abl-16

Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018

/ 320
PDF herunterladen
Amtsblatt der Bundesnetzagentur
                                     für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014                                      – Mitteilungen, Qualifizierte elektronische Signatur,                          2461
                                                Teil A, Mitteilungen der Bundesnetzagentur –




    Herstellererklärung

    Teil- Signaturanwendungskomponente
                                                                                                                    Seite 9 von 30
    OS|ECM Signaturmoduls Version 6.20
    Version: 2.13 gültig ab: 01.05.2012                                                                      Dok ID: 476311739


                             Deutsche       ange      SSEE              T-Systems.          [+]      [+]             [-]
                             Rentenversic   zeigt     "ACOS             02166.TE.07.2
                             herung Bund    §4        EMVA04V1"         008
                                            Abs.                        Nachtrag 1
                                            3                           18.12.2008
                                            SigG                        und
                                                                        Nachtrag 2
                                                                        vom
                                                                        19.05.2009

             Unterstützte Kartenlesegeräte
             Handelsname        Angaben aus den veröffentlichten Bestätigungen bei der               Schnittstelle
                                BNetzA
                                Hersteller       Name                Reg. Nr.
             SPR 532 usb        SCM              Chipkartenleser     TUVIT.09370.TE                  USB, seriell
             (Chipdrive         Microsystems     SPR132, SPR332, .03. 2003
             pinpad pro)        GmbH             SPR532,
                                                 Firmware Version
                                                 4.15
             CardMan 3621       OMNIKEY          SAK                 BSI.02057.TE.12                 USB
                                GmbH             Chipkartenterminal .2005
                                                 der Familie
                                                 CardMan
                                                 Trust CM3621,
                                                 Firmware-Version
                                                 7.0 sowie 6.200
             CardMan 3821       OMNIKEY          SAK                 BSI.02057.TE.12                 USB
                                GmbH             Chipkartenterminal .2005
                                                 der Familie
                                                 CardMan
                                                 Trust CM3821,
                                                 Firmware-Version
                                                 7.0 sowie 6.200
             Cherry             Cherry GmbH      Chipkartenterminal BSI.02048.TE.12                  USB
             Smartboard                          der Familie         . 2004
             G83-6744                            SmartBoard
                                                 xx44 Firmware-
                                                 Version 1.04
             Cherry             Cherry GmbH      Chipkartenterminal BSI.02059.TE.02                  USB
             SmartTerminal                       der Familie         . 2006
             2000 U                              SmartTerminal
                                                 ST-2xxx, Firmware
                                                 Version 5.08
             Kobil KAAN         Kobil Systems    Chipkartenterminal BSI.02050.TE.12                  USB
             Advanced           GmbH             KAAN Advanced,      .2006 vom
                                                 Hardware            12.2006 und
                                                 Version K104R3,     Nachtrag von
                                                 Firmware Version    T-Systems
                                                 1.19                02207.TU.04.200
                                                                     8




Bonn, 3. September 2014
77

Amtsblatt der Bundesnetzagentur
                                     für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2462                                         – Mitteilungen, Qualifizierte elektronische Signatur,              16 2014
                                                Teil A, Mitteilungen der Bundesnetzagentur –




 Herstellererklärung

 Teil- Signaturanwendungskomponente
                                                                                                              Seite 10 von 30
 OS|ECM Signaturmoduls Version 6.20
 Version: 2.13 gültig ab: 01.05.2012                                                                       Dok ID: 476311739



                                                                    7
              2.3   Benötigte und „nicht bestätigte“ Produkte 7
          Allgemeine Aussagen über eine rechtswirksame Verwendbarkeit nicht bestätigter Produkte können
          vom Hersteller nicht abgegeben werden. Die Verwendung des Produktes im Umfeld der SigG, mit
          Einsatzkomponenten die nicht im Kap. 2.2. aufgeführt sind, erfordert eine herstellerseitige
          Einzelfallprüfung und ist nur nach ausdrücklicher schriftlicher Genehmigung durch den Hersteller
          zulässig.

          Produktklasse                         Bezeichnung                           Beschreibung / Referenz auf
                                                                                      Veröffentlichung
          PDF-Reader                            Adobe Reader Version 8, 9 und         Tool zum öffnen und lesen von
                                                10                                    PDF-Dokumenten



              2.4   Schnittstellen
          OS|ECM Signaturmodul Version 6.20 verfügt über folgende Schnittstellen:

                a. Schnittstelle zum Chipkartenleser:
                   Die Software sendet zu signierende Daten über eine Kabelverbindung zum Chipkartenleser
                   und dieser die Daten an die Signaturkarte. Über diese Schnittstelle und empfängt OS|ECM
                   Signaturmodul Version 6.20 die von der Signaturkarte verarbeiteten (signierten) Daten.

                b. Schnittstelle zur grafischen Bedienungsoberfläche (Graphical User Interface – GUI):
                   OS|ECM Signaturmodul Version 6.20 stellt eine grafische Oberfläche als Schnittstelle zum
                   Signaturschlüssel-Inhaber bereit und visualisiert die Interaktion mit diesem.

                c. Schnittstelle zur aufrufenden Anwendung:
                   OS|ECM Signaturmodul Version 6.20 kann über Kommando- Zeile (command-line) durch
                   beliebige Anwendungen integriert werden. Über diese Schnittstelle werden die Software
                   gestartet und Einstellungen vorgegeben. Über den Aufruf werden gleichzeitig die notwendigen
                   Parameter (wie zu signierende Datei(en), Ablageort der signierten Dateien, Signaturformat)
                   übergeben.




