abl-11

Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018

/ 108
PDF herunterladen
Amtsblatt der Bundesnetzagentur
                                         für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1932                                             – Mitteilungen, Qualifizierte elektronische Signatur,    11 2012
                                                    Teil A, Mitteilungen der Bundesnetzagentur –




Mitteilungen

Qualifizierte elektronische Signatur

Teil A
Mitteilungen der Bundesnetzagentur

Mitteilung Nr. 444/2012

Veröffentlichung von Herstellererklärungen für Produkte für
qualifizierte elektronische Signaturen nach § 17 Abs. 4 SigG,
die bei der Bundesnetzagentur hinterlegt wurden;

hier: Applied Security GmbH, fideAS sign Version 2.1

Veröffentlichungshinweis

Die Bundesnetzagentur ist aufgrund des § 17 Abs. 4 des Sig-
naturgesetzes (SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt
geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009
(BGBl. I S. 2091), verpflichtet, Erklärungen durch Hersteller
von Produkten für qualifizierte elektronische Signaturen (Her-
stellererklärungen) im Amtsblatt der Bundesnetzagentur zu
veröffentlichen. Das Amtsblatt dient insoweit nur als Veröf-
fentlichungsmedium. Der Veröffentlichung ist weder eine ma-
terielle Prüfung der Herstellererklärungen noch eine Prüfung
der in ihnen bezuggenommenen Produkte durch die Bundes-
netzagentur vorausgegangen. Für den Inhalt der Herstellerer-
klärungen und für die Produkte sind allein die Hersteller ver-
antwortlich.


Hersteller:
Applied Security GmbH
Industriestr. 16
63811 Stockstadt am Main

Produkt:
fideAS sign Version 2.1

Bezeichnung der Herstellererklärung:
Herstellererklärung fideAS sign Version 2.1, Version 1.2, Stand:
30.04.2012

Als weitere Unterlagen wurden eingereicht:

     1.   Handbuch, Stand: 2011, 88 Seiten

     2.   Sicherheitsvorgaben, Version 1.1, Stand: 08.02.2012,
          21 Seiten

     3.   Testdokumentation, Version 1.0, Stand: 18.05.2011,
          21 Seiten

     4.   Bestätigung der Einhaltung von Entwicklungsrichtlinien.
          docx, Stand: 08.02.2012, 1 Seite



Es folgt der Text der Herstellererklärung:




                                                                                                          Bonn, 13. Juni 2012
88

Amtsblatt der Bundesnetzagentur
                                 für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
11 2012                                  – Mitteilungen, Qualifizierte elektronische Signatur,          1933
                                            Teil A, Mitteilungen der Bundesnetzagentur –




                                              Herstellererklärung

                                                         Die

                                            Applied Security GmbH

                                                  Industriestr. 16

                                        D – 63811 Stockstadt am Main


  erklärt hiermit gemäß Signaturgesetz (SigG) § 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung
  (SigV) § 15 Abs. 5 Satz 1, dass das Produkt


                                            fideAS® sign Version 2.1


  die nachstehend genannten Anforderungen des Signaturgesetzes1 bzw. der Signaturverordnung2 an eine
  Teilkomponente einer Signaturanwendungkomponente erfüllt.



                                     Stockstadt am Main, den 30.04.2012



                                 ____________________________________

                                                gez. Volker Röthel

                                      Geschäftsführender Gesellschafter

            Diese Herstellererklärung mit der Dokumentennummer Version 1.2 besteht aus 17 Seiten.




  1
    Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz – SigG) vom 16. Mai
  2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091)
  2
    Verordnung zur elektronischen Signatur (Signaturverordnung – SigV) vom 16. November 2001 (BGBl. I
  S. 3074), zuletzt geändert durch die Verordnung vom 15. November 2010 (BGBl. I S. 1542)




Bonn, 13. Juni 2012
89

Amtsblatt der Bundesnetzagentur
                                  für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1934                                      – Mitteilungen, Qualifizierte elektronische Signatur,                 11 2012
                                             Teil A, Mitteilungen der Bundesnetzagentur –




 1    Handelsbezeichnung
 Die Handelsbezeichnung lautet:             fideAS® sign Version 2.1
 Aktuelle Version:                          2.1
 Auslieferung:                              CD-ROM
 Hersteller:                                Applied Security GmbH
 Handelsregisterauszug:                     Aschaffenburg, HRB 7087

 Anmerkung: Im weiteren Text dieser Herstellererklärung und der dazugehörigen Anlagen wird als
 Abkürzung für die Handelsbezeichnung „fideAS® sign Version 2.1“ auch die Bezeichnung „fideAS® sign“
 verwendet. Mit der Bezeichnung „fideAS® sign“ ist hier stets das Produkt „fideAS® sign Version 2.1“
 gemeint.

