abl-11
Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018“
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1932 – Mitteilungen, Qualifizierte elektronische Signatur, 11 2012
Teil A, Mitteilungen der Bundesnetzagentur –
Mitteilungen
Qualifizierte elektronische Signatur
Teil A
Mitteilungen der Bundesnetzagentur
Mitteilung Nr. 444/2012
Veröffentlichung von Herstellererklärungen für Produkte für
qualifizierte elektronische Signaturen nach § 17 Abs. 4 SigG,
die bei der Bundesnetzagentur hinterlegt wurden;
hier: Applied Security GmbH, fideAS sign Version 2.1
Veröffentlichungshinweis
Die Bundesnetzagentur ist aufgrund des § 17 Abs. 4 des Sig-
naturgesetzes (SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt
geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009
(BGBl. I S. 2091), verpflichtet, Erklärungen durch Hersteller
von Produkten für qualifizierte elektronische Signaturen (Her-
stellererklärungen) im Amtsblatt der Bundesnetzagentur zu
veröffentlichen. Das Amtsblatt dient insoweit nur als Veröf-
fentlichungsmedium. Der Veröffentlichung ist weder eine ma-
terielle Prüfung der Herstellererklärungen noch eine Prüfung
der in ihnen bezuggenommenen Produkte durch die Bundes-
netzagentur vorausgegangen. Für den Inhalt der Herstellerer-
klärungen und für die Produkte sind allein die Hersteller ver-
antwortlich.
Hersteller:
Applied Security GmbH
Industriestr. 16
63811 Stockstadt am Main
Produkt:
fideAS sign Version 2.1
Bezeichnung der Herstellererklärung:
Herstellererklärung fideAS sign Version 2.1, Version 1.2, Stand:
30.04.2012
Als weitere Unterlagen wurden eingereicht:
1. Handbuch, Stand: 2011, 88 Seiten
2. Sicherheitsvorgaben, Version 1.1, Stand: 08.02.2012,
21 Seiten
3. Testdokumentation, Version 1.0, Stand: 18.05.2011,
21 Seiten
4. Bestätigung der Einhaltung von Entwicklungsrichtlinien.
docx, Stand: 08.02.2012, 1 Seite
Es folgt der Text der Herstellererklärung:
Bonn, 13. Juni 2012
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
11 2012 – Mitteilungen, Qualifizierte elektronische Signatur, 1933
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Die
Applied Security GmbH
Industriestr. 16
D – 63811 Stockstadt am Main
erklärt hiermit gemäß Signaturgesetz (SigG) § 17 Abs. 4 Satz 2 in Verbindung mit Signaturverordnung
(SigV) § 15 Abs. 5 Satz 1, dass das Produkt
fideAS® sign Version 2.1
die nachstehend genannten Anforderungen des Signaturgesetzes1 bzw. der Signaturverordnung2 an eine
Teilkomponente einer Signaturanwendungkomponente erfüllt.
Stockstadt am Main, den 30.04.2012
____________________________________
gez. Volker Röthel
Geschäftsführender Gesellschafter
Diese Herstellererklärung mit der Dokumentennummer Version 1.2 besteht aus 17 Seiten.
1
Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz – SigG) vom 16. Mai
2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091)
2
Verordnung zur elektronischen Signatur (Signaturverordnung – SigV) vom 16. November 2001 (BGBl. I
S. 3074), zuletzt geändert durch die Verordnung vom 15. November 2010 (BGBl. I S. 1542)
Bonn, 13. Juni 2012
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1934 – Mitteilungen, Qualifizierte elektronische Signatur, 11 2012
Teil A, Mitteilungen der Bundesnetzagentur –
1 Handelsbezeichnung
Die Handelsbezeichnung lautet: fideAS® sign Version 2.1
Aktuelle Version: 2.1
Auslieferung: CD-ROM
Hersteller: Applied Security GmbH
Handelsregisterauszug: Aschaffenburg, HRB 7087
Anmerkung: Im weiteren Text dieser Herstellererklärung und der dazugehörigen Anlagen wird als
Abkürzung für die Handelsbezeichnung „fideAS® sign Version 2.1“ auch die Bezeichnung „fideAS® sign“
verwendet. Mit der Bezeichnung „fideAS® sign“ ist hier stets das Produkt „fideAS® sign Version 2.1“
gemeint.
