abl-16
Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018“
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2470 – Mitteilungen, Qualifizierte elektronische Signatur, 16 2014
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 18 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
- Schlüssellänge des Public Key:
- Attribute: (Beschränkungen/ Attributsangaben)
- id-isismtt-at-restriction:
- Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
- Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
-
Aus den Zertifikatserweiterungen (Extensions):
- authorityKeyIdentifier:
- certificatePolicies:
- Sperrlistenverteilungspunkt:
- OCSP-Quelle:
- authorityInfoAccess:
- qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
- alternative Widerrufsquelle:
aus dem CA Zertifikat des ZDA
- Attributstyp: (Schlüsselzertifikat oder Attributzertifikat)
- Subject: (Eindeutiger Name des ZDA)
- Issuer: (Aussteller, Name der Root-CA/ RegTP/BNetzA)
- Seriennummer des Zertifikates:
- Fingerabdruck des Zertifikates: (Hashwert des Zertifikats)
- Gültigkeitszeitraum des Zertifikates von/bis:
- Subject Public Key: (Signaturprüfschlüssel)
- Public Key Algorithmus: (Signaturalgorithmus)
- Schlüssellänge des Public Key:
- Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
- Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
- Attributsverweise:
Aus den Zertifikatserweiterungen (Extensions):
- authorityKeyIdentifier:
- Sperrlistenverteilungspunkt:
- qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
- subjectKeyIdentifier :
- keyUsage: (Nutzungseigenschaften der öffentlichen Schlüssel)
- certificatePolicies:
- subjectAltName:
- authorityInfoAccess:
- alternative Widerrufsquelle:
aus dem Root-Zertifikat der BNetzA/ RegTP
- Attributstyp: (Schlüsselzertifikat oder Attributzertifikat)
- Subject: (Name der Root-CA/ RegTP/BNetzA)
- Issuer: (Aussteller, Name der Root-CA/ RegTP/BNetzA)
- Seriennummer des Zertifikates:
- Fingerabdruck des Zertifikates: (Hashwert des Zertifikats)
- Gültigkeitszeitraum des Zertifikates von/bis:
- Subject Public Key: (Signaturprüfschlüssel)
- Public Key Algorithmus: (Signaturalgorithmus)
- Schlüssellänge des Public Key:
- Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
- Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
Aus den Zertifikatserweiterungen (Extensions):
- Sperrlistenverteilungspunkt:
- qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014 – Mitteilungen, Qualifizierte elektronische Signatur, 2471
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 19 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
- subjectKeyIdentifier :
- keyUsage: (Nutzungseigenschaften der öffentlichen Schlüssel)
- certificatePolicies:
- subjectAltName:
- authorityInfoAccess:
- alternative Widerrufsquelle:
Jeder Verifikationsvorgang kann durch Abspeichern eines beschreibenden XML-Dokumentes mit
vorgenanntem Inhalt dokumentiert werden. Dieses XML-File enthält alle nach inhaltlichen
Anforderungen der GDPdU/GOBS für die Prüfung elektronischer Rechnungen gem. § 15 UStG.
3.4 Anfordern qualifizierter Zeitstempel vom ZDA
Beliebige elektronische Dokumente (Dateien) können durch den Benutzer für Archivierungszwecke
oder zur Feststellung der amtlichen Zeit gem. ZeitG mit einem qualifizierten Zeitstempel eines
Zertifizierungsdiensteanbieters gesichert werden. Dazu wird über eine verschlüsselte Verbindung
(HTTPS) auf einen passwortgeschützten Benutzeraccount der geschlossenen Benutzergruppe bei
www.signaturportal.de mittels eines Web-Service zugegriffen. OS|ECM Signaturmodul Version 6.20
19
errechnet den Hashwert des Dokumentes , der über den geschützten Benutzeraccount an den ZDA
übertragen wird. Der empfangene Zeitstempel wird entweder als externe Zeitstempeldatei abgelegt
oder in das Dokument eingebettet (nur für PDF-Dokumente verfügbar).
Der OS|ECM Signaturmodul Version 6.20 kann zur Anforderung qualifizierter Zeitstempel der
folgenden
Zertifizierungsdiensteanbieter verwendet werden:
20
a) AuthentiDate International AG
Großenbaumer Weg 6
40472 Düsseldorf
21
b) Deutsche Post Com GmbH
Geschäftsfeld Signtrust
Tulpenfeld 9
53113 Bonn
22
c) D-TRUST GmbH
Kommandantenstr. 15
10969 Berlin
4 Erfüllung der Anforderungen des SigG und der SigV
4.1 Erfüllte Anforderungen
19
Derzeit kann SHA 256 bis SHA 512 erzeugt u. übermittelt werden.
