abl-10

Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018

/ 76
PDF herunterladen
Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1858                                        – Mitteilungen, Qualifizierte elektronische Signatur,                10 2011
                                               Teil A, Mitteilungen der Bundesnetzagentur –




             seine SSEE und den entsprechenden Kartenleser zugreifen. Daher können nur autorisierte Per-
             sonen qualifizierte elektronische Signaturen erstellen.
            Durch den definierten Ablauf erfolgt vor Ausführung eines Stapelsignaturprozesses ein Hinweis an
             den Signaturschlüsselinhaber. Es ist dafür zuständig, die zu signierenden Dokumente zu prüfen
             und sie bei positivem Befund in sein eigenes Signaturverzeichnis zu übernehmen. Nur der Signa-
             turschlüsselinhaber hat schreibenden Zugriff auf sein Signaturverzeichnis, d.h. nur er selbst kann
             dort Dokumente zur Signatur ablegen. Erst nach diesem Vorgang können die Dateien vom Signa-
             tursystem aufgenommen und mit einer qualifizierten elektronischen Signatur des entsprechenden
             Signaturschlüsselinhabers versehen werden. Somit ist der Signaturschlüsselinhaber über alle
             Signaturvorgänge mit seiner SSEE informiert und hat die Kontrolle darüber, dass nur gleichwerti-
             ge Dokumente zum vorgesehenen Zweck signiert werden.
            In folgenden Fällen erhält der Signaturschlüsselinhaber eine Email:
             - Wenn seine SSEE aus dem Kartenleser entfernt wird oder
             - wenn sein Kartenleser die Verbindung zum Signaturserver verliert oder
             - wenn die Zugriffsberechtigungen für sein persönliches Signatureingabeverzeichnis geändert
                  werden.

       3.5     Signaturverifikation

       Das Produkt Computershare PKI Secure Docs 1.0.1 führt eine Online-Signaturverifikation anhand
       einer Prüfung der Zertifikatssperrliste durch. Die generierten Berichte können archiviert werden, um
       den Anforderungen zur Speicherung von Nachweisen bezüglich der Verifikation von signierten Doku-
       menten gerecht zu werden.
       Signaturprüfberichte können mit einem qualifizierten Zeitstempel erzeugt werden. Zur Nutzung dieser
       Funktion wird der Zugang zu einem qualifizierten Zeitstempel-Service RFC 3161 über HTTP/HTTPS
       benötigt.
       Gemäß SigG § 17 Abs. 2 Satz 2 Nr. 1 bis 5 beinhalten die Prüfberichte folgende Daten:
            Name und Fingerabdruck (SHA-256 Hash-Code) der PDF-Datei, deren qualifizierte elektronische
             Signatur verifiziert wurde
            Kennzeichen ‘Signatur gültig’ (Ja/Nein) bzw. ‚Signature Valid‘ (Yes/No), das angibt, ob die signier-
             ten Daten nachträglich geändert wurden oder nicht
            Informationen über den Inhaber des bei Erstellung der qualifizierten elektronischen Signatur ver-
             wendeten Signaturschlüssels
            Inhalt des qualifizierten Zertifikats, das für die qualifizierte elektronische Signatur verwendet wurde
            Ergebnis der Zertifikatsvalidierung (Validiert: Ja/Nein bzw. Validated: Yes/No)


       Qualifizierte Zertifikate werden durch Anwendung des Kettenmodels validiert. Das Diagramm in Abbil-
       dung 2 zeigt den Signaturprüfungsprozess. Es ist zu beachten, dass nur bei positiver Signaturprüfung
       ein Signaturprüfbericht erstellt wird; im Fehlerfall wird kein Signaturprüfbericht erzeugt, sondern nur
       eine Fehlerdatei erstellt.




                       Herstellererklärung zu Computershare PKI Secure Docs 1.0.1, Version 1.0
                                                   Seite 10 von 22


                                                                                                                  Bonn, 25. Mai 2011
62

Amtsblatt der Bundesnetzagentur
                                   für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
10 2011                                    – Mitteilungen, Qualifizierte elektronische Signatur,    1859
                                              Teil A, Mitteilungen der Bundesnetzagentur –




           Abbildung 2: Computershare PKI Secure Docs 1.0.1 Signaturprüfungsprozess




                       Herstellererklärung zu Computershare PKI Secure Docs 1.0.1, Version 1.0
                                                   Seite 11 von 22


Bonn, 25. Mai 2011
63

Amtsblatt der Bundesnetzagentur
                                 für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1860                                      – Mitteilungen, Qualifizierte elektronische Signatur,                 10 2011
                                             Teil A, Mitteilungen der Bundesnetzagentur –