2 Lieferumfang und Versionsinformationen
Nachfolgend ist der Lieferumfang, einschließlich der Versionsinformationen, aufgezählt:
Produktbestandteile Bezeichnung Version Übergabeform
Software fideAS® sign Version 2.1 2.1 Installationsfiles auf
CD
Handbuch fideAS® sign Version 2.1 2.1 PDF-Datei auf CD
Anwenderdokumentation
Tabelle 1 Lieferumfang und Versionsinformationen
Die folgende Tabelle gibt die Hash-Werte der einzelnen Programmkomponenten an. Diese können für die
Integritätsprüfung der Software verwendet werden.
Programmname Versionsnummer Datum Hashwert Hashalgorithmus
Salsa.exe 3.35.0.7 22.02.2011 F423D6FC E795DD80 SHA1
14:07:26 DE4A228C 57C2BD18
AD85908C
verifyBatch.exe 2.1.0.4 22.02.2011 554CE79F AC560594 SHA1
14:09:34 E8221A22 0AE873B1
366A430B
asReplet_fsign.dll 2.1.0.4 22.02.2011 0EF8A176 B8D2F0C2 SHA1
14:09:32 6F8F2769 75A67A29
DFC284A7
Tabelle 2 Hashwerte der Programmkomponenten
Das Produkt wird ausschließlich auf versiegelter CD-Rom ausgeliefert.
Das Produkt fideAS® sign nutzt die folgenden nach SigG bestätigten Produkte, die von
Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind (z.B. Kartenleser oder SSEE):
Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung
SSEE D-Trust Multicard 2.0: T-Systems.02182.TE.11.2006
Chipkarte mit Prozessor Nachtrag 1 vom 06.02.2007
SLE66CX322P oder Nachtrag 2 vom 06.05.2008
SLE66CX642P, Software
CardOS V4.3B Re_Cert
with Application for Digital
Signature
Kartenleser Cherry SmartTerminal BSI.02059.TE.02.2006
ST-2xxx, Firmware 5.08
Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
Seite 2 von 17
Bonn, 13. Juni 2012
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
11 2012 – Mitteilungen, Qualifizierte elektronische Signatur, 1935
Teil A, Mitteilungen der Bundesnetzagentur –
Kartenleser Cherry SmartTerminal BSI.02095.TE.10.2007
ST-2xxx, Firmware 5.11
Funktionsbibliothek Intern Sämtliche Funktionen wurden von der Applied Security
selbst entwickelt und sind Bestandteil des Produktes
fideAS® sign. Externe Funktionsbibliotheken werden
nicht verwendet.
Tabelle 3: Zusätzliche nach SigG bestätigte Produkte
Das Produkt fideAS® sign nutzt weitere Produkte, die ebenfalls nicht Bestandteil dieser Erklärung
sind:
Produktklasse Bezeichnung Beschreibung + Registriernummer der Bestätigung
Software Nexus Personal Version Middleware für die Integration der D-Trust
4.14.1 Signaturkarte, nicht nach SigG bestätigt
Software Secure Viewer Programm zur manipulationssicheren Anzeige der zu
signierenden Dateien, je nach Bedarf und Format der
Dateien können verschiedene Programme verwendet
werden, für pdf-Dateien z.B. der Adobe Reader
Konsolenprogramm extendReport.exe Konsolenprogramm zur Prüfung auf geeignete
Algorithmen, detaillierte Beschreibung in Kapitel 3.
Style Sheet extendedReport.xslt Style Sheet zur benutzerfreundlicheren Anzeige des
XML-Verifizierungsreports, detaillierte Beschreibung in
Kapitel 3.
Tabelle 4: Zusätzliche Produkte, nicht nach SigG bestätigt
Die in Tabelle 3 und Tabelle 4 aufgelisteten Produkte sind nicht im Lieferumfang des Produktes fideAS®
sign Version 2.1 enthalten.
3 Funktionsbeschreibung
Das Produkt fideAS® sign ist eine Teilkomponente einer Signaturanwendungskomponente im Sinne des
SigG §§2 Nr 11 a) und b) und 17 Abs. 2 Satz 1. Es ist dazu bestimmt,
1. eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente (eDoks) dem Prozess der
Erzeugung qualifizierter elektronischer Signaturen zuzuführen sowie
2. die erzeugte qualifizierte elektronische Signatur in ein vorgegebenes Format zu bringen.
3. Die qualifizierte elektronische Signatur von beliebigen Dokumenten zu prüfen und das
Prüfergebnis in einem vorgegebenen Format auszugeben.