20
Gütezeichen RegTP Nr. Z0015, erteilt am 9. November 2001
21
Gütezeichen RegTP Nr. Z0002, erteilt am 17. September 2004
22
Gütezeichen RegTP Nr. Z0017, erteilt am 8. März 2002, zusätzlich auch angezeigtes ZDA
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2472 – Mitteilungen, Qualifizierte elektronische Signatur, 16 2014
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 20 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
4.1.1 Erfüllte Anforderungen § 17 Abs. 2 Satz 1 SigG
Das Produkt OS|ECM Signaturmodul Version 6.20 erfüllt die nachfolgend aufgeführten Anforderungen
des SigG:
Referenz Gesetzestext Beschreibung
SigG § 17 Abs. 2 Satz 1 „(2) Für die Darstellung zu Der OS|ECM Signaturmodul Version
signierender Daten sind 6.20 erfüllt die Anforderungen an
Signaturanwendungskompone Produkte für qualifizierte elektronische
nten erforderlich, die die Signaturen nach § 17 Abs. 2 Satz 1
Erzeugung einer qualifizierten SigG indem er ermöglicht, dass die
elektronischen Signatur vorher Erzeugung einer qualifizierten
eindeutig anzeigen und elektronischen Signatur über einen
feststellen lassen, auf welche Dialog in der GUI vorher eindeutig
Daten sich die Signatur angezeigt wird und feststellbar ist, auf
bezieht.“ welche Daten sich die Signatur bezieht,
wie in Kap. 3.1 beschrieben. Zusätzlich
kann über ein Voreinstellung konfiguriert
werden, dass mittels des Secure
Viewers das Signaturobjekt angezeigt
wird und damit feststellbar ist, auf
welche Daten sich die Signatur bezieht,
wie in Kap. 3.1 und 3.2 beschrieben.
4.1.2 Erfüllte Anforderungen § 15 Abs. 2 Nr. 1 SigV
Das Produkt OS|ECM Signaturmodul Version 6.20 erfüllt die nachfolgend aufgeführten Anforderungen
der SigV:
Referenz Verordnungstext Beschreibung
SigV § 15 Abs. 2 Nr. 1 „(2) Signaturanwendungs- Der OS|ECM Signaturmodul Version
komponenten nach § 17 Abs. 6.20 erfüllt außerdem die Anforderungen
2 des Signaturgesetzes an Produkte für qualifizierte
müssen gewährleisten, dass elektronische Signaturen gemäß § 15
Abs. 2 SigV indem er gewährleistet,
1. bei der Erzeugung einer dass bei der Erzeugung einer
qualifizierten elektronischen qualifizierten elektronischen Signatur
Signatur
a. die Identifikationsdaten nicht
a) die Identifikationsdaten nicht preisgegeben und diese nur auf
preisgegeben und diese nur der jeweiligen sicheren
auf der jeweiligen sicheren Signaturerstellungseinheit
Signaturerstellungseinheit gespeichert werden,
gespeichert werden,
b. eine Signatur nur durch die
b) eine Signatur nur durch die berechtigt signierende Person
berechtigt signierende Person erfolgt,
erfolgt,
c. die Erzeugung einer Signatur
c) die Erzeugung einer vorher eindeutig angezeigt wird
Signatur vorher eindeutig
OS|ECM Signaturmodul Version 6.20
angezeigt wird“
erfüllt die Anforderungen unter a) und b)
indem entsprechend der
Vorgaben in Kap. 2.2 und der
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014 – Mitteilungen, Qualifizierte elektronische Signatur, 2473
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 21 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
geeigneten Einsatzumgebung wie in
Kap. 5.1.2 ff beschrieben nur
geeignete Signaturerstellungseinheiten
(SSEE) zum Einsatz kommen, die eine
Preisgabe der
Identifikationsdaten nachweislich
verhindern. Die Berechtigung zur
Auslösung einer qualifizierten
Signatur nach § 2 Nr. 2 SigG durch den
Nutzer, wird gesichert durch die
Sicherheitsmerkmale „Besitz der SSEE“
und alleiniges „Wissen“ der
identifizierten Person um die sog. „PIN“
zu Auslösung einer
Transaktion auf der SSEE. Insoweit wird
auf die gesetzliche Belehrung durch den
ZDA gem. § 6 SigG bei Ausgabe der
SSEE, an die identifizierte Person
verwiesen. OS|ECM Signaturmodul
Version 6.20
unterlässt ein Speichern der PIN.