          7
              Nicht im Lieferumgang enthalten




                                                                                                           Bonn, 3. September 2014
78

Amtsblatt der Bundesnetzagentur
                                       für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014                                         – Mitteilungen, Qualifizierte elektronische Signatur,                 2463
                                                   Teil A, Mitteilungen der Bundesnetzagentur –




    Herstellererklärung

    Teil- Signaturanwendungskomponente
                                                                                                             Seite 11 von 30
    OS|ECM Signaturmoduls Version 6.20
    Version: 2.13 gültig ab: 01.05.2012                                                                 Dok ID: 476311739



               3        Funktionsbeschreibung

             OS|ECM – Signaturmodul Version 6.20 ist ein Produktbestandteil von OS|ECM, einem Enterprise
             Content Management System, welches innerhalb der Produktpalette alle Funktionen zur Erzeugung,
             Verwaltung und Archivierung von Dokumenten bietet. Innerhalb des Enterprise Content Management
             Systems können unterschiedlichste Dokumentarten, z.B. Gebührenbescheide, Rechnungen und
             sonstige rechtsrelevante Schriftstücke verwaltet werden. OS|ECM – Signaturmodul Version 6.20 dient
             auch als Signatur- und Verifikationskomponente im Anwendungsbereich einer mit OS|ECM integrierten
             virtuellen Poststelle (EGVP/ OSCI/De-Mail).

             Auf Anforderung können Dokumente an das Signaturmodul übergeben werden, wo eine elektronische
             Signatur angebracht wird.

             Der OS|ECM Signaturmodul Version 6.20 ist eine Teil- Signaturanwendungskomponente gemäß
             § 2 Nr. 11 a SigG, die elektronische Daten dem Prozess der Erzeugung qualifizierter elektronischer
             Signaturen durch eine sichere Signaturerstellungseinheit (Chipkarte, nachfolgend als SSEE abgekürzt)
             zuführen und sicher anzeigen kann (Secure Viewer).

             Für die Signatur werden folgende Signaturformate unterstützt:

             a) Bei beliebigem Eingangsformat der zu signierenden Datei:

                   1. „signedData“ gemäß RFC 2630 (Dateiendungen *.pk7 *.pkcs7 *.p7b *.CMS und *.p7s)
                   2. „signedData“ mit „multipart-signed“-Content gemäß RFC 2633 (Dateiendung *.p7m)
                   3. "XMLDsig" als "enveloped signature" oder "detached signature" gemäß RFC 3075-3275

             b) Bei Portable Document Format (PDF) 1.4-1.6 als Eingangsformat der zu signierenden Datei:

                   1. PDF (PKCS#7-konforme Signatur entsprechend Adobe-Reference 1.6)

             Der OS|ECM Signaturmodul Version 6.20 ist auch eine Teil- Signaturanwendungskomponente gemäß
             § 2 Nr. 11b SigG, die qualifizierte Signaturen zusammen mit den jeweiligen Originaldokumenten
             verifiziert.

             Für die Verifikation werden folgende Signaturformate unterstützt:

                   a)    „signedData“ gemäß RFC 2630 (Dateiendungen *.pk7 *.pkcs7 *.p7b *.CMS und *.p7s)
                   b)    „signedData“ mit „multipart-signed“-Content gemäß RFC 2633 (Dateiendung *.p7m)
                   c)    PDF (PKCS#7-konforme Signatur entsprechend Adobe-Reference 1.4 bis 1.6)
                   d)    "XMLDsig" als "enveloped signature" oder "detached signature" gemäß RFC 3075-3275

             OS|ECM Signaturmodul Version 6.20 verfügt über eine sichere Anzeige (Secure Viewer). Auf
             Aufforderung durch den Benutzer können beliebige druckbare Dokumentenformate in einem PDF-
             Viewer innerhalb von OS|ECM Signaturmodul Version 6.20 vor der Signaturerzeugung sicher
             angezeigt werden. Dazu werden die Dateien vom Ursprungsformat in das Format PDF/A nach DIN ISO
             19005 konvertiert und mittels eines PDF- Viewers angezeigt und nach Autorisierung durch den
             Benutzer als PDF/A Dokument der SSEE zugeführt. Nicht durch den Secure-Viewer visualisierbare
             Dokumentenformate können durch Betätigung des Schalters "Datei anzeigen" mit Hilfe von
             Betriebssystemmitteln oder Programmen eines Drittherstellers vor der Signaturerzeugung geöffnet
             werden, soweit eine sichere Anzeige gewährleistet ist (vgl. Kap. 4.1.2.c). OS|ECM Signaturmodul
             Version 6.20 ermöglicht auch die Anzeige von Zertifikatsinhalten über einen Zertifikatsviewer.




