abl-08
Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018“
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1820 – Mitteilungen, Qualifizierte elektronische Signatur, 8 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente Seite 19
OS|ECM Signaturmodul Version 6.0 Doc.Nr. 2.08
- alternative Widerrufsquelle:
aus dem Root-Zertifikat der BNetzA/ RegTP
- Attributstyp: (Schlüsselzertifikat oder Attributzertifikat)
- Subject: (Name der Root-CA/ RegTP/BNetzA)
- Issuer: (Aussteller, Name der Root-CA/ RegTP/BNetzA)
- Seriennummer des Zertifikates:
- Fingerabdruck des Zertifikates: (Hashwert des Zertifikats)
- Gültigkeitszeitraum des Zertifikates von/bis:
- Subject Public Key: (Signaturprüfschlüssel)
- Public Key Algorithmus: (Signaturalgorithmus)
- Schlüssellänge des Public Key:
- Zeitraum der Sicherheitseignung des verwendeten Hash-Algorithmus
- Zeitraum der Sicherheitseignung des verwendeten RSA-Algorithmus
Aus den Zertifikatserweiterungen (Extensions):
- Sperrlistenverteilungspunkt:
- qcStatements: (Flag zur Feststellung eines qualifizierten Zertifikats)
- subjectKeyIdentifier :
- keyUsage: (Nutzungseigenschaften der öffentlichen Schlüssel)
- certificatePolicies:
- subjectAltName:
- authorityInfoAccess:
- alternative Widerrufsquelle:
Jeder Verifikationsvorgang kann durch Abspeichern eines beschreibenden XML-Dokumentes mit
vorgenanntem Inhalt dokumentiert werden. Dieses XML-File enthält alle nach inhaltlichen Anforderungen
der GDPdU/GOBS für die Prüfung elektronischer Rechnungen gem. § 15 UStG.
3.4 Anfordern qualifizierter Zeitstempel vom ZDA
Beliebige elektronische Dokumente (Dateien) können durch den Benutzer für Archivierungszwecke oder
zur Feststellung der amtlichen Zeit gem. ZeitG mit einem qualifizierten Zeitstempel eines
Zertifizierungsdiensteanbieters gesichert werden. Dazu wird über eine verschlüsselte Verbindung
(HTTPS) auf einen passwortgeschützten Benutzeraccount der geschlossenen Benutzergruppe bei
www.signaturportal.de mittels eines Web-Service zugegriffen. OS|ECM Signaturmodul Version 6.0
errechnet den Hashwert des Dokumentes 19 , der über den geschützten Benutzeraccount an den ZDA
19
Derzeit kann SHA 256 bis SHA 512 erzeugt u. übermittelt werden.
Bonn, 5. Mai 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
8 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 1821
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente Seite 20
OS|ECM Signaturmodul Version 6.0 Doc.Nr. 2.08
übertragen wird. Der empfangene Zeitstempel wird entweder als externe Zeitstempeldatei abgelegt oder
in das Dokument eingebettet (nur für PDF-Dokumente verfügbar).
Der OS|ECM Signaturmodul Version 6.0 kann zur Anforderung qualifizierter Zeitstempel der folgenden
Zertifizierungsdiensteanbieter verwendet werden:
a) AuthentiDate International AG 20
Großenbaumer Weg 6
40472 Düsseldorf
b) Deutsche Post Com GmbH 21
Geschäftsfeld Signtrust
Tulpenfeld 9
53113 Bonn
c) D-TRUST GmbH 22
Kommandantenstr. 15
10969 Berlin
4. Erfüllung der Anforderungen des SigG und der SigV
4.1 Erfüllte Anforderungen
4.1.1 Erfüllte Anforderungen § 17 Abs. 2 Satz 1 SigG
Zitat § 17 Abs. 2 Satz 1 SigG
„(2) Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die
die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen
lassen, auf welche Daten sich die Signatur bezieht.“
Der OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen an Produkte für qualifizierte
elektronische Signaturen nach § 17 Abs. 2 Satz 1 SigG indem er ermöglicht, dass die Erzeugung einer
qualifizierten elektronischen Signatur über einen Dialog in der GUI vorher eindeutig angezeigt wird und
feststellbar ist, auf welche Daten sich die Signatur bezieht, wie in Kap. 3.1 beschrieben. Zusätzlich kann
über ein Voreinstellung konfiguriert werden, dass mittels des secure Viewer das Signaturobjekt angezeigt
wird und damit feststellbar ist, auf welche Daten sich die Signatur bezieht, wie in Kap. 3.1 und 3.2
beschrieben.