Die technische Erzeugung qualifizierter, elektronischer Signaturen erfolgt durch die angegebene,
bestätigte Signaturerstellungseinheit.
fideAS® sign ist eine Software mit einer in den Internet Browser integrierten Oberfläche. Über die
Oberfläche werden dabei sogenannte Signatur-Strecken definiert, die angeben, von wo das Programm die
signierenden Daten bezieht. Es wird dabei zwischen drei verschiedenen Streckenarten unterschieden: der
Verzeichnisstrecke, bei der sich die zu signierenden Daten in Form von Dateien in einem bestimmten
Verzeichnis befinden, der E-Mail-Strecke, bei der die zu signierenden Daten in Form von E-Mail-
Anhängen an die Signaturerstellungseinheit geliefert werden und die SOAP-Strecke, bei der die zu
signierenden Daten über eine SOAP-Schnittstelle übermittelt werden. Die Software zur Prüfung
qualifizierter elektronischer Signaturen besteht aus einem Kommandozeilenprogramm. Das gesamte
Programm wird auf versiegelter CD geliefert. Änderungen an dem Produkt sind jederzeit durch einen
Vergleich der tatsächlichen mit den Referenz-Hashwerten auf der Website des Herstellers nachvollziehbar
(vgl. SigV §15 Abs. 4 und vgl. 5.5 Auslieferung und Installation).
fideAS® sign kann auf einem mit den Sicherheitsmaßnahmen gesicherten (vgl. Kapitel 5 „Maßnahmen in
der Einsatzumgebung“) System installiert und betrieben werden. fideAS® sign ist in erster Linie für den
Einsatz im gewerblichen Bereich bestimmt. Für die Erzeugung qualifizierter elektronischer Signaturen –
z.B. für die Signatur von Rechnungen – ist der Einsatz von fideAS® sign in einem geschützten
Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
Seite 3 von 17
Bonn, 13. Juni 2012
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1936 – Mitteilungen, Qualifizierte elektronische Signatur, 11 2012
Teil A, Mitteilungen der Bundesnetzagentur –
Einsatzbereich, wie in Kapitel 5 beschrieben, erforderlich. Nachdem die Software, wie im Handbuch
beschrieben, installiert und konfiguriert wurde, wird zum Starten das entsprechende Programm im
Windows Start-Menü ausgewählt. Für die Prüfung qualifizierter elektronischer Signaturen wird das
Kommandozeilenprogramm mit den entsprechenden Parametern aufgerufen.
Vor dem Aufruf der Anwendung zur Signaturerstellung ist die Signaturkarte von der signaturberechtigten
Person in den zugelassenen Kartenleser zu stecken. Die Anwendung darf nur mit den richtigen
Parametern und korrekter Konfigurationsdatei gemäß Handbuch gestartet werden.
Zur Durchführung der Signaturen ist die PIN zu der Signaturerstellungseinheit an dem Tastenfeld des
Kartenlesers einzugeben. Der Benutzer wird mit einem Hinweis auf dem Bildschirm aufgefordert, die PIN
dort einzugeben (vgl. SigG §17 Abs. 2 Satz 1 und SigV §15 Abs. 2 Satz 1 Punkt b und c). An dieser Stelle
wird vom Benutzer eine Bestätigung gefordert, dass die Signaturen mit genau dem Schlüssel durchgeführt
werden sollen, der auf der Karte identifiziert wurde. Hierfür werden die dazugehörigen
Zertifikatsinformationen angezeigt und der Benutzer wird aufgefordert, die Verwendung dieses Schlüssels
für den folgenden Signaturprozess zu bestätigen.
Zu keinem Zeitpunkt wird die PIN vom System vorgehalten, zum Signieren automatisch abgerufen und an
die SSEE gesendet (vgl. SigV §15 Abs. 2 Satz 1 Punkt a).
Mit dem Produkt fideAS® sign werden eindeutige Fingerabdrücke (Hashwerte) elektronischer Dokumente
(eDoks) dem Prozess der Massenerzeugung qualifizierter elektronischer Signaturen zugeführt. Außerdem
werden die von einer SSEE erzeugten qualifizierten technischen elektronischen Signaturen in ein
vorgegebenes Format (PDF) eingebettet. fideAS® sign enthält außerdem ein Kommandozeilenprogramm
zur Prüfung qualifizierter elektronischer Signaturen.
Bei der Massenerzeugung qualifizierter elektronischer Signaturen muss über die Konfiguration der
Software eingestellt werden, dass in einem Signaturvorgang nur gleichwertige Dokumente elektronisch
signiert werden. Dies erfolgt konfigurationsseitig durch das Einstellen eines bestimmten Dateiformats
(PDF). Organisatorisch muss sichergestellt werden, dass es sich um inhaltlich gleichwertige Dokumente
(z.B. ausschließlich um Rechnungen) handelt (siehe hierzu auch Kapitel 5 „Maßnahmen in der
Einsatzumgebung“).