 2   Lieferumfang und Versionsinformationen
 Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt:

 Produktbestandteile Bezeichnung                                                    Version       Übergabeform
 Software            fideAS® sign Version 2.1                                       2.1           Installationsfiles auf
                                                                                                  CD
 Handbuch              fideAS® sign Version 2.1                                     2.1           PDF-Datei auf CD
                       Anwenderdokumentation
 Tabelle 1 Lieferumfang und Versionsinformationen
 Die folgende Tabelle gibt die Hash-Werte der einzelnen Programmkomponenten an. Diese können für die
 Integritätsprüfung der Software verwendet werden.

  Programmname         Versionsnummer        Datum              Hashwert                             Hashalgorithmus

  Salsa.exe            3.35.0.7              22.02.2011         F423D6FC E795DD80                    SHA1
                                             14:07:26           DE4A228C 57C2BD18
                                                                AD85908C
  verifyBatch.exe      2.1.0.4               22.02.2011         554CE79F AC560594                    SHA1
                                             14:09:34           E8221A22 0AE873B1
                                                                366A430B
  asReplet_fsign.dll   2.1.0.4               22.02.2011         0EF8A176 B8D2F0C2                    SHA1
                                             14:09:32           6F8F2769 75A67A29
                                                                DFC284A7
 Tabelle 2 Hashwerte der Programmkomponenten
 Das Produkt wird ausschließlich auf versiegelter CD-Rom ausgeliefert.

 Das Produkt fideAS® sign nutzt die folgenden nach SigG bestätigten Produkte, die von
 Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind (z.B. Kartenleser oder SSEE):

 Produktklasse         Bezeichnung                         Beschreibung + Registriernummer der Bestätigung
 SSEE                  D-Trust Multicard 2.0:              T-Systems.02182.TE.11.2006
                       Chipkarte mit Prozessor             Nachtrag 1 vom 06.02.2007
                       SLE66CX322P oder                    Nachtrag 2 vom 06.05.2008
                       SLE66CX642P, Software
                       CardOS V4.3B Re_Cert
                       with Application for Digital
                       Signature
 Kartenleser           Cherry SmartTerminal                BSI.02059.TE.02.2006
                       ST-2xxx, Firmware 5.08
                 Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
                                             Seite 2 von 17




                                                                                                                Bonn, 13. Juni 2012
90

Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
11 2012                                     – Mitteilungen, Qualifizierte elektronische Signatur,               1935
                                               Teil A, Mitteilungen der Bundesnetzagentur –




   Kartenleser         Cherry SmartTerminal                  BSI.02095.TE.10.2007
                       ST-2xxx, Firmware 5.11
   Funktionsbibliothek Intern                                Sämtliche Funktionen wurden von der Applied Security
                                                             selbst entwickelt und sind Bestandteil des Produktes
                                                             fideAS® sign. Externe Funktionsbibliotheken werden
                                                             nicht verwendet.
  Tabelle 3: Zusätzliche nach SigG bestätigte Produkte
  Das Produkt fideAS® sign nutzt weitere Produkte, die ebenfalls nicht Bestandteil dieser Erklärung
  sind:

   Produktklasse            Bezeichnung                      Beschreibung + Registriernummer der Bestätigung
   Software                 Nexus Personal Version           Middleware für die Integration der D-Trust
                            4.14.1                           Signaturkarte, nicht nach SigG bestätigt
   Software                 Secure Viewer                    Programm zur manipulationssicheren Anzeige der zu
                                                             signierenden Dateien, je nach Bedarf und Format der
                                                             Dateien können verschiedene Programme verwendet
                                                             werden, für pdf-Dateien z.B. der Adobe Reader
   Konsolenprogramm extendReport.exe                         Konsolenprogramm zur Prüfung auf geeignete
                                                             Algorithmen, detaillierte Beschreibung in Kapitel 3.
   Style Sheet              extendedReport.xslt              Style Sheet zur benutzerfreundlicheren Anzeige des
                                                             XML-Verifizierungsreports, detaillierte Beschreibung in
                                                             Kapitel 3.
  Tabelle 4: Zusätzliche Produkte, nicht nach SigG bestätigt
  Die in Tabelle 3 und Tabelle 4 aufgelisteten Produkte sind nicht im Lieferumfang des Produktes fideAS®
  sign Version 2.1 enthalten.

  3    Funktionsbeschreibung
  Das Produkt fideAS® sign ist eine Teilkomponente einer Signaturanwendungskomponente im Sinne des
  SigG §§2 Nr 11 a) und b) und 17 Abs. 2 Satz 1. Es ist dazu bestimmt,
      1. eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente (eDoks) dem Prozess der
          Erzeugung qualifizierter elektronischer Signaturen zuzuführen sowie
      2. die erzeugte qualifizierte elektronische Signatur in ein vorgegebenes Format zu bringen.
      3. Die qualifizierte elektronische Signatur von beliebigen Dokumenten zu prüfen und das
          Prüfergebnis in einem vorgegebenen Format auszugeben.
  Die technische Erzeugung qualifizierter, elektronischer Signaturen erfolgt durch die angegebene,
  bestätigte Signaturerstellungseinheit.

