abl-16
Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018“
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014 – Mitteilungen, Qualifizierte elektronische Signatur, 2461
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 9 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
Deutsche ange SSEE T-Systems. [+] [+] [-]
Rentenversic zeigt "ACOS 02166.TE.07.2
herung Bund §4 EMVA04V1" 008
Abs. Nachtrag 1
3 18.12.2008
SigG und
Nachtrag 2
vom
19.05.2009
Unterstützte Kartenlesegeräte
Handelsname Angaben aus den veröffentlichten Bestätigungen bei der Schnittstelle
BNetzA
Hersteller Name Reg. Nr.
SPR 532 usb SCM Chipkartenleser TUVIT.09370.TE USB, seriell
(Chipdrive Microsystems SPR132, SPR332, .03. 2003
pinpad pro) GmbH SPR532,
Firmware Version
4.15
CardMan 3621 OMNIKEY SAK BSI.02057.TE.12 USB
GmbH Chipkartenterminal .2005
der Familie
CardMan
Trust CM3621,
Firmware-Version
7.0 sowie 6.200
CardMan 3821 OMNIKEY SAK BSI.02057.TE.12 USB
GmbH Chipkartenterminal .2005
der Familie
CardMan
Trust CM3821,
Firmware-Version
7.0 sowie 6.200
Cherry Cherry GmbH Chipkartenterminal BSI.02048.TE.12 USB
Smartboard der Familie . 2004
G83-6744 SmartBoard
xx44 Firmware-
Version 1.04
Cherry Cherry GmbH Chipkartenterminal BSI.02059.TE.02 USB
SmartTerminal der Familie . 2006
2000 U SmartTerminal
ST-2xxx, Firmware
Version 5.08
Kobil KAAN Kobil Systems Chipkartenterminal BSI.02050.TE.12 USB
Advanced GmbH KAAN Advanced, .2006 vom
Hardware 12.2006 und
Version K104R3, Nachtrag von
Firmware Version T-Systems
1.19 02207.TU.04.200
8
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2462 – Mitteilungen, Qualifizierte elektronische Signatur, 16 2014
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 10 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
7
2.3 Benötigte und „nicht bestätigte“ Produkte 7
Allgemeine Aussagen über eine rechtswirksame Verwendbarkeit nicht bestätigter Produkte können
vom Hersteller nicht abgegeben werden. Die Verwendung des Produktes im Umfeld der SigG, mit
Einsatzkomponenten die nicht im Kap. 2.2. aufgeführt sind, erfordert eine herstellerseitige
Einzelfallprüfung und ist nur nach ausdrücklicher schriftlicher Genehmigung durch den Hersteller
zulässig.
Produktklasse Bezeichnung Beschreibung / Referenz auf
Veröffentlichung
PDF-Reader Adobe Reader Version 8, 9 und Tool zum öffnen und lesen von
10 PDF-Dokumenten
2.4 Schnittstellen
OS|ECM Signaturmodul Version 6.20 verfügt über folgende Schnittstellen:
a. Schnittstelle zum Chipkartenleser:
Die Software sendet zu signierende Daten über eine Kabelverbindung zum Chipkartenleser
und dieser die Daten an die Signaturkarte. Über diese Schnittstelle und empfängt OS|ECM
Signaturmodul Version 6.20 die von der Signaturkarte verarbeiteten (signierten) Daten.
b. Schnittstelle zur grafischen Bedienungsoberfläche (Graphical User Interface – GUI):
OS|ECM Signaturmodul Version 6.20 stellt eine grafische Oberfläche als Schnittstelle zum
Signaturschlüssel-Inhaber bereit und visualisiert die Interaktion mit diesem.
c. Schnittstelle zur aufrufenden Anwendung:
OS|ECM Signaturmodul Version 6.20 kann über Kommando- Zeile (command-line) durch
beliebige Anwendungen integriert werden. Über diese Schnittstelle werden die Software
gestartet und Einstellungen vorgegeben. Über den Aufruf werden gleichzeitig die notwendigen
Parameter (wie zu signierende Datei(en), Ablageort der signierten Dateien, Signaturformat)
übergeben.