       4   Erfüllung der Anforderungen des Signaturgesetzes (SigG) und der Signaturverordnung
           (SigV)


       Das Produkt Computershare PKI Secure Docs 1.0.1 erfüllt die nachfolgend aufgeführten Anforderun-
       gen des SigG:


       Referenz      Gesetzestext                                    Beschreibung
       § 17 Abs. 2   Für die Darstellung zu signierender Daten       Durch den festgelegten Prozessablauf
       Satz 1        sind Signaturanwendungskomponenten              sowie die Konfiguration der Verzeichniszu-
                     erforderlich, die die Erzeugung einer qua-      griffsrechte ist sichergestellt, dass nur der
                     lifizierten elektronischen Signatur vorher      Signaturschlüsselinhaber Dokumente zur
                     eindeutig anzeigen und feststellen las-         Signatur freigeben kann. Er hat die Mög-
                     sen, auf welche Daten sich die Signatur         lichkeit und die Pflicht, zu signierende
                     bezieht.                                        Dokumente zu prüfen, bevor er sie an das
                                                                     Signatursystem übergibt. Vgl. hierzu Ab-
                                                                     schnitt 3.2.
       § 17 Abs. 2   Für die Überprüfung signierter Daten sind
       Satz 2        Signaturanwendungskomponenten erfor-
                     derlich, die feststellen lassen
       § 17 Abs. 2   1. auf welche Daten sich die Signatur           Diese Anforderung wird durch den Prüfbe-
       Satz 2             bezieht,                                   richt erfüllt, welcher Namen und
       Nummer 1                                                      Fingerabdruck der PDF-Datei enthält, de-
                                                                     ren qualifizierte elektronische Signatur
                                                                     verifiziert wurde.
       § 17 Abs. 2   2.   ob die signierten Daten unverändert        Diese Anforderung wird durch den Prüfbe-
       Satz 2             sind,                                      richt erfüllt, der ein Kennzeichen ‘Signatur
       Nummer 2                                                      Gültig’ (Ja/Nein) bzw. ‚Signature Valid‘
                                                                     (Yes/No) enthält, an dem zu erkennen ist,
                                                                     ob die signierten Daten verändert wurden.
                                                                     Eine detaillierte Darstellung des Signatur-
                                                                     prüfungsprozesses enthält Abschnitt 3.5.
       § 17 Abs. 2   3.   welchem Signaturschlüssel-Inhaber          Diese Anforderung wird durch den Prüfbe-
       Satz 2             die Signatur zuzuordnen ist,               richt erfüllt, welcher Informationen zum
       Nummer 3                                                      Signaturschlüsselinhaber enthält.
       § 17 Abs. 2   4.   welche Inhalte das qualifizierte Zerti-    Diese Anforderung wird durch den Prüfbe-
       Satz 2             fikat, auf dem die Signatur beruht,        richt erfüllt, welcher die Attribute des
       Nummer 4           und zugehörige qualifizierte Attribut-     qualifizierten Zertifikats enthält, das zur
                          Zertifikate aufweisen und                  Erstellung der qualifizierten elektronischen
                                                                     Signatur verwendet wurde.
       § 17 Abs. 2   5.   zu welchem Ergebnis die Nachprü-           Diese Anforderung wird durch den Prüfbe-
       Satz 2             fung von Zertifikaten nach § 5 Abs. 1      richt erfüllt, welcher die Ergebnisse der
       Nummer 5           Satz 3 geführt hat.                        Zertifikatsvalidierung enthält (Validiert:
                                                                     Ja/Nein bzw. Validated: Yes/No). Eine
                                                                     detaillierte Darstellung des Signaturprü-
                                                                     fungsprozesses enthält Abschnitt 3.5.
       § 17 Abs. 2   Signaturanwendungskomponenten müs-              Zu signierende oder signierte Daten kön-
       Satz 3        sen nach Bedarf auch den Inhalt der zu          nen mit dem Adobe Reader eingesehen
                     signierenden oder signierten Daten hin-         werden, da es sich um PDF-Dateien – mit
                     reichend erkennen lassen.                       ggf. eingebetteten qualifizierten elektroni-
                                                                     schen Signaturen – handelt.
       § 17 Abs. 2   Die Signaturschlüssel-Inhaber sollen            Weitere Maßnahmen zur Sicherheit der
       Satz 4        solche Signaturanwendungskomponen-              qualifizierten elektronischen Signaturen
                     ten einsetzen oder andere geeignete             werden in Abschnitt 5 beschrieben.
                     Maßnahmen zur Sicherheit qualifizierter
                     elektronischer Signaturen treffen.
       Tabelle 4: Erfüllung der Anforderungen des SigG



