49

www.hessen-online.de

Cl–

De

Page 58: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

D-Trust

Kommandantenstraße 15, 10969 Berlin, Telefon 030 / 2593910, www.d-trust.de

Produkt(e) Trust Center: Umfassende Trust Center LösungPersonen-Zertifikate: Digitales Signieren von Dateien und EmailsTrust Center Services: Zeitstempeldienst, Verzeichnisdienst, OCSP-StatusdienstPKI Hard- und Software: PKI ZubehörBeratung: Erarbeitung von Individuallösungen, Beratung

Niveau lt. Signaturgesetz Akkreditiert

Kommentar Anbieter / Dienstleister / Berater

ECOFIS GmbH

Hellersbergstraße 12, 41460 Neuss, Telefon 02131 / 109422, www.ecofisgruppe.de

Produkt(e) DE-CODA: Digitale Signatur in Zusammenarbeit mit D-Trust

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Dienstleister, Softwarelösungen

Evidian GmbH

Robert-Bosch-Straße 60–66, 63225 Langen, Telefon 06103 / 7610, www.evidian.com

Produkt(e) PKI Manager: Softwarelösung mit Certification Authority, Key Generator undVerzeichnisdienst, PKCS Plug-In

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar PKI-Lösung

FAKTUM Softwareentwicklung GmbH

Robert-Koch-Straße 50, 55129 Mainz, Telefon 06131 / 583704, www.faktum.de

Produkt(e) Multi Channel Finance Service: HBCI und Digitale Signaturen zur FinanztransaktionCryptoSeal, SecuSeal, SecuForm: Digitale Signatur und VerschlüsselungIndividuallösungen

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Softwarelösungen, Hardwarelösungen, Individuallösungen

Anbieter- und Produktübersicht

50

Page 59: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

FlexSecure GmbH

Thüringer Straße 1, 64297 Darmstadt, Telefon 06151 / 278240 , www.flexsecure.de

Produkt(e) FlexSecure: Trustcenter-SoftwareFlexiProvider: SDK für PKI-Entwicklung in JavaFlexSecure Email: Authentische MailFlexSecure SAPSAP R/3: Module zur Signierung und Verschlüsselung

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Dienstleister, Softwarelösungen

Fraunhofer Institut für Sichere Telekooperation

Rheinstraße 75, 64295 Darmstadt, Telefon 06151 / 869285, www.sit.fraunhofer.de

Produkt(e) Kompetenzen im Aufbau von PKI-Strukturen, Einsatz von SmartCards zurBenutzerauthentifizierung, Biometrische Verfahren (Beratung und Entwicklung)

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Zahlreiche Referenzprojekte

Fun Communications GmbH

Brauerstraße 6, 76135 Karlsruhe, Telefon 0721 / 96448299, www.fun.de

Produkt(e) fun eBanking: TV-Banking, Internet-Banking, WAP-Bankingfun HomePay: Homebanking Systemfun SmartPay: Geldkartensystemfun eContractor: Digitale Signatur von Dokumenten und VerträgenIndividuallösungenHardware: Serversysteme und Terminals

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Softwarelösungen, Hardwarelösungen, Individuallösungen

Gemplus mids GmbH

Mercedesstraße 13, 70794 Filderstadt, Telefon 07158 / 18500, www.gemplus.com

Produkt(e) GemAuthenticate: PKI OnlineserviceGemSAFE eSigner: Authentische MailGemXplore Trust: Authentisierung via Mobile und InternetGemXplore Trust WIM: Authentisierung via WAPHardware: Chip- und Signaturkarten, Kartenleser und Terminals

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Softwarelösungen, Hardwarelösungen, Individuallösungen

51

www.hessen-online.de

Dt–

Ge

Page 60: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Guardeonic Solutions AG

Rosenheimer Straße 116, 81669 München, Telefon 089 / 23420076, www.guardeonic.com

Produkt(e) Secure Access: SystemLogon – WebLogonSecure E-Mail: Authentische MailSecure Desktop: Authentisierte KommunikationSecure Web Form: Digitale Signatur von DokumentenPublic Key Infrastructure: PKI und VerschlüsselungsinfrastrukturenSmartCard Security: Abgesicherte Finanztransaktionen

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Softwarelösungen, Individuallösungen

HiSolutions AG

Bouchéstraße 12, 12435 Berlin, Telefon 030 / 5332890, www.hisolutions.com

Produkt(e) HiMessenger®: E-Mail SignaturenHiScout®: Teambasiertes SicherheitskonzeptHiSecure®: PKI und Verschlüsselungsinfrastrukturen

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Softwarelösungen, Individuallösungen

High-End Services GmbH

Nussallee 13, 35510 Butzbach, Telefon 06033 / 89090, www.h-e-s.de

Produkt(e) Individuallösungen auf Basis von Java, Java2EE und EJB, Jakarta-STRUTSFramework, Oracle und DB2, IBM-WebSphere (Certified Solution Experts), ApacheTomcat, Macromedia ColdFusion (Kompetenzen in Konzeption, Design, Redaktion,Programmierung, Security und Hosting, Beratung und Dienstleistung)

Integralis

Gutenbergstraße 1, 85737 Ismaning, Telefon 089 / 945730, www.integralis.de

Produkt(e) Web-Security: Gesicherte Internetverbindung und E-Mail-SignaturS3 Service: Softwarelösung mit regelmäßiger Überprüfung

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Dienstleister, Softwarelösungen

Anbieter- und Produktübersicht

52

Page 61: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Kobil Systems GmbH

Pfortenring 11, 67547 Worms, Telefon 06241 / 3004-0, www.kobil.de

Produkt(e) SecOVID: SystemLogon, WebLogonKOBIL Smart Key: SmartCard SystemKOBIL Smart TOKEN: SmartCard System auf SIM BasisHardware: Kartenleser