7
Nicht im Lieferumgang enthalten
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014 – Mitteilungen, Qualifizierte elektronische Signatur, 2463
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 11 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
3 Funktionsbeschreibung
OS|ECM – Signaturmodul Version 6.20 ist ein Produktbestandteil von OS|ECM, einem Enterprise
Content Management System, welches innerhalb der Produktpalette alle Funktionen zur Erzeugung,
Verwaltung und Archivierung von Dokumenten bietet. Innerhalb des Enterprise Content Management
Systems können unterschiedlichste Dokumentarten, z.B. Gebührenbescheide, Rechnungen und
sonstige rechtsrelevante Schriftstücke verwaltet werden. OS|ECM – Signaturmodul Version 6.20 dient
auch als Signatur- und Verifikationskomponente im Anwendungsbereich einer mit OS|ECM integrierten
virtuellen Poststelle (EGVP/ OSCI/De-Mail).
Auf Anforderung können Dokumente an das Signaturmodul übergeben werden, wo eine elektronische
Signatur angebracht wird.
Der OS|ECM Signaturmodul Version 6.20 ist eine Teil- Signaturanwendungskomponente gemäß
§ 2 Nr. 11 a SigG, die elektronische Daten dem Prozess der Erzeugung qualifizierter elektronischer
Signaturen durch eine sichere Signaturerstellungseinheit (Chipkarte, nachfolgend als SSEE abgekürzt)
zuführen und sicher anzeigen kann (Secure Viewer).
Für die Signatur werden folgende Signaturformate unterstützt:
a) Bei beliebigem Eingangsformat der zu signierenden Datei:
1. „signedData“ gemäß RFC 2630 (Dateiendungen *.pk7 *.pkcs7 *.p7b *.CMS und *.p7s)
2. „signedData“ mit „multipart-signed“-Content gemäß RFC 2633 (Dateiendung *.p7m)
3. "XMLDsig" als "enveloped signature" oder "detached signature" gemäß RFC 3075-3275
b) Bei Portable Document Format (PDF) 1.4-1.6 als Eingangsformat der zu signierenden Datei:
1. PDF (PKCS#7-konforme Signatur entsprechend Adobe-Reference 1.6)
Der OS|ECM Signaturmodul Version 6.20 ist auch eine Teil- Signaturanwendungskomponente gemäß
§ 2 Nr. 11b SigG, die qualifizierte Signaturen zusammen mit den jeweiligen Originaldokumenten
verifiziert.
Für die Verifikation werden folgende Signaturformate unterstützt:
a) „signedData“ gemäß RFC 2630 (Dateiendungen *.pk7 *.pkcs7 *.p7b *.CMS und *.p7s)
b) „signedData“ mit „multipart-signed“-Content gemäß RFC 2633 (Dateiendung *.p7m)
c) PDF (PKCS#7-konforme Signatur entsprechend Adobe-Reference 1.4 bis 1.6)
d) "XMLDsig" als "enveloped signature" oder "detached signature" gemäß RFC 3075-3275
OS|ECM Signaturmodul Version 6.20 verfügt über eine sichere Anzeige (Secure Viewer). Auf
Aufforderung durch den Benutzer können beliebige druckbare Dokumentenformate in einem PDF-
Viewer innerhalb von OS|ECM Signaturmodul Version 6.20 vor der Signaturerzeugung sicher
angezeigt werden. Dazu werden die Dateien vom Ursprungsformat in das Format PDF/A nach DIN ISO
19005 konvertiert und mittels eines PDF- Viewers angezeigt und nach Autorisierung durch den
Benutzer als PDF/A Dokument der SSEE zugeführt. Nicht durch den Secure-Viewer visualisierbare
Dokumentenformate können durch Betätigung des Schalters "Datei anzeigen" mit Hilfe von
Betriebssystemmitteln oder Programmen eines Drittherstellers vor der Signaturerzeugung geöffnet
werden, soweit eine sichere Anzeige gewährleistet ist (vgl. Kap. 4.1.2.c). OS|ECM Signaturmodul
Version 6.20 ermöglicht auch die Anzeige von Zertifikatsinhalten über einen Zertifikatsviewer.
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2464 – Mitteilungen, Qualifizierte elektronische Signatur, 16 2014
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 12 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
3.1 Erstellen einer qualifizierten Signatur
Beliebige elektronische Dateien (im Folgenden auch als Dokumente bezeichnet) können durch den
Benutzer mit einer qualifizierten elektronischen Signatur versehen werden. Bei der Signatur von
Dokumenten, die einem der Standards PDF 1.4, PDF 1.5, PDF 1.6 oder PDF/A entsprechen, wird die
erstellte Signatur in das PDF- Dokument integriert. Die Möglichkeiten des PDF- Formates zur
Darstellung von mehreren Signaturen über ein Dokument und die Signatur verschiedener,
eingebetteter Dokumentenversionen innerhalb einer Datei werden vollständig unterstützt.