                     Herstellererklärung zu Computershare PKI Secure Docs 1.0.1, Version 1.0
                                                 Seite 12 von 22


                                                                                                                 Bonn, 25. Mai 2011
64

Amtsblatt der Bundesnetzagentur
                                     für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
10 2011                                       – Mitteilungen, Qualifizierte elektronische Signatur,                      1861
                                                 Teil A, Mitteilungen der Bundesnetzagentur –




           Das Produkt Computershare PKI Secure Docs 1.0.1 erfüllt die nachfolgend aufgeführten Anforderun-
           gen der SigV:


           Referenz      Verordnungstext                                 Beschreibung
           § 15 Abs. 2   Signaturanwendungskomponenten nach
           Satz 1        § 17 Abs. 2 des Signaturgesetzes müs-
                         sen gewährleisten, dass
           § 15 Abs. 2   1. bei der Erzeugung einer qualifizierten
           Satz 1            elektronischen Signatur
           Nummer 1
           § 15 Abs. 2   a)   die Identifikationsdaten nicht preis-      Diese Anforderung wird durch die Verwen-
           Satz 1             gegeben und diese nur auf der              dung von zertifizierten SSEEs und
           Nummer             jeweiligen sicheren Signaturerstel-        Kartenlesern erfüllt.
           1a)                lungseinheit gespeichert werden,
           § 15 Abs. 2   b)   eine Signatur nur durch die berech-        Durch folgende Maßnahmen wird sicher-
           Satz 1             tigt signierende Person erfolgt,           gestellt, dass eine Signatur nur durch die
           Nummer                                                        berechtigt signierende Person erfolgt:
           1b)                                                               Der Einsatz eines Kartenlesers mit
                                                                              einer sicheren PIN-Nummerneingabe
                                                                              und einer sicheren Signaturerstel-
                                                                              lungseinheit (Signaturkarte) stellt
                                                                              sicher, dass nur der Signaturschlüssel-
                                                                              inhaber eine qualifizierte elektronische
                                                                              Signatur erstellen kann. Die PIN-
                                                                              Nummer der SSEE wird vom Signatur-
                                                                              schlüsselinhaber selbst vergeben und
                                                                              ist nur dem Signaturschlüsselinhaber
                                                                              bekannt.
                                                                          Die SSEE und der Kartenleser eines
                                                                              Signaturschlüsselinhabers sind in ei-
                                                                              nem verschlossenen Schrank
                                                                              untergebracht, den nur der entspre-
                                                                              chende Signaturschlüsselinhaber
                                                                              öffnen kann.
                                                                          Nur der Signaturschlüsselinhaber N
                                                                              kann auf sein persönliches Signatur-
                                                                              eingabeverzeichnis "Input (Karte N)"
                                                                              schreibend zugreifen, d.h. nur er selbst
                                                                              kann dort Dokumente zur Signatur ab-
                                                                              legen; vgl. Prozessablaufbeschreibung
                                                                              in Abschnitt 3.2.
           § 15 Abs. 2   c)   die Erzeugung einer Signatur vorher        Durch den festgelegten Prozessablauf
           Satz 1             eindeutig angezeigt wird und               sowie die Konfiguration der Verzeichniszu-
           Nummer                                                        griffsrechte ist sichergestellt, dass nur der
           1c)                                                           Signaturschlüsselinhaber Dokumente zur
                                                                         Signatur freigeben kann. Er hat die Mög-
                                                                         lichkeit und die Pflicht, zu signierende
                                                                         Dokumente zu prüfen, bevor er sie an das
                                                                         Signatursystem übergibt. Vgl. hierzu Ab-
                                                                         schnitt 3.2.
           § 15 Abs. 2   2.   bei der Prüfung einer qualifizierten
           Satz 1             elektronischen Signatur



                         Herstellererklärung zu Computershare PKI Secure Docs 1.0.1, Version 1.0
                                                     Seite 13 von 22


Bonn, 25. Mai 2011
65

Amtsblatt der Bundesnetzagentur
                                 für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1862                                      – Mitteilungen, Qualifizierte elektronische Signatur,                   10 2011
                                             Teil A, Mitteilungen der Bundesnetzagentur –




       Referenz      Verordnungstext                                 Beschreibung
       Nummer 2
       § 15 Abs. 2   a)   die Korrektheit der Signatur zuver-        Die Gültigkeit der qualifizierten elektroni-
       Satz 1             lässig geprüft und zutreffend              schen Signatur wird durch die zugehörigen
       Nummer             angezeigt wird und                         Funktionen der Aloaha PDF Bibliothek bzw.
       2a)                                                           des Microsoft Windows Betriebssystems
                                                                     verifiziert. Der Abschnitt “Document Signa-
                                                                     tures” im Prüfbericht enthält den Text
                                                                     “Signature Valid: Yes” ausschließlich im
                                                                     Falle einer validierten qualifizierten elektro-
                                                                     nischen Signatur, vgl. Abschnitt 3.5.