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Eigentlich Hardwarehersteller

MediaSec Technologies GmbH

Berliner Platz 6-8, 45127 Essen, Telefon 0201 / 4375270, www.mediasec.de

Produkt(e) MediaSign Print: Signatur von DokumentenMediaSign Digital: Signatur von Videos und BildernMediaTrust: Dokumentsicherheit und IntegritätsschutzSysCoP®: Urheberschutz multimedia InhalteMediaConsult: Individuallösung

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Softwarelösungen

Mentana GmbH

Lerchenkamp 11, 31137 Hildesheim, Telefon 05121 / 206270, www.mentana.de

Produkt(e) WebTime: Internetzugangs- und Abrechnungssystem mit SmartCardWebTime Signatur: Internetzugang mit ZertifikatenProLoyalty: Kundenkarte mit ChipWebPay: Kassenapplikation mit SmartCardM-Doc PDF Signer: Authentisierung von DokumentenCardTools: SmartCard lesen/schreibenHardware: Chip- und Signaturkarten

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Hardware- und spez. Softwarelösungen

53

www.hessen-online.de

Gu

–M

e

Page 62: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Mobile Technologies

Rotherstraße 21, 10245 Berlin, Telefon 030 / 95993029, www.motechno.com

Produkt(e) pdf-Trust: Digitale Signatur durch PDF-WriterA-MoTechno: FestplattenverschlüsselungD-MoTechno: SystemLogon - WebLogonL-MoTechno: ClientLogon (Citrix)P-MoTechno: GuthabenkontrolleHardware: Lesegeräte und Taschenprüfer (Geldkarte)

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Kartenleser

Network Communications Products engineering GmbH

Dombühler Straße 2, 90449 Nürnberg, Telefon 0911 / 99680, www.ncp.de

Produkt(e) NCP Secure Client: VPN/PKI gestützte InfrastrukturenNCP Secure Server: VPN/PKI Gateway

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Dienstleister, Softwarelösungen

NetSecure GmbH

Moosacher Straße 48, 80809 München, Telefon 089 / 5307340, www.net-secure.biz

Produkt(e) Individuallösungen: PKI und Verschlüsselungsinfrastrukturen

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar PKI Aufsetzung und Unternehmensanpassung

OR Network GmbH

Eiserne Hand 11, 35305 Grünberg, Telefon 06401 / 220120, www.or-network.de

Produkt(e) Sicherheitskonzept mit externem Zertifikateanbieter: Dienstleister für Thawte-Zertifikate

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Dienstleister

Anbieter- und Produktübersicht

54

Page 63: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Reiner SCT GmbH & Co KG

Goethestraße 14, 78120 Furtwangen, Telefon 07723 / 50560, www.reiner-sct.com

Produkt(e) SmartMate: SmartCard lesen/schreibenHardware: Lesegeräte und Taschenprüfer (Geldkarte)(Geräte vom Typ 2, 3)

Kommentar Kartenleser

Secardeo GmbH

Betastraße 9a, 85774 München/Unterföhring, Telefon 089 / 18935890, www.secardeo.de

Produkt(e) Standardlösungen für mittlere und hohe AnforderungenIndividuallösungen

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar PKI Aufsetzung und Unternehmensanpassung

Secude GmbH

Dolivostraße 77, 64293 Darmstadt, Telefon 06151 / 8289733, www.secude.de

Produkt(e) SECUDE OfficeSecurity: Authentische Mail (Outlook/Notes)SECUDE eBusiness: Secure LoginSECUDE DevSuite: SDK (Java / C++)Individuallösungen

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Verschiedene Infrastrukturen mit PKI, Weiterentwicklung mit Fraunhofer SIT

SECUonline AG

Seydelstraße 28, 10117 Berlin, Telefon 030 / 20455646, www.secu-online.com

Produkt(e) SECUBusiness / SECUReader: Software zur Erstellung / Überprüfung qualifizierter Signaturen

Niveau lt. Signaturgesetz Qualifiziert

55

www.hessen-online.de

Mo

–S

e

Page 64: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Siemens Trusted Networks

Rödelheimer Landstraße 7–9, 60487 Frankfurt am Main, Telefon 069 / 7970, www.siemens.com

Produkt(e) HiPath Security Konzeption mit HardwarevalidierungIndividuallösungen

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Nur Sicherheitslösungen

Steria GmbH

Robert-Bosch-Straße 52, 63225 Langen, Telefon 06103 / 7614628, www.steria.de

Produkt(e) Sicherheitslösungen u. a. PKI-Strukturen (Dienstleister und Anbieter)

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Anbieter / Dienstleister, Betrieb und Wartung von Security-Systemen

S-TRUST

Am Wallgraben 115, 70565 Stuttgart, Telefon 0711 / 7822669, www.s-trust.de

Produkt(e) S-TRUST: Signaturkarte

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar S-TRUST wird ausgestattet von VeriSign

Technische Universität Darmstadt, FG Theoretische Informatik

Alexanderstraße 10, 64283 Darmstadt, Telefon 06151 / 164889, www.informatik.tu-darmstadt.de/TI/Welcome.html

Produkt(e) LIDIA-CA: Fortgeschrittene Zertifizierungsinstanz

Niveau lt. Signaturgesetz Fortgeschritten

Anbieter- und Produktübersicht

56

Page 65: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

TC TrustCenter

Sonninstraße 24–28, 20097 Hamburg, Telefon 040 / 8080260, www.trustcenter.de

Produkt(e) TC Express: Kostenloses Trust Center, 1 Jahr gültig, Zertifikatsüberprüfung durch Trust Center, Sperrdienst, für Privatanwender.

TC Entry PKI, TC PKI: Von kostengünstiger Version für den leichten Einstieg biskomfortabler Lösung für Inter-, Intra- oder Extranet. TC Entry PKI enthält 25Zertifikate.