Der Hersteller weist daraufhin, dass zur Erzeugung einer qualifizierten elektronischen Signatur eine
Kombination aus einem geprüften und bestätigten Kartenlesegerät und einer sicheren
Signaturerstellungseinheit (SSEE) zum Einsatz kommen muss. In Kapitel 2.2.) dieser
Herstellererklärung werden die sicheren Signaturerstellungseinheiten aufgeführt die im Einsatz mit
OS|ECM Signaturmodul Version 6.20 erfolgreich getestet wurden.
Um den Signaturvorgang zu beginnen steckt der Signaturschlüssel-Inhaber seine Signaturkarte in den
Chipkartenleser. OS|ECM Signaturmodul Version 6.20 überprüft ob die auf der SSEE verfügbaren
Zertifikate ausweislich ihrer Schlüsselattribute zur Erstellung der elektronischen Signatur geeignet sind
und zeigt nur diese dem Benutzer in einem Dialog zur Auswahl an.
In einem weiteren Dialog können einem PDF- Dokument zusätzliche Signaturinformationen (Ort/
Grund) hinzugefügt werden. Wegen der geltenden Beschränkungen des PKCS#7-Formates ist diese
Funktion nur bei PDF- Dokumenten verfügbar.
Anschließend wird der Benutzer aufgefordert, die Nutzung des ausgewählten Signaturzertifikats durch
die Eingabe des PIN über die Tastatur des geprüft und bestätigten Kartenlesegerätes zu autorisieren.
Der Benutzer wird daraufhin gewiesen, dass nach Eingabe der PIN eine qualifizierte Signatur erzeugt
wird. Der Aufforderungsdialog für die PIN- Eingabe zeigt den Hersteller und Typ des angesprochenen
geprüften und bestätigten Kartenlesegeräts an um für den Nutzer zu gewährleisten, das ein geeignetes
Gerät für die PIN- Eingabe verwendet wird. Nach erfolgreicher PIN-Authentifizierung übernimmt
OS|ECM Signaturmodul Version 6.20 die Zuführung der Daten zur SSEE.
Ein Zwischenspeichern der PIN (PIN-Caching) ist weder zulässig noch wird es durch die Software
technisch realisiert.
3.2 Erstellen qualifizierter Signaturen in einem Dokumentenstapel
Der Benutzer erstellt zunächst einen Dokumentenstapel durch Markierung und Auswahl mehrerer
Dokumente. Alle ausgewählten Dokumente werden zu einem Stapel verbunden und an OS|ECM
Signaturmodul Version 6.20 übergeben. Durch einen besonderen Warnhinweis ist dem Benutzer
ersichtlich, dass er sich im „Stapelmodus“ befindet. Das erste Dokument des Stapels wird automatisch
angezeigt. Durch die Schalter 'Nächstes Dokument', 'Vorheriges Dokument', 'erstes Dokument',
'Letztes Dokument' kann der Benutzer durch den Dokumentenstapel navigieren und sich alle
Dokumente anzeigen lassen. Innerhalb eines angezeigten Dokumentes kann zwischen den Seiten
navigiert werden und damit der komplette Inhalt eines jeden Dokuments und damit insgesamt auch
8
des Stapels vor der Signatur zur Anzeige gebracht werden. Nachdem der Benutzer durch vorherige
Anzeige und Prüfung die Zusammenstellung des Dokumentenstapels geprüft hat, kann er den
Signaturmodus starten. Der folgende Ablauf ist identisch mit dem unter Kap. 3.1 beschriebenen Ablauf,
wobei OS|ECM Signaturmodul Version 6.20 die Zuführung der Daten zur Signaturerstellungseinheit für
8
Der Signaturmodus ist erst aktiv, wenn mindestens ein Navigationsschalter „Nächstes
Dokument“ oder „Letztes Dokument“ verwendet wurde um zu Gewährleisten, dass immer
eine Prüfung der
Zusammenstellung des Stapels durch den Signaturschlüsselinhaber erfolgt.
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014 – Mitteilungen, Qualifizierte elektronische Signatur, 2465
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 13 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
9
den gesamten Dokumentenstapel innerhalb einer „Krypto-Session“ durchführt. Ein Zwischenspeichern
der PIN (PIN-Caching) ist weder zulässig noch wird es durch die Software technisch realisiert.