20
Gütezeichen RegTP Nr. Z0015, erteilt am 9. November 2001.
21
Gütezeichen RegTP Nr. Z0002, erteilt am 17. September 2004.
22
Gütezeichen RegTP Nr. Z0017, erteilt am 8. März 2002, zusätzlich auch angezeigtes ZDA.
Bonn, 5. Mai 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1822 – Mitteilungen, Qualifizierte elektronische Signatur, 8 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente Seite 21
OS|ECM Signaturmodul Version 6.0 Doc.Nr. 2.08
4.1.2 Erfüllte Anforderungen § 15 Abs. 2 Nr. 1 SigV
Zitat § 15 Abs. 2 Nr. 1 SigV
„(2) Signaturanwendungskomponenten nach § 17 Abs. 2 des Signaturgesetzes müssen gewährleisten,
dass
1. bei der Erzeugung einer qualifizierten elektronischen Signatur
a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren
Signaturerstellungseinheit gespeichert werden,
b) eine Signatur nur durch die berechtigt signierende Person erfolgt,
c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird“
Der OS|ECM Signaturmodul Version 6.0 erfüllt außerdem die Anforderungen an Produkte für qualifizierte
elektronische Signaturen gemäß § 15 Abs. 2 SigV indem er gewährleistet, dass bei der Erzeugung einer
qualifizierten elektronischen Signatur
a. die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren
Signaturerstellungseinheit gespeichert werden,
b. eine Signatur nur durch die berechtigt signierende Person erfolgt,
c. die Erzeugung einer Signatur vorher eindeutig angezeigt wird
OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen unter a) und b) indem entsprechend der
Vorgaben in Kap. 2.2 und der geeigneten Einsatzumgebung wie in Kap. 5.1.2 ff beschrieben nur
geeignete Signaturerstellungseinheiten (SSEE) zum Einsatz kommen, die eine Preisgabe der
Identifikationsdaten nachweislich verhindern. Die Berechtigung zur Auslösung einer qualifizierten
Signatur nach § 2 Nr. 2 SigG durch den Nutzer, wird gesichert durch die Sicherheitsmerkmale „Besitz der
SSEE“ und alleiniges „Wissen“ der identifizierten Person um die sog. „PIN“ zu Auslösung einer
Transaktion auf der SSEE. Insoweit wird auf die gesetzliche Belehrung durch den ZDA gem. § 6 SigG bei
Ausgabe der SSEE, an die identifizierte Person verwiesen. OS|ECM Signaturmodul Version 6.0
unterlässt ein Speichern der PIN.
OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen des Punkte 4.1.2 c) indem beim Zugriff auf
die SSEE in einem gesonderten, stets im Bildschirmvordergrund angeordneten, Dialogfenster der GUI die
Aufforderung zur PIN-Eingabe angezeigt wird, verbunden mit dem Hinweis, der damit verbundenen
Auslösung einer qualifizierten Signatur.