Bonn, 3. September 2014
79

Amtsblatt der Bundesnetzagentur
                                   für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2464                                       – Mitteilungen, Qualifizierte elektronische Signatur,              16 2014
                                              Teil A, Mitteilungen der Bundesnetzagentur –




 Herstellererklärung

 Teil- Signaturanwendungskomponente
                                                                                                            Seite 12 von 30
 OS|ECM Signaturmoduls Version 6.20
 Version: 2.13 gültig ab: 01.05.2012                                                                     Dok ID: 476311739


              3.1   Erstellen einer qualifizierten Signatur
          Beliebige elektronische Dateien (im Folgenden auch als Dokumente bezeichnet) können durch den
          Benutzer mit einer qualifizierten elektronischen Signatur versehen werden. Bei der Signatur von
          Dokumenten, die einem der Standards PDF 1.4, PDF 1.5, PDF 1.6 oder PDF/A entsprechen, wird die
          erstellte Signatur in das PDF- Dokument integriert. Die Möglichkeiten des PDF- Formates zur
          Darstellung von mehreren Signaturen über ein Dokument und die Signatur verschiedener,
          eingebetteter Dokumentenversionen innerhalb einer Datei werden vollständig unterstützt.

          Der Hersteller weist daraufhin, dass zur Erzeugung einer qualifizierten elektronischen Signatur eine
          Kombination aus einem geprüften und bestätigten Kartenlesegerät und einer sicheren
          Signaturerstellungseinheit (SSEE) zum Einsatz kommen muss. In Kapitel 2.2.) dieser
          Herstellererklärung werden die sicheren Signaturerstellungseinheiten aufgeführt die im Einsatz mit
          OS|ECM Signaturmodul Version 6.20 erfolgreich getestet wurden.

          Um den Signaturvorgang zu beginnen steckt der Signaturschlüssel-Inhaber seine Signaturkarte in den
          Chipkartenleser. OS|ECM Signaturmodul Version 6.20 überprüft ob die auf der SSEE verfügbaren
          Zertifikate ausweislich ihrer Schlüsselattribute zur Erstellung der elektronischen Signatur geeignet sind
          und zeigt nur diese dem Benutzer in einem Dialog zur Auswahl an.

          In einem weiteren Dialog können einem PDF- Dokument zusätzliche Signaturinformationen (Ort/
          Grund) hinzugefügt werden. Wegen der geltenden Beschränkungen des PKCS#7-Formates ist diese
          Funktion nur bei PDF- Dokumenten verfügbar.

          Anschließend wird der Benutzer aufgefordert, die Nutzung des ausgewählten Signaturzertifikats durch
          die Eingabe des PIN über die Tastatur des geprüft und bestätigten Kartenlesegerätes zu autorisieren.
          Der Benutzer wird daraufhin gewiesen, dass nach Eingabe der PIN eine qualifizierte Signatur erzeugt
          wird. Der Aufforderungsdialog für die PIN- Eingabe zeigt den Hersteller und Typ des angesprochenen
          geprüften und bestätigten Kartenlesegeräts an um für den Nutzer zu gewährleisten, das ein geeignetes
          Gerät für die PIN- Eingabe verwendet wird. Nach erfolgreicher PIN-Authentifizierung übernimmt
          OS|ECM Signaturmodul Version 6.20 die Zuführung der Daten zur SSEE.

          Ein Zwischenspeichern der PIN (PIN-Caching) ist weder zulässig noch wird es durch die Software
          technisch realisiert.

              3.2   Erstellen qualifizierter Signaturen in einem Dokumentenstapel
          Der Benutzer erstellt zunächst einen Dokumentenstapel durch Markierung und Auswahl mehrerer
          Dokumente. Alle ausgewählten Dokumente werden zu einem Stapel verbunden und an OS|ECM
          Signaturmodul Version 6.20 übergeben. Durch einen besonderen Warnhinweis ist dem Benutzer
          ersichtlich, dass er sich im „Stapelmodus“ befindet. Das erste Dokument des Stapels wird automatisch
          angezeigt. Durch die Schalter 'Nächstes Dokument', 'Vorheriges Dokument', 'erstes Dokument',
          'Letztes Dokument' kann der Benutzer durch den Dokumentenstapel navigieren und sich alle
          Dokumente anzeigen lassen. Innerhalb eines angezeigten Dokumentes kann zwischen den Seiten
          navigiert werden und damit der komplette Inhalt eines jeden Dokuments und damit insgesamt auch
                                                                      8
          des Stapels vor der Signatur zur Anzeige gebracht werden. Nachdem der Benutzer durch vorherige
          Anzeige und Prüfung die Zusammenstellung des Dokumentenstapels geprüft hat, kann er den
          Signaturmodus starten. Der folgende Ablauf ist identisch mit dem unter Kap. 3.1 beschriebenen Ablauf,
          wobei OS|ECM Signaturmodul Version 6.20 die Zuführung der Daten zur Signaturerstellungseinheit für



          8
           Der Signaturmodus ist erst aktiv, wenn mindestens ein Navigationsschalter „Nächstes
          Dokument“ oder „Letztes Dokument“ verwendet wurde um zu Gewährleisten, dass immer
          eine Prüfung der
          Zusammenstellung des Stapels durch den Signaturschlüsselinhaber erfolgt.




