Grundlagen der Digitalen Signatur

Eine digitale Signatur ist eine Anwendung von asymmetrischer Kryptographie, und daher untrennbar mit dem Thema PKI verbunden. Eine digitale Signatur ist eine Art Siegel, das an elektronische Dokumente angehängt wird und dieselbe Funktion erfüllt, wie eine handschriftliche Unterschrift. Dieses Siegel ist ein kryptografischer Code der aus dem Dokument und einem digitalen Zertifikat errechnet wird.

Um die Verifizierbarkeit einer digitalen Signatur sicherzustellen, ist die Verteilung der zugehörigen öffentlichen Schlüssel notwendig. Ein Public-Key-Zertifikat ist ein "Credential", eine Art Ausweis, dass einen öffentlichen Schlüssel verlässlich an die Identität seines Inhabers bindet.

Die Datenstruktur des digitalen Zertifikats enthält einen von einer vertrauenswürdigen dritten Partei signierten öffentlichen Schlüssel. So werden „Man-in-the-middle“-Angriffe bei der Verteilung von öffentlichen Schlüsseln vermieden. Neben dem Schlüssel sind auch weitere Daten, wie natürlicherweise der Name, die Gültigkeitsdauer, die Versions- und Seriennummer, Identitätsinformationen der dritten Partei und Angaben über den Verwendungszweck in der Datenstruktur. Ein Zertifikat besteht immer zumindest aus dem Namen, dem öffentlichen Schlüssel, sowie einer digitalen Signatur über beiden. 

=

Signaturschlüsselpaar vs. Verschlüsselungsschlüsselpaar

Bei Verwendung von Algorithmen, mit der sowohl Verschlüsselung als auch digtale Signaturen angebracht werden können, hat die übliche Trennung von Verschlüsselungs- und Signierschlüsselpaar, gute Gründe. Obwohl ja ein Schlüsselpaar für beide Sicherheitsziele bzw. Einsatzzwecke benutzt werden kann

1. das kryptographische Material, das für eine Kryptanalyse zur Verfügung steht wird reduziert, da ein Schlüsselpaar nicht so oft benutzt wird

2. die Folgen einer Kompromittierung und/oder Widerrufs eines Schlüsselpaares fallen weniger gravierend aus.

3. Eine Angriffsmöglichkeit über das Unterjubeln eines Hash-Wertes fällt weg: Da eine Anwendung des privaten Schlüssels entweder eine Signierung oder eine Entschlüsselung sein kann, könnte eine angeblich verschlüsselte Nachricht eigentlich ein Hash-Wert sein. Nachdem man als Empfänger die Nachricht entschlüsseln will und den privaten Schlüssel darauf anwendet erhält man als Ergebnis ... entschlüsselten Kauderwelsch oder einen signierten Hash-Wert - je nach Betrachtungsweise.

=

Signaturrecht

Bei der rechtlichen Betrachtung von Signaturen muss die Signaturerstellungseinheit bzw. deren Sicherheit betrachtet werden.

Für die Signatur elektronischer Dokumente sollen beliebige geeignete Technologien verwendet werden können, deshalb ist ein Grundsatz der Signaturrichtlinie die Technologieneutralität. In der europäischen Signaturrichtlinie wurde daher nach dem Grundsatz der Technologieunabhängigkeit der Terminus "elektronische Signatur" eingeführt, der mehr umfassen soll als der Begriff der "digitalen Signatur", der auf asymmetrische Verfahren gemünzt ist

Generell wurde bewusst eine neue Terminologie eingeführt, die in nationalen Signaturgesetzgebungen aber nicht übernommen werden muss.

„elektronische Signatur“: umfasst mehr als die „digitale Signatur“, und soll über die asymmetrische Kryptographie hinaus neue Verfahren abdecken.
„Signaturerstellungsdaten“: entspricht dem „privaten Schlüssel“
„Signaturprüfdaten“: entspricht dem „öffentlichen Schlüssel“

Doch sind die Begriffe des "Zertifikates" und des "Zertifizierungsdiensteanbieters" zentrale Begriffe der Richtlinie. Die Richtlinie ist deshalb trotzdem auf die asymmetrische Kryptographie und auf Public-Key-Infrastrukturen zugeschnitten. Andere Formen sind benachteiligt, sie werden insbesondere auch nicht durch die, in Umsetzung der Richtlinie, entwickelten Normen unterstützt.

=

Arten von Signaturen aus rechtlicher Sicht

Im Rechtskontext kann man Signaturen unterschiedlicher Qualitätsstufen finden, grundsätzlich findet man einfache, fortgeschrittene und qualifizierte Signaturen. Man muss aber vorsichtig sein, in welchem nationalen Rechtsrahmen man sich befindet - dort kann ein Terminus durchaus andere Bedeutung haben.

=

Einfache digitale Signatur

Eine einfache elektronische Signatur sind gemäß Signaturgesetz elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen. Grundsätzlich ist die Funktionsweise von einfachen elektronischen Signaturen ident, wie jene von sicheren Signaturen, der wesentliche Unterschied liegt in den strengeren gesetzlichen Auflagen für sichere Signaturen.