TC PKI: beliebig viele Zertifikate, eigene Certification Authority, eigenerVerzeichnisdienst und eigene Policy. Einfache Administration und individuelleAnpassungen möglich. Kein Verkauf an Privatanwender.

TC Server, TC Server Pool: Authentifizierung von bis zu 5 Servern. Mit TC ServerPool Authentifizierung von mehr als 5 Servern möglich. Upgrade zwischen denPaketen möglich. Kein Verkauf an Privatanwender.

TC Quickstart, TC Certificate: Digitales Signieren von Dateien und Emails. FreieWahl der Vertrauensstufe, Sperrdienst, Aufnahme in Verzeichnisdienst.

TC Code Signing: Programmcode via Internet sicher übertragen. Freie Wahl derVertrauensstufe, Sicherung vor Manipulation oder Übertragungsfehlern, Aufnahmein Verzeichnisdienst, Sperrdienst.

Niveau lt. Signaturgesetz Akkreditiert

Timeproof GmbH

Musilweg 2, 21079 Hamburg, Telefon 040 / 237813817, www.timeproof.de

Produkt(e) TSS 380/400: Hardware für ZeitstempelTSS 80: Hardware für Zeitstempel

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Nur Zeitstempel gem. Signaturgesetz

Utimaco Safeware AG

Hohemarkstraße 22, 61440 Oberursel, Telefon 061 71 / 88-0, www.utimaco.de

Produkt(e) SafeGuard PrivateDisk: Signatur von DateienPKA (PKI-enabled Application): PKI-LösungSecurity Gateway: PKI-Lösung zur zentralen Datei- und E-Mail-Signatur und ZeitstempeldiensteCryptoserver: Hardware für Signaturdienste

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Dienstleister, Softwarelösungen

57

www.hessen-online.de

Si–

Ut

Page 66: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Web.de

Amalienbadstraße 41, 76227 Karlsruhe, Telefon 0721 / 943290, www.web.de

Produkt(e) Web.de Trust Center: Kostenloses Trust Center.

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Sehr einfache Bedienung, Onlinebedienbar

Whale Communications

Frankfurter Straße 3 , 63150 Heusenstamm, Telefon 06104 / 66960,www.whalecommunications.com

Produkt(e) eGap Webmail: PKI-Lösung zur zentralen Datei- und E-Mail-Signatur

Niveau lt. Signaturgesetz Fortgeschritten

Kommentar Dienstleister, Softwarelösungen

Anbieter- und Produktübersicht

58

Page 67: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

6 RSA-Signaturen und andere Verfahren

Das zur Zeit verbreitetste, mathematische Problem, das für elektronische Signatu-ren eingesetzt wird, ist das RSA-Problem. Das RSA-Problem ist benannt nachseinen drei Erfindern R. Rivest, A. Shamir und L. Adleman. Sie stellten 1978 ein Ver-fahren vor, das auch für digitale Signaturen verwendet werden kann. Solche Signa-turen nennt man auch RSA-Signaturen.

Das RSA-Problem ist eng verwandt mit dem Faktorisierungsproblem. Da das Fakto-risierungsproblem leichter zu erklären ist, stellen wir es statt des RSA-Problems vor.Für öffentliche Schlüssel im RSA-Verfahren spielt eine natürliche Zahl n einewichtige Rolle. Im RSA-Verfahren ist sie öffentlich bekannt. Weiterhin ist festgelegt,dass n das Produkt zweier verschiedener Primzahlen ist, die ungefähr gleich großsind. Diese Primzahlen bezeichnen wir mit p und q. Sie müssen unbedingt geheimgehalten werden. Man kann auch schreiben:

Solche Zahlen n werden auch RSA-Zahlen genannt. Die Farbe Blau deutet an, dassn öffentlich bekannt ist. Entsprechend soll Rot zeigen, dass die Primzahlen p und qgeheim bleiben. Das Faktorisierungsproblem besteht darin, aus der Kenntnis deröffentlichen Zahl n die geheimen Primzahlen p und q zu berechnen.

Im RSA-Verfahren ist die Zahl n der wesentliche Teil des öffentlichen Schlüssels,während die Primzahlen p und q den geheimen Schlüssel bilden. Um die Sicherheitdes RSA-Verfahrens zu gewährleisten, dürfen die Primzahlen p und q nicht aus nberechnet werden können. Die zentrale Frage zur Klärung der Sicherheit des RSA-Verfahrens lautet daher: Wie schwer ist das Faktorisierungsproblem?

Auf diese Frage ist leider keine abschließende Antwort bekannt. Man kennt heuteeine Reihe von mathematischen Verfahren, die das Faktorisierungsproblem lösen.Manche Verfahren sind altbekannt, andere sind sehr neu. Ein neu gefundenesFaktorisierungsverfahren sieht man als besser an, wenn es „schneller“7 ist als allebisher bekannten. Genau darin liegt das Grundproblem des RSA-Verfahrens:Niemand weiß, ob nicht morgen schon ein sehr schnelles Faktorisierungsverfahrengefunden wird, das RSA-Signaturen unsicher machen würde.

n = p·q

59

www.hessen-online.de

7 Wir gehen nicht genauer darauf ein, was wir damit meinen.

Die intuitive Vorstellung von „schneller“ reicht für diesen Leitfaden aus.