Bonn, 5. Mai 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
8 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 1823
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente Seite 22
OS|ECM Signaturmodul Version 6.0 Doc.Nr. 2.08
4.1.3 Erfüllte Anforderungen § 17 Abs. 2 Satz 2 SigG
Zitat § 17 Abs. 2 Satz 2 SigG
„Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die
feststellen lassen,
1. auf welche Daten sich die Signatur bezieht,
2. ob die signierten Daten unverändert sind,
3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist,
4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte
Attribut-
Zertifikate aufweisen und
5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 2 geführt hat.“
Der OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen an Produkte für qualifizierte
elektronische Signaturen nach § 17 Abs. 2 Satz 2 SigG in dem er für die Überprüfung signierter Daten
eine Feststellung zulässt:
1. auf welche Daten sich die Signatur bezieht,
2. ob die signierten Daten unverändert sind,
3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist,
4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige
qualifizierte Attribut-Zertifikate aufweisen und
5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 3 SigG geführt
hat
Der OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen an Produkte für qualifizierte
elektronische Signaturen nach § 17 Abs. 2 Satz 2 SigG wie deklariert indem: zu1) der Hashwert der
Bestandteil der Signatur ist, mit dem Hashwert des Prüfobjekts verglichen wird; zu 2) die mathematische
Integrität des Hashwertes des Prüfobjektes, mit dem Hashwert der der Signatur zugrunde lag verglichen
wird; und zu 3) indem aus dem Zertifikat, das der Signatur zugrunde lag, im Feld „Subject“ der
„Distinguished Name“(DN) des qualifizierten Zertifikats, sonstige Zertifikatsattribute und der „subject Key
Identifier“ ermittelt wird. Mit diesen Informationen kann gegenüber dem, die SSEE ausgebendem ZDA,
eine Identifizierung ermöglicht werden, soweit nicht bereits durch den „DN“ eindeutig erfolgt. Die Daten
werden nach der Extraktion, nur angezeigt wenn ein Integritätsprüfung auf Zertifikatsebene eine
„substitution attack“ ausgeschlossen hat. Die weiteren Ergebnisse und Anzeigen der Auswertung der
Zertifikate, Attributzertifikate sowie Sperr- und Gültigkeitsprüfungen werden im Einzelnen unter Kap.
3.3.1 beschrieben.
Bonn, 5. Mai 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1824 – Mitteilungen, Qualifizierte elektronische Signatur, 8 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente Seite 23
OS|ECM Signaturmodul Version 6.0 Doc.Nr. 2.08
4.1.4 Erfüllte Anforderungen § 15 Abs. 2 Nr. 2 SigV
Zitat § 15 Abs. 2 Nr. 2 SigV
„2. bei der Prüfung einer qualifizierten elektronischen Signatur
a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und
b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-
Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren.“
Der OS|ECM Signaturmodul Version 6.0 ist auch eine Teil- Signaturanwendungskomponente nach
§ 15 Abs. 2 Nr. 2 SigV und gewährleistet, dass bei der Prüfung einer qualifizierten elektronischen
Signatur:
a. die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird
und
b. eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen
Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren.
Der OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen wie deklariert, indem er eine
Zertifikatsprüfung durch Anfrage an einen OCSP-Server und /oder eine Sperrlistenabfrage beim
zertifikatsausgebenden ZDA wie in Kap. 3.3.1 beschrieben durchführt und dem Nutzer im Rahmen der
Zertifikatsauswahl (Kap. 3.1, 3.2) und bei der Ergebnisanzeige für die Verifikation (Kap. 3.3.1) von
qualifizierten Signaturen anzeigt.
4.1.5 Erfüllte Anforderungen § 17 Abs. 2 Satz 3 SigG
Zitat § 17 Abs. 2 Satz 3 SigG
„.Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder
signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel-Inhaber sollen solche
Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit
qualifizierter elektronischer Signaturen treffen.“
OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen an Produkte für qualifizierte elektronische
Signaturen nach § 17 Abs. 2 Satz 3 SigG indem es nach Bedarf auch den Inhalt der zu signierenden
oder signierten Daten hinreichend erkennen lässt. OS|ECM Signaturmodul Version 6.0 erfüllt die
Anforderungen des § 17 Abs. 2 Satz 3 SigG wie angezeigt, indem dem Nutzer die Anzeige der
Signaturobjekte vor der Auslösung der Signatur und auf Interaktion des Karteninhabers auch nach der
Signatur ermöglicht wird, wie in Kap. 3 Abs. 5 Seite 9 und Kap. 5.1.2. d) Nr. 9 im Einzelnen beschrieben.