                                                                                                         Bonn, 3. September 2014
80

Amtsblatt der Bundesnetzagentur
                                      für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014                                       – Mitteilungen, Qualifizierte elektronische Signatur,                    2465
                                                 Teil A, Mitteilungen der Bundesnetzagentur –




    Herstellererklärung

    Teil- Signaturanwendungskomponente
                                                                                                              Seite 13 von 30
    OS|ECM Signaturmoduls Version 6.20
    Version: 2.13 gültig ab: 01.05.2012                                                                    Dok ID: 476311739

                                                                                    9
             den gesamten Dokumentenstapel innerhalb einer „Krypto-Session“ durchführt. Ein Zwischenspeichern
             der PIN (PIN-Caching) ist weder zulässig noch wird es durch die Software technisch realisiert.

             Die vorbeschriebene sog. „Stapelsignatur“ erfordert den Einsatz sog. Massensignaturfähiger
             Signaturerstellungseinheiten (siehe Kap. 2.2. SSEE mit Kennzeichnung „[+]“). Die Stapelsignatur ist
             eine besondere Ausprägung der Massensignatur die Synonym auch als Mehrfach-, Batch-, Stapel-
             oder Multisignatur bezeichnet wird. Es ist unter bestimmten technischen Voraussetzungen
             grundsätzlich zulässig qualifizierte Signaturen nicht einzeln je Dokument zu erzeugen sondern eine
             Voreinstellung zu definieren, die entweder

                   a) für ein festes Zeitfenster (Massensignaturen) oder
                   b) eine bestimmte Anzahl von Dokumenten erzeugt werden (Stapelsignatur).

             In Falle der Massensignatur Variante a) sind besondere Maßnahmen in der Einsatzumgebung zu
             ergreifen die das unberechtigte Einliefern von Dokumenten sicher verhindern. Der Einsatz von
             OS|ECM Signaturmodul Version 6.20 nach Variante a) Massensignaturen ist unzulässig. Der zulässige
             vorbeschriebene Einsatz von OS|ECM Signaturmodul Version 6.20 im sog. Stapelsignaturmodus“
             Variante b), erfasst nur die Einlieferung einer vorher durch den Nutzer mittels OS|ECM Signaturmodul
             Version 6.20 definierten und konkretisierten Anzahl von Dokumenten (Stapel) die der sicheren
                                                         10
             Signaturkarte (SSEE) im Mehrfachbetrieb zugeführt werden. Die Erzeugung einer „Stapelsignatur“ in
             diesem Sinne wird dem Nutzer durch einen Warnhinweis und in einem gesonderten Menü deutlich
             angezeigt.

             Einsatz von OS|ECM Signaturmodul Version 6.20 in Verbindung mit einer Signaturerstellungseinheit
             (SSEE) soll an dem Arbeitsplatz erfolgen, an dem auch das geprüft und bestätigte Kartenlesegerät
             installiert ist. Zulässig ist der Einsatz von OS|ECM Signaturmodul Version 6.20 auch in einer Microsoft
             Terminal Services und Windows 2003 Server Umgebung sowie auf Citrix Presentation Server in den
             unter Kap 2.2. Tabelle 2 angegebenen Versionen. Der Einsatz von OS|ECM Signaturmodul Version
             6.20 im Rahmen der sog. „Telesignatur“, bei denen die Signaturanwendungskomponente und der
             geprüft und bestätigte Kartenleser ohne weitere Sicherheitsvorkehrungen über ein LAN verbunden
             sind, ist unzulässig.

                 3.3   Verifikation einer qualifizierten elektronischen Signatur

                 3.3.1 Ablauf der Verifikation einer qualifizierten elektronischen Signatur
                                                                                                      11
             Der Verifikationsvorgang wird durch den Benutzer durch Auswahl eines Dokuments eingeleitet. Nach
             Aufforderung durch den Benutzer überprüft OS|ECM Signaturmodul Version 6.20 die Dokumente auf
             ihre Integrität und die Signaturen auf Gültigkeit.

             Im Rahmen der Prüfung (Verifikation) werden folgende Fragen untersucht und es wird ein Prüfurteil
             abgegeben:

                   a) Wurde die signierte Datei (Dokument) seit dem Anbringen der Signatur verändert?

                   b) Kann die Zertifikatskette bis zum ausstellenden ZDA aufgebaut werden?

             9
               Mit „Krypto-Session“ wird in diesem Zusammenhang eine aktuelle Transaktion zwischen SAK und
             SSEE bezeichnet in der mehr als ein Hashwert zur Verschlüsslung übertragen wird, ohne dass die
             SAK die Liste der Hashwerte speichern kann. Nach Ablauf (vordefiniertes Time-out-Fenster) der
             Transaktion können die Hash-Werte nicht mehr rekonstruiert werden, sondern müssen beim
             fehlschlagen der Transaktion erneut sowohl an SAK also auch an SSEE übertragen werden.
             10
                das heißt unter Nutzung einer einmaligen Identifizierung (PIN) für die Einlieferung mehrerer
             Signaturen bzw. Zugriffe auf die SSEE.
             11
                Dokument bedeutet in diesem Zusammenhang, entweder ein Dokument mit interner oder externer
             Signaturdatei oder eine Zeitstempeldatei (.tsr) sein, welcher der Verifikation zugeführt werden kann.




