abl-22
Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018“
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4186 – Mitteilungen, Qualifizierte elektronische Signatur, 22 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
2 Lieferumfang und Versionsinformationen
Die von intarsys bereitgestellten Produkte sind zur Integritätssicherung mit dem intarsys
Code Signing Zertifikat signiert. intarsys trägt die Verantwortung für die sichere
Verwendung des Zertifikats und die Funktionalität und korrekte Auslieferung der intarsys
Produkte.
Für die Funktionalität und korrekte Auslieferung der in den jeweiligen Szenarien
erforderlichen Drittprodukte ist der jeweilige Hersteller verantwortlich.
2.1 intarsys Code Signing Zertifikat
Die von intarsys bereitgestellten Produktbestandteile sind mit dem intarsys Code Signing
Zertifikat signiert. Somit ist gewährleistet, dass der Benutzer den Hersteller der
Produktbestandteile eindeutig identifizieren kann.
Das Code Signing Zertifikat ist ein 2048 Bit Zertifikat, ausgestellt von der Firma Thawte,
Tochter von Verisign.
Ausgestellt von: Thawte Code Signing CA
Serienummer: 4a cb 57 f7 f1 87 70 ff 6c 47 d8 08 f5 b2 18 63
28 71 aa 93 b0 db b5 a7 2d 42 1a 93 4f 00 04 8e
Fingerabdruck (SHA-1): 89 35 72 6b
2.2 intarsys Produktbestandteile
Produktbestandteile Bezeichnung Version
Installationsassistent Sign Live! CC mit JRE 4.1.0
alternativ: Sign Live! CC ohne JRE
Sign Live! CC Validate mit JRE
alternativ: Sign Live! CC Validate ohne JRE
Integritätsprüfroutine Sign Live! CC Installation Verifier 4.1
Tabelle 1 Lieferumfang und Versionsinformationen
INSTALLATIONSASSISTENTEN SIGN LIVE! CC
Die Installationsassistenten installieren alle für den Betrieb des Produktes notwendigen
Dateien. Lediglich der Installationsassistent Sign Live! CC ohne JRE und Sign Live! CC
Validate ohne JRE beinhalten keine JRE. In diesen Fällen muss der Benutzer selbst für die
korrekte Installation der JRE sorgen. Die so installierte Anwendung heißt Sign Live! CC.
Die Installationsassistenten Sign Live! CC und Sign Live! CC Validate unterscheiden sich
lediglich durch einen mitgelieferten Lizenzschlüssel voneinander.
Im Installationsassistent enthalten sind unter anderen EULA, Readme, Online-
Dokumentation.
Herstellererklärung.rtf Seite 5 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 4187
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Das Produkt wird mit von Drittanbietern hergestellten Funktionsbibliotheken, Farbprofilen
und Schriftarten ausgeliefert und benutzt diese. Dies sind:
Bibliothek Herausgeber
Apache Commons Open Source
Apache CXF Open Source
Apache Xalan Open Source
Bouncycastle Open Source
DejaVu Font Dateien Open Source
Dom4j Open Source
Eclipse Standard Widget Toolkit Open Source
(SWT)/JFace/Nebula
exe4j ej-technologies GmbH
Farbprofile Adobe Systems Incorporated
Heidelberger Druckmaschinen AG
Hewlett Packard
Freetype Library Open Source
Java Native Access (JNA) Open Source
Java Runtime Environment (JRE) Open Source
jPedal JBIG2 Open Source
JLine Open Source
Mozilla Rhino, JavaScript Interpreter Open Source
tagsoup Open Source
URW Schriftarten URW++ Design & Development GmbH
Tabelle 2 Mit dem Produkt ausgelieferte und verwendete Funktionsbibliotheken, Farbprofile
und Schriftarten
INSTALLATIONSPRÜFROUTINE SIGN LIVE! CC INSTALLATION VERIFIER
Mit Hilfe der Installationsprüfroutine prüft der Anwender die Integrität der installierten
Anwendung. Die Prüfroutine ist mit dem intarsys Code Signing Zertifikat signiert und
ausschließlich auf der intarsys Homepage www.intarsys.de über eine SSL-gesicherte
Verbindung erreichbar.