  fideAS® sign ist eine Software mit einer in den Internet Browser integrierten Oberfläche. Über die
  Oberfläche werden dabei sogenannte Signatur-Strecken definiert, die angeben, von wo das Programm die
  signierenden Daten bezieht. Es wird dabei zwischen drei verschiedenen Streckenarten unterschieden: der
  Verzeichnisstrecke, bei der sich die zu signierenden Daten in Form von Dateien in einem bestimmten
  Verzeichnis befinden, der E-Mail-Strecke, bei der die zu signierenden Daten in Form von E-Mail-
  Anhängen an die Signaturerstellungseinheit geliefert werden und die SOAP-Strecke, bei der die zu
  signierenden Daten über eine SOAP-Schnittstelle übermittelt werden. Die Software zur Prüfung
  qualifizierter elektronischer Signaturen besteht aus einem Kommandozeilenprogramm. Das gesamte
  Programm wird auf versiegelter CD geliefert. Änderungen an dem Produkt sind jederzeit durch einen
  Vergleich der tatsächlichen mit den Referenz-Hashwerten auf der Website des Herstellers nachvollziehbar
  (vgl. SigV §15 Abs. 4 und vgl. 5.5 Auslieferung und Installation).

  fideAS® sign kann auf einem mit den Sicherheitsmaßnahmen gesicherten (vgl. Kapitel 5 „Maßnahmen in
  der Einsatzumgebung“) System installiert und betrieben werden. fideAS® sign ist in erster Linie für den
  Einsatz im gewerblichen Bereich bestimmt. Für die Erzeugung qualifizierter elektronischer Signaturen –
  z.B. für die Signatur von Rechnungen – ist der Einsatz von fideAS® sign in einem geschützten
                      Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
                                                  Seite 3 von 17




Bonn, 13. Juni 2012
91

Amtsblatt der Bundesnetzagentur
                                für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1936                                    – Mitteilungen, Qualifizierte elektronische Signatur,      11 2012
                                           Teil A, Mitteilungen der Bundesnetzagentur –




 Einsatzbereich, wie in Kapitel 5 beschrieben, erforderlich. Nachdem die Software, wie im Handbuch
 beschrieben, installiert und konfiguriert wurde, wird zum Starten das entsprechende Programm im
 Windows Start-Menü ausgewählt. Für die Prüfung qualifizierter elektronischer Signaturen wird das
 Kommandozeilenprogramm mit den entsprechenden Parametern aufgerufen.

 Vor dem Aufruf der Anwendung zur Signaturerstellung ist die Signaturkarte von der signaturberechtigten
 Person in den zugelassenen Kartenleser zu stecken. Die Anwendung darf nur mit den richtigen
 Parametern und korrekter Konfigurationsdatei gemäß Handbuch gestartet werden.

 Zur Durchführung der Signaturen ist die PIN zu der Signaturerstellungseinheit an dem Tastenfeld des
 Kartenlesers einzugeben. Der Benutzer wird mit einem Hinweis auf dem Bildschirm aufgefordert, die PIN
 dort einzugeben (vgl. SigG §17 Abs. 2 Satz 1 und SigV §15 Abs. 2 Satz 1 Punkt b und c). An dieser Stelle
 wird vom Benutzer eine Bestätigung gefordert, dass die Signaturen mit genau dem Schlüssel durchgeführt
 werden sollen, der auf der Karte identifiziert wurde. Hierfür werden die dazugehörigen
 Zertifikatsinformationen angezeigt und der Benutzer wird aufgefordert, die Verwendung dieses Schlüssels
 für den folgenden Signaturprozess zu bestätigen.

 Zu keinem Zeitpunkt wird die PIN vom System vorgehalten, zum Signieren automatisch abgerufen und an
 die SSEE gesendet (vgl. SigV §15 Abs. 2 Satz 1 Punkt a).

 Mit dem Produkt fideAS® sign werden eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente
 (eDoks) dem Prozess der Massenerzeugung qualifizierter elektronischer Signaturen zugeführt. Außerdem
 werden die von einer SSEE erzeugten qualifizierten technischen elektronischen Signaturen in ein
 vorgegebenes Format (PDF) eingebettet. fideAS® sign enthält außerdem ein Kommandozeilenprogramm
 zur Prüfung qualifizierter elektronischer Signaturen.

 Bei der Massenerzeugung qualifizierter elektronischer Signaturen muss über die Konfiguration der
 Software eingestellt werden, dass in einem Signaturvorgang nur gleichwertige Dokumente elektronisch
 signiert werden. Dies erfolgt konfigurationsseitig durch das Einstellen eines bestimmten Dateiformats
 (PDF). Organisatorisch muss sichergestellt werden, dass es sich um inhaltlich gleichwertige Dokumente
 (z.B. ausschließlich um Rechnungen) handelt (siehe hierzu auch Kapitel 5 „Maßnahmen in der
 Einsatzumgebung“).