Die vorbeschriebene sog. „Stapelsignatur“ erfordert den Einsatz sog. Massensignaturfähiger
Signaturerstellungseinheiten (siehe Kap. 2.2. SSEE mit Kennzeichnung „[+]“). Die Stapelsignatur ist
eine besondere Ausprägung der Massensignatur die Synonym auch als Mehrfach-, Batch-, Stapel-
oder Multisignatur bezeichnet wird. Es ist unter bestimmten technischen Voraussetzungen
grundsätzlich zulässig qualifizierte Signaturen nicht einzeln je Dokument zu erzeugen sondern eine
Voreinstellung zu definieren, die entweder
a) für ein festes Zeitfenster (Massensignaturen) oder
b) eine bestimmte Anzahl von Dokumenten erzeugt werden (Stapelsignatur).
In Falle der Massensignatur Variante a) sind besondere Maßnahmen in der Einsatzumgebung zu
ergreifen die das unberechtigte Einliefern von Dokumenten sicher verhindern. Der Einsatz von
OS|ECM Signaturmodul Version 6.20 nach Variante a) Massensignaturen ist unzulässig. Der zulässige
vorbeschriebene Einsatz von OS|ECM Signaturmodul Version 6.20 im sog. Stapelsignaturmodus“
Variante b), erfasst nur die Einlieferung einer vorher durch den Nutzer mittels OS|ECM Signaturmodul
Version 6.20 definierten und konkretisierten Anzahl von Dokumenten (Stapel) die der sicheren
10
Signaturkarte (SSEE) im Mehrfachbetrieb zugeführt werden. Die Erzeugung einer „Stapelsignatur“ in
diesem Sinne wird dem Nutzer durch einen Warnhinweis und in einem gesonderten Menü deutlich
angezeigt.
Einsatz von OS|ECM Signaturmodul Version 6.20 in Verbindung mit einer Signaturerstellungseinheit
(SSEE) soll an dem Arbeitsplatz erfolgen, an dem auch das geprüft und bestätigte Kartenlesegerät
installiert ist. Zulässig ist der Einsatz von OS|ECM Signaturmodul Version 6.20 auch in einer Microsoft
Terminal Services und Windows 2003 Server Umgebung sowie auf Citrix Presentation Server in den
unter Kap 2.2. Tabelle 2 angegebenen Versionen. Der Einsatz von OS|ECM Signaturmodul Version
6.20 im Rahmen der sog. „Telesignatur“, bei denen die Signaturanwendungskomponente und der
geprüft und bestätigte Kartenleser ohne weitere Sicherheitsvorkehrungen über ein LAN verbunden
sind, ist unzulässig.
3.3 Verifikation einer qualifizierten elektronischen Signatur
3.3.1 Ablauf der Verifikation einer qualifizierten elektronischen Signatur
11
Der Verifikationsvorgang wird durch den Benutzer durch Auswahl eines Dokuments eingeleitet. Nach
Aufforderung durch den Benutzer überprüft OS|ECM Signaturmodul Version 6.20 die Dokumente auf
ihre Integrität und die Signaturen auf Gültigkeit.
Im Rahmen der Prüfung (Verifikation) werden folgende Fragen untersucht und es wird ein Prüfurteil
abgegeben:
a) Wurde die signierte Datei (Dokument) seit dem Anbringen der Signatur verändert?
b) Kann die Zertifikatskette bis zum ausstellenden ZDA aufgebaut werden?
9
Mit „Krypto-Session“ wird in diesem Zusammenhang eine aktuelle Transaktion zwischen SAK und
SSEE bezeichnet in der mehr als ein Hashwert zur Verschlüsslung übertragen wird, ohne dass die
SAK die Liste der Hashwerte speichern kann. Nach Ablauf (vordefiniertes Time-out-Fenster) der
Transaktion können die Hash-Werte nicht mehr rekonstruiert werden, sondern müssen beim
fehlschlagen der Transaktion erneut sowohl an SAK also auch an SSEE übertragen werden.
10
das heißt unter Nutzung einer einmaligen Identifizierung (PIN) für die Einlieferung mehrerer
Signaturen bzw. Zugriffe auf die SSEE.
11
Dokument bedeutet in diesem Zusammenhang, entweder ein Dokument mit interner oder externer
Signaturdatei oder eine Zeitstempeldatei (.tsr) sein, welcher der Verifikation zugeführt werden kann.