2.3 Drittprodukte
Das Produkt Sign Live! CC nutzt die folgenden nach SigG bestätigten Produkte, die von
Dritten hergestellt werden und nicht Bestandteil dieser Erklärung sind. Die Drittprodukte
werden in Abhängigkeit vom verwendeten Signaturverfahren eingesetzt.
SIGNATURVERFAHREN SIGNIT SMARTCARD CC
Bei Verwendung des Signaturverfahrens signIT smartcard CC muss eine Kombination aus
Signaturkarte und Kartenleser der folgenden Tabellen eingesetzt werden.
Herstellererklärung.rtf Seite 6 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4188 – Mitteilungen, Qualifizierte elektronische Signatur, 22 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Herausgeber Bezeichnung Bestätigung
Deutscher Signaturerstellungseinheit ZKA- TUVIT.93148.TU.06.2007
Sparkassen Verlag Signaturkarte, Version 5.11 M
GmbH (S-Trust)
Hersteller:
Gemplus GmbH (Gemalto)
Signaturerstellungseinheit ZKA BSI.02076.TE.12.2006
SECCOS Sig v1.5.3
Hersteller:
Sagem Orga GmbH
Signaturerstellungseinheit ZKA- TUVIT.93138.TU.11.2006
Signaturkarte, Version 5.11
Hersteller:
Gemplus GmbH
Signaturerstellungseinheit ZKA TUVIT.
Banking Signature Card, Version 6.6 93130.TU.05.2006
Nachtrag 1
Hersteller:
28.08.2006
Giesecke und Devrient GmbH
Nachtrag 2
18.10.2006
Deutsche Post Signaturerstellungseinheit TUVIT.
Com GmbH STARCOS 3.0 with Electronic 93100.TE.09.2005
(Signtrust), Signature Application V3.0 Nachtrag 1
08.08.2006
DATEV eG Hersteller:
Nachtrag 2
Giesecke und Devrient GmbH
BNotK 20.10.2006
Nachtrag 3
07.12.2006
Nachtrag 4 15.06.2007
D-TRUST GmbH Signaturerstellungseinheit T-Systems.
„Chipkarte SLE66CX322P, 02122.TE.05. 2005
Swisscom AG
Betriebssystem CardOS V4.3B mit Nachtrag 1
QuoVadis AG Applikation für digitale Signatur“ 06.05.2008
Signaturerstellungseinheit T-Systems.
„Chipkarte SLE66CX322P (oder 02182.TE.11.2006
SLE66CX642P), Software CardOS Nachtrag 1
V4.3B Re_Cert with Application for 06.02.2007 Nachtrag 2
Digital Signature” 06.05.2008
Hersteller:
Siemens AG
Telesec TCOS 3.0 Signature Card, TUVIT.93119.TE.09.2006
Version 1.0 with Philips chip
P5CT072V0Q / P5CD036V0Q
Hersteller:
T-Systems Enterprise Services
GmbH
Tabelle 3 Zusätzliche Produkte – Signaturkarten
Herstellererklärung.rtf Seite 7 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 4189
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Hersteller Bezeichnung Bestätigung
Cherry GmbH Familie SmartTerminal ST-2xxx BSI.02059.TE.02.2006
Firmware Version 5.08
Familie SmartBoard xx44 BSI.02048.TE.12.2004
Firmware Version 1.04
KOBIL Chipkartenterminal BSI.
KAAN Advanced 02050.TE.12.2006
Firmware Version 1.02 und Nachtrag 1
Hardware Version 1.04R3 07.04.2008
OMNIKEY GmbH Familie CardMan Trust CM3621 / BSI.02057.TE.12.2005
CM3821
Firmware Version 6.00
REINER Chipkartenterminal TUVIT.09363.TE.06.2002
CyberJack e-com, Version 2.0
Kartengeräte Chipkartenterminal TUVIT.93107.TU.11.2004
GmbH & Co. KG CyberJack pin pad, Version 3.0
Chipkartenterminal TUVIT.93154.TE.09.2008
CyberJack secoder Version 3.0
SCM SPR532 BSI.02080.TE.10.2006
Microsystems Firmware Version 5.10
GmbH
Tabelle 4 Zusätzliche Produkte - Kartenleser
SIGNATURVERFAHREN SIGNIT SIGNTRUST CC
Bei Verwendung des Signaturverfahrens signIT signtrust CC muss ein Signaturserver 4 laut
folgender Tabelle eingesetzt werden.