Sofern auf der definierten Signatur-Strecke Dokumente zur Signatur vorliegen (d.h. Dokumente, die dem
vordefinierten Format genügen), beginnt die Erzeugung qualifizierter elektronischer Signaturen
unmittelbar nach Eingabe der korrekten PIN. Andernfalls beginnt die Erzeugung von Signaturen, sobald
mindestens ein entsprechendes Dokument auf der definierten Signatur-Strecke zur Verfügung gestellt
wird. Die Erzeugung von qualifizierten, elektronischen Signaturen zu mehreren eDoks läuft, bis ein
Abbruch erfolgt. Der Abbruch wird durch das Erreichen einer Abbruchbedingung herbeigeführt. Die
Abbruchbedingung ist entweder die Überschreitung eines definierten Zeitpunktes oder das Erreichen einer
vorgegebenen Anzahl an Signaturen oder die vollständige Abarbeitung des vorab bekannten und durch
den Signierenden bestätigten Inhalts eines vom Signierenden für die Signatur ausgewählten
Verzeichnisses. Die Erzeugung der Signaturen kann aber auch vor Erreichen der Abbruchbedingung
jederzeit manuell abgebrochen werden. Solange die Abbruchbedingung nicht erfüllt ist (und kein
manueller Abbruch erfolgt ist), werden alle Dokumente auf der definierten Signatur-Strecke, die dem
vordefinierten Format genügen, signiert. Angeschlossene Signaturkarten können mit Signatur-Strecken
verknüpft werden. In Verbindung mit ergänzenden Maßnahmen in der IT-Umgebung (z.B.
Berechtigungsmanagement, sichere physische und logische Lokation) können so verschiedene
Einsatzzwecke qualifizierter elektronischer Signaturen bedarfsgerecht und effizient umgesetzt werden.
Bzgl. des Zugriffs auf das Eingangsverzeichnis der Signaturstrecke bzw. die Ursprungs-Lokation der E-
Mail- oder SOAP-Strecke sind die Sicherheitsmaßnahmen laut Kapitel 5 „Maßnahmen in der
Einsatzumgebung“, insbesondere der Zugriff ausschließlich berechtigter Personen mittels gesicherter
Technologie, zu beachten. Durch die Einschränkung der Massensignatur auf ein definiertes Verzeichnis
bzw. auf eine definierte IP-Adresse oder einen definierten E-Mail-User kann jederzeit eindeutig identifiziert
werden, welche Dateien mit qualifizierten elektronischen Signaturen versehen werden. Der Inhalt des
Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
Seite 4 von 17
Bonn, 13. Juni 2012
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
11 2012 – Mitteilungen, Qualifizierte elektronische Signatur, 1937
Teil A, Mitteilungen der Bundesnetzagentur –
Verzeichnisses kann dabei durch Betriebssystemmechanismen zur Anzeige gebracht und überprüft
werden. Es ist außerdem organisatorisch sicherzustellen, dass den Anwendern und Nutzern des Systems
bewusst ist, dass sie dafür Sorge tragen müssen, dass das Eingangsverzeichnis bzw. die Ursprungs-
Lokation nur genau die zu signierenden Daten enthält, und der Rechner, auf dem sich zu signierenden
Daten befinden, muss mit technischen Mitteln entsprechend abgesichert sein (siehe hierzu auch Kapitel
5.2). Eine inhaltliche Überprüfung der Dateien kann jederzeit mit einem Secure Viewer vorgenommen
werden. Ein Secure Viewer ist nicht Bestandteil des Produktes fideAS® sign und somit auch nicht
Gegenstand dieser Herstellererklärung.
Die signierten Dateien werden im Falle einer Verzeichnisstrecke in dem definierten Ausgangsverzeichnis
abgelegt, bei einer E-Mail- oder SOAP-Strecke werden sie an den definierten Empfänger übertragen. Im
Falle einer PDF-Signatur erfolgt die Einbettung der Signatur direkt in das zu signierende Dokument. Der
Dateiname des signierten Dokuments ergibt sich aus dem Dateinamen der Originaldatei, zusätzlich dazu
kann über die Konfiguration ein optionaler Zwischenstring vor oder nach der Extension eingefügt werden
(z.B. wird dann aus „Dokument1.pdf“ die signierte Datei „Dokument1.signiert.pdf“). Im Falle einer CMS-
Signatur wird die Signatur in einer separaten Datei abgelegt. Auch hier ergibt sich der Dateiname der
Signaturdatei aus dem Dateinamen der zu signierenden Datei, mit der gleichen Möglichkeit, über die
Konfiguration optionale Zwischenstrings einzufügen. In jedem Fall besteht eine eindeutige Zuordnung der
Originaldatei zu der signierten Datei bzw. der Datei, die die Signatur enthält, über den Dateinamen.