Bonn, 3. September 2014
81

Amtsblatt der Bundesnetzagentur
                                   für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2466                                       – Mitteilungen, Qualifizierte elektronische Signatur,                  16 2014
                                              Teil A, Mitteilungen der Bundesnetzagentur –




 Herstellererklärung

 Teil- Signaturanwendungskomponente
                                                                                                                 Seite 14 von 30
 OS|ECM Signaturmoduls Version 6.20
 Version: 2.13 gültig ab: 01.05.2012                                                                          Dok ID: 476311739



               c) Kann die mathematische Korrektheit aller Zertifikate in der Kette bestätigt werden?

               d) Ist die ausstellende Organisation des Signaturzertifikats ein ZDA im Sinne des SigG und
                  handelt es sich um ein qualifiziertes Zertifikat?
                                                                                                         12
               e) Waren alle Zertifikate in der Kette zum ermittelten Zeitpunkt der Signaturerstellung
                  entsprechend dem zulässigen Gültigkeitsmodell (Kette) gültig und nicht gesperrt?

               f) Bei PKCS#7-konformen Signaturen die in den unsigned Attribut einen qualifiziert Zeitstempel
                  nach § 2 Nr. 14 SigG enthalten, die gültige gesetzliche Signaturzeit und die
                  Zertifikatsinformationen des Zeitstempeldiensteanbieters.
               g) Bei PKCS#7-konformen Signaturen die entsprechend Adobe-Reference 1.4 bis 1.6 in ein
                  Portable Document Format (PDF) eingebettet wurden und bei deren Erzeugung ein
                  Zeitstempel nach § 2 Nr. 14 SigG angefordert wurde, die gültige gesetzliche Signaturzeit und
                  die Zertifikatsinformationen der Zeitstempelinstanz.

          Zur Verifikation der elektronischen Signatur ermittelt OS|ECM Signaturmodul Version 6.20 zunächst
          den Zertifizierungspfad und assoziiert die Zertifikatskette. OS|ECM Signaturmodul Version 6.20
                                                     13
          verifiziert die mathematische Korrektheit aller Signaturen in der Zertifikatskette. Soweit die
          mathematische Verifizierung nicht zu Fehlern führt wird überprüft, ob es sich bei allen Zertifikaten in
          der Kette um qualifizierte Zertifikate handelt, in denen die entsprechenden Einträge (Flag) in den
          Zertifikaten ausgewertet werden. Im Anschluss daran ermittelt OS|ECM Signaturmodul Version 6.20
          zur Sicherstellung der Zertifikatsgültigkeit durch Onlineabfrage bei jedem Aussteller der Zertifikate in
          der Kette (Kettenmodell), ob das Zertifikat im Zeitpunkt der Anfrage bekannt, gültig und nicht gesperrt
          ist bzw. wann es gesperrt wurde. Aus diesen Informationen ermittelt OS|ECM Signaturmodul Version
          6.20 entsprechend dem Gültigkeitsmodell das Gesamturteil der Signaturprüfung.

          Zur Onlineüberprüfung der Zertifikatsgültigkeit nutzt OS|ECM Signaturmodul Version 6.20
          standardmäßig die durch die ZDA angebotenen OCSP-Responder gemäß RFC 2560 die im Zertifikat
          angegeben sind.

          Die Abfragen erfolgen über eine HTTPS-Verbindung. Der OCSP-Responder des ZDA liefert als
          Antwort: "good" (Zertifikat gültig); "revoked" (Zertifikat gesperrt); "unknown" (Zertifikat unbekannt)
          sowie gegebenenfalls den Zeitpunkt einer Sperrung. Die Antwort des OCSP-Responders des ZDA ist
          signiert und wird ihrerseits auf Gültigkeit geprüft.

          Sofern im Zertifikat statt eines OCSP-Responders eine Sperrliste angegeben ist, prüft OS|ECM
          Signaturmodul Version 6.20 gegen eine Sperrliste gemäß RFC 3280. Sind im Zertifikat weder OCSP-
          Responder noch Sperrlistenverteilungspunkte angegeben kann der Nutzer durch manuelle
          Konfiguration die LDAP-Verzeichnisse der ZDA in OS|ECM Signaturmodul Version 6.20 hinterlegen.

          Der Hersteller weißt ausdrücklich daraufhin, dass verlässliche Informationen zur Zertifikatsgültigkeit nur
          über eine aktuelle Onlineabfrage auf den Verzeichnisdienst eines ZDA zu erlangen sind. Dies kann
          durch OS|ECM Signaturmodul Version 6.20 nur bei den oben beschriebenen „OCSP“ oder
          „Sperrlistenprüfungen“ sichergestellt werden. Andere Verfahren bedürfen besonderer administrativer
          Maßnahmen, was eine entsprechende Qualifikation auf Anwenderseite erfordert.