                                                                     Das qualifizierte Zertifikat, das für die quali-
                                                                     fizierte elektronische Signatur verwendet
                                                                     wurde, wird durch eine OCSP-Anfrage über
                                                                     HTTP an den im Zertifikat spezifizierten
                                                                     OCSP-Responder (Certificate Revocation
                                                                     List Publishing Point) verifiziert. Das Prü-
                                                                     fergebnis wird im Prüfbericht angegeben:
                                                                     Der Abschnitt ”Signature Certificate De-
                                                                     tails” des Absatzes “Document Signatures“
                                                                     beinhaltet den Text „Validated: Yes“ nur im
                                                                     Falle einer Validierung des qualifizierten
                                                                     Zertifikats, vgl. Abschnitt 3.5. Weiterhin
                                                                     enthält der Prüfbericht die Gültigkeitsdauer
                                                                     des qualifizierten Zertifikats (“Valid
                                                                     From:…“, „Valid To:…“).
       § 15 Abs. 2   b)   eindeutig erkennbar wird, ob die           Der Prüfbericht enthält das Ergebnis der
       Satz 1             nachgeprüften qualifizierten Zertifika-    Zertifikatsvalidierung in Textform (“Vali-
       Nummer             te im jeweiligen Zertifikat-Verzeichnis    dated: Yes” oder “Validated: No”), vgl.
       2b)                zum angegebenen Zeitpunkt vorhan-          Abschnitt 3.5.
                          den und nicht gesperrt waren.
       § 15 Abs. 4   Sicherheitstechnische Veränderungen an          Das Produkt Computershare PKI Secure
                     Produkten für qualifizierte elektronische       Docs 1.0.1 ist wie folgt gegen Veränderun-
                     Signaturen nach den Absätzen 1 bis 3            gen abgesichert:
                     müssen für den Nutzer erkennbar wer-               Signaturkarten: Verwendung von Stan-
                     den.
                                                                         dard-Signaturkarten (SSEEs), die nach
                                                                         SigG bestätigt sind.
                                                                        Kartenleser: Verwendung von Stan-
                                                                         dard- Kartenlesern mit Bestätigung
                                                                         nach SigG
                                                                        Server-Betriebssystem, Software-
                                                                         Installation und -Konfiguration: Es gibt
                                                                         SHA-256 Hash-Werte für die Setup-
                                                                         Routinen, die vor Installation der Soft-
                                                                         ware überprüft werden müssen. Der
                                                                         Zugriff auf den Server ist stark be-
                                                                         schränkt und nur einer kleinen Gruppe
                                                                         von namentlich bekannten Mitarbeitern
                                                                         (Systemadministratoren) erlaubt, vgl.
                                                                         auch Abschnitt 5.1.1.
       Tabelle 5: Erfüllung der Anforderungen der SigV




                     Herstellererklärung zu Computershare PKI Secure Docs 1.0.1, Version 1.0
                                                 Seite 14 von 22


                                                                                                                   Bonn, 25. Mai 2011
66

Amtsblatt der Bundesnetzagentur
                                      für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
10 2011                                       – Mitteilungen, Qualifizierte elektronische Signatur,                   1863
                                                 Teil A, Mitteilungen der Bundesnetzagentur –




           Das Produkt Computershare PKI Secure Docs 1.0.1 erfüllt die Anforderungen an schwach werdende
           Algorithmen und qualifizierte Zeitstempel wie folgt:


           Anforderung                                           Erfüllung und Verhalten der Software Compu-
                                                                 tershare PKI Secure Docs 1.0.1
           a) Abgelaufene Algorithmen:                           Das Produkt Computershare PKI Secure Docs
                                                                 1.0.1 nutzt ausschließlich das Signaturverfahren
           Die Prüfung einer Signatur durch eine Signa-          RSA-2048, das gemäß der „Bekanntmachung
           turanwendungskomponente (SAK) für qualifizierte       zur elektronischen Signatur nach dem Signatur-
           elektronische Signaturen i.S.v. § 2 Nr. 11b SigG      gesetz und der Signaturverordnung (Übersicht
                                                                                                 3
           muss bei abgelaufenen Algorithmen für den Nut-        über geeignete Algorithmen)“ bis Ende 2017
           zer deutlich anzeigen, dass die geprüfte Signatur     als geeignet eingestuft ist. Spätestens im Jahr
           mit einem Algorithmus erzeugt wurde, der nicht        2017 wird durch eine entsprechende Systemak-
           mehr dem Stand der Wissenschaft und Technik           tualisierung sichergestellt, dass weiterhin ein
           entspricht, und sie somit einen verminderten Be-      geeignetes Signaturverfahren eingesetzt wird.
           weiswert hinsichtlich der Authentizität und           Die Signaturprüfung im Produkt Computershare
           Integrität des verbundenen Dokuments gegen-           PKI Secure Docs 1.0.1 erfolgt ausschließlich im
           über dem Signaturzeitpunkt besitzt. Weiter sollte     Zusammenhang mit einer vorangehenden Sig-
           der Zeitpunkt, zu dem der Algorithmus seine Eig-      naturerstellung durch dasselbe Produkt. Somit
           nung verloren hat, zutreffend angezeigt werden.       ist sichergestellt, dass nur Signaturen geprüft
           Unspezifische Aussagen zu abgelaufene Algo-           werden, die mit dem Signaturverfahren RSA-
           rithmen sind nicht zulässig.                          2048 erzeugt wurden. Dieses Signaturverfahren
                                                                 ist bis Ende 2017 als geeignet eingestuft, d.h. es
                                                                 erfolgt im Produkt Computershare PKI Secure
                                                                 Docs keine Prüfung einer schwachgewordenen
                                                                 Signatur.
           b) Nicht implementierte Algorithmen:                  Die Signaturprüfung im Produkt Computershare
                                                                 PKI Secure Docs 1.0.1 erfolgt ausschließlich im
           Ist bei der Prüfung einer Signatur ein Algorithmus    Zusammenhang mit einer vorangehenden Sig-
           zu verwenden, der in der Verifikationskomponen-       naturerstellung durch dasselbe Produkt. Somit
           te der SAK nicht implementiert ist, so muss dies      ist sichergestellt, dass nur Signaturen geprüft
           dem Nutzer zutreffend angezeigt werden.               werden, die mit dem Signaturverfahren RSA-
           Unspezifische Aussagen zu nicht implementierten       2048 erzeugt wurden. Dieses Signaturverfahren
           Algorithmen sind nicht zulässig.                      ist in der Verifikationskomponente der SAK im-
                                                                 plementiert. Vgl. hierzu auch die vorangehende
                                                                 Begründung.
           c) Qualifizierte Zeitstempel:                         Das Produkt Computershare PKI Secure Docs
                                                                 1.0.1 erzeugt Zeitstempel für die Signaturprüfbe-
           Tragen Daten einer qualifizierten Signatur, bei       richte, um den genauen Zeitpunkt der
           deren Verifikation zu erkennen ist, dass der Sig-     Signaturprüfung nachweisen zu können. Die
           naturprüfschlüssel zu einem Zeitstempel-Zertifikat    Anforderungen an qualifizierte Zeitstempel be-
           gehört, so ist dies dem Nutzer zutreffend anzu-       ziehen sich jedoch auf Zeitstempel signierter
           zeigen. Der Zeitpunkt, der im qualifizierten          Daten, die bei der Verifikation anzuzeigen sind.
           Zeitstempel enthalten ist, ist dem Nutzer ebenfalls   Das Produkt Computershare PKI Secure Docs
           darzulegen.                                           erzeugt bei der Signaturerstellung keine qualifi-
           Solange kein standardisiertes Verfahren für die       zierten Zeitstempel. Es wird auf eine Anzeige
           Einbindung von qualifizierten Zeitstempeln exis-      qualifizierter Zeitstempel verzichtet, da die Sig-
           tiert, ist es ausreichend, wenn das Produkt seine     naturprüfung im Produkt Computershare PKI
           selbst integrierten qualifizierten Zeitstempel aus-   Secure Docs 1.0.1 nur im Zusammenhang mit


           3
            Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung
           (Übersicht über geeignete Algorithmen) vom 22. Dezember 2010, veröffentlicht am 01. Februar 2011
           im Bundesanzeiger Nr. 17, Seite 383, online verfügbar auf den Internetseiten der Bundesnetzagentur
           unter
           http://www.bundesnetzagentur.de/cae/servlet/contentblob/192414/publicationFile/10008/2011AlgoKat
           pdf.pdf