Vor der Signaturerstellung wird das Zertifikat des Signaturkarteninhabers auf technische Korrektheit und
inhaltliche Validität (z.B. Gültigkeit des Zertifikats zum Zeitpunkt der Signaturerzeugung) geprüft. Die
Prüfung erfolgt in diesem Zusammenhang nach dem Kettenmodell. Schlägt die Prüfung fehl, erzeugt
fideAS® sign mit dieser Signaturkarte keine Signatur.
Eine Signatur wird in Abhängigkeit der Konfiguration als gelöste Signatur im PKCS#7-Format (CMS-
Signatur) oder als integrierte Signatur im PDF-Format (PDF-Signatur) mit geeigneten Algorithmen (gemäß
Bundesnetzagentur) erzeugt. Die CMS-Signatur kann für beliebige eDoks erzeugt werden, die PDF-
Signatur ausschließlich für PDF-Dokumente ab PDF-Version 1.2.
Sobald fideAS® sign die Signaturdaten von der SSEE geliefert bekommt, führt die Software automatisch
eine Prüfung der soeben erzeugten Signatur durch. Hierzu wird die Signatur mit dem öffentlichen
Schlüssel des Signierenden mathematisch verifiziert, d.h. der mit dem privaten Schlüssel des
Signierenden verschlüsselte Hashwert wird mit dem öffentlichen Schlüssel des Signierenden entschlüsselt
und dann mit dem von der Software ermittelten Hashwert der Originaldaten verglichen. Damit ist
sichergestellt, dass die Signatur von der SSEE korrekt erzeugt wurde.
Die Prüfung qualifizierter elektronischer Signaturen erfolgt über das Kommandozeilenprogramm
verifyBatch.exe. Das Programm wird mit den entsprechenden Parametern aufgerufen. Das Programm
prüft dann die in dem angegebenen Dokument enthaltenen (im Falle von PDF-Daten) bzw. zu dem
angegebenen Dokument gehörigen Signaturen (im Falle von CMS-Signaturen) und speichert die
Prüfresultate in einem XML-Dokument. Das XML-Dokument gibt unter anderem an, auf welche Daten sich
die Signatur bezieht, welche Hash-Werte und Hash-Verfahren sowie Signaturen-Verfahren verwendet
wurden und ob die Signatur gültig ist. Die Gültigkeit der in der Signatur angegebenen Zertifikate wird über
eine OCSP-Abfrage sichergestellt.
Im Rahmen der Signatur-Verifikation wird geprüft, ob der Signaturzeitpunkt innerhalb des
Gültigkeitszeitraums des Signaturzertifikats liegt. Ist dies nicht der Fall, wird die Signatur als ungültig
angezeigt. Die Prüfung der Zertifikatskette erfolgt nach dem Kettenmodell. Diese Prüfung wird bereits
beim Einfügen eines Zertifikats in den internen qualifizierten Zertifikatsspeicher durchgeführt. Nur
Zertifikate, die die Prüfung erfolgreich durchlaufen, werden dem Zertifikatsspeicher hinzugefügt. Eine
Signatur wiederum wird nur dann als gültig verifiziert, wenn das Signaturzertifikat und die gesamte
Zertifikatskette sich im qualifizierten Zertifikatsspeicher befinden. Damit ist eine Prüfung der Kette nach
dem Kettenmodell gewährleistet.
Im Einzelnen werden bei der Signaturprüfung die folgenden Schritte durchlaufen:
Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
Seite 5 von 17
Bonn, 13. Juni 2012
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1938 – Mitteilungen, Qualifizierte elektronische Signatur, 11 2012
Teil A, Mitteilungen der Bundesnetzagentur –
1. Laden der Datei und Berechnung des Hash-Wertes zu dem signierten Content mit dem
enthaltenen Hash-Algorithmus
2. Prüfung des Zertifikatsvertrauenspfades anhand des qualifizierten Zertifikatsspeichers (Zertifikate
sind nur dann im qualifizierten Zertifikatsspeicher enthalten, wenn sie beim Hinzufügen erfolgreich
geprüft werden konnten. Die Prüfung erfolgt hierbei nach dem Kettenmodell.)