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2466 – Mitteilungen, Qualifizierte elektronische Signatur, 16 2014
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 14 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
c) Kann die mathematische Korrektheit aller Zertifikate in der Kette bestätigt werden?
d) Ist die ausstellende Organisation des Signaturzertifikats ein ZDA im Sinne des SigG und
handelt es sich um ein qualifiziertes Zertifikat?
12
e) Waren alle Zertifikate in der Kette zum ermittelten Zeitpunkt der Signaturerstellung
entsprechend dem zulässigen Gültigkeitsmodell (Kette) gültig und nicht gesperrt?
f) Bei PKCS#7-konformen Signaturen die in den unsigned Attribut einen qualifiziert Zeitstempel
nach § 2 Nr. 14 SigG enthalten, die gültige gesetzliche Signaturzeit und die
Zertifikatsinformationen des Zeitstempeldiensteanbieters.
g) Bei PKCS#7-konformen Signaturen die entsprechend Adobe-Reference 1.4 bis 1.6 in ein
Portable Document Format (PDF) eingebettet wurden und bei deren Erzeugung ein
Zeitstempel nach § 2 Nr. 14 SigG angefordert wurde, die gültige gesetzliche Signaturzeit und
die Zertifikatsinformationen der Zeitstempelinstanz.
Zur Verifikation der elektronischen Signatur ermittelt OS|ECM Signaturmodul Version 6.20 zunächst
den Zertifizierungspfad und assoziiert die Zertifikatskette. OS|ECM Signaturmodul Version 6.20
13
verifiziert die mathematische Korrektheit aller Signaturen in der Zertifikatskette. Soweit die
mathematische Verifizierung nicht zu Fehlern führt wird überprüft, ob es sich bei allen Zertifikaten in
der Kette um qualifizierte Zertifikate handelt, in denen die entsprechenden Einträge (Flag) in den
Zertifikaten ausgewertet werden. Im Anschluss daran ermittelt OS|ECM Signaturmodul Version 6.20
zur Sicherstellung der Zertifikatsgültigkeit durch Onlineabfrage bei jedem Aussteller der Zertifikate in
der Kette (Kettenmodell), ob das Zertifikat im Zeitpunkt der Anfrage bekannt, gültig und nicht gesperrt
ist bzw. wann es gesperrt wurde. Aus diesen Informationen ermittelt OS|ECM Signaturmodul Version
6.20 entsprechend dem Gültigkeitsmodell das Gesamturteil der Signaturprüfung.
Zur Onlineüberprüfung der Zertifikatsgültigkeit nutzt OS|ECM Signaturmodul Version 6.20
standardmäßig die durch die ZDA angebotenen OCSP-Responder gemäß RFC 2560 die im Zertifikat
angegeben sind.
Die Abfragen erfolgen über eine HTTPS-Verbindung. Der OCSP-Responder des ZDA liefert als
Antwort: "good" (Zertifikat gültig); "revoked" (Zertifikat gesperrt); "unknown" (Zertifikat unbekannt)
sowie gegebenenfalls den Zeitpunkt einer Sperrung. Die Antwort des OCSP-Responders des ZDA ist
signiert und wird ihrerseits auf Gültigkeit geprüft.
Sofern im Zertifikat statt eines OCSP-Responders eine Sperrliste angegeben ist, prüft OS|ECM
Signaturmodul Version 6.20 gegen eine Sperrliste gemäß RFC 3280. Sind im Zertifikat weder OCSP-
Responder noch Sperrlistenverteilungspunkte angegeben kann der Nutzer durch manuelle
Konfiguration die LDAP-Verzeichnisse der ZDA in OS|ECM Signaturmodul Version 6.20 hinterlegen.
Der Hersteller weißt ausdrücklich daraufhin, dass verlässliche Informationen zur Zertifikatsgültigkeit nur
über eine aktuelle Onlineabfrage auf den Verzeichnisdienst eines ZDA zu erlangen sind. Dies kann
durch OS|ECM Signaturmodul Version 6.20 nur bei den oben beschriebenen „OCSP“ oder
„Sperrlistenprüfungen“ sichergestellt werden. Andere Verfahren bedürfen besonderer administrativer
Maßnahmen, was eine entsprechende Qualifikation auf Anwenderseite erfordert.
