abl-08

Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018

/ 560
PDF herunterladen
Amtsblatt der Bundesnetzagentur
                                      für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1820                                           – Mitteilungen, Qualifizierte elektronische Signatur,      8       2010
                                                  Teil A, Mitteilungen der Bundesnetzagentur –




Herstellererklärung

Teil- Signaturanwendungskomponente                                                                            Seite 19

OS|ECM Signaturmodul Version 6.0                                                                        Doc.Nr. 2.08



                          - alternative Widerrufsquelle:
        aus dem Root-Zertifikat der BNetzA/ RegTP
                  - Attributstyp: (Schlüsselzertifikat oder Attributzertifikat)
                  - Subject: (Name der Root-CA/ RegTP/BNetzA)
                  - Issuer: (Aussteller, Name der Root-CA/ RegTP/BNetzA)
                  - Seriennummer des Zertifikates:
                  - Fingerabdruck des Zertifikates: (Hashwert des Zertifikats)
                  - Gültigkeitszeitraum des Zertifikates von/bis:
                  - Subject Public Key: (Signaturprüfschlüssel)
                  - Public Key Algorithmus: (Signaturalgorithmus)
                  - Schlüssellänge des Public Key:
                  - Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
                  - Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
                          Aus den Zertifikatserweiterungen (Extensions):
                          - Sperrlistenverteilungspunkt:
                          - qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
                          - subjectKeyIdentifier :
                          - keyUsage: (Nutzungseigenschaften der öffentlichen Schlüssel)
                          - certificatePolicies:
                          - subjectAltName:
                          - authorityInfoAccess:
                          - alternative Widerrufsquelle:

        Jeder Verifikationsvorgang kann durch Abspeichern eines beschreibenden XML-Dokumentes mit
        vorgenanntem Inhalt dokumentiert werden. Dieses XML-File enthält alle nach inhaltlichen Anforderungen
        der GDPdU/GOBS für die Prüfung elektronischer Rechnungen gem. § 15 UStG.

        3.4 Anfordern qualifizierter Zeitstempel vom ZDA

        Beliebige elektronische Dokumente (Dateien) können durch den Benutzer für Archivierungszwecke oder
        zur Feststellung der amtlichen Zeit gem. ZeitG mit einem qualifizierten Zeitstempel eines
        Zertifizierungsdiensteanbieters gesichert werden. Dazu wird über eine verschlüsselte Verbindung
        (HTTPS) auf einen passwortgeschützten              Benutzeraccount der geschlossenen Benutzergruppe bei
        www.signaturportal.de mittels eines Web-Service zugegriffen. OS|ECM Signaturmodul Version 6.0
        errechnet den Hashwert des Dokumentes 19 , der über den geschützten Benutzeraccount an den ZDA




        19
             Derzeit kann SHA 256 bis SHA 512 erzeugt u. übermittelt werden.




                                                                                                           Bonn, 5. Mai 2010
512

Amtsblatt der Bundesnetzagentur
                                       für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
8       2010                                   – Mitteilungen, Qualifizierte elektronische Signatur,                    1821
                                                  Teil A, Mitteilungen der Bundesnetzagentur –




  Herstellererklärung

  Teil- Signaturanwendungskomponente                                                                               Seite 20

  OS|ECM Signaturmodul Version 6.0                                                                            Doc.Nr. 2.08



           übertragen wird. Der empfangene Zeitstempel wird entweder als externe Zeitstempeldatei abgelegt oder
           in das Dokument eingebettet (nur für PDF-Dokumente verfügbar).
           Der OS|ECM Signaturmodul Version 6.0 kann zur Anforderung qualifizierter Zeitstempel der folgenden
           Zertifizierungsdiensteanbieter verwendet werden:
           a)       AuthentiDate International AG 20
                    Großenbaumer Weg 6
                    40472 Düsseldorf
           b)       Deutsche Post Com GmbH 21
                    Geschäftsfeld Signtrust
                    Tulpenfeld 9
                    53113 Bonn
           c)       D-TRUST GmbH 22
                    Kommandantenstr. 15
                    10969 Berlin


           4. Erfüllung der Anforderungen des SigG und der SigV

           4.1 Erfüllte Anforderungen

           4.1.1 Erfüllte Anforderungen § 17 Abs. 2 Satz 1 SigG


           Zitat § 17 Abs. 2 Satz 1 SigG
           „(2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die
           die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen
           lassen, auf welche Daten sich die Signatur bezieht.“