OS|ECM Signaturmodul Version 6.20
erfüllt die Anforderungen des Punkte
4.1.2 c) indem beim Zugriff auf die SSEE
in einem gesonderten, stets im
Bildschirmvordergrund angeordneten,
Dialogfenster der GUI die Aufforderung
zur PIN-Eingabe angezeigt wird,
verbunden mit dem Hinweis, der damit
verbundenen Auslösung einer
qualifizierten Signatur.
4.1.3 Erfüllte Anforderungen § 17 Abs. 2 Satz 2 SigG
Das Produkt OS|ECM Signaturmodul Version 6.20 erfüllt die nachfolgend aufgeführten Anforderungen
des SigG:
Referenz Gesetzestext Beschreibung
§ 17 Abs. 2 Satz 2 SigG „Für die Überprüfung signierter Der OS|ECM Signaturmodul Version
Daten sind 6.20 erfüllt die Anforderungen an
Signaturanwendungs- Produkte für qualifizierte elektronische
komponenten erforderlich, die Signaturen nach § 17 Abs. 2 Satz 2
feststellen lassen, SigG in dem er für die Überprüfung
signierter Daten
1. auf welche Daten sich die eine Feststellung zulässt:
Signatur bezieht,
1. auf welche Daten sich die
2. ob die signierten Daten Signatur bezieht,
unverändert sind,
2. ob die signierten Daten
3. welchem Signaturschlüssel- unverändert sind,
Inhaber die Signatur
zuzuordnen ist, 3. welchem Signaturschlüssel-
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2474 – Mitteilungen, Qualifizierte elektronische Signatur, 16 2014
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 22 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
Inhaber die Signatur zuzuordnen
4. welche Inhalte das ist,
qualifizierte Zertifikat, auf dem
die Signatur beruht, und 4. welche Inhalte das qualifizierte
zugehörige qualifizierte Zertifikat, auf dem die Signatur
Attribut- Zertifikate aufweisen beruht, und zugehörige
und qualifizierte Attribut-Zertifikate
aufweisen und
5. zu welchem Ergebnis die
Nachprüfung von Zertifikaten 5. zu welchem Ergebnis die
nach § 5 Abs. 1 Satz 2 geführt Nachprüfung von Zertifikaten
nach § 5 Abs. 1 Satz 3 SigG
hat.“
geführt hat
Der OS|ECM Signaturmodul Version
6.20 erfüllt die Anforderungen an
Produkte für qualifizierte elektronische
Signaturen nach § 17 Abs. 2 Satz 2
SigG wie deklariert indem: zu1) der
Hashwert der
Bestandteil der Signatur ist, mit dem
Hashwert des Prüfobjekts verglichen
wird; zu 2) die mathematische Integrität
des Hashwertes des Prüfobjektes, mit
dem Hashwert der der Signatur
zugrunde lag verglichen wird; und zu 3)
indem aus dem Zertifikat, das der
Signatur zugrunde lag, im Feld „Subject“
der „Distinguished Name“(DN) des
qualifizierten Zertifikats, sonstige
Zertifikatsattribute und der „subject Key
Identifier“ ermittelt wird. Mit diesen
Informationen kann gegenüber dem, die
SSEE ausgebendem ZDA, eine
Identifizierung ermöglicht werden, soweit
nicht bereits durch den „DN“ eindeutig
erfolgt. Die Daten werden nach der
Extraktion, nur angezeigt wenn ein
Integritätsprüfung auf Zertifikatsebene
eine „substitution attack“
ausgeschlossen hat. Die weiteren
Ergebnisse und Anzeigen der
Auswertung der Zertifikate,
Attributzertifikate sowie Sperr- und
Gültigkeitsprüfungen werden im
Einzelnen unter Kap. 3.3.1 beschrieben.