=

"Fortgeschrittene" digitale Signatur

Die "fortgeschrittene" digitale Signatur ist nicht im Signaturgesetz spezifiziert. Sie ist eine Signatur, die sich nicht auf ein qualifiziertes Zertifikat stützt. In der Verordnung für elektronische Rechnungen ist eine Signatur gefordert, die1. die ausschließlich dem Signator zugeordnet ist, 2. die Identifizierung des Signators ermöglicht, 3. mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann, sowie Im E-Gov.Gesetz ist als Verwaltungssignatur eine Signatur mit ähnlichem Sicherheitsniveau gefordert, deshalb kann eine Verwaltungssignatur mit einem qualifizierten Zertifikat der A-Trust als auch mit einem Zertifikate des Hauptverbandes auf einer e-card erstellt werden.Eine Signatur mit mindestens diesen Eigenschaften nennt man zur Unterscheidung von einfachen Signaturen auch fortgeschrittene Signaturen. Der Terminus "fortgeschrittene Signatur" ist der EU-Signatur-Richtlinie entnommen. Die Vorgangsweise und Empfehlungen für fortgeschrittene Signaturen in Österreich im Positionspapier der RTR dargelegt.

=

Sichere digitale Signatur

Eine sichere elektronische Signatur ist laut Signaturgesetz eine elektronische Signatur, 1. die ausschließlich dem Signator zugeordnet ist, 2. die Identifizierung des Signators ermöglicht, 3. mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann, sowie 4. auf einem qualifizierten Zertifikat beruht und unter Verwendung von technischen Komponenten und Verfahren, die den Sicherheitsanforderungen dieses Bundesgesetzes und der auf seiner Grundlage ergangenen Verordnungen entsprechen, erstellt wird.Ein qualifiziertes Zertifikate stellt besondere Anforderungen an die Sicherstellung der Identität bei der Ausstellung desselben. Die Banken und die gesamte österreichische Kreditwirtschaft bringen die sichere Signatur für ihre Anwendungen zum Einsatz.

=

Zertifikate im Rechtskontext

Das Zertifikat ist als digitaler Ausweis zentrales Element in Sicherheitsinfrastrukturen. Ein digitales Zertifikat bindet den öffentlichen Schlüssel einer Person, Firma, Anwendung oder eines Geräts an die entsprechende Identität. Mit dem Zertifikat kann sich jeder Teilnehmer gegenüber seinen Kommunikationspartnern ausweisen und elektronisch mit Geschäftspartnern und Privatpersonen sicher kommunizieren.

=

1.Einfaches Zertifikat
Laut Signaturgesetz ist ein Zertifikat eine elektronische Bescheinigung, mit der Signaturprüfdaten einer bestimmten Person zugeordnet werden und deren Identität bestätigt wird. An die Ausgabe von einfachen Zertifikaten sind für einen Zertifizierungsdiensteanbieter wesentlich weniger strenge Auflagen gebunden, wie für qualifizierte Zertifikate.

=

2. Qualifiziertes Zertifikat
Ein qualifiziertes Zertifikat ist gemäß Signaturgesetz ein elektronisches Dokument, das die Angaben des § 5, wie Name des Signators, Name des Zertifizierungsdiensteanbieters, die Gültigkeitsdauer, etc. enthält und von einem den Anforderungen des § 7 entsprechenden Zertifizierungsdiensteanbieter wie z.B. A-Trust, ausgestellt wird.
Der Zertifizierungsdiensteanbieter muss anhand eines amtlichen Lichtbildausweises die Identität und gegebenenfalls besondere rechtlich erhebliche Eigenschaften der Person, für die ein qualifiziertes Zertifikat ausgestellt wird, zuverlässig überprüfen.
Weiters unterliegen die für die Ausgabe von qualifizierten Zertifikaten verwendeten Komponenten (Hardware, Software, Chipkarten..) einer speziellen Prüfung und Genehmigung durch speziell dazu befugte Behörden (in Österreich: RTR Rundfunk- und Telekom-Regulierungsstelle, bzw. A-Sit), weiters ist ein Sicherheitskonzept seitens des Zertifizierungsdiensteanbieters zu Genehmigung vorzulegen.

=

Qualifizierte Zertifikate nach der EU-Richtlinie müssen folgende Angaben enthalten:

a) Angabe, dass das Zertifikat als qualifiziertes Zertifikat ausgestellt wird;

b) Angabe des Zertifizierungsdiensteanbieters und des Staates, in dem er niedergelassen ist;

c) Name des Unterzeichners oder ein Pseudonym, dass als solches zu identifizieren ist;

d) Platz für ein spezifisches Attribut des Unterzeichners, das gegebenenfalls, je nach Bestimmungszweck des Zertifikats,aufgenommen wird;

e) Signaturprüfdaten, die den vom Unterzeichner kontrollierten Signaturerstellungsdaten entsprechen;

f) Angaben zu Beginn und Ende der Gültigkeitsdauer des Zertifikats;

g) Identitätscode des Zertifikats;

h) die fortgeschrittene elektronische Signatur des ausstellenden Zertifizierungsdiensteanbieters;

i) gegebenenfalls Beschränkungen des Geltungsbereichs des Zertifikats und

j) gegebenenfalls Begrenzungen des Wertes der Transaktionen, für die das Zertifikat verwendet werden kann.