          12
             Der Signaturzeitpunkt der aus den Signaturinformationen extrahiert wird, gibt in der Regel die
          Systemzeit des Rechners des Signaturschlüsselinhabers wieder. Die Zeitangabe ist nur in Verbindung
          mit einem Zeitstempel gemäß § 2 Nr. 14 SigG verlässlich.
          13
             Dazu wird der definierte Byte Range gemäß CMS Spezifikation (CMS= [Cryptographic Message
          Syntax gemäß RFC2630, RFC3369, RFC3852]) in der Version der Common PKI 2.1(ehemals ISIMTT)
          extrahiert. Dieser referenzierte Byte-Bereich wird mit dem im Zertifikat angegebenen Hashwert-
          Algorithmus nachberechnet. Das Ergebnis wird mit dem entschlüsselten Wert aus dem „Signed-Data-
          Bereich“ der Signatur verglichen.




                                                                                                              Bonn, 3. September 2014
82

Amtsblatt der Bundesnetzagentur
                                     für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014                                      – Mitteilungen, Qualifizierte elektronische Signatur,                        2467
                                                Teil A, Mitteilungen der Bundesnetzagentur –




    Herstellererklärung

    Teil- Signaturanwendungskomponente
                                                                                                               Seite 15 von 30
    OS|ECM Signaturmoduls Version 6.20
    Version: 2.13 gültig ab: 01.05.2012                                                                     Dok ID: 476311739



             Der Zugriff auf ein LDAP-Verzeichnis bei einem ZDA erfordert regelmäßig eine Zugriffsberechtigung.
             Das Vorliegen einer solchen Berechtigung kann OS|ECM Signaturmodul Version 6.20 nicht prüfen.
             Das weitere Vorgehen für eine Verifikation gegen ein LDAP ist beim Kartenausgebenden ZDA zu
             erfragen. Als Ergebnis der Verifikationsvorgänge je Signatur wird dem Nutzer gemäß § 15 Abs. 2 Nr. 2
             SigV das Gesamtergebnis der Prüfung angegeben, durch Anzeige der Urteile:

                  a) „Signatur gültig"

                  b) „Signatur ungültig"

                  c) „Status unbekannt Mindestens eine Prüfung konnte nicht abschließend durchgeführt
                     werden.“

                                                                                   14
             Zusätzlich zu den oben genannten Urteilen wird jeweils angegeben :

                     zu a)   1. Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus

                             2. Zeitraum der Sicherheitseignung des verwendeten Verschlüsselungs-Algorithmus

                             3. (nur) wenn der Prüfzeitpunkt nach einem Ablaufdatum der Sicherheitseignung
                             eines verwendeten Verschlüsselungs-Algorithmus oder Hash-Algorithmus liegt
                             (Angaben zu Nr. 1 und Nr. 2) erfolgt folgender Warnhinweis:

                             „Die bewertete Signatur erfüllt nur noch die Anforderungen des § 371a ZPO sofern das
                                                                                                                     15
                             Dokument einschl. der Signatur im Rahmen der Archivierung durch eine Maßnahme
                             nach § 6 Abs. 1 Satz 2 SigG, § 17 Satz 3 SigV i. v. m. § 2 Nr. 14 SigG geschützt
                             wurde. Die Gültigkeit der Signatur für den Vorsteuerabzug nach § 15 UStG [RL
                             2006/112 EG] beim Urteil a) [„Signatur gültig“] bleibt trotz des Ablaufs der Gültigkeit
                             der angegebenen Algorithmen unter Nr.1 oder Nr. 2 uneingeschränkt bestehen (vgl.
                             BMF- Rundschreiben IV B 7 - S 7280- 19/04 Rdn.70.)“

                     zu b)   1. Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus

                             2. Zeitraum der Sicherheitseignung des Verschlüsselungs-Algorithmus

                             3. (nur) wenn der Signaturzeitpunkt nach dem Ablaufdatum der Sicherheitseignung
                             eines verwendeten Verschlüsselungs-Algorithmus oder Hash-Algorithmus liegt, der
                             Warnhinweis:

                             „Die Signatur wurde mit unsicheren Algorithmen erzeugt. Ein Beweisprivileg nach
                             § 371a ZPO für die beurteilte Signatur besteht nicht. Ein Vorsteuerabzug nach § 15
                             UStG [RL 2006/112 EG] ist nicht zulässig“.

                     zu c)   1. Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus

                             2. Zeitraum der Sicherheitseignung des Verschlüsselungs-Algorithmus
                             oder Alternativ wenn ein Algorithmus verwendet wurde der von der SAK nicht
                                        16
                             unterstützt wird der Warnhinweis:



             14
               Zur Erfüllung der Forderungen der BNetzA aus FAQ Nr. 28.
             15
               Eine geeignete Maßnahme ist die Übersignatur oder ein Archivsystem mit Archivzeitstempelfunktion,
             z.B. Hash-Safe.




