520 likes | 651 Views
ECM – Enterprise Content Management. Konzepte und Techniken rund um Dokumente. 2009 / 1. Auflage. Kapitel 4 / Deliver - Digitale Signatur. Weiteres Zusatzmaterial. Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren. Agenda. Qualität/Anforderungen
E N D
ECM – Enterprise Content Management Konzepte und Techniken rund um Dokumente 2009 / 1. Auflage Kapitel 4 / Deliver - Digitale Signatur
Weiteres Zusatzmaterial • Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren
Agenda Qualität/Anforderungen Definition/Rechtliche Rahmenbedingungen Verfahren Sicherheit
Unterschrift - Merkmale • Gegenstück zur handgeschriebenen Signatur • Bestätigung des Unterzeichnenden, sich des Inhalts des Schriftstückes bewusst zu sein • Leser stellt damit Authentizität und Verbindlichkeit fest
Qualität der Unterschrift • Die angegebene Identität wird durch die Unterschrift authentisch • Der Signierende muss durch eine Aktion (nämlich die Unterschriftbildung) seinen Willen bekräftigen • Der Signierende bestätigt durch seine Unterschrift objektivden Gegenstand dessen, was unterschrieben werden soll, und zwar durch die Position, an der die Unterschrift angebracht wird • Der Signierende bestätigt durch seine Unterschrift subjektiv(also durch seine Interpretation des Inhaltes) die Integrität dessen, was er nach 3. unterschreibt.
Prüfung der Unterschrift • Die beteiligten Identitäten werden erkannt • Die Unterschrift kann auf Echtheit und damit die Authentizität überprüft werden, da sie individuell ist • Die vom Unterzeichner geleistete Unterschrift kann nicht geleugnet werden • Der Inhalt kann auf Integrität (z. B. nachträgliche Änderungen) überprüft werden • Es kann festgestellt werden, ob das Originaldokument oder eine Kopie vorliegt.
E-Commerce - Anforderungen • Zwei wesentliche Anforderungen werden an die übertragenen Informationen im Bereich des E-Commerce gestellt: • Der Empfänger der Daten muss zweifelsfrei feststellen können, wer der Absender ist – Authentizität und Nichtabstreitbarkeit • Es muss ausgeschlossen sein, dass die Daten durch die Beteiligten oder durch Dritte unbemerkt manipuliert oder verfälscht werden - Integrität
Elektronische Signatur als Mittel Die Anforderungen können durch die elektronische Signatur erfüllt werden: • Identifikation des Absenders durch eine sichere Zuordnung der eingesetzten kryptographischen Schlüssel zum Kommunikationspartner • Sicherung der Integrität der Daten, d.h. jede Manipulation oder Verfälschung an den Originaldaten ist für den Empfänger sofort erkennbar • Festhalten eines Zeitpunktes durch Zeitstempel, wann Informationen in einer bestimmten Form vorgelegen haben • Vermittlung einer Willenserklärung
Beschränkung elektronischer Signaturen • Elektronische Signaturen schützen nicht davor, dass Unbefugte Einblick in die Daten erhalten • Bei vertraulichen Daten ist daher der Einsatz einer Verschlüsselung unerlässlich
Anwendung • Mit der qualifizierten elektronischen Signatur können Freigabeprozesse in einem Workflow unterstützt werden, so dass sich nachträglich rechtssicher nachweisen lässt, welcher Mitarbeiter welchen Schritt autorisiert oder welches Dokument verfasst hat.
Signaturen vs. Zeitstempel Quelle: AuthentiDate
Agenda Qualität Definition/Rechtliche Rahmenbedingungen Verfahren Sicherheit
Digitale Signatur - Ziel Die digitale Signatur stellt die Integrität der Daten und die Echtheit ihrer Herkunft sicher.
Digitale Signatur - Einordnung Die digitale Signatur ist eine „qualifizierte“ elektronische Signatur, die mit Hilfe von kryptographischen Verfahren arbeitet.
Digitale Signatur - Definition Die digitale Signatur ist eine „qualifizierte elektronische Signatur“, die aufgrund technisch entwickelter Verfahren und rechtlich gesetzten Rahmenbedingungen äquivalent zur eigenhändigen Unterschrift verwendet werden kann.