4.1.4 Erfüllte Anforderungen § 15 Abs. 2 Nr. 2 SigV
Das Produkt OS|ECM Signaturmodul Version 6.20 erfüllt die nachfolgend aufgeführten Anforderungen
der SigV:
Referenz Verordnungstext Beschreibung
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014 – Mitteilungen, Qualifizierte elektronische Signatur, 2475
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 23 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
§ 15 Abs. 2 Nr. 2 SigV „2. bei der Prüfung einer OS|ECM Signaturmodul Version 6.20 ist
qualifizierten elektronischen auch eine Teil- Signaturanwendungs-
Signatur komponente nach § 15 Abs. 2 Nr. 2 SigV
und gewährleistet, dass bei der Prüfung
a) die Korrektheit der Signatur einer qualifizierten elektronischen
zuverlässig geprüft und Signatur:
zutreffend angezeigt wird und
a. die Korrektheit der Signatur
b) eindeutig erkennbar wird, ob zuverlässig geprüft und
die nachgeprüften zutreffend angezeigt wird und
qualifizierten Zertifikate im
jeweiligen Zertifikat- b. eindeutig erkennbar wird, ob die
Verzeichnis zum angegebenen nachgeprüften qualifizierten
Zeitpunkt vorhanden und nicht Zertifikate im jeweiligen Zertifikat-
gesperrt waren.“ Verzeichnis zum angegebenen
Zeitpunkt vorhanden und nicht
gesperrt waren.
Der OS|ECM Signaturmodul Version
6.20 erfüllt die Anforderungen wie
deklariert, indem er eine
Zertifikatsprüfung durch Anfrage an
einen OCSP-Server und /oder eine
Sperrlistenabfrage beim
zertifikatsausgebenden ZDA wie in Kap.
3.3.1 beschrieben durchführt und dem
Nutzer im Rahmen der Zertifikats-
auswahl (Kap. 3.1, 3.2) und bei der
Ergebnisanzeige für die Verifikation
(Kap. 3.3.1) von qualifizierten Signaturen
anzeigt.
4.1.5 Erfüllte Anforderungen § 17 Abs. 2 Satz 3 SigG
Das Produkt OS|ECM Signaturmodul Version 6.20 erfüllt die nachfolgend aufgeführten Anforderungen
des SigG:
Referenz Gesetzestext Beschreibung
§ 17 Abs. 2 Satz 3 SigG „.Signaturanwendungskompon OS|ECM Signaturmodul Version 6.20
enten müssen nach Bedarf erfüllt die Anforderungen an Produkte für
auch den Inhalt der zu qualifizierte elektronische Signaturen
signierenden oder signierten nach § 17 Abs. 2 Satz 3 SigG indem es
Daten hinreichend erkennen nach Bedarf auch den Inhalt der zu
lassen. Die Signaturschlüssel- signierenden oder signierten Daten
Inhaber sollen solche hinreichend erkennen lässt. OS|ECM
Signaturanwendungs- Signaturmodul Version 6.20 erfüllt die
komponenten einsetzen oder Anforderungen des § 17 Abs. 2 Satz 3
andere geeignete Maßnahmen SigG wie angezeigt, indem dem Nutzer
zur Sicherheit qualifizierter die Anzeige der Signaturobjekte vor der
elektronischer Signaturen Auslösung der Signatur und auf
treffen.“ Interaktion des Karteninhabers auch
nach der Signatur ermöglicht wird, wie in
Kap. 3 Abs. 5 Seite 9 und Kap. 5.1.2. d)
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2476 – Mitteilungen, Qualifizierte elektronische Signatur, 16 2014
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 24 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
Nr. 9 im Einzelnen beschrieben.
Insbesondere kann der Karteninhaber
über eine Voreinstellung konfigurieren,
dass jede Datei unmittelbar nach der
Signatur mit Betriebssystemmitteln
geöffnet und damit zur Anzeige gebracht
wird.