Page 68: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Um einen Anhaltspunkt für die aktuelle Leistungsfähigkeit bekannter Faktorisie-rungsmethoden zu erhalten, gibt es einen öffentlich ausgeschriebenen Wettbewerb.Im Rahmen dieses Wettbewerbs wird eine RSA-Zahl n öffentlich bekannt gegeben.Wer zuerst die Primfaktoren p und q findet, erhält das Preisgeld. Der aktuelle Rekordbesteht in der Faktorisierung einer 155-stelligen RSA-Zahl, die im August 1999faktorisiert wurde:

n = 1094173864157052742180970732204035761200373294544920599091384213147634998428893478471799725789126733249762575289978183379707657244027146743531593354333897

Ihre Primfaktoren lauten:

p = 102639592829741105772054196573991675900716567808038066803341933521790711307779

q = 106603488380168454820927220360012878679207958575989291522270608237193062808643

Da die RSA-Zahl aus 155 Stellen besteht, bezeichnet man sie auch als RSA-155. Diesentspricht in etwa einer 512-Bit Zahl. Daher sollte man für das RSA-Verfahren Zah-len n mit einer Bitlänge von mindestens 1024 verwenden. Frühere Faktorisierungs-erfolge sind in der folgenden Grafik dargestellt.

Entwicklung der Faktorisierungsrekorde von RSA-Zahlen

8000

6000

1994

1999

1996199319921991

1999

4000

2000

0 110 120 130 140 150 160 170

Dezimalstellen

Computerjahre

Zahlkörpersieb

Quadratisches Siebneues Verfahren

?

180

RSA-Signaturen und andere Verfahren

60

Page 69: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

8 Ein Computerjahr ist ein einmalig festgelegtes Maß zur Angabe der Laufzeit auf

einem einzelnen Computer vom Typ DEC VAX 11 / 780.

Die Einteilung der horizontalen Achse bezieht sich auf die Dezimallängen der RSA-Zahlen, die Skala der vertikalen Achse gibt die Dauer in Computerjahren8 zur Fakto-risierung der RSA-Zahl an. Die Grafik zeigt, dass neue Faktorisierungsverfahren dieDauer zur Faktorisierung deutlich verkürzen können. Zum Beispiel benötigt dasQuadratische Sieb zur Faktorisierung der Zahl RSA-129 ca. 5000 Computerjahre,während das Zahlkörpersieb für die größere Zahl RSA-130 nur ein Zehntel der Zeitbenötigte. Man muss daher immer auf den mathematischen Fortschritt achten unddie Länge der Zahlen n entsprechend anpassen. In Deutschland übernimmt dasBundesamt für Sicherheit in der Informationstechnik diese Aufgabe.

Es ist auch klar, dass die Umkehrung des Faktorisierungsproblems einfach ist.Jeder, der die Primzahlen p und q kennt, kann sehr schnell das Produkt n berech-nen. Dieser Asymmetrie zwischen Faktorisieren auf der einen Seite und Multiplizie-ren auf der anderen Seite verdankt die asymmetrische Kryptografie ihren Namen.

Da nicht klar ist, ob auch in Zukunft das Faktorisierungsproblem schwierig seinwird, sucht man nach Alternativen zu RSA. Die Sicherheit dieser Verfahren beruhtauf anderen mathematischen Problemen. Ein wichtiges Signaturverfahren stammtvon dem Kryptografen T. ElGamal, der 1985 ein damals neues Signaturverfahrenvorstellte. Diese Signaturen heißen auch ElGamal-Signaturen. Eine Abwandlungder ElGamal-Signatur ist der Digital Signature Algorithm (DSA). Das DSA-Verfahrenist schneller als das ElGamal-Verfahren und wird international verwendet.

Relativ neu sind Signaturverfahren, die elliptische Kurven verwenden. ElliptischeKurven sind mathematische Objekte, für die man Signaturverfahren definierenkann. Das bekannteste Signaturverfahren für elliptische Kurven ist die DSA-Variantefür elliptische Kurven, die ECDSA-Signatur.

Das Bundesamt für Sicherheit in der Informationstechnik erlaubt RSA-, DSA- undECDSA-Signaturen für qualifizierte Signaturen.

61

www.hessen-online.de

Page 70: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

7 Glossar

Akkreditierte (elektronische) Signatur Eineakkreditierte elektronische Signatur ist einequalifizierte Signatur mit Anbieter-Akkredi-tierung.

Anbieter-Akkreditierung Ein Zertifizierungs-diensteanbieter kann sich gemäß Signatur-gesetz einer freiwilligen Sicherheitsprüfungunterziehen. Diese Anbieter nennt manakkreditiert.

Authentizität Die Authentizität bezeichnetdie Echtheit eines Objekts (Dokument,öffentlicher Schlüssel). Ein Objekt istauthentisch, wenn es tatsächlich zu der-jenigen Person gehört, die dies vorgibt. Für elektronische Dokumente wird dieAuthentizität durch digitale Signaturengewährleistet, für öffentliche Schlüsseldurch Zertifikate.

Benutzerzertifikat Ein Benutzerzertifikat istein Zertifikat, das den öffentlichen Schlüsseleines Endanwenders der PKI an dessenInhaber bindet.

Bit Ein Bit ist ein Computerzeichen. Da einComputer als Zeichen nur die Ziffern Nullund Eins kennt, entspricht ein Bit entwedereiner Null oder einer Eins.

Bitfolge Eine Aneinanderreihung von Bitsnennt man Bitfolge.

Bitlänge Die Bitlänge ist die Anzahl der Bitsin einer Bitfolge.

Bundesamt für Sicherheit in der Informa-

tionstechnik (BSI) Das BSI ist eineBehörde des Bundesministerium desInnern, die bundesweit für den Bereich IT-Sicherheit zuständig ist.

CA-Zertifikat Ein CA-Zertifikat ist ein Zertifi-kat, das den öffentlichen Schlüssel einer CA zertifiziert.

Certification Authority (CA)

➞ siehe Zertifizierungsinstanz.

Chipkarte Eine Chipkarte ist eine Plastikkarte,auf der ein Chip aufgebracht ist. Der Chipkann Berechnungen durchführen und dientz. B. der Erstellung einer elektronischenSignatur. Eine verbreitete Chipkarte ist dieGeldkarte.