           Der OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen an Produkte für qualifizierte
           elektronische Signaturen nach § 17 Abs. 2 Satz 1 SigG indem er ermöglicht, dass die Erzeugung einer
           qualifizierten elektronischen Signatur über einen Dialog in der GUI vorher eindeutig angezeigt wird und
           feststellbar ist, auf welche Daten sich die Signatur bezieht, wie in Kap. 3.1 beschrieben. Zusätzlich kann
           über ein Voreinstellung konfiguriert werden, dass mittels des secure Viewer das Signaturobjekt angezeigt
           wird und damit feststellbar ist, auf welche Daten sich die Signatur bezieht, wie in Kap. 3.1 und 3.2
           beschrieben.




           20
              Gütezeichen RegTP Nr. Z0015, erteilt am 9. November 2001.
           21
              Gütezeichen RegTP Nr. Z0002, erteilt am 17. September 2004.
           22
              Gütezeichen RegTP Nr. Z0017, erteilt am 8. März 2002, zusätzlich auch angezeigtes ZDA.




Bonn, 5. Mai 2010
513

Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1822                                         – Mitteilungen, Qualifizierte elektronische Signatur,           8         2010
                                                Teil A, Mitteilungen der Bundesnetzagentur –




Herstellererklärung

Teil- Signaturanwendungskomponente                                                                                Seite 21

OS|ECM Signaturmodul Version 6.0                                                                           Doc.Nr. 2.08




        4.1.2 Erfüllte Anforderungen § 15 Abs. 2 Nr. 1 SigV


        Zitat § 15 Abs. 2 Nr. 1 SigV
        „(2) Signaturanwendungskomponenten nach § 17 Abs. 2 des Signaturgesetzes müssen gewährleisten,
        dass
        1. bei der Erzeugung einer qualifizierten elektronischen Signatur
        a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren
        Signaturerstellungseinheit gespeichert werden,
        b) eine Signatur nur durch die berechtigt signierende Person erfolgt,
        c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird“

        Der OS|ECM Signaturmodul Version 6.0 erfüllt außerdem die Anforderungen an Produkte für qualifizierte
        elektronische Signaturen gemäß § 15 Abs. 2 SigV indem er gewährleistet, dass bei der Erzeugung einer
        qualifizierten elektronischen Signatur

                      a. die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren
                           Signaturerstellungseinheit gespeichert werden,

                      b. eine Signatur nur durch die berechtigt signierende Person erfolgt,

                      c.   die Erzeugung einer Signatur vorher eindeutig angezeigt wird

        OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen unter a) und b) indem entsprechend der
        Vorgaben in Kap. 2.2 und der geeigneten Einsatzumgebung wie in Kap. 5.1.2 ff beschrieben nur
        geeignete Signaturerstellungseinheiten (SSEE) zum Einsatz kommen, die eine Preisgabe der
        Identifikationsdaten nachweislich verhindern. Die Berechtigung zur Auslösung einer qualifizierten
        Signatur nach § 2 Nr. 2 SigG durch den Nutzer, wird gesichert durch die Sicherheitsmerkmale „Besitz der
        SSEE“ und alleiniges „Wissen“ der identifizierten Person um die sog. „PIN“ zu Auslösung einer
        Transaktion auf der SSEE. Insoweit wird auf die gesetzliche Belehrung durch den ZDA gem. § 6 SigG bei
        Ausgabe der SSEE, an die identifizierte Person verwiesen. OS|ECM Signaturmodul Version 6.0
        unterlässt ein Speichern der PIN.


        OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen des Punkte 4.1.2 c) indem beim Zugriff auf
        die SSEE in einem gesonderten, stets im Bildschirmvordergrund angeordneten, Dialogfenster der GUI die
        Aufforderung zur PIN-Eingabe angezeigt wird, verbunden mit dem Hinweis, der damit verbundenen
        Auslösung einer qualifizierten Signatur.