Insbesondere kann der Karteninhaber über eine Voreinstellung konfigurieren, dass jede Datei unmittelbar
nach der Signatur mit Betriebssystemmitteln geöffnet und damit zur Anzeige gebracht wird.
Bonn, 5. Mai 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
8 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 1825
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente Seite 24
OS|ECM Signaturmodul Version 6.0 Doc.Nr. 2.08
4.1.6 Erfüllte Anforderungen § 15 Abs. 4 SigV
Zitat § 15 Abs. 4 SigV
„(4) Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3
müssen für den Nutzer erkennbar werden.“
Weiterhin sind für das Produkt OS|ECM Signaturmodul Version 6.0 durch den Hersteller Maßnahmen
gegen sicherheitstechnische Veränderung ergriffen worden, die jede Veränderungen an der
Anwendungskomponente für den Nutzer gemäß § 15 Abs. 4 SigV erkennbar machen. Voraussetzung für
die Zuverlässigkeit dieser technischen Schutzmaßnahmen ist, dass die unter 5.1.2 ff spezifizierten
Einsatzbedingungen eingehalten werden. Es wird ein Betrieb in einem „geschützten Einsatzbereich“ 23
vorausgesetzt. Der OS|ECM Signaturmodul Version 6.0 erfüllt die Anforderungen durch den Einsatz von
Code-Signatur aller Komponentenbestandteile wie in Kap. 5.1.2 g) im Einzelnen beschrieben.
5. Einsatzbedingungen
5.1.1 Potentielle Bedrohungen
Die Sicherheit von OS|ECM Signaturmodul Version 6.0 ist potentiell bedroht durch
• Angriffe über Kommunikationsnetze 24 ,
• Angriffe über manuellen Zugriff Unbefugter/Datenaustausch per Datenträger 25 und
• Fehler/Manipulationen bei Installation, Betrieb/Nutzung und Wartung/Reparatur.
Für den sicheren Einsatz von OS|ECM Signaturmodul Version 6.0 und zur Verhinderung von
erfolgreichen Angriffen mit den Zielen, dass:
• Daten signiert werden, die nicht signiert werden sollen und
• die Geheimhaltung des Identifikationsmerkmals (PIN) nicht gewährleistet ist und
• Verifikationsergebnisse falsch angezeigt werden
sind die nachfolgenden Auflagen zu beachten:
5.1.2 Maßnahmen in der Einsatzumgebung
Der Signaturrechner wird in einem geschützten Einsatzbereich eingesetzt, bei dem gegenüber den
potentiellen Bedrohungen folgender Schutz besteht:
Potentielle Angriffe über
23
Definierter Einsatzbereich gemäß Nr. 4.2 RegTP Dokument: Einheitliche Spezifizierung der
Einsatzbedingungen für Signaturanwendungskomponenten Version 1.4.
24
Spezifizierte Bedrohung gemäß Fußnote 15 RegTP Dokument: Einheitliche Spezifizierung der
Einsatzbedingungen für Signaturanwendungskomponenten Version 1.4.
25
Spezifizierte Bedrohung gemäß Fußnote 16 RegTP Dokument: Einheitliche Spezifizierung der
Einsatzbedingungen für Signaturanwendungskomponenten Version 1.4.