12
Der Signaturzeitpunkt der aus den Signaturinformationen extrahiert wird, gibt in der Regel die
Systemzeit des Rechners des Signaturschlüsselinhabers wieder. Die Zeitangabe ist nur in Verbindung
mit einem Zeitstempel gemäß § 2 Nr. 14 SigG verlässlich.
13
Dazu wird der definierte Byte Range gemäß CMS Spezifikation (CMS= [Cryptographic Message
Syntax gemäß RFC2630, RFC3369, RFC3852]) in der Version der Common PKI 2.1(ehemals ISIMTT)
extrahiert. Dieser referenzierte Byte-Bereich wird mit dem im Zertifikat angegebenen Hashwert-
Algorithmus nachberechnet. Das Ergebnis wird mit dem entschlüsselten Wert aus dem „Signed-Data-
Bereich“ der Signatur verglichen.
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014 – Mitteilungen, Qualifizierte elektronische Signatur, 2467
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 15 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
Der Zugriff auf ein LDAP-Verzeichnis bei einem ZDA erfordert regelmäßig eine Zugriffsberechtigung.
Das Vorliegen einer solchen Berechtigung kann OS|ECM Signaturmodul Version 6.20 nicht prüfen.
Das weitere Vorgehen für eine Verifikation gegen ein LDAP ist beim Kartenausgebenden ZDA zu
erfragen. Als Ergebnis der Verifikationsvorgänge je Signatur wird dem Nutzer gemäß § 15 Abs. 2 Nr. 2
SigV das Gesamtergebnis der Prüfung angegeben, durch Anzeige der Urteile:
a) „Signatur gültig"
b) „Signatur ungültig"
c) „Status unbekannt Mindestens eine Prüfung konnte nicht abschließend durchgeführt
werden.“
14
Zusätzlich zu den oben genannten Urteilen wird jeweils angegeben :
zu a) 1. Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
2. Zeitraum der Sicherheitseignung des verwendeten Verschlüsselungs-Algorithmus
3. (nur) wenn der Prüfzeitpunkt nach einem Ablaufdatum der Sicherheitseignung
eines verwendeten Verschlüsselungs-Algorithmus oder Hash-Algorithmus liegt
(Angaben zu Nr. 1 und Nr. 2) erfolgt folgender Warnhinweis:
„Die bewertete Signatur erfüllt nur noch die Anforderungen des § 371a ZPO sofern das
15
Dokument einschl. der Signatur im Rahmen der Archivierung durch eine Maßnahme
nach § 6 Abs. 1 Satz 2 SigG, § 17 Satz 3 SigV i. v. m. § 2 Nr. 14 SigG geschützt
wurde. Die Gültigkeit der Signatur für den Vorsteuerabzug nach § 15 UStG [RL
2006/112 EG] beim Urteil a) [„Signatur gültig“] bleibt trotz des Ablaufs der Gültigkeit
der angegebenen Algorithmen unter Nr.1 oder Nr. 2 uneingeschränkt bestehen (vgl.
BMF- Rundschreiben IV B 7 - S 7280- 19/04 Rdn.70.)“
zu b) 1. Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
2. Zeitraum der Sicherheitseignung des Verschlüsselungs-Algorithmus
3. (nur) wenn der Signaturzeitpunkt nach dem Ablaufdatum der Sicherheitseignung
eines verwendeten Verschlüsselungs-Algorithmus oder Hash-Algorithmus liegt, der
Warnhinweis:
„Die Signatur wurde mit unsicheren Algorithmen erzeugt. Ein Beweisprivileg nach
§ 371a ZPO für die beurteilte Signatur besteht nicht. Ein Vorsteuerabzug nach § 15
UStG [RL 2006/112 EG] ist nicht zulässig“.
zu c) 1. Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
2. Zeitraum der Sicherheitseignung des Verschlüsselungs-Algorithmus
oder Alternativ wenn ein Algorithmus verwendet wurde der von der SAK nicht
16
unterstützt wird der Warnhinweis:
14
Zur Erfüllung der Forderungen der BNetzA aus FAQ Nr. 28.
15
Eine geeignete Maßnahme ist die Übersignatur oder ein Archivsystem mit Archivzeitstempelfunktion,
z.B. Hash-Safe.