                                                                                                                 Bonn, 5. Mai 2010
514

Amtsblatt der Bundesnetzagentur
                                        für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
8       2010                                    – Mitteilungen, Qualifizierte elektronische Signatur,                      1823
                                                   Teil A, Mitteilungen der Bundesnetzagentur –




  Herstellererklärung

  Teil- Signaturanwendungskomponente                                                                                   Seite 22

  OS|ECM Signaturmodul Version 6.0                                                                                Doc.Nr. 2.08



           4.1.3 Erfüllte Anforderungen § 17 Abs. 2 Satz 2 SigG


           Zitat § 17 Abs. 2 Satz 2 SigG
           „Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die
           feststellen lassen,
           1. auf welche Daten sich die Signatur bezieht,
           2. ob die signierten Daten unverändert sind,
           3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist,
           4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte
           Attribut-
           Zertifikate aufweisen und
           5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 2 geführt hat.“


           Der OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen an Produkte für qualifizierte
           elektronische Signaturen nach § 17 Abs. 2 Satz 2 SigG in dem er für die Überprüfung signierter Daten
           eine Feststellung zulässt:

                    1. auf welche Daten sich die Signatur bezieht,

                    2. ob die signierten Daten unverändert sind,

                    3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist,

                    4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige
                        qualifizierte Attribut-Zertifikate aufweisen und

                    5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 3 SigG geführt
                    hat

           Der OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen an Produkte für qualifizierte
           elektronische Signaturen nach § 17 Abs. 2 Satz 2 SigG wie deklariert indem: zu1) der Hashwert der
           Bestandteil der Signatur ist, mit dem Hashwert des Prüfobjekts verglichen wird; zu 2) die mathematische
           Integrität des Hashwertes des Prüfobjektes, mit dem Hashwert der der Signatur zugrunde lag verglichen
           wird; und zu 3) indem aus dem Zertifikat, das der Signatur zugrunde lag, im Feld „Subject“ der
           „Distinguished Name“(DN) des qualifizierten Zertifikats, sonstige Zertifikatsattribute und der „subject Key
           Identifier“ ermittelt wird. Mit diesen Informationen kann gegenüber dem, die SSEE ausgebendem ZDA,
           eine Identifizierung ermöglicht werden, soweit nicht bereits durch den „DN“ eindeutig erfolgt. Die Daten
           werden nach der Extraktion, nur angezeigt wenn ein Integritätsprüfung auf Zertifikatsebene eine
           „substitution attack“ ausgeschlossen hat. Die weiteren Ergebnisse und Anzeigen der Auswertung der
           Zertifikate, Attributzertifikate sowie Sperr- und Gültigkeitsprüfungen werden im Einzelnen unter Kap.
           3.3.1 beschrieben.




Bonn, 5. Mai 2010
515

Amtsblatt der Bundesnetzagentur
                                   für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1824                                         – Mitteilungen, Qualifizierte elektronische Signatur,                8       2010
                                                Teil A, Mitteilungen der Bundesnetzagentur –




Herstellererklärung

Teil- Signaturanwendungskomponente                                                                                    Seite 23

OS|ECM Signaturmodul Version 6.0                                                                                 Doc.Nr. 2.08



        4.1.4 Erfüllte Anforderungen § 15 Abs. 2 Nr. 2 SigV


        Zitat § 15 Abs. 2 Nr. 2 SigV
        „2. bei der Prüfung einer qualifizierten elektronischen Signatur
        a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und
        b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-
        Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren.“

        Der OS|ECM Signaturmodul Version 6.0 ist auch eine Teil- Signaturanwendungskomponente nach
        § 15 Abs. 2 Nr. 2 SigV und gewährleistet, dass bei der Prüfung einer qualifizierten elektronischen
        Signatur:


                    a. die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird
                    und
                    b. eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen
                    Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren.

        Der OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen wie deklariert, indem er eine
        Zertifikatsprüfung durch Anfrage an einen OCSP-Server und /oder eine Sperrlistenabfrage beim
        zertifikatsausgebenden ZDA wie in Kap. 3.3.1 beschrieben durchführt und dem Nutzer im Rahmen der
        Zertifikatsauswahl (Kap. 3.1, 3.2) und bei der Ergebnisanzeige für die Verifikation (Kap. 3.3.1) von
        qualifizierten Signaturen anzeigt.