Bonn, 5. Mai 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1826 – Mitteilungen, Qualifizierte elektronische Signatur, 8 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente Seite 25
OS|ECM Signaturmodul Version 6.0 Doc.Nr. 2.08
• das Internet,
• ein angeschlossenes Intranet,
• einen manuellen Zugriff Unbefugter und
• Datenaustausch per Datenträger
werden durch eine Kombination von Sicherheitsvorkehrungen in der Teil-
Signaturanwendungskomponente selbst und der Einsatzumgebung mit hoher Sicherheit abgewehrt.
a) Zulässige IT- Komponenten und Systeme für den Signaturbetrieb
Die Teil- Signaturanwendungskomponente OS|ECM Signaturmodul Version 6.0 ist für die folgende
technische Einsatzumgebungen vorgesehen:
- IBM-kompatibler PC/ Server lauffähig mit einem der unten genannten Betriebssysteme, mit
Anschlussmöglichkeiten für ein Read-Only-Memory Laufwerk (z.B. ein DVD-ROM oder CD-ROM)
sowie für einen Kartenleser (serielle oder USB-Schnittstelle).
- OS|ECM Signaturmodul Version 6.0 kann unter den Betriebssystemen Windows 2000
Professional und Server, Windows XP Home Edition, Windows XP Professional Edition,
Windows XP Media Center Edition, Windows XP Tablet PC Edition, Windows Server 2003
Standard und Enterprise Edition, Windows Vista (32 und 64 Bit), Windows Server 2008 (32 und
64 Bit), Windows 7 (32 und 64 Bit), eingesetzt werden.
- OS|ECM Signaturmodul Version 6.0 kann in den Metaframeumgebungen „Microsoft Terminal
Services“ ab Windows 2003 Server und „Citrix Presentation Server“ ab Version 4 eingesetzt
werden.
b) Auflagen zur Anbindung an das Internet
Es wird vorausgesetzt, dass der Signaturrechner hinreichend gegen Bedrohungen durch Zugriff über das
Internet abgeschottet ist. Wir verweisen für konkrete Maßnahmen auf die Empfehlungen der BSI-
Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und die ISO-27002
sowie den "Maßnahmenkatalog Kommunikation" M 5.
c) Auflagen zur Anbindung an ein Intranet
Wenn der eingesetzte Signaturrechner in einem Intranet betrieben wird, so muss diese Netzverbindung
über eine geeignete Firewall abgesichert sein, so dass unberechtigte Zugriffe aus dem Intranet auf den
Signaturrechner erkannt bzw. unterbunden werden. Wir verweisen für konkrete Maßnahmen auf die
Bonn, 5. Mai 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
8 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 1827
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente Seite 26
OS|ECM Signaturmodul Version 6.0 Doc.Nr. 2.08
Empfehlungen der BSI 26 -Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-
Kataloge und die ISO-27002 sowie den "Maßnahmenkatalog Kommunikation" M 5.
d) Auflagen zur Sicherheit der IT-Plattform und Applikationen
Der Benutzer des OS|ECM Signaturmodul Version 6.0 muss sich davon überzeugen, dass keine Angriffe
auf den Signaturrechner und die dort vorhandenen Applikationen durchgeführt werden können.
Insbesondere muss gewährleistet sein, dass:
1. die Prüffunktion des Produktes, die die Integrität der installierten Software überprüft
regelmäßig angewendet wird (Codesignaturprüfung durch Betriebssystems),
2. auf dem Signaturrechner ein aktueller Virenscanner läuft, so dass keine Viren oder
Trojanischen Pferde unentdeckt bleiben können,
3. die Hardware des Signaturrechners nicht unzulässig verändert werden kann,
4. der verwendete Kartenleser weder böswillig manipuliert noch in irgendeiner anderen Form
verändert wurde, um dadurch Daten (z.B. PIN, zu signierende Daten, Hashwerte etc.)
auszuforschen, zu verändern oder die Funktion anderer Programme unzulässig zu
verändern,
5. eine Benutzerauthentifizierung am Betriebssystem des Signaturrechners erforderlich ist,
6. nach Abschluss der Arbeiten ist eine Konsolensperrung erfolgt, die eine erneute
Authentifizierung bei nächsten Arbeiten erforderlich macht
7. die PIN- Eingabe ausschließlich am Kartenleser erfolgt,
8. die Nutzung von installierten Signaturschlüsseln und Zertifikaten ausschließlich dem
rechtmäßigen Karteninhaber möglich ist (keine Weitergabe von Karte und /oder PIN).