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2468 – Mitteilungen, Qualifizierte elektronische Signatur, 16 2014
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 16 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
„Die überprüfte Signatur basiert auf mindestens einem Verschlüsselungs-Algorithmus
der nicht durch diese Prüfsoftware verarbeitet werden kann. Bitte wenden Sie sich an
den Aussteller der Signatur um zu erfahren mit welcher Software eine Prüfung erfolgen
kann oder wenden Sie sich an den Hersteller.“
3.3.2 Vertrauensanker
Der Hersteller weißt bezüglich der Gesamtaussage des Verifikationsergebnisses: „Signatur gültig“ und
„Status unbekannt“ (wie unter 3.3.1 beschrieben) daraufhin, dass das Vertrauen in ein Zertifikat bzw.
eine Zertifikatskette, auf dem Vertrauen in die Stelle welche das Zertifikat ausstellt basiert. Das
Vertrauen in eine solche ausstellende Organisation (ZDA oder Bundesnetzagentur) wird als sog.
"Vertrauensanker" (trust anchor) bezeichnet, welcher Ausgangspunkt für die Validierung eines
Zertifikates oder einer Zertifikatskette ist. Für den vom Signaturgesetz erfassten Bereich gelten
folgende Strukturen für die Ermittlung eines gültigen Vertrauensankers:
I. qualifizierte Signaturen gemäß § 15 Abs.1 SigG:
a) Hierarchisches Top-Down-Modell
- Ebene 0: BNetzA als Wurzel (Top-Level-CA, Root-CA)
- Ebene 1: ZDA (Ausstellerzertifikat/Zwischenzertifikate)
- Ebene 2: Teilnehmer (Unterzeichnerzertifikat)
b) Vertrauensanker:
Es kann nur dem öffentlichen Schlüssel („Public-Key RegTP“) der BNetzA, vormals RegTP,
vertraut werden die im Bundesanzeiger veröffentlicht werden. Die Zertifikate können daneben
elektronisch über http://www.nrca-ds.de/ abgerufen werden.
II. qualifizierte Signaturen von ZDA nach § 4 Abs. 3 SigG (angezeigter Betrieb):
a) Hierarchisches Top-Down-Modell
- Ebene 0: ZDA als Wurzel (Top-Level-CA) u. (Ausstellerzertifikat)
- Ebene 1: Teilnehmer (Unterzeichnerzertifikat)
b) Vertrauensanker:
Es liegt im Verantwortungsbereich des Nutzers von OS|ECM Signaturmodul Version 6.20 durch
geeignete Maßnahmen sicher zu stellen, welchem ZDA und deren Zertifikat er vertrauen will. Eine
vergleichbare Veröffentlichung von vertrauenswürdigen Zertifikaten wie im Bereich der qualifizierten
Signaturen gemäß § 15 Abs.1 SigG ist nicht existent. Der Hersteller empfiehlt dem Nutzer sich mit
dem betroffenen ZDA in Verbindung zu setzen und geeignete Maßnahmen abzustimmen.
3.3.3 Inhalt des Verifikationsprotokolls
Dem Benutzer der Verifikationsfunktion werden die folgenden Informationen als Ergebnis des
Prüfvorganges jeder Signatur für ein Protokoll bereitgestellt:
16
Nicht unterstützt werden per 2009 DSA-Varianten, basierend auf elliptischen Kurven. Insbesondere
die Verfahren: EC-DAS; EC-KDSA;EC-GDSA; Nyberg-Rueppel-Signaturen. Weitere Informationen zu
diesen Algorithmen im BNetzA- Algorithmen-Katalog 2009, Seite 4 Pkt. 3.