3. Ermitteln des Signaturzertifikats aus gegebenem Issuer/SerialNr und Gültigkeitsprüfung für das
Signaturzertifikat
4. Mathematische Verifikation der Signatur
5. Entscheidung, ob es sich beim Signaturzertifikat um ein qualifiziertes Zertifikat handelt durch
Abgleich des Root Zertifikats mit den im qualifizierten Zertifikatsspeicher enthaltenen Root
Zertifikaten.
6. OCSP-Prüfung
7. Ermittlung des Signaturzeitpunkts. Falls in der Signatur kein Signaturzeitpunkt gesetzt ist, kann
dies dem Report entnommen werden.
8. Prüfung, ob Signaturzertifikat zum Signaturzeitpunkt gültig war. Falls in Punkt 7 ermittelt wurde,
dass kein Signaturzeitpunkt gesetzt war, wird geprüft, ob das Signaturzertifikat aktuell gültig ist.
Falls es sich bei dem zu prüfenden Dokument um ein pdf-Dokument handelt und falls dieses pdf-
Dokument mehrere Signaturen enthält, werden die obigen Schritte für jede Signatur durchlaufen.
Eine Prüfung auf Eignung der verwendeten Algorithmen wird nicht direkt von dem Programm
verifyBatch.exe durchgeführt. Hierfür stellt die Applied Security GmbH ein Konsolenprogramm zur
Verfügung, das auf Wunsch zusammen mit fideAS® sign ausgeliefert wird, falls der Kunde keine eigene
Lösung hierfür einsetzen möchte. Eine detaillierte Beschreibung dieses Konsolenprogramms findet sich
weiter unten in diesem Kapitel.
Der qualifizierte Zertifikatsspeicher ist schreibgeschützt und daher vor Änderungen geschützt. Wenn ein
Root-Zertifikat gesperrt oder auf andere Weise ungültig wird, ist es daher nötig, den qualifizierten
Zertifikatsspeicher auszutauschen. In einem solchen Fall, der sehr selten vorkommt, stellt die Applied
Security GmbH ihren Kunden, die fideAS® sign für die Verifizierung von qualifizierten Signaturen nutzen,
zeitnah, in der Regel innerhalb eines Arbeitstages, einen neuen Zertifikatsspeicher zur Verfügung.
Das Resultat der Signaturprüfung wird zum einen als Rückgabewert der aufgerufenen Programms
verifyBatch.exe zurückgeliefert und zum anderen – in ausführlicherer Form – in einer XML-Datei
gespeichert. Die folgende Tabelle liefert mögliche Rückgabewerte des Kommandozeilenprogramms
verifyBatch.exe:
Return Code Wert Erklärung
fseOk 0 Signaturprüfung erfolgreich
fseVerifyCantDecrypt 100 Kann nicht entschlüsseln
fseVerifyCantFindCertificate 101 Kann Zertifikat nicht finden
fseVerifyCantFindIssuer 102 Kann Aussteller des Zertifikats nicht finden
fseVerifyNoSelfSignedAllowed 103 Verwendung von selbstsignierten Zertifikaten ist nicht
erlaubt
fseVerifyCertInvalid 104 Ungültiges Zertifikat, d.h. das Zertifikat ist abgelaufen
oder gesperrt
fseVerifyOCSPerror 105 OCSP Fehler
fseVerifyWrongPDFversion 106 Falsche PDF Version
fseVerifyNoValidSignature 107 Keine gültige Signatur
fseVerifyCantReadFromFile 108 Von Datei kann nicht gelesen werden
fseVerifyCantReadFromB64 109 Base64-kodierte Daten können nicht verarbeitet
werden
fseVerifyBadPdfFormat 110 Das pdf-Format der zu prüfenden Daten ist fehlerhaft
fseVerifyPdfNotSigned 111 Die zu prüfenden pdf Daten sind nicht signiert
fseVerifyNotPdfData 112 Bei den zu prüfenden Daten handelt es sich nicht um
Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
Seite 6 von 17
Bonn, 13. Juni 2012
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