        4.1.5 Erfüllte Anforderungen § 17 Abs. 2 Satz 3 SigG


        Zitat § 17 Abs. 2 Satz 3 SigG
        „.Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder
        signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche
        Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit
        qualifizierter elektronischer Signaturen treffen.“


        OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen an Produkte für qualifizierte elektronische
        Signaturen nach § 17 Abs. 2 Satz 3 SigG indem es nach Bedarf auch den Inhalt der zu signierenden
        oder signierten Daten hinreichend erkennen lässt. OS|ECM Signaturmodul Version 6.0 erfüllt die
        Anforderungen des § 17 Abs. 2 Satz 3 SigG wie angezeigt, indem dem Nutzer die Anzeige der
        Signaturobjekte vor der Auslösung der Signatur und auf Interaktion des Karteninhabers auch nach der
        Signatur ermöglicht wird, wie in Kap. 3 Abs. 5 Seite 9 und Kap. 5.1.2. d) Nr. 9 im Einzelnen beschrieben.
        Insbesondere kann der Karteninhaber über eine Voreinstellung konfigurieren, dass jede Datei unmittelbar
        nach der Signatur mit Betriebssystemmitteln geöffnet und damit zur Anzeige gebracht wird.




                                                                                                                    Bonn, 5. Mai 2010
516

Amtsblatt der Bundesnetzagentur
                                       für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
8       2010                                   – Mitteilungen, Qualifizierte elektronische Signatur,             1825
                                                  Teil A, Mitteilungen der Bundesnetzagentur –




  Herstellererklärung

  Teil- Signaturanwendungskomponente                                                                         Seite 24

  OS|ECM Signaturmodul Version 6.0                                                                       Doc.Nr. 2.08



           4.1.6 Erfüllte Anforderungen § 15 Abs. 4 SigV


           Zitat § 15 Abs. 4 SigV
           „(4) Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3
           müssen für den Nutzer erkennbar werden.“

           Weiterhin sind für das Produkt OS|ECM Signaturmodul Version 6.0 durch den Hersteller Maßnahmen
           gegen sicherheitstechnische Veränderung ergriffen worden, die jede Veränderungen an der
           Anwendungskomponente für den Nutzer gemäß § 15 Abs. 4 SigV erkennbar machen. Voraussetzung für
           die Zuverlässigkeit dieser technischen Schutzmaßnahmen ist, dass die unter 5.1.2 ff spezifizierten
           Einsatzbedingungen eingehalten werden. Es wird ein Betrieb in einem „geschützten Einsatzbereich“ 23
           vorausgesetzt. Der OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen durch den Einsatz von
           Code-Signatur aller Komponentenbestandteile wie in Kap. 5.1.2 g) im Einzelnen beschrieben.


           5. Einsatzbedingungen

           5.1.1 Potentielle Bedrohungen

           Die Sicherheit von OS|ECM Signaturmodul Version 6.0 ist potentiell bedroht durch
           •   Angriffe über Kommunikationsnetze 24 ,
           •   Angriffe über manuellen Zugriff Unbefugter/Datenaustausch per Datenträger 25 und
           •   Fehler/Manipulationen bei Installation, Betrieb/Nutzung und Wartung/Reparatur.
           Für den sicheren Einsatz von OS|ECM Signaturmodul Version 6.0 und zur Verhinderung von
           erfolgreichen Angriffen mit den Zielen, dass:
           •   Daten signiert werden, die nicht signiert werden sollen und
           •   die Geheimhaltung des Identifikationsmerkmals (PIN) nicht gewährleistet ist und
           •   Verifikationsergebnisse falsch angezeigt werden
           sind die nachfolgenden Auflagen zu beachten:


           5.1.2 Maßnahmen in der Einsatzumgebung

           Der Signaturrechner wird in einem geschützten Einsatzbereich eingesetzt, bei dem gegenüber den
           potentiellen Bedrohungen folgender Schutz besteht:

           Potentielle Angriffe über


           23
              Definierter Einsatzbereich gemäß Nr. 4.2 RegTP Dokument: Einheitliche Spezifizierung der
           Einsatzbedingungen für Signaturanwendungskomponenten Version 1.4.
           24
              Spezifizierte Bedrohung gemäß Fußnote 15 RegTP Dokument: Einheitliche Spezifizierung der
           Einsatzbedingungen für Signaturanwendungskomponenten Version 1.4.
           25
              Spezifizierte Bedrohung gemäß Fußnote 16 RegTP Dokument: Einheitliche Spezifizierung der
           Einsatzbedingungen für Signaturanwendungskomponenten Version 1.4.