Digitale ID Terminologie von Microsoft zurBezeichnung eines Zertifikats.

Digitale Signatur Eine digitale Signatur ent-spricht elektronischen Daten, die einemdigital gespeicherten Dokument zugefügtwerden, um die Echtheit und Unverfälscht-heit des Dokuments zu gewährleisten. Beifortgeschrittenen und qualifizierten digita-len Signaturen handelt es sich um eineBitfolge, die unter Zuhilfenahme einesprivaten Schlüssels für ein bestimmtesDokument erstellt wurde und die mit demöffentlichen Schlüssel des Signierers über-prüfbar ist.

DSA-Signatur DSA ist ein Verfahren zurErzeugung digitaler Signaturen. Es ist inter-national standardisiert. Die Sicherheit vonDSA-Signaturen beruht auf einem anderenmathematischen Problem als dem RSA-Problem.

ECDSA-Signatur ECDSA ist ein Verfahren zur Erzeugung digitaler Signaturen. Es istinternational standardisiert. Die Sicherheitvon ECDSA-Signaturen beruht auf einemanderen mathematischen Problem als demRSA-Problem. ECDSA verwendet elliptischeKurven.

Einfache (elektronische) Signatur Eineeinfache elektronische Signatur entsprichtelektronischen Daten, die einem digitalgespeicherten Dokument zugefügt werden,um die Echtheit und Unverfälschtheit desDokuments zu gewährleisten.

Glossar

62

Page 71: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Elektronische Signatur Synonym für digitaleSignatur.

Elliptische Kurven Elliptische Kurven sindmathematische Objekte. Mit Hilfe ellipti-scher Kurven kann man Signaturverfahrendefinieren.

Faktorisierungsproblem Das Faktorisie-rungsproblem besteht allgemein darin, einegegebene natürliche Zahl in ihre Primfakto-ren zu zerlegen. Im Fall von RSA-Zahlen hatman die beiden Primzahlen zu finden, diedie RSA-Zahl teilen.

Fingerabdruck ➞ siehe Hashwert.

Fortgeschrittene (elektronische) Signatur

Eine fortgeschrittene elektronische Signaturist eine Bitfolge, die unter Zuhilfenahmeeines privaten Schlüssels für ein bestimm-tes Dokument erstellt wurde und die mitdem öffentlichen Schlüssel des Signierersüberprüfbar ist. Eine fortgeschritteneSignatur hat nicht die rechtliche Qualitäteiner qualifizierten Signatur.

Geheimer Schlüssel

➞ siehe privater Schlüssel.

GNU Privacy Project (GnuPP) GnuPP ist einvom BMWA und BMI unterstütztes Projekt,das eine kostenlose Implementierung vonkryptografischen Funktionen bereitstellenwill. Die Programme aus diesem Projektstehen im Internet unter www.gnupp.orgzum Herunterladen bereit. GnuPP bietetauch digitale Signaturen an.

Hashfunktionen Hashfunktionen sindmathematische Funktionen, die eine Bit-folge beliebiger Länge auf eine Bitfolgefester Länge abbilden. So kann man z. B.jedes elektronische Dokument mit einerHashfunktion auf eine relativ kurze Bitfolgeabbilden. Das Ergebnis nach Anwendungeiner Hashfunktion heißt Hashwert. Einetypische Länge eines Hashwerts ist 160 Bit.

Für kryptografische Zwecke ist wichtig, dassman keine zwei verschiedene Dokumentefinden kann, die den gleichen Hashwertbesitzen.

Hashwert Der Hashwert eines elektronischenDokuments ist das Ergebnis, wenn maneine Hashfunktion auf das Dokumentanwendet.

Integrität Die Unverfälschtheit von Datenwird auch als Integrität bezeichnet.

Kartenleser Ein Kartenleser ist ein Gerät, dasDaten vom Computer zu einer Chipkarteund wieder zurück leitet. Man unterscheidetdrei Klassen von Kartenlesern: Klasse-3-Leser mit eigener Tastatur und eigenemDisplay, Klasse-2-Leser mit eigener Tastaturund Klasse-1-Leser, an die keine besonderenAnforderungen gestellt werden.

Key Ring Der Key Ring ist im StandardOpenPGP eine Datei, die Schlüssel speichert.

Key Server Ein Key Server ist ein Computer,den man über das Internet erreichen kannund der öffentliche OpenPGP-Schlüsselverfügbar hält.

Kryptografie Die Kryptografie ist die Lehrevon digitalen Signaturen und Verschlüsse-lung.

Natürliche Zahlen

Menge der Zahlen 1, 2, 3, 4, 5, 6, 7, ...

Öffentlicher Schlüssel Ein öffentlicherSchlüssel ist eine Bitfolge, die zur Überprü-fung einer elektronischen Signatur verwen-det wird. Öffentliche Schlüssel werden z. B.Personen zugeordnet. Die Bindung einesöffentlichen Schlüssels an eine Persongeschieht durch ein Zertifikat.

OpenPGP Internationaler Standard, der vonder Webseite www.openpgp.org herunter-geladen werden kann.

63

www.hessen-online.de

Page 72: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Passphrase ➞ siehe Passwortsatz.

Passwort Eine möglichst zufällig gewählteZeichenfolge (Buchstaben, Zahlen, Sonder-zeichen), die geheim bleibt.

Passwortsatz Eine möglichst zufälliggewählte, lange Zeichenfolge (Buchstaben,Zahlen, Sonderzeichen), die geheim bleibt.Passwortsätze werden zum Schutz desPrivate Key bei fortgeschrittenen Signa-turen verwendet, da im Allgemeinen derPrivate Key nicht auf einer Chipkartegespeichert ist.