                         Herstellererklärung zu Computershare PKI Secure Docs 1.0.1, Version 1.0
                                                     Seite 15 von 22


Bonn, 25. Mai 2011
67

Amtsblatt der Bundesnetzagentur
                                für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1864                                    – Mitteilungen, Qualifizierte elektronische Signatur,              10 2011
                                           Teil A, Mitteilungen der Bundesnetzagentur –




       werten kann. Qualifizierte Zeitstempel, die aus     einer vorangehenden Signaturerstellung durch
       Fremdprodukten und damit in einer ev. proprietä-    dasselbe Produkt eingesetzt wird.
       ren Datenstruktur vorliegen, müssen nicht
       zwingend durch das Produkt ausgewertet wer-
       den.
       Unspezifische Aussagen zu qualifizierten Zeit-
       stempeln sind nicht zulässig.
       Tabelle 6: Erfüllung der Anforderungen an schwach werdende Algorithmen und qualifizierte Zeitstem-
       pel



       Das Produkt Computershare PKI Secure Docs 1.0.1 erfüllt weitere Anforderungen, die sich aus FAQ
       28 der Bundesnetzagentur4 ergeben, wie folgt:


       Anforderung                                         Erfüllung und Verhalten der Software Compu-
                                                           tershare PKI Secure Docs 1.0.1
       Der Beweiswert einer Signatur kann durch recht-     Das Produkt Computershare PKI Secure Docs
       zeitige, vor dem Schwachwerden eines                1.0.1 nutzt ausschließlich das Signaturverfahren
       Algorithmus erzeugte Übersignatur erhalten wer-     RSA-2048, das bis Ende 2017 als geeignet ein-
       den.                                                gestuft ist. Somit sind bis zu diesem Zeitpunkt
                                                           auch keine Übersignaturen erforderlich.
       Der Anwender muss bei der Signaturprüfung den       Die Frage nach dem Prüfzeitpunkt ist unkritisch,
       Prüfzeitpunkt angeben können: Aktueller Zeit-       da beim Produkt Computershare PKI Secure
       punkt oder vermeintlicher oder bewiesener           Docs 1.0.1 stets der aktuelle Zeitpunkt annä-
       Signierzeitpunkt.                                   hernd der Signierzeitpunkt ist. Wichtig ist, dass
                                                           der Prüfzeitpunkt im Prüfprotokoll hinreichend
                                                           ersichtlich ist. Dies wird durch die Angabe des
                                                           genauen Prüfzeitpunktes im Signaturprüfbericht
                                                           im Abschnitt "Examination Details" unter "Date /
                                                           Time" sichergestellt.
       Tabelle 7: Erfüllung weiterer Anforderungen aus FAQ 28 der Bundesnetzagentur




       5     Maßnahmen in der Einsatzumgebung


       5.1     Einrichtung der IT-Komponenten


       5.1.1    Hosting
       Die Signaturserver müssen in einer gesicherten Umgebung betrieben werden. Der Zugang zur gesi-
       cherten Umgebung muss sehr restriktiv gehandhabt werden, eine Protokollierung und Überwachung
       des Zugangs zum Serverraum wird vorausgesetzt.




       4
        Häufig gestellte Fragen zur Elektronischen Signatur (FAQ), Internetseiten der Bundesnetzagentur,
       online verfügbar unter
       http://www.bundesnetzagentur.de/cln_1912/DE/Sachgebiete/QES/FAQ/faq_node.html



                     Herstellererklärung zu Computershare PKI Secure Docs 1.0.1, Version 1.0
                                                 Seite 16 von 22


                                                                                                               Bonn, 25. Mai 2011
68

Amtsblatt der Bundesnetzagentur
                                       für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
10 2011                                        – Mitteilungen, Qualifizierte elektronische Signatur,                   1865
                                                  Teil A, Mitteilungen der Bundesnetzagentur –




           5.1.2     Server Hardware
           Die empfohlene (minimale) Server-Hardware ist ein HP DL 360 G3 (Xeon 2.8 GHz / 533 Dual-
           Prozessor) mit unterbrechungsfreier Stromversorgung, 1.5 GB RAM, 2 x 36 GB HDD in RAID 1 (oder
           vergleichbar).


           5.1.3     Betriebssystem
           Computershare PKI Secure Docs 1.0.1 muss auf einem Microsoft Windows Server 2003 Service Pack
           1 Betriebssystem installiert werden. Das Betriebssystem muss vor der Einrichtung des Produkts neu
           installiert werden, um Sicherheitsrisiken, die eventuell durch frühere Installationen auf dem Server
           bestehen, zu vermeiden.