 Sofern auf der definierten Signatur-Strecke Dokumente zur Signatur vorliegen (d.h. Dokumente, die dem
 vordefinierten Format genügen), beginnt die Erzeugung qualifizierter elektronischer Signaturen
 unmittelbar nach Eingabe der korrekten PIN. Andernfalls beginnt die Erzeugung von Signaturen, sobald
 mindestens ein entsprechendes Dokument auf der definierten Signatur-Strecke zur Verfügung gestellt
 wird. Die Erzeugung von qualifizierten, elektronischen Signaturen zu mehreren eDoks läuft, bis ein
 Abbruch erfolgt. Der Abbruch wird durch das Erreichen einer Abbruchbedingung herbeigeführt. Die
 Abbruchbedingung ist entweder die Überschreitung eines definierten Zeitpunktes oder das Erreichen einer
 vorgegebenen Anzahl an Signaturen oder die vollständige Abarbeitung des vorab bekannten und durch
 den Signierenden bestätigten Inhalts eines vom Signierenden für die Signatur ausgewählten
 Verzeichnisses. Die Erzeugung der Signaturen kann aber auch vor Erreichen der Abbruchbedingung
 jederzeit manuell abgebrochen werden. Solange die Abbruchbedingung nicht erfüllt ist (und kein
 manueller Abbruch erfolgt ist), werden alle Dokumente auf der definierten Signatur-Strecke, die dem
 vordefinierten Format genügen, signiert. Angeschlossene Signaturkarten können mit Signatur-Strecken
 verknüpft werden. In Verbindung mit ergänzenden Maßnahmen in der IT-Umgebung (z.B.
 Berechtigungsmanagement, sichere physische und logische Lokation) können so verschiedene
 Einsatzzwecke qualifizierter elektronischer Signaturen bedarfsgerecht und effizient umgesetzt werden.

 Bzgl. des Zugriffs auf das Eingangsverzeichnis der Signaturstrecke bzw. die Ursprungs-Lokation der E-
 Mail- oder SOAP-Strecke sind die Sicherheitsmaßnahmen laut Kapitel 5 „Maßnahmen in der
 Einsatzumgebung“, insbesondere der Zugriff ausschließlich berechtigter Personen mittels gesicherter
 Technologie, zu beachten. Durch die Einschränkung der Massensignatur auf ein definiertes Verzeichnis
 bzw. auf eine definierte IP-Adresse oder einen definierten E-Mail-User kann jederzeit eindeutig identifiziert
 werden, welche Dateien mit qualifizierten elektronischen Signaturen versehen werden. Der Inhalt des
                Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
                                            Seite 4 von 17




                                                                                                   Bonn, 13. Juni 2012
92

Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
11 2012                                     – Mitteilungen, Qualifizierte elektronische Signatur,               1937
                                               Teil A, Mitteilungen der Bundesnetzagentur –




  Verzeichnisses kann dabei durch Betriebssystemmechanismen zur Anzeige gebracht und überprüft
  werden. Es ist außerdem organisatorisch sicherzustellen, dass den Anwendern und Nutzern des Systems
  bewusst ist, dass sie dafür Sorge tragen müssen, dass das Eingangsverzeichnis bzw. die Ursprungs-
  Lokation nur genau die zu signierenden Daten enthält, und der Rechner, auf dem sich zu signierenden
  Daten befinden, muss mit technischen Mitteln entsprechend abgesichert sein (siehe hierzu auch Kapitel
  5.2). Eine inhaltliche Überprüfung der Dateien kann jederzeit mit einem Secure Viewer vorgenommen
  werden. Ein Secure Viewer ist nicht Bestandteil des Produktes fideAS® sign und somit auch nicht
  Gegenstand dieser Herstellererklärung.

  Die signierten Dateien werden im Falle einer Verzeichnisstrecke in dem definierten Ausgangsverzeichnis
  abgelegt, bei einer E-Mail- oder SOAP-Strecke werden sie an den definierten Empfänger übertragen. Im
  Falle einer PDF-Signatur erfolgt die Einbettung der Signatur direkt in das zu signierende Dokument. Der
  Dateiname des signierten Dokuments ergibt sich aus dem Dateinamen der Originaldatei, zusätzlich dazu
  kann über die Konfiguration ein optionaler Zwischenstring vor oder nach der Extension eingefügt werden
  (z.B. wird dann aus „Dokument1.pdf“ die signierte Datei „Dokument1.signiert.pdf“). Im Falle einer CMS-
  Signatur wird die Signatur in einer separaten Datei abgelegt. Auch hier ergibt sich der Dateiname der
  Signaturdatei aus dem Dateinamen der zu signierenden Datei, mit der gleichen Möglichkeit, über die
  Konfiguration optionale Zwischenstrings einzufügen. In jedem Fall besteht eine eindeutige Zuordnung der
  Originaldatei zu der signierten Datei bzw. der Datei, die die Signatur enthält, über den Dateinamen.

  Vor der Signaturerstellung wird das Zertifikat des Signaturkarteninhabers auf technische Korrektheit und
  inhaltliche Validität (z.B. Gültigkeit des Zertifikats zum Zeitpunkt der Signaturerzeugung) geprüft. Die
  Prüfung erfolgt in diesem Zusammenhang nach dem Kettenmodell. Schlägt die Prüfung fehl, erzeugt
  fideAS® sign mit dieser Signaturkarte keine Signatur.