Ausprägungen cont. • Es existieren drei Formen der elektronischen Signatur, die unterschiedliche Sicherheitsniveaus verkörpern: • Einfache elektronische Signatur • Fortgeschrittene elektronische Signatur • Qualifizierte elektronische Signatur
Einfache elektronische Signatur • Die einfache elektronische Signatur dient dazu, den Urheber einer elektronischen Nachricht zu kennzeichnen, z.B. durch das Speichern einer gescannten Unterschrift. • Hierfür sind keine Anforderungen bezüglich der Sicherheit oder der Fälschungssicherheit definiert • Diese Signaturen haben folglich nur einen sehr geringen Beweiswert. • Das Signaturgesetz stellt keine Anforderungen an die Fälschungssicherheit
Fortgeschrittene elektronische Signatur • Diese Form muss eine Manipulation der Daten erkennbar machen, sich eindeutig einer natürlichen Person durch ein elektronisches Zertifikat zuordnen lassen, mit den Daten auf die sie sich bezieht derart verknüpft sein, dass eine nachträgliche Änderung erkannt wird und es ermöglichen, dass nur diese Person die Mittel zur Signaturerzeugung unter alleiniger Kontrolle hat. • Die Sicherheit hängt von dem verwendeten Signaturverfahren und der Sorgfalt der Anwender bei der Signaturerstellung ab. • Für diese Form ist daher ein Schlüssel zwingend vorgeschrieben. Dieser ist jedoch nicht persönlich zugeordnet und auch kein Eigentum, sondern nur im Besitz. Der Unterzeichner muss im Zeitpunkt der Signierung nur im Besitz des Schlüssels sein.
Qualifizierte elektronische Signatur • Bei dieser höchsten Sicherheitsstufe der elektronischen Signatur wird die Signatur ihrem Urheber über ein qualifiziertes Zertifikat zugeordnet. • Dieses Zertifikat, das von einem vertrauenswürdigen Diensteanbieter signiert wird, dokumentiert die Zusammengehörigkeit von dem öffentlich bekannten Signaturprüfschlüssel, der zur Prüfung der Signatur verwendet wird und der Identität des Signaturschlüsselinhabers • Der Diensteanbieter garantiert, dass die Angaben im qualifizierten Zertifikat korrekt sind und er die Anforderungen gemäß Signaturgesetz und Signaturverordnung erfüllt • Diese Form ist wegen ihres hohen Sicherheitsniveaus in der Regel der handschriftlichen Unterschrift gleichgestellt und kann grundsätzlich im Rechtsverkehr eingesetzt werden
Zusammenfassung - Signaturarten Quelle: AuthentiDate
Gesetzlicher Rahmen • Signaturgesetz (SigG) • Signaturverordnung (SigV) • Europäischen Rahmenbedingungen (EU-Richtlinien) • Weitere nationale Rechtsvorschriften
präzisiert Anhänge [2003/511/EG] definiert Rahmenbedingungen führt ein löst ab löst ab ändert präzisiert präzisiert ändert Gesetze Europäische Rahmen- bedingungen [1999/93/EG] [IuKDG] Signatur- gesetzgebung [SigG97] [SigG01] [SigV97] [SigV01] [SigGÄndG] [JKomG] [FormAnpG] [VerwVfÄndG] Elektronische Rechtsverkehr ändert u.a. ändertu.a. [BGB] [VerwVfÄndG] [ZPO] [ZPO] 2005 1995 2000
Gesetzliche Grundlagen • Die maßgeblichen Vorschriften zur Einführung der Elektronischen Signatur wurden in einem gesonderten Signaturgesetz (SigG) festgeschrieben und in der Signaturverordnung (SigV) explizit erläutert. • Das Formanpassungsgesetz regelt die Gültigkeit elektronischer Signaturen im herkömmlichen Rechtsverkehr, indem das Bürgerliche Gesetzbuch an den entsprechenden Stellen angepasst wird. • Die Kommunikation und der elektronische Geschäftsverkehr innerhalb der EU wurden oft durch unterschiedliche rechtliche Regelungen zur Anerkennung elektronischer Signaturen kompliziert. • Um diese Schranken aus dem Weg zu räumen, hat das Europäische Parlament zusammen mit dem Rat der EU am 19. Januar 2000 eine vereinheitlichende Richtlinie veröffentlicht.