           5.1.4     Software von Fremdherstellern
           Computershare PKI Secure Docs 1.0.1 benutzt folgende Softwareprodukte von Fremdherstellern, die
           vorab auf dem Server installiert werden müssen:
              Aloaha PDF Suite: Externe Bibliothek zur Erzeugung qualifizierter elektronischer Signaturen, wei-
               tere Details unter http://www.aloaha.de/
              QSoft RAMDisk: Virtual Drive Software, siehe
               http://members.fortunecity.com/ramdisk/RAMDisk/ramdriv001.htm


           5.1.5     Computershare PKI Secure Docs 1.0.1
           Computershare PKI Secure Docs 1.0.1 ist das auf dem Server zu installierende Hauptsoftwarepro-
           dukt. Bei der Systemkonfiguration ist zu beachten, dass der PIN-Gültigkeitszeitraum maximal 1
           Stunde betragen darf.


           5.1.6     Kartenleser
           Einer der folgenden Kartenleser muss in Verbindung mit Computershare PKI Secure Docs 1.0.1 ver-
           wendet werden:
            CHIPDRIVE Pinpad Pro (baugleich mit SCM Microsystems SPR532)
            Reiner SCT cyberJack e-com
           Die Kartenleser werden über den USB-Port des/der Server(s) verbunden. Die Kartenleser sind so zu
           installieren, dass nur der jeweilige Signaturschlüsselinhaber selbst Zugriff zu seiner SSEE und seinem
           Kartenleser hat. Dies kann z.B. durch die Verwendung von Schlüsselkästen erreicht werden.


           5.1.7     SSEEs (Signaturkarten)
           Computershare PKI Secure Docs 1.0.1 kann mit Signaturkarten “D-TRUST multicard SHA-256” für
           Stapelsignaturen verwendet werden. Diese Signaturkarten können von D-TRUST erworben werden:
           https://www.d-trust.net/. In die Zertifikate der Signaturschlüsselinhaber ist ein Hinweis auf die Organi-
           sationszugehörigkeit aufzunehmen. Dadurch können die Signaturschlüsselinhaber die Zertifikate nicht
           für private Zwecke nutzen. Es ist weiterhin sehr wichtig, dass nur die Signaturschlüsselinhaber die
           zugehörigen PIN-Nummern kennen.


           Das Produkt Computershare PKI Secure Docs 1.0.1 darf ausschließlich innerhalb der oben beschrie-
           benen Hardware- und Softwareausstattung und Konfiguration eingesetzt werden.




                          Herstellererklärung zu Computershare PKI Secure Docs 1.0.1, Version 1.0
                                                      Seite 17 von 22


Bonn, 25. Mai 2011
69

Amtsblatt der Bundesnetzagentur
                                   für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1866                                       – Mitteilungen, Qualifizierte elektronische Signatur,           10 2011
                                              Teil A, Mitteilungen der Bundesnetzagentur –




       5.2     Anbindung an ein Netzwerk


       5.2.1     Server-Kommunikationsverbindungen
       Der Signaturserver benötigt einen Zugang zu einem qualifizierten Zeitstempel-Service RFC 3161 über
       HTTP bzw. HTTPS. Der Zeitstempel-Service wird von Dritten betrieben.
       Der Server muss bei Erstellung der Prüfberichte OCSP-Routinen (Online Certificate Status Protocol)
       ausführen. Für OCSP ist ein HTTP-Zugang zum Internet erforderlich.