Bonn, 5. Mai 2010
517

Amtsblatt der Bundesnetzagentur
                                   für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1826                                        – Mitteilungen, Qualifizierte elektronische Signatur,               8        2010
                                               Teil A, Mitteilungen der Bundesnetzagentur –




Herstellererklärung

Teil- Signaturanwendungskomponente                                                                                  Seite 25

OS|ECM Signaturmodul Version 6.0                                                                               Doc.Nr. 2.08



        •   das Internet,
        •   ein angeschlossenes Intranet,
        •   einen manuellen Zugriff Unbefugter und
        •   Datenaustausch per Datenträger


        werden        durch    eine     Kombination        von      Sicherheitsvorkehrungen         in   der     Teil-
        Signaturanwendungskomponente selbst und der Einsatzumgebung mit hoher Sicherheit abgewehrt.

        a) Zulässige IT- Komponenten und Systeme für den Signaturbetrieb

        Die Teil- Signaturanwendungskomponente OS|ECM Signaturmodul Version 6.0 ist für die folgende
        technische Einsatzumgebungen vorgesehen:

            -    IBM-kompatibler PC/ Server lauffähig mit einem der unten genannten Betriebssysteme, mit
                 Anschlussmöglichkeiten für ein Read-Only-Memory Laufwerk (z.B. ein DVD-ROM oder CD-ROM)
                 sowie für einen Kartenleser (serielle oder USB-Schnittstelle).

            -    OS|ECM Signaturmodul Version 6.0 kann unter den Betriebssystemen Windows 2000
                 Professional und Server, Windows XP Home Edition, Windows XP Professional Edition,
                 Windows XP Media Center Edition, Windows XP Tablet PC Edition, Windows Server 2003
                 Standard und Enterprise Edition, Windows Vista (32 und 64 Bit), Windows Server 2008 (32 und
                 64 Bit), Windows 7 (32 und 64 Bit), eingesetzt werden.

            -    OS|ECM Signaturmodul Version 6.0 kann in den Metaframeumgebungen „Microsoft Terminal
                 Services“ ab Windows 2003 Server und „Citrix Presentation Server“ ab Version 4 eingesetzt
                 werden.

        b) Auflagen zur Anbindung an das Internet


        Es wird vorausgesetzt, dass der Signaturrechner hinreichend gegen Bedrohungen durch Zugriff über das
        Internet abgeschottet ist. Wir verweisen für konkrete Maßnahmen auf die Empfehlungen der BSI-
        Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und die ISO-27002
        sowie den "Maßnahmenkatalog Kommunikation" M 5.


        c) Auflagen zur Anbindung an ein Intranet


        Wenn der eingesetzte Signaturrechner in einem Intranet betrieben wird, so muss diese Netzverbindung
        über eine geeignete Firewall abgesichert sein, so dass unberechtigte Zugriffe aus dem Intranet auf den
        Signaturrechner erkannt bzw. unterbunden werden. Wir verweisen für konkrete Maßnahmen auf die




                                                                                                                  Bonn, 5. Mai 2010
518

Amtsblatt der Bundesnetzagentur
                                         für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
8       2010                                      – Mitteilungen, Qualifizierte elektronische Signatur,                1827
                                                     Teil A, Mitteilungen der Bundesnetzagentur –




  Herstellererklärung

  Teil- Signaturanwendungskomponente                                                                              Seite 26

  OS|ECM Signaturmodul Version 6.0                                                                            Doc.Nr. 2.08



           Empfehlungen der BSI 26 -Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-
           Kataloge und die ISO-27002 sowie den "Maßnahmenkatalog Kommunikation" M 5.


           d) Auflagen zur Sicherheit der IT-Plattform und Applikationen


           Der Benutzer des OS|ECM Signaturmodul Version 6.0 muss sich davon überzeugen, dass keine Angriffe
           auf den Signaturrechner und die dort vorhandenen Applikationen durchgeführt werden können.
           Insbesondere muss gewährleistet sein, dass:

                     1. die Prüffunktion des Produktes, die die Integrität der installierten Software überprüft
                         regelmäßig angewendet wird (Codesignaturprüfung durch Betriebssystems),

                     2. auf dem Signaturrechner ein aktueller Virenscanner läuft, so dass keine Viren oder
                         Trojanischen Pferde unentdeckt bleiben können,

                     3. die Hardware des Signaturrechners nicht unzulässig verändert werden kann,

                     4. der verwendete Kartenleser weder böswillig manipuliert noch in irgendeiner anderen Form
                         verändert wurde, um dadurch Daten (z.B. PIN, zu signierende Daten, Hashwerte etc.)
                         auszuforschen, zu verändern oder die Funktion anderer Programme unzulässig zu
                         verändern,

                     5. eine Benutzerauthentifizierung am Betriebssystem des Signaturrechners erforderlich ist,

                     6. nach Abschluss der Arbeiten ist eine Konsolensperrung erfolgt, die eine erneute
                         Authentifizierung bei nächsten Arbeiten erforderlich macht

                     7. die PIN- Eingabe ausschließlich am Kartenleser erfolgt,

                     8. die Nutzung von installierten Signaturschlüsseln und Zertifikaten ausschließlich dem
                         rechtmäßigen Karteninhaber möglich ist (keine Weitergabe von Karte und /oder PIN).