SigG • Abschnitt allgemeine Bedingungen • Zweck und Anwendungsbereich • Begriffsbestimmungen • Zuständige Behörde
SigG cont Abschnitt Zertifizierungsdienstanbieter Allgemeinen Anforderungen Unterrichtspflicht Inhalt von qualifizierten Zertifikaten Sperrung von qualifizierten Zertifikaten Dokumentation Haftung Deckungsvorsorge Einstellung der Tätigkeit Datenschutz
SigG cont Freiwilligen Akkreditierung Von Zertifizierungsdienstanbietern Zertifikate der zuständigen Behörde Technische Sicherheit Produkte für qualifizierte elektronische Signaturen Anerkennung für Prüf- und Bestätigungsstellen 5.Aufsicht Aufsichtsmaßnahmen Mitwirkungspflicht
SigG cont 6. Schlussbestimmungen Bußgeldvorschriften Kosten und Beiträge Ausländische elektronische Signaturen und Produkte für elektronische Signaturen Rechtsverordnung Übergangsvorschriften
Agenda Qualität Definition/Rechtliche Rahmenbedingungen Verfahren Sicherheit
Signatur-Management Quelle: AuthentiDate
Kryptographie Fortgeschrittene und qualifizierte elektronische Signaturen verwenden kryptographische Verfahren zum Verschlüsseln. Die Kryptographie bezeichnet die Anwendung mathematischer Algorithmen zur Ver- und Entschlüsselung elektronischer Daten beim Senden und Empfangen. Dadurch sollen die Forderungen nach Vertraulichkeit, Unversehrtheit und Authentizität erfüllt werden.
Verschlüsselungsverfahren symmetrisch Sender und Empfänger benutzen den gleichen Schlüssel zum Ver- und Entschlüsseln. Damit besteht kein Nachweis, wer von den beiden die Unterschrift geleistet hat Kryptographie asymmetrisch Sender und Empfänger benutzen unterschiedliche Schlüssel.
Asymmetrisches Verfahren • Verwendung eines asymmetrischen Verfahrens mit öffentlichem und privatem Schlüssel • Mit dem privaten Schlüssel - und nur mit diesem – kann eine digitale Signatur erzeugt und mit dem zugehörigen öffentlichen Schlüssel - und nur mit diesem – verifiziert werden • Zur Sicherstellung der Authentizität des öffentlichen Schlüssels bedarf es einer Sicherheitsinfrastruktur • Die Sicherheitsinfrastruktur (vertrauenswürdiger Dritter) bestätigt durch ein Zertifikatdie Zuordnung einer Person zum öffentlichen Schlüssel
Voraussetzungen - Überblick • Der private Schlüssel wird zur Signaturerzeugung verwendet und vom Signaturersteller geheim gehalten • Der andere Schlüssel wird als öffentlicher Schlüssel allen Kommunikationspartnern zur Verfügung gestellt und dient zur Überprüfung der Signatur • Die Veröffentlichung der öffentlichen Schlüssel übernimmt der Diensteanbieter
Voraussetzung - Asymmetrisches Verfahren Quelle: A. Reisen, BSI
Voraussetzung - Hash-Funktion • H ist eine öffentlich bekannte Einwegfunktion • H ist kollisionsresistent (d.h. es ist praktisch unmöglich, systematisch eine Nachricht m´ zu finden, die denselben Hashwert h=H(m´) ergibt). Wäre diese Eigenschaft verletzt, ließen sich signierte Dokumente fälschen. • m kann beliebig lang sein, h hat eine feste Länge, z.B. 160 Bit • Die Berechnung des Funktionswertes h ist einfach
Ablauf der digitalen Signatur verbal • Der Sender komprimiert die Datei und erzeugt einen Hash-Wert. Dabei wird die Datei verkleinert, um den Rechenaufwand für die eigentliche Signatur zu minimieren. • Der Sender wendet auf diesen Hash-Wert seinen privaten Schlüssel an und erzeugt so die digitale Signatur. • Die unverschlüsselte Datei und die digitale Signatur werden an den Empfänger gesandt – gemeinsam mit den für die Überprüfung der Signatur notwendigen Informationen. • Der Empfänger wendet auf die unverschlüsselte Datei zunächst dasselbe Komprimierungsverfahren an wie der Sender.
Signaturprüfung • Empfänger berechnet aus dem erhaltenen Dokument (ohne die digitale Signatur) den Hashwert neu • Vergleich des erhaltenen entschlüsselten Hashwertes mit dem neu berechneten • Wurden die Daten verändert (Integritätsverlust) oder ein falscher oder ungültiger öffentlicher Schlüssel (Authentizitätsverlust) verwendet, so fällt diese Überprüfung negativ aus.