       5.2.2     Verzeichnisbasierte Schnittstelle
       Zum Austausch der PDF-Dateien (unsignierte und signierte) mit dem Server werden ausschließlich
       Windows File Shares genutzt, deren Zugriffsrechte wie folgt eingeschränkt werden müssen:
          Je Signaturvorhaben gleichartiger Dokumente sind die Zugriffsrechte individuell zu konfigurieren,
           so dass sichergestellt werden kann, dass nur berechtigte Personen auf die entsprechenden Ver-
           zeichnisse zugreifen können. Dies kann z.B. durch den Einsatz von Active Directory Gruppen
           erreicht werden.
        Über entsprechend konfigurierte Zugriffsrechte muss sichergestellt werden, dass nur der Signa-
           turschlüsselinhaber auf sein persönliches Signatureingabeverzeichnis zugreifen kann. Der
           Signaturschlüsselinhaber ist bei einer Änderung der Zugriffsrechte für sein persönliches Signatur-
           eingabeverzeichnis unverzüglich zu informieren.
       Das ausschließliche Zugriffsrecht des Signaturschlüsselinhabers auf sein persönliches Signatureinga-
       beverzeichnis ist ein zentraler Bestandteil des Sicherheitskonzeptes im Produkt Computershare PKI
       Secure Docs 1.0.1. Daher muss auch die Sicherheit der Netzwerkzugangskennungen der Signatur-
       schlüsselinhaber durch folgende Maßnahmen gewährleistet werden:
            Änderungen an Zugriffsrechten werden niemals automatisch durch Systeme ausgelöst, sondern
             stets durch Administratoren durchgeführt.
            Es erfolgt eine Protokollierung der Zugriffskontrolle, so dass Ausnahmen und andere sicherheits-
             relevante Ereignisse bei Bedarf zurückverfolgt werden können. Dabei sind Benutzerkennung,
             Datum, Uhrzeit und Zugangsgerät zu speichern. Die Protokolle müssen regelmäßig überprüft
             werden.
            Es ist ein zuverlässiger Prozess für neue sowie ausscheidende Mitarbeiter einzusetzen, so dass
             nur berechtigte Personen Zugriff erhalten.
            Änderungen an Zugriffsrechten müssen per Ticket-System beantragt und durch einen Vorgesetz-
             ten freigegeben werden.
            Es ist eine Passwortregelung zu definieren und technisch zu realisieren, welche die folgenden
             Aspekte berücksichtigt:
             - Benutzer müssen individuelle Passwörter verwenden.
             - Benutzer können ihre Passwörter selbst wählen und ändern, sofern dies angemessen reali-
                 sierbar ist.
             - Passwörter für Netzwerkkennungen müssen vom Benutzer nach einer festgelegten Zeitspan-
                 ne geändert werden. Die Änderung des Passwortes wird vom Zugangssystem nach Ablauf
                 der Zeitspanne erzwungen.
             - Benutzer dürfen bereits zuvor verwendete Passwörter nicht nochmals einsetzen. Dies bezieht
                 sich mindestens auf die letzten 20 Passwörter.
             - Passwörter müssen ein Mindestalter von einem Tag haben, bevor sie erneut geändert werden
                 dürfen.
             - Passwörter müssen eine Mindestlänge von 8 Zeichen besitzen.
             - Netzwerkzugangskennungen müssen nach höchstens 10 ungültigen Anmeldeversuchen ge-
                 sperrt werden.


                      Herstellererklärung zu Computershare PKI Secure Docs 1.0.1, Version 1.0
                                                  Seite 18 von 22


                                                                                                            Bonn, 25. Mai 2011
70

Amtsblatt der Bundesnetzagentur
                                      für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
10 2011                                       – Mitteilungen, Qualifizierte elektronische Signatur,            1867
                                                 Teil A, Mitteilungen der Bundesnetzagentur –




               -   Passwörter dürfen während der Eingabe nicht am Bildschirm dargestellt werden.
               -   Passwörter müssen verschlüsselt gespeichert werden.
               -   Bei Auslieferung voreingestellte Passwörter des Herstellers müssen nach Installation der
                   Software geändert werden.
           Sofern auch ein Fernzugriff (VPN-Verbindung) auf das Netzwerk möglich ist werden folgende Maß-
           nahmen vorausgesetzt:
              Alle zum Fernzugriff eingesetzten Computer müssen mit Antiviren-Software ausgestattet sein.
              Auf dem Computer muss ein vorgegebener VPN-Client installiert und konfiguriert sein.
              Der Fernzugriff ist erst nach Anmeldung am VPN-Gateway und anschließender Anmeldung mit
               einer gültigen Netzwerkzugangskennung möglich.
              Nur Benutzer mit Fernzugriffsberechtigung können den Fernzugriff nutzen.


           5.2.3     Netzwerk-Infrastruktur
           Die folgende Abbildung zeigt eine vereinfachte Netzwerk-Infrastruktur, um eine Übersicht über die
           Server-Interaktionen und Protokolle zu erhalten.




           Abbildung 3: Server-Interaktionen und Protokolle



           Aus Sicherheitsgründen darf keine direkte Verbindung zwischen dem Signaturserver und dem Internet
           bestehen, stattdessen müssen Firewalls eingesetzt werden.


           Die in Abschnitt 5.2 gemachten Auflagen müssen eingehalten werden.




                          Herstellererklärung zu Computershare PKI Secure Docs 1.0.1, Version 1.0
                                                      Seite 19 von 22


Bonn, 25. Mai 2011
71

Zur nächsten Seite