                     9. soweit nicht die Möglichkeit genutzt wird, die Ausgangsdaten vor der Signatur in das PDF-
                         Format zu konvertieren und sicher anzuzeigen (siehe Kap. 3 Abs. 5) sondern die Anzeige
                         einer zu signierenden Datei mit externen Programmen oder Betriebssystemmitteln erfolgt, ist
                         zu beachten, das es in der Verantwortung des Nutzers liegt für eine sichere Anzeige/
                         Identifizierung der zu signierenden Datei auf technischer Ebene (z.B. Hashsummenvergleich)
                         zu sorgen um den Anforderungen des SigG zu genügen( z.B. bei „X-Justiz“ Datensätzen oder
                         im Online-Mahnverfahren bei „.eda Dateien“).
           Wir verweisen für konkrete Maßnahmen zur Umsetzung daneben auf die Empfehlungen der BSI-
           Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und die ISO-27002

           26
                Bundesamt für Sicherheit in der Informationstechnologie:
           https://www.bsi.bund.de/cln_164/DE/Themen/ITGrundschutz/itgrundschutz_node.html




Bonn, 5. Mai 2010
519

Amtsblatt der Bundesnetzagentur
                                  für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1828                                       – Mitteilungen, Qualifizierte elektronische Signatur,                    8       2010
                                              Teil A, Mitteilungen der Bundesnetzagentur –




Herstellererklärung

Teil- Signaturanwendungskomponente                                                                                      Seite 27

OS|ECM Signaturmodul Version 6.0                                                                                 Doc.Nr. 2.08



        sowie   den    "Maßnahmenkatalog      Hardware     und     Software"   M    4.   Für    Telearbeitsplätze   und
        Metaframeumgebungen       verweisen    wir   auf   die     Empfehlungen     M    5.51      Sicherheitstechnische
        Anforderungen an die Kommunikationsverbindung Telearbeitsrechner – Institution.


        e) Auflagen zur Auslieferung und Installation des Produktes


        Die Installation des OS|ECM Signaturmodul Version 6.0 erfolgt durch den Kunden bzw. einen
        betreuenden Techniker des Herstellers. Es muss vorausgesetzt werden, dass diejenige Person, die das
        System installiert, die entsprechende Eignung zur Installation und Inbetriebnahme besitzt. Es ist
        sicherzustellen, dass ein geprüftes und bestätigtes Kartenlesegerät (siehe Kap. 2.2. Tabelle 2) verwendet
        wird. Über die Konfiguration des Lesegerätes ist abzusichern, dass die PIN-Eingabe nur am Kartenleser
        möglich ist.

        Die zulässige (siehe Kap. 2.2.2 Tabelle 1) Signaturerstellungseinheit (SSEE) muss sich zwingend an
        einem lokal am Arbeitsplatz installierten geprüft und bestätigten Kartenlesegerät befinden. Der Einsatz
        von OS|ECM Signaturmodul Version 6.0 im Rahmen der sog. „Telesignatur“ bzw. „Secure-Remote-PIN-
        Systemen“, bei der sich der geprüft und bestätigte Kartenleser nicht am Arbeitsplatzrechner des
        Karteninhabers befindet, ist unzulässig. Auch bei Telearbeitsplätzen und in Metaframeanwendungen ist
        zwingend ein Kartenterminal am Arbeitsplatz (Client) vorzuhalten.

        Vor der Installation hat sich die installierende Person von der korrekten Anwendung des
        Auslieferungsverfahrens    zu   überzeugen:      Die     Teil-   Signaturanwendungskomponente          OS|ECM
        Signaturmodul Version 6.0 wird vom Hersteller als Installationspaket über das Internet vertrieben. Das
        Produkt unterstützt eine von den Betriebssystemen angebotene Überprüfungsroutine zur Sicherstellung
        der Produktintegrität (Prüfung der Code-Signatur und des Herstellerzertifikats).

