BESTÄTIGUNGSSTELLE UND ELEKTRONISCHE SIGNATUR

 

SIGNATURERSTELLUNG UND SIGNATURERSTELLUNGSDATEN - FRAGEN UND ANTWORTEN:

 

Ist es wirklich unabdingbar, dass eine Funktion auf der Signaturerstellungseinheit (Chipkarte, HSM, …) besteht, die das Löschen der Signaturerstellungsdaten am Ende des Lebenszyklus ermöglicht?

Die rechtlichen Rahmenbedingungen fordern nicht explizit, dass die Signaturerstellungsdaten auf der Signaturerstellungseinheit mit Ende des Lebenszyklus gelöscht werden, sondern es muss sichergestellt sein, dass keine weitere Verwendung des Schlüssels oder Teile desselben möglich ist. Die technische Umsetzung ist möglicherweise durch die Löschfunktion am einfachsten, kann aber auch anders geschehen.

zum Seitenbeginn

Warum ist die physische Zerstörung der Signaturerstellungseinheit (Chipkarte, HSM, …) nicht ausreichend, um die Signaturerstellungsdaten am Ende des Lebenszyklus zu löschen?

Die physische Zerstörung ist dann ausreichend, wenn dabei nachweislich die Signaturerstellungsdaten auch zerstört werden und nicht nur die Signaturerstellungseinheit Karte. Es darf nicht (auch nicht mit anderen technischen Mitteln) möglich sein, die Signaturerstellungsdaten zu erfahren. In der Praxis wird es einfacher sein, die Signaturerstellungsdaten softwaremäßig zu zerstören.

zum Seitenbeginn

Darf ein ZDA die gleichen Signaturerstellungsdaten zum Signieren der Zertifikate und Widerrufslisten (CRL) verwenden?

Ein ZDA darf für Zertifizierungs-  und Widerrufsdienste die gleichen Signaturerstellungsdaten verwenden, ohne die Sicherheit der Zertifikate und der CRL zu  gefährden.

zum Seitenbeginn

Worauf beruht die Sicherheit einer elektronischen Signatur?

Die Sicherheit einer elektronischen Signatur beruht auf

  • dem kryptographischen Verfahren, das für ihre Berechnung verwendet wird und das nach dem heutigen Stand der Technik mit bestimmten Parametern ausreichend sicher ist,
  • der Einzigartigkeit des zum Signieren verwendeten kryptographischen Schlüssels, der durch ein Zertifikat einer bestimmten Person zuverlässig zugeordnet ist, und 
  • der Verwendung sicherer Signaturerstellungseinheiten (z.B. Chipkarten), die nur von den berechtigten Signatoren benützt werden können (z.B. PIN-geschützt) und die zur Erstellung elektronischer Signaturen verwendet werden.

zum Seitenbeginn

Dürfen die Autorisierungscodes durch den Eingabeprozess automatisch ergänzt werden bzw. über Abkürzungen zugänglich sein?

Die Autorisierungscodes müssen ein hohes Maß an Sicherheit bieten, daher sind Speicherungen und Eingabeerleichterungen bei der Eingabe dieser Codes nicht erlaubt.

In der Praxis kann es wünschenswert sein, die Signaturerstellung an eine spezielle Umgebung zu binden. Das Verbot der Eingabeerleichterungen soll die Sicherheit der Anwendung der Signaturerstellungsdaten gewährleisten. Dieses Verbot wird daher auch auf jenen Teil, der über das aus Gründen der Sicherheit notwendige Maß hinausgeht, nicht anzuwenden sein. Diese Regelung macht insbesondere deswegen Sinn, da dadurch ein allfällig gewünschtes Festlegen der gesamten Signaturerstellungsumgebung erleichtert wird.

zum Seitenbeginn

Wie kann sichergestellt werden, dass die Formate zur Darstellung der zu signierenden Daten der Verordnung entsprechen?

Zur qualifizierten Signatur darf der Signator nur jene Formate anwenden, die den Empfehlungen des Zertifizierungsdiensteanbieters entsprechen. Der Zertifizierungsdiensteanbieter haftet dabei dafür, dass die signierten Daten in den empfohlenen Formaten sowohl bei der Signaturerstellung als auch bei der Signaturprüfung zweifelsfrei und mit gleichem Ergebnis darstellbar sind.

Können in einem Format dynamische Veränderungen kodiert werden, so dürfen jene Elemente, die dynamische Veränderungen hervorrufen können, nicht verwendet werden.

zum Seitenbeginn

Muss der Secure Viewer mit dem PIN-Bearbeitungsprogramm und dem Signaturprogramm verschmolzen werden?