Persönliche Identifikationsnummer (PIN)

Eine möglichst zufällig gewählte Zahlen-folge, die geheim bleibt. Verallgemeinertdurch Passwörter.

Pretty Good Privacy (PGP) PGP ist einComputerprogramm, das ursprünglich vonP. Zimmermann stammt. Mit PGP kann mandigitale Signaturen erstellen und elektroni-sche Daten verschlüsseln. Das ProgrammPGP wird heute von der Firma PGP Corpo-ration vermarktet (siehe www.pgp.com).

Primzahlen Menge der natürlichen Zahlengrößer als 1, die nur durch 1 und sich selbstteilbar sind. Die kleinsten Primzahlen sind 2, 3, 5, 7, 11, 13, 17, 19, 23, 29.

Private Key ➞ siehe privater Schlüssel.

Privater Schlüssel Ein privater Schlüssel isteine einmalige, zufällig gewählte Bitfolge.Private Schlüssel dienen zur Erstellungeiner elektronischen Signatur. PrivateSchlüssel sind unbedingt geheim zu halten.

Public Key ➞ siehe öffentlicher Schlüssel.

Public Key Cryptographic Standards

(PKCS) PKCS ist eine Serie von internatio-nalen kryptografischen Standards der FirmaRSA Corporation (siehe www.rsa.com).

Public-Key-Infrastruktur (PKI) Eine Public-Key-Infrastruktur ist eine Infrastruktur zurGewährleistung der Echtheit von öffentlichenSchlüsseln. Die wesentlichen Komponenteneiner PKI sind Registrierungs- und Zertifizie-rungsinstanzen sowie die Benutzer der PKI.Die Echtheit der öffentlichen Schlüssel wirddurch Zertifikate gewährleistet.

Quadratisches Sieb Das Quadratische Siebist ein mathematisches Verfahren, um dasFaktorisierungsproblem zu lösen. BisAnfang der 90er Jahre war es das schnellstebekannte Faktorisierungsverfahren.

Qualifizierte (elektronische) Signatur

Eine qualifizierte elektronische Signatur isteine Bitfolge, die unter Zuhilfenahme einesprivaten Schlüssels für ein bestimmtesDokument erstellt wurde und die mit demöffentlichen Schlüssel des Signierers über-prüfbar ist. Der private Schlüssel muss ineiner sicheren Umgebung gespeichert wer-den (z. B. auf einer Chipkarte). Das Signatur-gesetz stellt die qualifizierte Signatur dereigenhändigen Unterschrift gleich.

Qualifiziertes Zertifikat Ein qualifiziertesZertifikat ist ein Zertifikat, das von einemZertifizierungsdiensteanbieter gemäßSignaturgesetz ausgestellt ist.

Registration Authority (RA)

➞ siehe Registrierungsinstanz.

Registrierungsinstanz Eine Registrierungs-instanz ist eine Einrichtung, die Daten derTeilnehmer einer PKI prüft und aufnimmt (z. B. Name des Teilnehmers, Email-Adresse,Anschrift). Die Registrierungsinstanz leitetdie Daten an eine CA weiter.

Glossar

64

Page 73: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Regulierungsbehörde für

Telekommunikation und Post (RegTP)

Die RegTP nimmt die Aufgaben der„zuständigen Behörde“ im Sinne von §3 SigG wahr. Sie betreibt in Deutschland dieoberste Zertifizierungsinstanz (Wurzel-CA)für qualifizierte Zertifikate. Die RegTP istüber die Webseite www.regtp.de erreichbar.

Revokation Unter Revokation versteht mandas Zurückziehen eines Zertifikats bzw.eines öffentlichen Schlüssels. Durch dieRevokation wird der zurückgezogene öffent-liche Schlüssel ungültig.

RIPEMD-160 RIPEMD-160 ist ein Hashver-fahren, das Hashwerte der Länge 160 Bitproduziert. Es ist für die Verwendung inZusammenhang mit qualifiziertenSignaturen zugelassen.

RSA-Signatur Eine RSA-Signatur ist eine digitale Signatur, die mit dem RSA-Verfahren erstellt wurde.

RSA-Verfahren Das RSA-Verfahren wurde1978 von R. Rivest, A. Shamir und L. Adleman vorgestellt. Die Sicherheit desRSA-Verfahrens hängt eng mit demFaktorisierungsproblem zusammen.

Schlüssel Elektronische Daten, die zur Durch-führung einer kryptografischen Operationbenötigt werden. In der asymmetrischenKryptografie gibt es private und öffentlicheSchlüssel.

Schlüsselbund ➞ siehe Key Ring.

Schlüsselpaar Ein Schlüsselpaar besteht auseinem privaten und dem zugehörigenöffentlichen Schlüssel.

SHA-1 SHA-1 ist ein Hashverfahren, dasHashwerte der Länge 160 Bit produziert.SHA-1 ist für die Verwendung inZusammenhang mit qualifiziertenSignaturen zugelassen.

Signaturgesetz (SigG) Das Signaturgesetzregelt die rechtliche Bedeutung digitalerSignaturen in Deutschland. Das Signatur-gesetz in der Form vom Mai 2001 unter-scheidet einfache, fortgeschrittene undqualifizierte elektronische Signaturen. DasSignaturgesetz kann über die Webseite derRegTP (www.regtp.de) bezogen werden.

Signaturprüfschlüssel Der Begriff Signatur-prüfschlüssel wird in §2 Nr. 5 SigG definiertals „elektronische Daten wie öffentlichekryptographische Schlüssel, die zur Über-prüfung einer elektronischen Signatur ver-wendet werden“. Wir setzen in diesem Leit-faden die Begriffe Signaturprüfschlüsselund öffentlicher Schlüssel gleich.