Anwendung der digitalen Signatur - Rechnung • Hauptanwendungsgebiet der digitalen Signatur im Bereich des elektronischen Datenaustauschs ist die Rechnungsstellung, da durch Einsatz der Signatur auf zusätzliche Papierdokumente verzichtet werden kann. • Die Übermittlung von elektronischen Rechnungen mittels EDI und WebEDI gehört zu den Standardanwendungen in der Konsumgüterwirtschaft. • Grundsätzlich gibt es hier zwei Verfahren: • Elektronische Rechnung in Verbindung mit papierbasierter Sammelabrechnung • Elektronische Rechnung in Verbindung mit qualifizierter elektronischer Signatur • Das derzeit übliche Verfahren ist die Nutzung der Sammelabrechnung im Rahmen der Rechnungsdatenübertragung.
Sammelabrechnung • In der Sammelabrechnung werden die Rechnungsentgelte und Steuerbeträge für die Umsätze eines Übertragungszeitraums (i. d. R. wöchentlich) in Summen zusammengefasst. • Soweit die vom Umsatzsteuergesetz (UStG) verlangten Rechnungsangaben nicht in der Sammelabrechnung enthalten sind, werden sie in den elektronischen Rechnungen (INVOIC) und den Lieferavisen (DESADV) aufgeführt. • Eine Sammelabrechnung ist ein Papierdokument, das beim elektronischen Rechnungsdatenaustausch die Dokumentenfunktion im Sinne des UStG übernimmt.
Beispiel – Bedeutung für Rechnung • Der Einsatz der Signatur erlaubt den vollständigen Verzicht auf Papierbelege. • Bei elektronischen Rechnungen, die nicht im EDI- oder WebEDI-Verfahren – zum Beispiel per eMail – abgewickelt werden, ist die digitale Signatur Pflicht.
Agenda Qualität Definition/Rechtliche Rahmenbedingungen Verfahren Sicherheit
Sicherheitsanforderungen • Einfache elektronische Signatur- Keine Sicherheitsanforderungen • Fortgeschrittene elektronische Signatur-Zuordnung an den Signaturschlüsselinhaber- Signatur muss ausschließlich ihn identifizieren- Signatur muss durch Mittel erzeugt werden, die nur ihm zugänglich sind- Verknüpfung der von ihm genutzten Daten, die jede Veränderung sofort anzeigen
Sicherheitsanforderungen 3.Qualifizierte elektronische Signatur (Digitale Signatur)- Verwendung eines qualifizierten Zertifikats für asymmetrische Schlüsselpaare- Sicherheitsmaßnahmen bei der Erzeugung, Speicherung und Verwendung der Schlüsselpaare -> Sicherheitskonzept- Verwendung des privaten Schlüssels zur Verschlüsselung des Hashwertes in einem verkapselten Bereich z.B. Chipkarte Akkreditierter Anbieter Nicht akkreditierter Anbieter
Zertifizierungsstelle • Aufgabe dieser Instanz ist die Beglaubigung, dass der publizierte öffentliche Schlüssel dem angegebenen Inhaber gehört. • Diese Bestätigung erfolgt durch ein digitales Zertifikat. • Neben der Vergabe von Zertifikaten gehört auch das Publizieren und das Sperren ungültiger Zertifikate zu den Kernaufgaben dieser Instanz
Typen von Zertifizierungsstellen • freiwillig akkreditierteundangemeldete Zertifizierungsstellen • Beide vergeben qualifizierte Zertifikate nach den Anforderungen der Signaturrichtlinie mit dem Unterschied, dass die freiwillig akkreditierte Zertifizierungsstelle von der Aufsichtsbehörde geprüft ist und die angemeldete Zertifizierungsstelle nur angemeldet ist. • Die ausgestellten Signaturen unterscheiden sich in einem wesentlichen Punkt: • die Qualität der elektronischen Signaturen der angemeldeten Zertifizierungsstelle beruht auf Erklärungen der Unternehmen, die die dafür benötigten Produkte und Dienstleistungen anbieten, während die Signaturen der freiwillig akkreditierten Zertifizierungsstelle durch unabhängige Dritte geprüft, bestätigt und dokumentiert sind.
Zertifikat • Um ein Zertifikat zu erhalten, muss der Antragsteller sich bei einer behördlich genehmigten Zertifizierungsstelle ausweisen und einen schriftlichen Antrag einreichen. Vertretungsrechte, Vollmachten und berufsrechtliche Zulassungen können in einem zusätzlichen Attribut-Zertifikat aufgenommen werden. • Mit einem Zeitstempel bescheinigt die Zertifizierungsstelle, dass ihr bestimmte Daten zu einem bestimmten Zeitpunkt vorgelegen haben. Damit wird ein Vor- oder Rückdatieren verhindert, was im Streitfall beweiserheblich ist.