11 2012 – Mitteilungen, Qualifizierte elektronische Signatur, 1939
Teil A, Mitteilungen der Bundesnetzagentur –
Daten im pdf Format
Tabelle 5: Rückgabewerte von verifyBatch
Die XML-Datei mit den Prüfresultaten hat das folgende Format und den folgenden Inhalt:
<?xml version="1.0" encoding="ISO-8859-1" ?>
- <Report>
<FileName>C:\Test\Batch\SerienNummernsigned.pdf</FileName>
<FileHash
Alg="haSHA256">137CC0746B78BD0182E2366F3B957256FF1C1F4AFA5CAFD4C6B6E0F4C73137F
C</FileHash>
- <Signatures Error="0" ErrorStr="fseOk">
- <Signature>
<Error>0</Error>
<ErrorStr>fseOk</ErrorStr>
<VerifyDate>2010-03-12T12:00:51Z</VerifyDate>
<SignDate>2010-03-12T11:58:50Z</SignDate>
- <Certificate>
- <Content>
<Subject>C=DE; O=Apsec Test; CN=Veronika</Subject>
<Issuer>C=DE; O=Apsec Test; CN=TestschluesselCA</Issuer>
<SerialNumber>04</SerialNumber>
- <Chain>
<Validated>1</Validated>
<IsSelfSigned>0</IsSelfSigned>
</Chain>
<NotBefore>2010-02-17T14:22:29Z</NotBefore>
<NotAfter>2012-12-15T23:59:59Z</NotAfter>
<Data>MIICezCCAWOgAwIBAgIBBDANBgkqhkiG9w0BAQUFADA9MQswCQYDVQQGEwJERTET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</Data>
</Content>
- <Evaluation>
<IsQualified>0</IsQualified>
</Evaluation>
</Certificate>
<HashAlgorithmSignature>haSHA256</HashAlgorithmSignature>
- <PDF>
<Reason />
<Location />
<HasChanged>0</HasChanged>
<HashMatched>1</HashMatched>
<HashAlgorithmDoc>haSHA256</HashAlgorithmDoc>
</PDF>
Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
Seite 7 von 17
Bonn, 13. Juni 2012
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1940 – Mitteilungen, Qualifizierte elektronische Signatur, 11 2012
Teil A, Mitteilungen der Bundesnetzagentur –
</Signature>
</Signatures>
</Report>
Die einzelnen Einträge haben dabei die folgende Bedeutung:
Eintrag Bedeutung
FileName Name der geprüften Datei (inclusive Pfad)
FileHash Hash-Wert der geprüften Datei
Signatures Error Fehler, der bei der Signaturprüfung festgestellt wurde (0, falls die Prüfung
erfolgreich war und die Signatur in Ordnung ist). Im Fehlerfall ein Return
Code gemäß Tabelle 5.
Signature Enthält die in dem geprüften Dokument enthaltene Signatur. Hier wird auch
noch einmal detailliert angegeben, ob bei der Prüfung ein Fehler festgestellt
wurde, und falls ja, welchen Code und welchen Rückgabewert der Fehler hat
(Return Codes gemäß Tabelle 5). Der Eintrag Signature enthält diverse
Untereinträge, diese sind im folgenden erklärt.
Error Numerischer Fehlercode des bei der Signaturprüfung aufgetretenen Fehlers
ErrorStr String, der den Fehlercode beschreibt
VerifyDate Datum und Zeit der Signaturprüfung
SignDate Datum und Zeit der Signaturerstellung
Certificate Enthält Informationen zu dem Zertifikat, mit dem das geprüfte Dokument
signiert wurde
HashAlgorithmSignature Hash-Algorithmus, der für die Signatur verwendet wurde
PDF Informationen zu den pdf-spezifischen Inhalten der Signatur
Tabelle 6: Einträge im XML-Prüfbericht
Der Eintrag Signatures Error entspricht immer dem Rückgabewert des aufrufenden Programms
verifyBatch.
In Fällen, in denen ein so grundlegender Fehler auftritt, dass kein XML-Report erstellt werden konnte,
muss der Rückgabewert des Programms verifyBatch ausgewertet werden.