Signaturschlüssel Der Begriff Signatur-schlüssel wird in §2 Nr. 4 SigG definiert als„einmalige elektronische Daten wie privatekryptographische Schlüssel, die zur Erstel-lung einer elektronischen Signatur verwen-det werden“. Wir setzen in diesem Leitfadendie Begriffe Signaturschlüssel und privaterSchlüssel gleich.

Signaturverordnung (SigV) Die Signaturver-ordnung ist die Rechtsverordnung gemäߧ24 SigG zur Durchführung der Rechtsvor-schriften des Signaturgesetzes. Die Signatur-verordnung kann über die Webseite derRegTP (www.regtp.de) bezogen werden.

Smartcard ➞ siehe Chipkarte.

S/MIME S/MIME ist ein internationalerStandard, der kryptografische Verfahren für Emails regelt.

65

www.hessen-online.de

Page 74: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Transport-PIN Mit der Transport-PIN wird der private Schlüssel beim Transport vonder Zertifizierungsstelle zum Benutzergeschützt.

Trustcenter Der Begriff Trustcenter wird inverschiedenen Zusammenhängen unter-schiedlich gedeutet. Wir verstehen untereinem Trustcenter den Zusammenschlussvon Registrierungseinheiten und derenzugehöriger Zertifizierungsinstanz.

Web of Trust Das Web of Trust ist einNetzwerk des Vertrauens, in dem öffentlicheSchlüssel von vertrauenswürdigen Personendigital signiert werden. Das Web of Trustwird in OpenPGP verwendet, um die Echt-heit öffentlicher Schlüssel von Personen zugewährleisten, die sich nicht direkt kennen.

X.509 X.509 ist ein internationaler Standard,der die Form und den Inhalt von Zertifikatenregelt.

Zahlkörpersieb Das Zahlkörpersieb ist einmathematisches Verfahren, um dasFaktorisierungsproblem zu lösen. Es ist das schnellste bekannte Faktorisierungs-verfahren.

Zertifikat Ein Zertifikat ist eine elektronischeBescheinigung, die einen öffentlichenSchlüssel an dessen Inhaber bindet. DerInhaber kann eine natürliche Person odereine Einrichtung (z. B. CA oder RA) sein. Miteinem Zertifikat soll die Echtheit des öffent-lichen Schlüssels des Inhabers bestätigtwerden. Die Aussagekraft eines Zertifikatshängt stark von der Qualität der Datenerhe-bung der im Zertifikat bestätigten Daten ab.Ein Zertifikat wird von einer Zertifizierungs-instanz ausgestellt und digital signiert.

Zertifizierungsdiensteanbieter (ZDA)

Das Signaturgesetz versteht unter einemZertifizierungsdiensteanbieter eine „natürli-che oder juristische Person, die qualifizierteZertifikate“ ausstellt. Dazu betreibt der ZDAeine Zertifizierungs- und Registrierungs-instanz.

Zertifizierungsinstanz Die Zertifizierungs-instanz ist diejenige Einheit einer Public-Key-Infrastruktur, die Zertifikate ausstellt.

Glossar

66

Page 75: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

8 Linksammlung

www.bsi.de

Bundesamt für Sicherheit in der Informationstechnik.

www.bsi-fuer-buerger.de

Allgemeinverständliche Informationsseite rund um das Thema IT-Sicherheit.Über diese Seite ist auch freie kryptografische Software erhältlich.

www.bundonline2005.de

BundOnline 2005 ist die E-Government-Initiative der Bundesregierung.

www.informatik.tu-darmstadt.de/TI

LiDIA-CA, eine Zertifizierungsstelle der Technischen Universität Darmstadt.

www.dfn-pca.de/pgpkserv

Key Server des Deutschen Forschungsnetzes für OpenPGP-Schlüssel.

www.elster.de

Elektronische Steuererklärung.

www.gnupp.de

GnuPP, ein Projekt des Bundesministeriums für Wirtschaft und Arbeit zurFörderung freier, kryptografischer Software.

www.hessen-infoline.de/sicherheit

Hinweise zum Thema IT-Sicherheit von hessen-infoline, der hessischen Online-Aktionslinie für professionelle Anwender und Online-Anbieter.

www.openpgp.org

OpenPGP ist ein internationaler Standard für kryptografische Verfahren.

www.regtp.de

Regulierungsbehörde für Telekommunikation und Post.

www.rsasecurity.com/rsalabs/challenge/factoring/

RSA-Zahlen, die in einem öffentlichen Wettbewerb faktorisiert werden sollen.

www.secu-online.com

SECUonline ist ein Unternehmen, das Signatursoftware herstellt.

www.sicherheit-im-internet.de

Allgemeinverständliche Informationsseite rund um das Thema IT-Sicherheit.Über diese Seite ist auch freie kryptografische Software erhältlich.

www.trustcenter.de

TC TrustCenter ist ein Anbieter von fortgeschrittenen und qualifizierten Zertifikaten.

www.verisign.de

VeriSign ist ein Anbieter von fortgeschrittenen und qualifizierten Zertifikaten.

67

www.hessen-online.de

Page 76: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

9 Akronyme

BGB Bürgerliches Gesetzbuch

BMI Bundesministerium des Innern

BMWA Bundesministerium für Wirtschaft und Arbeit

BSI Bundesamt für Sicherheit in der Informationstechnik

CA Certification Authority (auch Zertifizierungsinstanz)

CERT Computer Emergency Response Team

DFN Deutsches Forschungsnetz

DSA Digital Signature Algorithm

ECDSA Elliptic Curve Digital Signature Algorithm

FormVAnpG Formvorschriftenanpassungsgesetz

GNU GNU’s Not Unix

GnuPP GNU Privacy Project

GPG GNU Privacy Guard

IuKDG Informations- und Kommunikationsdienste-Gesetz

PGP Pretty Good Privacy

Akronyme

68

Page 77: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

10 Die Aktionslinie hessen-online

hessen-online ist die Aktionslinie des Hessischen Ministeriums für Wirtschaft, Ver-kehr und Landesentwicklung für den Online-Markt in Hessen, d.h. für professionelleAnwender und Online-Anbieter sowie für Kommunen und Online-Initiativen. DieInformationsplattform stellt besonders für kleine und mittlere Unternehmen Infor-mationen mit Fokus auf den IT-Markt und das Internet bereit.

hessen-online bietet u.a. umfangreiche Datenbanken, in die sich Anbieter vonOnline-Diensten kostenlos eintragen können. Diese Datenbanken erleichtern somitUnternehmen die Recherche nach Anbietern und Dienstleistungen bei einemOnline-Projekt.