9. soweit nicht die Möglichkeit genutzt wird, die Ausgangsdaten vor der Signatur in das PDF-
Format zu konvertieren und sicher anzuzeigen (siehe Kap. 3 Abs. 5) sondern die Anzeige
einer zu signierenden Datei mit externen Programmen oder Betriebssystemmitteln erfolgt, ist
zu beachten, das es in der Verantwortung des Nutzers liegt für eine sichere Anzeige/
Identifizierung der zu signierenden Datei auf technischer Ebene (z.B. Hashsummenvergleich)
zu sorgen um den Anforderungen des SigG zu genügen( z.B. bei „X-Justiz“ Datensätzen oder
im Online-Mahnverfahren bei „.eda Dateien“).
Wir verweisen für konkrete Maßnahmen zur Umsetzung daneben auf die Empfehlungen der BSI-
Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und die ISO-27002
26
Bundesamt für Sicherheit in der Informationstechnologie:
https://www.bsi.bund.de/cln_164/DE/Themen/ITGrundschutz/itgrundschutz_node.html
Bonn, 5. Mai 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
1828 – Mitteilungen, Qualifizierte elektronische Signatur, 8 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente Seite 27
OS|ECM Signaturmodul Version 6.0 Doc.Nr. 2.08
sowie den "Maßnahmenkatalog Hardware und Software" M 4. Für Telearbeitsplätze und
Metaframeumgebungen verweisen wir auf die Empfehlungen M 5.51 Sicherheitstechnische
Anforderungen an die Kommunikationsverbindung Telearbeitsrechner – Institution.
e) Auflagen zur Auslieferung und Installation des Produktes
Die Installation des OS|ECM Signaturmodul Version 6.0 erfolgt durch den Kunden bzw. einen
betreuenden Techniker des Herstellers. Es muss vorausgesetzt werden, dass diejenige Person, die das
System installiert, die entsprechende Eignung zur Installation und Inbetriebnahme besitzt. Es ist
sicherzustellen, dass ein geprüftes und bestätigtes Kartenlesegerät (siehe Kap. 2.2. Tabelle 2) verwendet
wird. Über die Konfiguration des Lesegerätes ist abzusichern, dass die PIN-Eingabe nur am Kartenleser
möglich ist.
Die zulässige (siehe Kap. 2.2.2 Tabelle 1) Signaturerstellungseinheit (SSEE) muss sich zwingend an
einem lokal am Arbeitsplatz installierten geprüft und bestätigten Kartenlesegerät befinden. Der Einsatz
von OS|ECM Signaturmodul Version 6.0 im Rahmen der sog. „Telesignatur“ bzw. „Secure-Remote-PIN-
Systemen“, bei der sich der geprüft und bestätigte Kartenleser nicht am Arbeitsplatzrechner des
Karteninhabers befindet, ist unzulässig. Auch bei Telearbeitsplätzen und in Metaframeanwendungen ist
zwingend ein Kartenterminal am Arbeitsplatz (Client) vorzuhalten.
Vor der Installation hat sich die installierende Person von der korrekten Anwendung des
Auslieferungsverfahrens zu überzeugen: Die Teil- Signaturanwendungskomponente OS|ECM
Signaturmodul Version 6.0 wird vom Hersteller als Installationspaket über das Internet vertrieben. Das
Produkt unterstützt eine von den Betriebssystemen angebotene Überprüfungsroutine zur Sicherstellung
der Produktintegrität (Prüfung der Code-Signatur und des Herstellerzertifikats).