Wie der obigen XML-Struktur entnommen werden kann, liefert das XML-Dokument Informationen zum
Signaturzeitpunkt sowie zu dem verwendeten Signaturalgorithmus. Um zu prüfen, ob der verwendete
Signaturalgorithmus zum Zeitpunkt der Signaturerstellung als geeignet eingestuft war bzw. zum Zeitpunkt
der Signaturprüfung als geeignet eingestuft ist, muss eine Liste mit den laut aktuellem Algorithmenkatalog
der Bundesnetzagentur3 geeigneten Algorithmen und ihren Eignungszeiträumen vorgehalten und aktuell
gehalten werden. Es wird empfohlen, die Prüfung auf die Eignung der Algorithmen im Rahmen des Skripts
oder der Anwendung durchzuführen, die das Kommandozeilenprogramm verifyBatch aufruft. So kann
jederzeit sichergestellt werden, dass die Eignung der Algorithmen den aktuellen Vorgaben entspricht. Auf
Wunsch stellt die Applied Security GmbH ein Konsolenprogramm zur Eignungsprüfung der Algorithmen
zur Verfügung, es ist jedoch nicht Bestandteil des Produkts fideAS® sign. Das Konsolenprogramm hat die
folgende Syntax:
extendReport.exe -r <file>
wobei <file> den Pfad und Dateinamen des Prüfreports für die Signatur enthalten muss, deren
Algorithmen auf Eignung geprüft werden sollen.
Das Programm verwendet eine Datei mit einer Liste von geeigneten Algorithmen und ihren
Eignungszeiträumen. Das Format für diese Datei ist vorgegeben und die Datei muss aktuell gehalten
werden.
3
Übersicht über geeignete Algorithmen der Bundesnetzagentur, derzeit aktuelle Version vom 30.
Dezember 2011, veröffentlicht am 18. Januar 2012 im Bundesanzeiger Nr. 10, Seite 243
Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
Seite 8 von 17
Bonn, 13. Juni 2012
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
11 2012 – Mitteilungen, Qualifizierte elektronische Signatur, 1941
Teil A, Mitteilungen der Bundesnetzagentur –
Der von dem Programm ermittelte Status wird als zusätzliches Feld in den XML-Report eingetragen und
kann dem Report direkt entnommen werden oder mit Hilfe des Style Sheets (detaillierte Beschreibung
siehe unten) oder eines anderen Auswertungsmechanismus überprüft werden.
Für den Fall, dass die Signatur mit einem Algorithmus erstellt wurde, der im Produkt fideAS® sign nicht
implementiert ist, liefert das Kommandozeilenprogramm als Rückgabewert den Fehlercode 100
(fseVerifyCantDecrypt). Dieser Fehlercode kann auch der XML-Datei an entsprechender Stelle (s.o.)
entnommen werden.
Um den XML-Report effizient auswerten zu kennen, stellt die Applied Security ihren Kunden auf Wunsch
ein Style Sheet zur Verfügung, das die Inhalte des Reports in einer benutzerfreundlicheren Form im
Browser zu Anzeige bringt. Mit Hilfe des Style Sheets wird eine Übersicht angezeigt, die angibt:
Wie viele Signaturen das Dokument enthält
Zeitpunkt der Prüfung
Signierender (Subject Distinguished Name)
Aussteller des Zertifikats (Issuer Distinguished Name)
Seriennummer
Gültigkeit des Zertifikats (Von/Bis)
Zeitpunkt der Signatur
Resultat der Signaturprüfung mit den folgenden Informationen:
o Unverändertheit des Dokuments
o Gültigkeit der Signatur
o Qualität der Signatur (qualifiziert, nicht qualifiziert)
o Ergebnisse der Zertifikats- und Kettenprüfung (Zertifikat qualifiziert/nicht-qualifiziert)
o Ergebnis der Prüfung auf geeignete Algorithmen
Diese Informationen werden in Form einer Auflistung angezeigt, die Prüfresultate werden außerdem durch
farbliche Markierungen entsprechend hervorgehoben.
Das Style Sheet muss sich im selben Verzeichnis befinden wie der XML-Prüfbericht. Ist dies der Fall, wird
es beim Öffnen des XML-Berichts automatisch verwendet und die Prüfresultate werden wie oben
beschrieben zur Anzeige gebracht.
fideAS® sign besteht aus einer zentralen Anwendung, die auch als Dienst betrieben werden kann. Die
Bedienung dieser Anwendung durch einen Administrator oder Benutzer erfolgt über einen Browser wie
z.B. den Internet Explorer. Zu diesem Zweck stehen entsprechende HTML-Seiten zur Verfügung. Die
Bedienung der Verifizierungs-Software erfolgt über die Kommandozeile.
Die zentrale Komponente verwendet verschiedene Signaturbibliotheken, die mit Ausnahme der Software
Nexus Personal (siehe Tabelle 4) Bestandteil des Produkts fideAS® sign sind (vgl. Abbildung Aufbau
fideAS® sign).
Herstellererklärung zu fideAS® sign Version 2.1, Dokumentenversion 1.1
Seite 9 von 17
Bonn, 13. Juni 2012