        Es ist ein geprüft und bestätigter Kartenleser der Sicherheitsklassen 2 bis 4 mit PIN-Eingabefeld, der die
        sichere Eingabe der PIN unterstützt einzusetzen. Die PIN- Eingabe darf nur an der Tastatur des
        Kartenlesers erfolgen. Der Hersteller hat die in Kap. 2.2.2 geprüft und bestätigten Kartenlesegeräte mit
        OS|ECM Signaturmodul Version 6.0 erfolgreich getestet. Zu Erzeugung von qualifizierten Signaturen ist
        die Verwendung der dort angegeben Komponenten zwingend.

        Es sind auch die Anforderungen zu beachten, die der Hersteller des sicherheitsbestätigten
        Kartenlesegerätes und der Herausgeber der sicheren Signaturerstellungseinheit (SSEE) für den Einsatz
        im Signaturbetrieb formuliert haben. Es ist eine, über die Standardkonfiguration hinausgehende,
        Absicherung des Signaturrechners durchzuführen, so dass nur die für den Betrieb notwendigen
        Protokolle, Ports und Dienste zur Verfügung stehen.




                                                                                                                    Bonn, 5. Mai 2010
520

Amtsblatt der Bundesnetzagentur
                                     für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
8       2010                                 – Mitteilungen, Qualifizierte elektronische Signatur,                         1829
                                                Teil A, Mitteilungen der Bundesnetzagentur –




  Herstellererklärung

  Teil- Signaturanwendungskomponente                                                                                  Seite 28

  OS|ECM Signaturmodul Version 6.0                                                                               Doc.Nr. 2.08



           f) Auflagen zur Nutzung von bestimmten Signaturkarten (SSEE)


           Der Hersteller hat die in Kap. 2.2. genannten Signaturerstellungseinheiten im Einsatz mit OS|ECM
           Signaturmodul Version 6.0 erfolgreich getestet. Zu Erzeugung von qualifizierten Signaturen wie unter
           Punkt 3.1 beschrieben ist die Verwendung der dort angegeben Komponenten (SSEE) zwingend. Im
           „Stapelsignaturmodus“     wie    unter   Punkt     3.2    näher     beschrieben       dürfen    nur   sichere
           Signaturserstellungseinheiten     (SSEE)       verwendet        werden,       die         vom   ausstellenden
           Zertifizierungsdiensteanbieter dafür zugelassen sind. In der Übersichtstabelle in Kap. 2.2. sind diese in
           der Spalte: "Stapel/ Massensignatur“ mit "[+]" gekennzeichnet worden.


           g) Schutz vor unbefugter Veränderung


           Es werden alle sicherheitskritischen Komponenten von OS|ECM Signaturmodul Version 6.0 von der
           OPTIMAL SYSTEMS Gesellschaft für innovative Computertechnologien mbH mit einer Code-Signatur
           versehen. Die Signatur wird in das Binary integriert und nachfolgend mit einem fortgeschrittenen
           Zeitstempel der TC-Trust versehen.

           Die Prüfung der Code-Signaturen erfolgt auf Betriebssystemebene bei jedem Programmstart
           automatisch. Folgendes Zertifikat wird für die Code-Signatur verwendet und muss vom Betriebssystem
           als „gültig“ angezeigt werden.

           Zertifkat 1 für OS – Komponenten:
           Ausgestellt für: OPTIMAL SYSTEMS GmbH
           Ausgestellt:            VeriSign Class 3 Code Signing 2004 CA
           Seriennummer:           733B A6C9 3692 92E0 AF55 35F8 A561 E046

           Zertifkat 2 für Mentana-Claimsoft AG :
           Ausgestellt für: Mentana-Claimsoft AG
           Ausgestellt von: GeoTrust Trustcenter CodeSigning CA I
           Seriennummer: 00 d2 1a 00 01 00 20 c0 b7 f9 3c b4 12 ea ed


           Zertifkat 3 für Mentana-Claimsoft AG [ab 11/2009]:

           Ausgestellt für: Mentana-Claimsoft AG Gesellschaft für innovative Computertechnologien mbH
           Ausgestellt von: Commodo UTN-USERFirst-Object
           Seriennummer: 00b50a7da137c127eafb6a7a067c8cbd91




Bonn, 5. Mai 2010
521

Zur nächsten Seite