4.1.6 Erfüllte Anforderungen § 15 Abs. 4 SigV
Das Produkt OS|ECM Signaturmodul Version 6.20 erfüllt die nachfolgend aufgeführten Anforderungen
der SigV:
Referenz Verordnungtext Beschreibung
§ 15 Abs. 4 SigV „(4) Sicherheitstechnische Weiterhin sind für das Produkt OS|ECM
Veränderungen an technischen Signaturmodul Version 6.20 durch den
Komponenten nach den Hersteller Maßnahmen gegen
Absätzen 1 bis 3 sicherheitstechnische Veränderung
müssen für den Nutzer ergriffen worden, die jede
erkennbar werden.“ Veränderungen an der
Anwendungskomponente für den Nutzer
gemäß § 15 Abs. 4 SigV erkennbar
machen. Voraussetzung für die
Zuverlässigkeit dieser technischen
Schutzmaßnahmen ist, dass die unter
5.1.2 ff spezifizierten
Einsatzbedingungen eingehalten
werden. Es wird ein Betrieb in einem
23
„geschützten Einsatzbereich“
vorausgesetzt. Der OS|ECM
Signaturmodul Version 6.20 erfüllt die
Anforderungen durch den Einsatz von
Code-Signatur aller
Komponentenbestandteile wie in Kap.
5.1.2 g) im Einzelnen beschrieben.
4.1.7 Anforderung an das Produkt bzgl. Schwach werdender Algorithmen
Das Produkt OS|ECM Signaturmodul Version 6.20 erfüllt die Anforderungen an schwach werdende
Algorithmen und qualifizierte Zeitstempel wie folgt:
Anforderung Erfüllung und Verhalten des OS|ECM
Signaturmodul Version 6.20
a) Abgelaufene Algorithmen Die Gültigkeit der bei der Signatur verwendeten
Algorithmen wird gemäß des aktuellen
23
Definierter Einsatzbereich gemäß Nr. 4.2 RegTP Dokument: Einheitliche Spezifizierung der
Einsatzbedingungen für Signaturanwendungskomponenten Version 1.4.
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014 – Mitteilungen, Qualifizierte elektronische Signatur, 2477
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 25 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
Algorithmenkataloges bestimmt. Wird bei der
Verifikation einer qualifizierten Signatur
festgestellt, dass ein abgelaufener Algorithmus
verwendet wurde, wird in der Verifikationsanzeige
des OS|ECM Signaturmodul Version 6.20 eine
Warnung und ein entsprechender Hinweis
ausgegeben.
b) Nicht implementierte Algorithmen Wird bei der Verifikation einer Signatur ein nicht
implementierter Algorithmus festgestellt, wird eine
entsprechende Fehlermeldung in der
Verifikationsanzeige eine ungültige Verifikation
ausgewiesen.
c) Qualifizierte Zeitstempel Wird bei der Verifikation festgestellt, dass es sich
um einen externen, qualifizierten Zeitstempel
handelt, wird dieser verifiziert. In der
Verifikationsansicht wird ausgewiesen, dass es
sich um einen Zeitstempel und nicht um eine
Signatur handelt.
5 Einsatzbedingungen
5.1 Einrichtung der IT-Komponenten
a) Zulässige IT- Komponenten und Systeme für den Signaturbetrieb
Die Teil- Signaturanwendungskomponente OS|ECM Signaturmodul Version 6.20 ist für die
folgendetechnische Einsatzumgebungen vorgesehen:
- IBM-kompatibler PC/ Server lauffähig mit einem der unten genannten Betriebssysteme, mit
Anschlussmöglichkeiten für ein Read-Only-Memory Laufwerk (z.B. ein DVD-ROM oder CD-
ROM) sowie für einen Kartenleser (serielle oder USB-Schnittstelle).
- OS|ECM Signaturmodul Version 6.20 kann unter den Betriebssystemen Windows XP
Professional Edition (32 und 64 Bit), Windows Vista Business, Enterprise und Ultimate (32 und
64 Bit) und Windows 7 Professional (32 und 64 Bit) eingesetzt werden.
- OS|ECM Signaturmodul Version 6.20 kann in den Metaframeumgebungen „Microsoft Terminal
Services“ ab Windows 2003 Server und „Citrix Presentation Server“ ab Version 4 eingesetzt
werden.
b) Auflagen zur Nutzung von bestimmten Signaturkarten (SSEE)
Der Hersteller hat die in Kap. 2.2. genannten Signaturerstellungseinheiten im Einsatz mit OS|ECM
Signaturmodul Version 6.20 erfolgreich getestet. Zu Erzeugung von qualifizierten Signaturen wie unter
Punkt 3.1 beschrieben ist die Verwendung der dort angegeben Komponenten (SSEE) zwingend. Im
„Stapelsignaturmodus“ wie unter Punkt 3.2 näher beschrieben dürfen nur sichere
Signaturserstellungseinheiten (SSEE) verwendet werden, die vom ausstellenden
Zertifizierungsdiensteanbieter dafür zugelassen sind. In der Übersichtstabelle in Kap. 2.2. sind diese in
der Spalte: "Stapel/ Massensignatur“ mit "[+]" gekennzeichnet worden.