  Eine Signatur wird in Abhängigkeit der Konfiguration als gelöste Signatur im PKCS#7-Format (CMS-
  Signatur) oder als integrierte Signatur im PDF-Format (PDF-Signatur) mit geeigneten Algorithmen (gemäß
  Bundesnetzagentur) erzeugt. Die CMS-Signatur kann für beliebige eDoks erzeugt werden, die PDF-
  Signatur ausschließlich für PDF-Dokumente ab PDF-Version 1.2.

  Sobald fideAS® sign die Signaturdaten von der SSEE geliefert bekommt, führt die Software automatisch
  eine Prüfung der soeben erzeugten Signatur durch. Hierzu wird die Signatur mit dem öffentlichen
  Schlüssel des Signierenden mathematisch verifiziert, d.h. der mit dem privaten Schlüssel des
  Signierenden verschlüsselte Hashwert wird mit dem öffentlichen Schlüssel des Signierenden entschlüsselt
  und dann mit dem von der Software ermittelten Hashwert der Originaldaten verglichen. Damit ist
  sichergestellt, dass die Signatur von der SSEE korrekt erzeugt wurde.

  Die Prüfung qualifizierter elektronischer Signaturen erfolgt über das Kommandozeilenprogramm
  verifyBatch.exe. Das Programm wird mit den entsprechenden Parametern aufgerufen. Das Programm
  prüft dann die in dem angegebenen Dokument enthaltenen (im Falle von PDF-Daten) bzw. zu dem
  angegebenen Dokument gehörigen Signaturen (im Falle von CMS-Signaturen) und speichert die
  Prüfresultate in einem XML-Dokument. Das XML-Dokument gibt unter anderem an, auf welche Daten sich
  die Signatur bezieht, welche Hash-Werte und Hash-Verfahren sowie Signaturen-Verfahren verwendet
  wurden und ob die Signatur gültig ist. Die Gültigkeit der in der Signatur angegebenen Zertifikate wird über
  eine OCSP-Abfrage sichergestellt.

  Im Rahmen der Signatur-Verifikation wird geprüft, ob der Signaturzeitpunkt innerhalb des
  Gültigkeitszeitraums des Signaturzertifikats liegt. Ist dies nicht der Fall, wird die Signatur als ungültig
  angezeigt. Die Prüfung der Zertifikatskette erfolgt nach dem Kettenmodell. Diese Prüfung wird bereits
  beim Einfügen eines Zertifikats in den internen qualifizierten Zertifikatsspeicher durchgeführt. Nur
  Zertifikate, die die Prüfung erfolgreich durchlaufen, werden dem Zertifikatsspeicher hinzugefügt. Eine
  Signatur wiederum wird nur dann als gültig verifiziert, wenn das Signaturzertifikat und die gesamte
  Zertifikatskette sich im qualifizierten Zertifikatsspeicher befinden. Damit ist eine Prüfung der Kette nach
  dem Kettenmodell gewährleistet.

  Im Einzelnen werden bei der Signaturprüfung die folgenden Schritte durchlaufen:
                      Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
                                                  Seite 5 von 17




Bonn, 13. Juni 2012
93

Amtsblatt der Bundesnetzagentur
                                für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1938                                    – Mitteilungen, Qualifizierte elektronische Signatur,        11 2012
                                           Teil A, Mitteilungen der Bundesnetzagentur –




     1. Laden der Datei und Berechnung des Hash-Wertes zu dem signierten Content mit dem
          enthaltenen Hash-Algorithmus
     2. Prüfung des Zertifikatsvertrauenspfades anhand des qualifizierten Zertifikatsspeichers (Zertifikate
          sind nur dann im qualifizierten Zertifikatsspeicher enthalten, wenn sie beim Hinzufügen erfolgreich
          geprüft werden konnten. Die Prüfung erfolgt hierbei nach dem Kettenmodell.)
     3. Ermitteln des Signaturzertifikats aus gegebenem Issuer/SerialNr und Gültigkeitsprüfung für das
          Signaturzertifikat
     4. Mathematische Verifikation der Signatur
     5. Entscheidung, ob es sich beim Signaturzertifikat um ein qualifiziertes Zertifikat handelt durch
          Abgleich des Root Zertifikats mit den im qualifizierten Zertifikatsspeicher enthaltenen Root
          Zertifikaten.
     6. OCSP-Prüfung
     7. Ermittlung des Signaturzeitpunkts. Falls in der Signatur kein Signaturzeitpunkt gesetzt ist, kann
          dies dem Report entnommen werden.
     8. Prüfung, ob Signaturzertifikat zum Signaturzeitpunkt gültig war. Falls in Punkt 7 ermittelt wurde,
          dass kein Signaturzeitpunkt gesetzt war, wird geprüft, ob das Signaturzertifikat aktuell gültig ist.
 Falls es sich bei dem zu prüfenden Dokument um ein pdf-Dokument handelt und falls dieses pdf-
 Dokument mehrere Signaturen enthält, werden die obigen Schritte für jede Signatur durchlaufen.