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014 – Mitteilungen, Qualifizierte elektronische Signatur, 2469
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 17 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
Informationen zur Verifikation
- zur Verifikation genutzte Teil- Signaturanwendungskomponente und Version
17
- Datum und Zeitpunkt der Signaturprüfung
- Im Rahmen der Verifikation genutztes Gültigkeitsmodell
- Gesamtergebnis der Signaturprüfung
Details zur Datei:
- Dateiname
- Dateigröße
- Aktuell berechneter Hashwert der Datei (Dokument)
- Verwendeter Hash-Algorithmus
18
- Ermittelter Zeitpunkt der Signaturerstellung
- Begründung und Ort der Signaturerstellung (nur bei PDF- Dokumenten)
Aus dem Zertifikat der Signatur:
- Attributstyp: (Schlüsselzertifikat oder Attributzertifikat)
- Subject: (Eindeutiger Name des Signaturschlüsselinhabers (Distinguished Name, DN)
- Issuer: (Aussteller, Eindeutiger Name des ZDA)
- Seriennummer des Zertifikates:
- Fingerabdruck : (Hashwert des Zertifikats)
- Gültigkeitszeitraum des Zertifikats von/bis:
- Subject Public Key: (Signaturprüfschlüssel)
- Public Key Algorithmus: (Signaturalgorithmus)
- Schlüssellänge des Public Key:
- Attributsverweise:
- Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
- Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
Aus den Zertifikatserweiterungen (Extensions):
- authorityKeyIdentifier:
- Sperrlistenverteilungspunkt:
- qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
- subjectKeyIdentifier :
- keyUsage: (Nutzungseigenschaften der öffentlichen Schlüssel)
- certificatePolicies:
- subjectAltName: (2. Bezeichnung des Signaturschlüsselinhabers z.B. E-Mail)
- authorityInfoAccess:
- alternative Widerrufsquelle:
Aus einem ggf. vorhandenen Attributzertifikat:
- Attributstyp:
- Subject: (Eindeutiger Name des ZDA)
- Issuer: (Aussteller, Eindeutiger Name des ZDA)
- Seriennummer des Zertifikates:
- Fingerabdruck des Zertifikates: (Hashwert des Zertifikats)
- Gültigkeitszeitraum des Zertifikates von/bis:
- Subject Public Key: (Signaturprüfschlüssel)
- Public Key Algorithmus: (Signaturalgorithmus)
17
Der Verifikationszeitpunkt der für das Protokoll ausgegeben wird gibt in der Regel die Systemzeit
des Rechners wieder auf dem OS|ECM Signaturmodul Version 6.20 installiert wurde. Die Zeitangabe
ist nur in Verbindung mit einem Zeitstempel gemäß § 2 Nr. 14 SigG verlässlich.
18
Wie Fußnote 3 ober bei Adobe PDF 1.4 bis 1.6 konformen PKCS#7 Zeitstempel, ein Verweis auf die
Zertifikatsinformationen des Zeitstempels der wie eine Signaturprüfung unter Pkt. 3.3.1 dargestellt wird,
jedoch unter weiterer Angabe der aus dem Zeitstempel ermittelten Zeit.
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2470 – Mitteilungen, Qualifizierte elektronische Signatur, 16 2014
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 18 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
- Schlüssellänge des Public Key:
- Attribute: (Beschränkungen/ Attributsangaben)
- id-isismtt-at-restriction:
- Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
- Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
-
Aus den Zertifikatserweiterungen (Extensions):
- authorityKeyIdentifier:
- certificatePolicies:
- Sperrlistenverteilungspunkt:
- OCSP-Quelle:
- authorityInfoAccess:
- qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
- alternative Widerrufsquelle:
aus dem CA Zertifikat des ZDA
- Attributstyp: (Schlüsselzertifikat oder Attributzertifikat)
- Subject: (Eindeutiger Name des ZDA)
- Issuer: (Aussteller, Name der Root-CA/ RegTP/BNetzA)
- Seriennummer des Zertifikates:
- Fingerabdruck des Zertifikates: (Hashwert des Zertifikats)
- Gültigkeitszeitraum des Zertifikates von/bis:
- Subject Public Key: (Signaturprüfschlüssel)
- Public Key Algorithmus: (Signaturalgorithmus)
- Schlüssellänge des Public Key:
- Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
- Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
- Attributsverweise:
Aus den Zertifikatserweiterungen (Extensions):
- authorityKeyIdentifier:
- Sperrlistenverteilungspunkt:
- qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
- subjectKeyIdentifier :
- keyUsage: (Nutzungseigenschaften der öffentlichen Schlüssel)
- certificatePolicies:
- subjectAltName:
- authorityInfoAccess:
- alternative Widerrufsquelle:
aus dem Root-Zertifikat der BNetzA/ RegTP
- Attributstyp: (Schlüsselzertifikat oder Attributzertifikat)
- Subject: (Name der Root-CA/ RegTP/BNetzA)
- Issuer: (Aussteller, Name der Root-CA/ RegTP/BNetzA)
- Seriennummer des Zertifikates:
- Fingerabdruck des Zertifikates: (Hashwert des Zertifikats)
- Gültigkeitszeitraum des Zertifikates von/bis:
- Subject Public Key: (Signaturprüfschlüssel)
- Public Key Algorithmus: (Signaturalgorithmus)
- Schlüssellänge des Public Key:
- Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
- Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
Aus den Zertifikatserweiterungen (Extensions):
- Sperrlistenverteilungspunkt:
- qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
Bonn, 3. September 2014