Bonn, 3. September 2014
83

Amtsblatt der Bundesnetzagentur
                                   für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2468                                       – Mitteilungen, Qualifizierte elektronische Signatur,            16 2014
                                              Teil A, Mitteilungen der Bundesnetzagentur –




 Herstellererklärung

 Teil- Signaturanwendungskomponente
                                                                                                          Seite 16 von 30
 OS|ECM Signaturmoduls Version 6.20
 Version: 2.13 gültig ab: 01.05.2012                                                                   Dok ID: 476311739



                           „Die überprüfte Signatur basiert auf mindestens einem Verschlüsselungs-Algorithmus
                           der nicht durch diese Prüfsoftware verarbeitet werden kann. Bitte wenden Sie sich an
                           den Aussteller der Signatur um zu erfahren mit welcher Software eine Prüfung erfolgen
                           kann oder wenden Sie sich an den Hersteller.“


           3.3.2 Vertrauensanker
          Der Hersteller weißt bezüglich der Gesamtaussage des Verifikationsergebnisses: „Signatur gültig“ und
          „Status unbekannt“ (wie unter 3.3.1 beschrieben) daraufhin, dass das Vertrauen in ein Zertifikat bzw.
          eine Zertifikatskette, auf dem Vertrauen in die Stelle welche das Zertifikat ausstellt basiert. Das
          Vertrauen in eine solche ausstellende Organisation (ZDA oder Bundesnetzagentur) wird als sog.
          "Vertrauensanker" (trust anchor) bezeichnet, welcher Ausgangspunkt für die Validierung eines
          Zertifikates oder einer Zertifikatskette ist. Für den vom Signaturgesetz erfassten Bereich gelten
          folgende Strukturen für die Ermittlung eines gültigen Vertrauensankers:

          I. qualifizierte Signaturen gemäß § 15 Abs.1 SigG:

               a) Hierarchisches Top-Down-Modell

               -   Ebene 0: BNetzA als Wurzel (Top-Level-CA, Root-CA)
               -   Ebene 1: ZDA (Ausstellerzertifikat/Zwischenzertifikate)
               -   Ebene 2: Teilnehmer (Unterzeichnerzertifikat)

               b) Vertrauensanker:

          Es kann nur dem öffentlichen Schlüssel („Public-Key RegTP“) der BNetzA, vormals RegTP,
          vertraut werden die im Bundesanzeiger veröffentlicht werden. Die Zertifikate können daneben
          elektronisch über http://www.nrca-ds.de/ abgerufen werden.

          II. qualifizierte Signaturen von ZDA nach § 4 Abs. 3 SigG (angezeigter Betrieb):

               a) Hierarchisches Top-Down-Modell

               -   Ebene 0: ZDA als Wurzel (Top-Level-CA) u. (Ausstellerzertifikat)
               -   Ebene 1: Teilnehmer (Unterzeichnerzertifikat)

               b) Vertrauensanker:

          Es liegt im Verantwortungsbereich des Nutzers von OS|ECM Signaturmodul Version 6.20 durch
          geeignete Maßnahmen sicher zu stellen, welchem ZDA und deren Zertifikat er vertrauen will. Eine
          vergleichbare Veröffentlichung von vertrauenswürdigen Zertifikaten wie im Bereich der qualifizierten
          Signaturen gemäß § 15 Abs.1 SigG ist nicht existent. Der Hersteller empfiehlt dem Nutzer sich mit
          dem betroffenen ZDA in Verbindung zu setzen und geeignete Maßnahmen abzustimmen.



           3.3.3 Inhalt des Verifikationsprotokolls
          Dem Benutzer der Verifikationsfunktion werden die folgenden Informationen als Ergebnis des
          Prüfvorganges jeder Signatur für ein Protokoll bereitgestellt:


          16
            Nicht unterstützt werden per 2009 DSA-Varianten, basierend auf elliptischen Kurven. Insbesondere
          die Verfahren: EC-DAS; EC-KDSA;EC-GDSA; Nyberg-Rueppel-Signaturen. Weitere Informationen zu
          diesen Algorithmen im BNetzA- Algorithmen-Katalog 2009, Seite 4 Pkt. 3.




                                                                                                      Bonn, 3. September 2014
84

Amtsblatt der Bundesnetzagentur
                                     für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014                                      – Mitteilungen, Qualifizierte elektronische Signatur,                       2469
                                                Teil A, Mitteilungen der Bundesnetzagentur –




    Herstellererklärung

    Teil- Signaturanwendungskomponente
                                                                                                              Seite 17 von 30
    OS|ECM Signaturmoduls Version 6.20
    Version: 2.13 gültig ab: 01.05.2012                                                                    Dok ID: 476311739


             Informationen zur Verifikation
                 - zur Verifikation genutzte Teil- Signaturanwendungskomponente und Version
                                                              17
                 - Datum und Zeitpunkt der Signaturprüfung
                 - Im Rahmen der Verifikation genutztes Gültigkeitsmodell
                 - Gesamtergebnis der Signaturprüfung

             Details zur Datei:
                - Dateiname
                - Dateigröße
                - Aktuell berechneter Hashwert der Datei (Dokument)
                - Verwendeter Hash-Algorithmus
                                                               18
                - Ermittelter Zeitpunkt der Signaturerstellung
                - Begründung und Ort der Signaturerstellung (nur bei PDF- Dokumenten)

             Aus dem Zertifikat der Signatur:
                - Attributstyp: (Schlüsselzertifikat oder Attributzertifikat)
                - Subject: (Eindeutiger Name des Signaturschlüsselinhabers (Distinguished Name, DN)
                - Issuer: (Aussteller, Eindeutiger Name des ZDA)
                - Seriennummer des Zertifikates:
                - Fingerabdruck : (Hashwert des Zertifikats)
                - Gültigkeitszeitraum des Zertifikats von/bis:
                - Subject Public Key: (Signaturprüfschlüssel)
                - Public Key Algorithmus: (Signaturalgorithmus)
                - Schlüssellänge des Public Key:
                - Attributsverweise:
                - Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
                - Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus

                             Aus den Zertifikatserweiterungen (Extensions):
                             - authorityKeyIdentifier:
                             - Sperrlistenverteilungspunkt:
                             - qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
                             - subjectKeyIdentifier :
                             - keyUsage: (Nutzungseigenschaften der öffentlichen Schlüssel)
                             - certificatePolicies:
                             - subjectAltName: (2. Bezeichnung des Signaturschlüsselinhabers z.B. E-Mail)
                             - authorityInfoAccess:
                             - alternative Widerrufsquelle:

             Aus einem ggf. vorhandenen Attributzertifikat:
                - Attributstyp:
                - Subject: (Eindeutiger Name des ZDA)
                - Issuer: (Aussteller, Eindeutiger Name des ZDA)
                - Seriennummer des Zertifikates:
                - Fingerabdruck des Zertifikates: (Hashwert des Zertifikats)
                - Gültigkeitszeitraum des Zertifikates von/bis:
                - Subject Public Key: (Signaturprüfschlüssel)
                - Public Key Algorithmus: (Signaturalgorithmus)

             17
                Der Verifikationszeitpunkt der für das Protokoll ausgegeben wird gibt in der Regel die Systemzeit
             des Rechners wieder auf dem OS|ECM Signaturmodul Version 6.20 installiert wurde. Die Zeitangabe
             ist nur in Verbindung mit einem Zeitstempel gemäß § 2 Nr. 14 SigG verlässlich.
             18
                Wie Fußnote 3 ober bei Adobe PDF 1.4 bis 1.6 konformen PKCS#7 Zeitstempel, ein Verweis auf die
             Zertifikatsinformationen des Zeitstempels der wie eine Signaturprüfung unter Pkt. 3.3.1 dargestellt wird,
             jedoch unter weiterer Angabe der aus dem Zeitstempel ermittelten Zeit.




Bonn, 3. September 2014
85

Amtsblatt der Bundesnetzagentur
                                  für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2470                                      – Mitteilungen, Qualifizierte elektronische Signatur,          16 2014
                                             Teil A, Mitteilungen der Bundesnetzagentur –




 Herstellererklärung

 Teil- Signaturanwendungskomponente
                                                                                                        Seite 18 von 30
 OS|ECM Signaturmoduls Version 6.20
 Version: 2.13 gültig ab: 01.05.2012                                                                 Dok ID: 476311739


              -   Schlüssellänge des Public Key:
              -   Attribute: (Beschränkungen/ Attributsangaben)
              -   id-isismtt-at-restriction:
              -   Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
              -   Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
              -
                          Aus den Zertifikatserweiterungen (Extensions):
                          - authorityKeyIdentifier:
                          - certificatePolicies:
                          - Sperrlistenverteilungspunkt:
                          - OCSP-Quelle:
                          - authorityInfoAccess:
                          - qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
                          - alternative Widerrufsquelle:

          aus dem CA Zertifikat des ZDA
             - Attributstyp: (Schlüsselzertifikat oder Attributzertifikat)
             - Subject: (Eindeutiger Name des ZDA)
             - Issuer: (Aussteller, Name der Root-CA/ RegTP/BNetzA)
             - Seriennummer des Zertifikates:
             - Fingerabdruck des Zertifikates: (Hashwert des Zertifikats)
             - Gültigkeitszeitraum des Zertifikates von/bis:
             - Subject Public Key: (Signaturprüfschlüssel)
             - Public Key Algorithmus: (Signaturalgorithmus)
             - Schlüssellänge des Public Key:
             - Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
             - Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
             - Attributsverweise:

                          Aus den Zertifikatserweiterungen (Extensions):
                          - authorityKeyIdentifier:
                          - Sperrlistenverteilungspunkt:
                          - qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
                          - subjectKeyIdentifier :
                          - keyUsage: (Nutzungseigenschaften der öffentlichen Schlüssel)
                          - certificatePolicies:
                          - subjectAltName:
                          - authorityInfoAccess:
                          - alternative Widerrufsquelle:

          aus dem Root-Zertifikat der BNetzA/ RegTP
             - Attributstyp: (Schlüsselzertifikat oder Attributzertifikat)
             - Subject: (Name der Root-CA/ RegTP/BNetzA)
             - Issuer: (Aussteller, Name der Root-CA/ RegTP/BNetzA)
             - Seriennummer des Zertifikates:
             - Fingerabdruck des Zertifikates: (Hashwert des Zertifikats)
             - Gültigkeitszeitraum des Zertifikates von/bis:
             - Subject Public Key: (Signaturprüfschlüssel)
             - Public Key Algorithmus: (Signaturalgorithmus)
             - Schlüssellänge des Public Key:
             - Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
             - Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus

                          Aus den Zertifikatserweiterungen (Extensions):
                          - Sperrlistenverteilungspunkt:
                          - qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)




                                                                                                     Bonn, 3. September 2014
86

Zur nächsten Seite