 Eine Prüfung auf Eignung der verwendeten Algorithmen wird nicht direkt von dem Programm
 verifyBatch.exe durchgeführt. Hierfür stellt die Applied Security GmbH ein Konsolenprogramm zur
 Verfügung, das auf Wunsch zusammen mit fideAS® sign ausgeliefert wird, falls der Kunde keine eigene
 Lösung hierfür einsetzen möchte. Eine detaillierte Beschreibung dieses Konsolenprogramms findet sich
 weiter unten in diesem Kapitel.

 Der qualifizierte Zertifikatsspeicher ist schreibgeschützt und daher vor Änderungen geschützt. Wenn ein
 Root-Zertifikat gesperrt oder auf andere Weise ungültig wird, ist es daher nötig, den qualifizierten
 Zertifikatsspeicher auszutauschen. In einem solchen Fall, der sehr selten vorkommt, stellt die Applied
 Security GmbH ihren Kunden, die fideAS® sign für die Verifizierung von qualifizierten Signaturen nutzen,
 zeitnah, in der Regel innerhalb eines Arbeitstages, einen neuen Zertifikatsspeicher zur Verfügung.

 Das Resultat der Signaturprüfung wird zum einen als Rückgabewert der aufgerufenen Programms
 verifyBatch.exe zurückgeliefert und zum anderen – in ausführlicherer Form – in einer XML-Datei
 gespeichert. Die folgende Tabelle liefert mögliche Rückgabewerte des Kommandozeilenprogramms
 verifyBatch.exe:

   Return Code                        Wert       Erklärung

   fseOk                              0          Signaturprüfung erfolgreich
   fseVerifyCantDecrypt               100        Kann nicht entschlüsseln
   fseVerifyCantFindCertificate       101        Kann Zertifikat nicht finden
   fseVerifyCantFindIssuer            102        Kann Aussteller des Zertifikats nicht finden
   fseVerifyNoSelfSignedAllowed       103        Verwendung von selbstsignierten Zertifikaten ist nicht
                                                 erlaubt
   fseVerifyCertInvalid               104        Ungültiges Zertifikat, d.h. das Zertifikat ist abgelaufen
                                                 oder gesperrt
   fseVerifyOCSPerror                 105        OCSP Fehler
   fseVerifyWrongPDFversion           106        Falsche PDF Version
   fseVerifyNoValidSignature          107        Keine gültige Signatur
   fseVerifyCantReadFromFile          108        Von Datei kann nicht gelesen werden
   fseVerifyCantReadFromB64           109        Base64-kodierte Daten können nicht verarbeitet
                                                 werden
   fseVerifyBadPdfFormat              110        Das pdf-Format der zu prüfenden Daten ist fehlerhaft
   fseVerifyPdfNotSigned              111        Die zu prüfenden pdf Daten sind nicht signiert
   fseVerifyNotPdfData                112        Bei den zu prüfenden Daten handelt es sich nicht um
                Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
                                            Seite 6 von 17




                                                                                                      Bonn, 13. Juni 2012
94

Amtsblatt der Bundesnetzagentur
                                für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
11 2012                                 – Mitteilungen, Qualifizierte elektronische Signatur,    1939
                                           Teil A, Mitteilungen der Bundesnetzagentur –




                                                 Daten im pdf Format
  Tabelle 5: Rückgabewerte von verifyBatch

  Die XML-Datei mit den Prüfresultaten hat das folgende Format und den folgenden Inhalt:

    <?xml version="1.0" encoding="ISO-8859-1" ?>
  - <Report>
    <FileName>C:\Test\Batch\SerienNummernsigned.pdf</FileName>
    <FileHash
  Alg="haSHA256">137CC0746B78BD0182E2366F3B957256FF1C1F4AFA5CAFD4C6B6E0F4C73137F
  C</FileHash>
  - <Signatures Error="0" ErrorStr="fseOk">
  - <Signature>
    <Error>0</Error>
    <ErrorStr>fseOk</ErrorStr>
    <VerifyDate>2010-03-12T12:00:51Z</VerifyDate>
    <SignDate>2010-03-12T11:58:50Z</SignDate>
  - <Certificate>
  - <Content>
    <Subject>C=DE; O=Apsec Test; CN=Veronika</Subject>
    <Issuer>C=DE; O=Apsec Test; CN=TestschluesselCA</Issuer>
    <SerialNumber>04</SerialNumber>
  - <Chain>
    <Validated>1</Validated>
    <IsSelfSigned>0</IsSelfSigned>
    </Chain>
    <NotBefore>2010-02-17T14:22:29Z</NotBefore>
    <NotAfter>2012-12-15T23:59:59Z</NotAfter>
    <Data>MIICezCCAWOgAwIBAgIBBDANBgkqhkiG9w0BAQUFADA9MQswCQYDVQQGEwJERTET
  MBEGA1UEChMKQXBzZWMgVGVzdDEZMBcGA1UEAxMQVGVzdHNjaGx1ZXNzZWxDQTAe
  Fw0xMDAyMTcxNDIyMjlaFw0xMjEyMTUyMzU5NTlaMDUxCzAJBgNVBAYTAkRFMRMw
  EQYDVQQKEwpBcHNlYyBUZXN0MREwDwYDVQQDEwhWZXJvbmlrYTCBnzANBgkqhkiG
  9w0BAQEFAAOBjQAwgYkCgYEAgAFoTHJG1gxK3iIxiZP+D8P90YCEqilsy1pGUNKy
  ilJ7okw4qxJNzqpWgAUuhSMmijsDangyBDHQpz2k2ib6X4D/GSe/cNSd1pUKFwvF
  ntgRjNL4rxQOjmFo8t15B3RXkMzX+wp6WVhAWCdihRDqco/I+358VCelzO4HoPdm
  EBUCAwEAAaMSMBAwDgYDVR0PAQH/BAQDAgTwMA0GCSqGSIb3DQEBBQUAA4IBAQBb
  ohQjMe7ZftvtW6DGNQAUdRL3GxeEwc3XMtol0kQA6KOr2nVprFFPVXRKFdyug47S
  mQbWRjQFQIO0rvXyEyaDewZOL3ocPO0enIgzBBRlhTXV/cOj/Q/Vda4qA7Usb8UP
  vILidTkEXtFYgHHP/Hlr9oNidXzTIZ2wTpmBFOByekTCcn+0laK1DPX3lfX5WbsC
  Lap4abWU6iiS4EFsO7ctU9UvEo5UA6YMbOm65oM+MPm1JHQaBcMRqqqNoNVOMm/c
  Nprwn0Co1kI8z+tpHa42zZrCaclRtt6QN3PfLH5DuohOhSPm80VK+tpT4GQ75DW0
  BqSPZy19doCzeU6Ll8JG</Data>
    </Content>
  - <Evaluation>
    <IsQualified>0</IsQualified>
    </Evaluation>
    </Certificate>
    <HashAlgorithmSignature>haSHA256</HashAlgorithmSignature>
  - <PDF>
    <Reason />
    <Location />
    <HasChanged>0</HasChanged>
    <HashMatched>1</HashMatched>
    <HashAlgorithmDoc>haSHA256</HashAlgorithmDoc>
    </PDF>
                   Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
                                               Seite 7 von 17




Bonn, 13. Juni 2012
95

Amtsblatt der Bundesnetzagentur
                                für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1940                                    – Mitteilungen, Qualifizierte elektronische Signatur,    11 2012
                                           Teil A, Mitteilungen der Bundesnetzagentur –




     </Signature>
     </Signatures>
     </Report>

 Die einzelnen Einträge haben dabei die folgende Bedeutung:

 Eintrag                    Bedeutung
 FileName                   Name der geprüften Datei (inclusive Pfad)
 FileHash                   Hash-Wert der geprüften Datei
 Signatures Error           Fehler, der bei der Signaturprüfung festgestellt wurde (0, falls die Prüfung
                            erfolgreich war und die Signatur in Ordnung ist). Im Fehlerfall ein Return
                            Code gemäß Tabelle 5.
 Signature                  Enthält die in dem geprüften Dokument enthaltene Signatur. Hier wird auch
                            noch einmal detailliert angegeben, ob bei der Prüfung ein Fehler festgestellt
                            wurde, und falls ja, welchen Code und welchen Rückgabewert der Fehler hat
                            (Return Codes gemäß Tabelle 5). Der Eintrag Signature enthält diverse
                            Untereinträge, diese sind im folgenden erklärt.
 Error                      Numerischer Fehlercode des bei der Signaturprüfung aufgetretenen Fehlers
 ErrorStr                   String, der den Fehlercode beschreibt
 VerifyDate                 Datum und Zeit der Signaturprüfung
 SignDate                   Datum und Zeit der Signaturerstellung
 Certificate                Enthält Informationen zu dem Zertifikat, mit dem das geprüfte Dokument
                            signiert wurde
 HashAlgorithmSignature     Hash-Algorithmus, der für die Signatur verwendet wurde
 PDF                        Informationen zu den pdf-spezifischen Inhalten der Signatur
 Tabelle 6: Einträge im XML-Prüfbericht


 Der Eintrag Signatures Error entspricht immer dem Rückgabewert des aufrufenden Programms
 verifyBatch.
 In Fällen, in denen ein so grundlegender Fehler auftritt, dass kein XML-Report erstellt werden konnte,
 muss der Rückgabewert des Programms verifyBatch ausgewertet werden.