Das Netzwerk von hessen-online bringt regionale Online-Initiativen wie Arbeits-kreise, Forschungseinrichtungen, Institute und Vereine zusammen, um die Online-nutzung in den mittelständischen Unternehmen zu forcieren. Im Netzwerk werdenErfahrungen und Materialien ausgetauscht und gemeinsame Aktivitäten durch-geführt, um den Online-Standort Hessen noch weiter auszubauen.

hessen-online informiert kleine und mittlere Unternehmen über die Einsatzmög-lichkeiten von E-Commerce und unterstützt speziell die nichtkommerziellen hessi-schen E-Commerce-Kompetenzzentren. Darüber hinaus werden Förderprogrammewie das Einzelhandelsprogramm '200x5000' initiiert und begleitet. Ein weitererSchwerpunkt ist die Förderung der Einsatzmöglichkeiten drahtloser Übertragungs-techniken, insbesondere im Bereich Mobiler Anwendungen.

Kommunen werden beraten und ins Internet begleitet von hessen-kommunal.

www.hessen-kommunal.de

Handwerk online dient als Informationsplattform für hessische Handwerksunter-

nehmen und stellt zusammen mit den hessischen Handwerkskammern eine Daten-bank mit ca. 50.000 Betrieben zur Verfügung.

www.handwerk-hessen.de

Besuchen Sie unsere Webseiten unter www.hessen-online.de

69

www.hessen-online.de

Page 78: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

11 hessen-media: Eine Initiative stellt sich vor

Den Wandel zur Informations- und Wissensgesellschaft aktiv gestalten – mit derInitiative hessen-media fördert die Hessische Landesregierung Multimedia-Anwen-dungen in allen Bereichen der Gesellschaft.

hessen-media: Was steckt dahinter?

Die Initiative der Hessischen Landesregierung bündelt die Potenziale der Multime-dia-Technologien und macht sie für alle Bürger und Wirtschaftsbereiche nutzbar. Sostärkt sie strategisch Hessens Position als innovativer Wirtschafts- und Technolo-giestandort im globalen Wettbewerb und verbessert die Arbeits- und Lebensbedin-gungen der Bürgerinnen und Bürger. Und das heißt konkret:

Die Anwendung fördern

Reale Projekte, von hessen-media gefördert, belegen den praktischen Nutzen vonMultimedia. Standortsicherung, technische Innovation und gesellschaftliche Rele-vanz sind die Auswahlkriterien dafür. So ist sichergestellt, dass wirklich alle Berei-che von den technischen Neuerungen profitieren – von der Schule bis zum kleinenund mittelständischen Betrieb.

Die Umsetzung unterstützen

Entwicklung, Anwendung, Ausbildung: jeder dieser Punkte wird in das Konzept ein-bezogen. Das erfordert die Rasanz des multimedialen Fortschritts. Dafür wurde einNetzwerk von Kompetenz-Zentren aufgebaut. Sie bieten Beratung und Know-howfür die wichtigsten Schwerpunkte:

1. Multimedia-Kompetenz-Zentren: Multimedia-Anwender müssen nebentechnischen Kenntnissen auch die Fähigkeit entwickeln, sich im Angebotzu orientieren und selbstbestimmt auszuwählen. Das Netzwerk hessischerMultimedia-Kompetenz-Zentren entwickelt dafür Ausbildungsinhalte undberät Lehrkräfte, SchülerInnen, Eltern und Medienschaffende.

2. Multimedia-Support-Center: Kleine und mittelständische Unternehmenbenötigen passgenaue Lösungen für den Multimedia-Einsatz. Die Support-Zentren informieren, qualifizieren, beraten und vermitteln geeigneteKooperationspartner.

hessen-media: Eine Initiative stellt sich vor

70

Page 79: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

Den Austausch anregen

Experten aller Fachrichtungen führen ihr Know-how in Fachbeiräten zusammen. Soentstehen Kooperationen zwischen Projekten, neue Konzepte und Ideen – undunnötige Parallelarbeiten werden vermieden.

Sind Sie neugierig auf hessen-media? Auf unserer Homepage

www.hessen-media.de

finden Sie vielfältige Informationen zur Landesinitiative mit Kontaktadressen undAnsprechpartnern konkreter Projekte.

In diesen Themenbereichen gibt es Telematikprojekte:

• Bildung• Telemedizin• Umweltschutz• Verkehr• Wirtschaft• Teleworking• Verwaltung• Sozialnetz• Medienwirtschaft

Kontakt:

Geschäftsstelle hessen-mediac/o InvestitionsBank Hessen AG (IBH)Abraham-Lincoln-Straße 38-4265189 WiesbadenTelefon 06 11 / 7 74-2 31Telefax 06 11 / 7 74-3 85eMail [email protected] www.hessen-media.de

Hier ist die Zukunft

hessen » media

71

www.hessen-online.de

Page 80: hessen-media Band 42 · 4.3 Fortgeschrittene Signaturen mit PKI 30 4.4 Qualifizierte Signaturen in der Praxis 37 4.5 Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht

72