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
2478 – Mitteilungen, Qualifizierte elektronische Signatur, 16 2014
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 26 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
5.2 Anbindung an ein Netzwerk
a) Auflagen zur Anbindung an ein Intranet
Wenn der eingesetzte Signaturrechner in einem Intranet betrieben wird, so muss diese
Netzverbindung über eine geeignete Firewall abgesichert sein, so dass unberechtigte Zugriffe aus dem
Intranet auf den Signaturrechner erkannt bzw. unterbunden werden. Wir verweisen für konkrete
Maßnahmen auf die Empfehlungen der BSI26-Standards zum Informationssicherheitsmanagement, die
IT-Grundschutz- Kataloge und die ISO-27002 sowie den "Maßnahmenkatalog Kommunikation" M 5.
b) Auflagen zur Anbindung an das Internet
Es wird vorausgesetzt, dass der Signaturrechner hinreichend gegen Bedrohungen durch Zugriff über
24
das Internet abgeschottet ist. Wir verweisen für konkrete Maßnahmen auf die Empfehlungen der BSI -
Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und die ISO-27002
sowie den "Maßnahmenkatalog Kommunikation" M 5.
5.3 Auslieferung und Installation
Die Installation des OS|ECM Signaturmodul Version 6.20 erfolgt durch den Kunden bzw. einen
betreuenden Techniker des Herstellers. Es muss vorausgesetzt werden, dass diejenige Person, die
das System installiert, die entsprechende Eignung zur Installation und Inbetriebnahme besitzt. Es ist
sicherzustellen, dass ein geprüftes und bestätigtes Kartenlesegerät (siehe Kap. 2.2. Tabelle 2)
verwendet wird. Über die Konfiguration des Lesegerätes ist abzusichern, dass die PIN-Eingabe nur am
Kartenleser möglich ist.
Die zulässige (siehe Kap. 2.2.2 Tabelle 1) Signaturerstellungseinheit (SSEE) muss sich zwingend an
einem lokal am Arbeitsplatz installierten geprüft und bestätigten Kartenlesegerät befinden. Der Einsatz
von OS|ECM Signaturmodul Version 6.20 im Rahmen der sog. „Telesignatur“ bzw. „Secure-Remote-
PIN Systemen“, bei der sich der geprüft und bestätigte Kartenleser nicht am Arbeitsplatzrechner des
Karteninhabers befindet, ist unzulässig. Auch bei Telearbeitsplätzen und in Metaframeanwendungen
ist zwingend ein Kartenterminal am Arbeitsplatz (Client) vorzuhalten.
Vor der Installation hat sich die installierende Person von der korrekten Anwendung des
Auslieferungsverfahrens zu überzeugen: Die Teil- Signaturanwendungskomponente OS|ECM
Signaturmodul Version 6.20 wird vom Hersteller als Installationspaket über das Internet vertrieben. Das
Produkt unterstützt eine von den Betriebssystemen angebotene Überprüfungsroutine zur
Sicherstellung der Produktintegrität (Prüfung der Code-Signatur und des Herstellerzertifikats).
Es ist ein geprüft und bestätigter Kartenleser der Sicherheitsklassen 2 bis 4 mit PIN-Eingabefeld, der
die sichere Eingabe der PIN unterstützt einzusetzen. Die PIN- Eingabe darf nur an der Tastatur des
Kartenlesers erfolgen. Der Hersteller hat die in Kap. 2.2.2 geprüft und bestätigten Kartenlesegeräte mit
OS|ECM Signaturmodul Version 6.20 erfolgreich getestet. Zu Erzeugung von qualifizierten Signaturen
ist die Verwendung der dort angegeben Komponenten zwingend.