 Wie der obigen XML-Struktur entnommen werden kann, liefert das XML-Dokument Informationen zum
 Signaturzeitpunkt sowie zu dem verwendeten Signaturalgorithmus. Um zu prüfen, ob der verwendete
 Signaturalgorithmus zum Zeitpunkt der Signaturerstellung als geeignet eingestuft war bzw. zum Zeitpunkt
 der Signaturprüfung als geeignet eingestuft ist, muss eine Liste mit den laut aktuellem Algorithmenkatalog
 der Bundesnetzagentur3 geeigneten Algorithmen und ihren Eignungszeiträumen vorgehalten und aktuell
 gehalten werden. Es wird empfohlen, die Prüfung auf die Eignung der Algorithmen im Rahmen des Skripts
 oder der Anwendung durchzuführen, die das Kommandozeilenprogramm verifyBatch aufruft. So kann
 jederzeit sichergestellt werden, dass die Eignung der Algorithmen den aktuellen Vorgaben entspricht. Auf
 Wunsch stellt die Applied Security GmbH ein Konsolenprogramm zur Eignungsprüfung der Algorithmen
 zur Verfügung, es ist jedoch nicht Bestandteil des Produkts fideAS® sign. Das Konsolenprogramm hat die
 folgende Syntax:
 extendReport.exe -r <file>
 wobei <file> den Pfad und Dateinamen des Prüfreports für die Signatur enthalten muss, deren
 Algorithmen auf Eignung geprüft werden sollen.
 Das Programm verwendet eine Datei mit einer Liste von geeigneten Algorithmen und ihren
 Eignungszeiträumen. Das Format für diese Datei ist vorgegeben und die Datei muss aktuell gehalten
 werden.


 3
  Übersicht über geeignete Algorithmen der Bundesnetzagentur, derzeit aktuelle Version vom 30.
 Dezember 2011, veröffentlicht am 18. Januar 2012 im Bundesanzeiger Nr. 10, Seite 243
               Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
                                             Seite 8 von 17




                                                                                                 Bonn, 13. Juni 2012
96

Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
11 2012                                     – Mitteilungen, Qualifizierte elektronische Signatur,           1941
                                               Teil A, Mitteilungen der Bundesnetzagentur –




  Der von dem Programm ermittelte Status wird als zusätzliches Feld in den XML-Report eingetragen und
  kann dem Report direkt entnommen werden oder mit Hilfe des Style Sheets (detaillierte Beschreibung
  siehe unten) oder eines anderen Auswertungsmechanismus überprüft werden.

  Für den Fall, dass die Signatur mit einem Algorithmus erstellt wurde, der im Produkt fideAS® sign nicht
  implementiert ist, liefert das Kommandozeilenprogramm als Rückgabewert den Fehlercode 100
  (fseVerifyCantDecrypt). Dieser Fehlercode kann auch der XML-Datei an entsprechender Stelle (s.o.)
  entnommen werden.

  Um den XML-Report effizient auswerten zu kennen, stellt die Applied Security ihren Kunden auf Wunsch
  ein Style Sheet zur Verfügung, das die Inhalte des Reports in einer benutzerfreundlicheren Form im
  Browser zu Anzeige bringt. Mit Hilfe des Style Sheets wird eine Übersicht angezeigt, die angibt:
       Wie viele Signaturen das Dokument enthält
       Zeitpunkt der Prüfung
       Signierender (Subject Distinguished Name)
       Aussteller des Zertifikats (Issuer Distinguished Name)
       Seriennummer
       Gültigkeit des Zertifikats (Von/Bis)
       Zeitpunkt der Signatur
       Resultat der Signaturprüfung mit den folgenden Informationen:
              o Unverändertheit des Dokuments
              o Gültigkeit der Signatur
              o Qualität der Signatur (qualifiziert, nicht qualifiziert)
              o Ergebnisse der Zertifikats- und Kettenprüfung (Zertifikat qualifiziert/nicht-qualifiziert)
              o Ergebnis der Prüfung auf geeignete Algorithmen
  Diese Informationen werden in Form einer Auflistung angezeigt, die Prüfresultate werden außerdem durch
  farbliche Markierungen entsprechend hervorgehoben.
  Das Style Sheet muss sich im selben Verzeichnis befinden wie der XML-Prüfbericht. Ist dies der Fall, wird
  es beim Öffnen des XML-Berichts automatisch verwendet und die Prüfresultate werden wie oben
  beschrieben zur Anzeige gebracht.

  fideAS® sign besteht aus einer zentralen Anwendung, die auch als Dienst betrieben werden kann. Die
  Bedienung dieser Anwendung durch einen Administrator oder Benutzer erfolgt über einen Browser wie
  z.B. den Internet Explorer. Zu diesem Zweck stehen entsprechende HTML-Seiten zur Verfügung. Die
  Bedienung der Verifizierungs-Software erfolgt über die Kommandozeile.

  Die zentrale Komponente verwendet verschiedene Signaturbibliotheken, die mit Ausnahme der Software
  Nexus Personal (siehe Tabelle 4) Bestandteil des Produkts fideAS® sign sind (vgl. Abbildung Aufbau
  fideAS® sign).




                      Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
                                                  Seite 9 von 17




Bonn, 13. Juni 2012
97

Zur nächsten Seite