Es ist ein geprüft und bestätigter Kartenleser der Sicherheitsklassen 2 bis 4 mit PIN-Eingabefeld, der die
sichere Eingabe der PIN unterstützt einzusetzen. Die PIN- Eingabe darf nur an der Tastatur des
Kartenlesers erfolgen. Der Hersteller hat die in Kap. 2.2.2 geprüft und bestätigten Kartenlesegeräte mit
OS|ECM Signaturmodul Version 6.0 erfolgreich getestet. Zu Erzeugung von qualifizierten Signaturen ist
die Verwendung der dort angegeben Komponenten zwingend.
Es sind auch die Anforderungen zu beachten, die der Hersteller des sicherheitsbestätigten
Kartenlesegerätes und der Herausgeber der sicheren Signaturerstellungseinheit (SSEE) für den Einsatz
im Signaturbetrieb formuliert haben. Es ist eine, über die Standardkonfiguration hinausgehende,
Absicherung des Signaturrechners durchzuführen, so dass nur die für den Betrieb notwendigen
Protokolle, Ports und Dienste zur Verfügung stehen.
Bonn, 5. Mai 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
8 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 1829
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung
Teil- Signaturanwendungskomponente Seite 28
OS|ECM Signaturmodul Version 6.0 Doc.Nr. 2.08
f) Auflagen zur Nutzung von bestimmten Signaturkarten (SSEE)
Der Hersteller hat die in Kap. 2.2. genannten Signaturerstellungseinheiten im Einsatz mit OS|ECM
Signaturmodul Version 6.0 erfolgreich getestet. Zu Erzeugung von qualifizierten Signaturen wie unter
Punkt 3.1 beschrieben ist die Verwendung der dort angegeben Komponenten (SSEE) zwingend. Im
„Stapelsignaturmodus“ wie unter Punkt 3.2 näher beschrieben dürfen nur sichere
Signaturserstellungseinheiten (SSEE) verwendet werden, die vom ausstellenden
Zertifizierungsdiensteanbieter dafür zugelassen sind. In der Übersichtstabelle in Kap. 2.2. sind diese in
der Spalte: "Stapel/ Massensignatur“ mit "[+]" gekennzeichnet worden.
g) Schutz vor unbefugter Veränderung
Es werden alle sicherheitskritischen Komponenten von OS|ECM Signaturmodul Version 6.0 von der
OPTIMAL SYSTEMS Gesellschaft für innovative Computertechnologien mbH mit einer Code-Signatur
versehen. Die Signatur wird in das Binary integriert und nachfolgend mit einem fortgeschrittenen
Zeitstempel der TC-Trust versehen.
Die Prüfung der Code-Signaturen erfolgt auf Betriebssystemebene bei jedem Programmstart
automatisch. Folgendes Zertifikat wird für die Code-Signatur verwendet und muss vom Betriebssystem
als „gültig“ angezeigt werden.
Zertifkat 1 für OS – Komponenten:
Ausgestellt für: OPTIMAL SYSTEMS GmbH
Ausgestellt: VeriSign Class 3 Code Signing 2004 CA
Seriennummer: 733B A6C9 3692 92E0 AF55 35F8 A561 E046
Zertifkat 2 für Mentana-Claimsoft AG :
Ausgestellt für: Mentana-Claimsoft AG
Ausgestellt von: GeoTrust Trustcenter CodeSigning CA I
Seriennummer: 00 d2 1a 00 01 00 20 c0 b7 f9 3c b4 12 ea ed
Zertifkat 3 für Mentana-Claimsoft AG [ab 11/2009]:
Ausgestellt für: Mentana-Claimsoft AG Gesellschaft für innovative Computertechnologien mbH
Ausgestellt von: Commodo UTN-USERFirst-Object
Seriennummer: 00b50a7da137c127eafb6a7a067c8cbd91
Bonn, 5. Mai 2010