Es sind auch die Anforderungen zu beachten, die der Hersteller des sicherheitsbestätigten
Kartenlesegerätes und der Herausgeber der sicheren Signaturerstellungseinheit (SSEE) für den
Einsatz im Signaturbetrieb formuliert haben. Es ist eine, über die Standardkonfiguration
24
Bundesamt für Sicherheit in der Informationstechnologie:
https://www.bsi.bund.de/cln_164/DE/Themen/ITGrundschutz/itgrundschutz_node.html
Bonn, 3. September 2014
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
16 2014 – Mitteilungen, Qualifizierte elektronische Signatur, 2479
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente
Seite 27 von 30
OS|ECM Signaturmoduls Version 6.20
Version: 2.13 gültig ab: 01.05.2012 Dok ID: 476311739
hinausgehende, Absicherung des Signaturrechners durchzuführen, so dass nur die für den Betrieb
notwendigen Protokolle, Ports und Dienste zur Verfügung stehen.
5.4 Auflagen für den Betrieb des Produktes
a) Auflagen zur Sicherheit der IT-Plattform und Applikationen
Der Benutzer des OS|ECM Signaturmodul Version 6.20 muss sich davon überzeugen, dass keine
Angriffe auf den Signaturrechner und die dort vorhandenen Applikationen durchgeführt werden
können. Insbesondere muss gewährleistet sein, dass:
1. die Prüffunktion des Produktes, die die Integrität der installierten Software überprüft
regelmäßig angewendet wird (Codesignaturprüfung durch Betriebssystems),
2. auf dem Signaturrechner ein aktueller Virenscanner läuft, so dass keine Viren oder
Trojanischen Pferde unentdeckt bleiben können,
3. die Hardware des Signaturrechners nicht unzulässig verändert werden kann,
4. der verwendete Kartenleser weder böswillig manipuliert noch in irgendeiner anderen Form
verändert wurde, um dadurch Daten (z.B. PIN, zu signierende Daten, Hashwerte etc.)
auszuforschen, zu verändern oder die Funktion anderer Programme unzulässig zu verändern,
5. eine Benutzerauthentifizierung am Betriebssystem des Signaturrechners erforderlich ist,
6. nach Abschluss der Arbeiten ist eine Konsolensperrung erfolgt, die eine erneute
Authentifizierung bei nächsten Arbeiten erforderlich macht
7. die PIN- Eingabe ausschließlich am Kartenleser erfolgt,
8. die Nutzung von installierten Signaturschlüsseln und Zertifikaten ausschließlich dem
rechtmäßigen Karteninhaber möglich ist (keine Weitergabe von Karte und /oder PIN).
9. soweit nicht die Möglichkeit genutzt wird, die Ausgangsdaten vor der Signatur in das PDF-
Format zu konvertieren und sicher anzuzeigen (siehe Kap. 3 Abs. 5) sondern die Anzeige
einer zu signierenden Datei mit externen Programmen oder Betriebssystemmitteln erfolgt, ist
zu beachten, dass es in der Verantwortung des Nutzers liegt für eine sichere Anzeige/
Identifizierung der zu signierenden Datei auf technischer Ebene (z.B. Hashsummenvergleich)
zu sorgen, um den Anforderungen des SigG zu genügen (z.B. bei „X-Justiz“ Datensätzen oder
im Online-Mahnverfahren bei „.EDA Dateien“).
Wir verweisen für konkrete Maßnahmen zur Umsetzung daneben auf die Empfehlungen der BSI-
Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und die ISO-27002
sowie den "Maßnahmenkatalog Hardware und Software" M 4. Für Telearbeitsplätze und
Metaframeumgebungen verweisen wir auf die Empfehlungen M 5.51 sicherheitstechnische
Anforderungen an die Kommunikationsverbindung Telearbeitsrechner – Institution.
b) Schutz vor unbefugter Veränderung
Es werden alle sicherheitskritischen Komponenten von OS|ECM Signaturmodul Version 6.20 von der
OPTIMAL SYSTEMS GmbH mit einer Code-Signatur versehen. Die Signatur wird in das Binary
integriert und nachfolgend mit einem fortgeschrittenen Zeitstempel der TC-Trust versehen.
Die Prüfung der Code-Signaturen erfolgt auf Betriebssystemebene bei jedem Programmstart
automatisch. Folgendes Zertifikat wird für die Code-Signatur verwendet und muss vom Betriebssystem
als „gültig“ angezeigt werden.
Zertifkat 1 für OS – Komponenten:
Ausgestellt für: OPTIMAL SYSTEMS GmbH
Ausgestellt: VeriSign Class 3 Code Signing 2009-2 CA
Seriennummer: 6b 62 df a9 28 40 d3 66 99 33 83 4b ef 30 aa 3d
Bonn, 3. September 2014