Wie die Identifikation zu erfolgen hat, bzw. welche Vorgangsweisen möglich sind, ist nicht geregelt, dementsprechend unterschiedlich kann dies realisiert sein.

=

Sichere Signaturerstellungseinheiten

 

Je größer der Beweiswert der digitalen Signatur sein soll, desto höher muss die Aufmerksamkeit auf die Erstellung dieser Signatur gerichtet werden. Wenn digitale Signaturen vor dem Gesetz mit eigenhändigen Unterschriften gleichgestellt werden sollen, ist es nur logisch, dass dazu Regelungen bestehen, die sich auf entsprechende anerkannte Standards beziehen.

Sichere Signaturerstellungseinheiten (secure signature creation device - SSCD) verändern die zu unterzeichnenden Daten nicht und verhindern nicht, dass diese Daten dem Unterzeichner vor dem Signaturvorgang dargestellt werden. Sie müssen zudem durch geeignete Technik und Verfahren zumindest gewährleisten, dass

  • a) die für die Erzeugung der Signatur verwendeten Signaturerstellungsdaten praktisch nur einmal auftreten können, und dass ihre Geheimhaltung hinreichend gewährleistet ist;
  • b) die für die Erzeugung der Signatur verwendeten Signaturerstellungsdaten mit hinreichender Sicherheit nicht abgeleitet werden können, und die Signatur vor Fälschungen bei Verwendung der jeweils verfügbaren Technologie geschützt ist;
  • c) die für die Erzeugung der Signatur verwendeten Signaturerstellungsdaten von dem rechtmäßigen Unterzeichner vor der Verwendung durch andere verlässlich geschützt werden können.

=

Anforderungen an Signaturerstellungseinheiten

Zu den Common Criteria (ISO IEC 15408) existiert ein Schutzprofil für sichere Signaturerstellungseinheiten, welches von der Europäischen Kommission als allgemein anerkannte Norm veröffentlicht wurde (CWA 14169).

Ein Hauptpunkt ist ein verlässlicher Schutz des privaten kryptographischen Schlüssels (Signaturerstellungsdaten) eines Signators vor der Verwendung durch andere Personen. Bestmöglichen Schutz der Schlüssel bieten Geräte, die ein Lesen der Schlüssel gar nicht erst zulassen, also sind herkömmliche Datenträger ausgeschlossen. Natürlich können solche Geräte nur nützlich sein, wenn sie die Verschlüsselung des Hash-Werts (sprich signieren) selbst durchführen können.

Logischerweise ist eine Authentisierung gegenüber diesem Gerät erforderlich, damit der Vorgang der Signierung lediglich vom rechtmäßigen Inhaber der Signaturerstellungsdaten ausgelöst werden kann. Für gewöhnlich ist dies die Eingabe einer PIN, was natürlich nur über einen sicheren Kommunikationskanal erfolgen darf.

Erst wenn von einer Bestätigungsstelle die Erfüllung der technischen Sicherheitserfordernisse bescheinigt worden ist, darf eine solches Gerät zur Erstellung sicherer elektronischer Signaturen verwendet - und somit als sichere Signaturerstellungseinheit bezeichnet werden.

=

SSCD in der Praxis

In der Praxis werden Smart Cards als sichere Signaturerstellungseinheiten eingesetzt, da sie nicht nur Speicher, sondern auch einen eigenen Prozessor enthalten. Die sichere Authentifizierung der Signatoren wird durch eigene Lesegeräte ermöglicht, die zumindest über eine eigene Tastatur zur PIN-Eingabe verfügen. Damit wird eine Verarbeitung der PIN im Betriebssystem verhindert. Smart Cards in USB-Dongles machen eben bei der sicheren Authentifizierung Probleme.

Vor allem in Serverumgebungen bieten sich so genannte Hardware Security Module (HSMs) an. Dabei handelt es sich um Geräte, die entweder in einen Computer eingebaut oder an einen solchen angeschlossen werden, und aus diesen, bei richtiger Konfiguration, keine privaten Schlüssel ausgelesen werden können. Ausschließlich über Applikationsschnittstellen und über Zugriffsrechte gesteuert, werden kryptographische Operationen und administrative Tätigkeiten erlaubt.

Zur Abwehr physischer Eingriffe werden technische Vorkehrungen getroffen, dass der Speicher gelöscht wird, wenn etwa zu große Abweichungen der Spannung, der Temperatur, der Änderungen von Leitereigenschaften oder eine zu hohe ionisierende Strahlung festgestellt wird.

=