Der Signator muss die Möglichkeit haben, dass ihm das zu signierende Dokument vor der Signaturauslösung („Willenserklärung“, im Regelfall die PIN-Eingabe) dargestellt wird. Daraus ergibt sich, dass keine „Blank-PIN-Eingaben“ zulässig sind. Es ist jedoch zulässig, dass mit einer PIN-Eingabe mehrere Signaturen über verschiedene Dokumente ausgelöst werden, sofern dem Signator die Anzahl zum Zeitpunkt des Auslösens bekannt ist (vgl. SigV § 4 (2)).

zum Seitenbeginn

Ist - und wenn ja  - wie ist die Integrität der verwendeten Software sicherzustellen (Virenschutz, signierte Software)?

Diese Verpflichtung ist dem Zertifizierungsdiensteanbieter überbunden. Dieser muss klare und dem Signator zumutbare und verständliche Anleitungen geben, wie der Signator seine Signaturumgebung zu gestalten bzw. zu handhaben hat. Der Zertifizierungsdiensteanbieter kann auch die Geräte, Software etc. teilweise oder zur Gänze den Signatoren zur Verfügung stellen. Damit ist dem Markt ein großes Maß an Freiheit überlassen.

zum Seitenbeginn

Wie hat ein ZDA Signaturerstellungsdaten zu handhaben, die er für Signatoren erzeugt / bereithält?

Der Zertifizierungsdiensteanbieter hat dafür zu sorgen, dass die Signaturerstellungsdaten für qualifizierte Signaturen des Signators jedenfalls nicht vor der Übergabe an diesen verwendet werden können. Er hat darüber hinaus sicherzustellen, dass das Verfahren der Erstellung der Signaturerstellungsdaten nicht die Möglichkeit birgt, diese im Rahmen der Erstellung zu erfahren. Dies muss technisch auch für das Personal des Zertifizierungsdiensteanbieters sichergestellt sein. 

Aus diesem Grunde ist auch das Archivieren und das Duplizieren der Signaturerstellungsdaten nicht erlaubt. In der Praxis wird der Zertifizierungsdiensteanbieter bei den Signaturerstellungsdaten, die er erzeugt, bevor er diese an den Signator aushändigt, etwa durch spezielle Autorisierungscodes sicherstellen, so dass eine Verwendung vor der Übergabe ausgeschlossen ist. 

zum Seitenbeginn

Dürfen die Signaturerstellungsdaten zur Authentifizierung genutzt werden?

Signaturerstellungsdaten dürfen nur für die Zwecke benutzt werden, für welche sie bestimmt sind. Bei einer Authentifizierung werden meist zufällige und jedenfalls durch den Signator nicht interpretierbare Werte mit den Signaturerstellungsdaten "verschlüsselt". Damit könnte der Signator nicht unterscheiden, ob er ein Dokument signiert oder eine Authentifizierung vornimmt. Ist die Authentifizierung als qualifizierte Signatur ausgelegt und sind die Formate der zugeordneten "Dokumente" definiert und offengelegt, wäre bei einer derartigen Anwendung kein Widerspruch zum Gesetz einzuwenden.

zum Seitenbeginn

Dürfen die Signaturerstellungsdaten durch den Benutzer erstellt werden?

Signaturerstellungsdaten können entweder durch den Zertifizierungsdiensteanbieter oder durch die Geräte des Benutzers erstellt werden (in der Praxis wird das eine Chipkarte sein). Sofern der Zertifizierungsdiensteanbieter die Signaturerstellungsdaten erstellt, muss eine Verwendung dieser durch den Zertifizierungsdiensteanbieter oder durch Dritte technisch ausgeschlossen sein. In jedem Falle muss die Entsprechung der Signaturerstellungsdaten und der Signaturprüfdaten in komplementärer Weise technisch gesichert sein.

zum Seitenbeginn

Was passiert, wenn der Signator nicht empfohlene (eventuell gleich sichere) Signaturerstellungseinheiten verwendet?

Sichere Signaturerstellungseinheiten sind solche, die gemäß §18 (5) bescheinigt wurden. Auch dann, wenn der Signator technisch gleichwertige oder höherwertige Einheiten verwendet, ist dies nach dem Gesetz eine Verletzung der Pflichten des Signators. Dadurch entstehen aber dennoch ununterscheidbare elektronische Signaturen, die für den Empfänger auch die gleiche Wirkung haben.

zum Seitenbeginn