Hersteller Bezeichnung Bestätigung
secunet Security Signaturanwendungskomponente aktives Bestätigungsverfahren
Networks AG Signtrust Signaturserver Version 4.0 TUVIT.93162.TU
secunet Security multisign Enterprise, Version 4.1 6 Vorbehaltlich der Veröffent-
Networks AG 5 lichung der zugehörigen
Herstellererklärung im
Amtsblatt/auf den Internet-
seiten der Bundesnetz-
agentur".
Tabelle 5 Zusätzliche Produkte – Signtrust Signaturserver
4
In diesem Kontext übernimmt der Signaturserver die Rolle eines Kartenlesers. Deshalb ist
ein lokal installierter Kartenleser nicht erforderlich.
5
Betreiber Deutsche Post Com GmbH
6
Vertriebsname der Deutschen Post Com GmbH: „Signtrust NET“ bzw. „Signtrust
Signaturserver“
Herstellererklärung.rtf Seite 8 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4190 – Mitteilungen, Qualifizierte elektronische Signatur, 22 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
3 Funktionsbeschreibung
3.1 Überblick
Sign Live! CC 4.1.0 ist gemäß SigG eine Teil-Signaturanwendungskomponente. Das
Produkt deckt die durch § 17 Abs. 2 SigG in Verbindung mit § 15 Abs. 2 und 4 SigV
geforderte Funktionalität ab. Es ist in dieser Version nicht sicherheitsbestätigt, basiert
jedoch auf dem nach den Common Criteria zertifizierten und vom Bundesamt für Sicherheit
in der Informationstechnik sicherheitsbestätigten Produkt Sign Live! CC 3.2.3.
Das Produkt dient der Bearbeitung von elektronischen Dokumenten in verschiedenen
Formaten, wie z. B. PDF, Text und TIFF, mit besonderem Fokus auf elektronischen
Signaturen. In diesem Kontext bietet es die folgenden Funktionen:
- vertrauenswürdige Anzeige von Dokumenten im Format PDF, Text und TIFF
- Validierung von elektronischen Signaturen für ein einzelnes Dokument oder einen
Dokumentstapel
- Erzeugung von qualifizierten, elektronischen Signaturen für ein einzelnes Dokument
oder einen Dokumentstapel
Zur Erstellung einer qualifizierten Signatur ist eine sichere Signaturerstellungseinheit in
Form einer Signaturkarte erforderlich. Um den unterschiedlichen Durchsatzanforderungen
gerecht zu werden, bietet das Produkt folgende Signaturverfahren, die Signaturkarten in
unterschiedlicher Weise an das Produkt anbinden:
- Signaturverfahren signIT smartcard CC: Signaturkarten werden über Standard
Kartenleser der Klasse II und III direkt an den Arbeitsplatzrechner angeschlossen.
- Signaturverfahren signIT signtrust CC: Eine oder mehrere Signaturkarten werden über
den Signtrust Signaturserver der Deutschen Post per Intra- oder Internet angeschlos-
sen.
Das Produkt bietet weitere Signaturverfahren – z. B. auf Basis von Software-Zertifikaten
und biometrischen Informationen –, die jedoch nicht zur Erstellung von qualifizierten
elektronischen Signaturen geeignet sind.
Das Produkt ist gleichermaßen über die graphische Benutzeroberfläche wie auch per
Kommandozeile bedienbar.
Das Produkt ist konzipiert als Java Applikation. Es ist lauffähig auf den Microsoft
Betriebssystemen Windows Vista, XP Home, XP Professional, Tablet PC und Windows
2003 Server.
Das Produkt ist in deutscher und englischer Sprache bedienbar.
3.2 Aufbau des Produktes
Abbildung 1 Sign Live! CC Schnittstellen gibt einen Überblick über den Aufbau des
Produktes und seine Schnittstellen.
Sign Live! CC ist realisiert als eigenständige Java-Anwendung, die durch den integrierten
Windows-Exe-Wrapper für den Benutzer wie eine Windows Anwendung per Kommando-
zeile bedienbar ist. Durch einen weiteren Windows-Exe-Wrapper kann die Anwendung
auch als Windows-Dienst betrieben werden. In diesem Fall wird die Anwendung über
Standard Mechanismen des Betriebssystems gestartet und gestoppt. Kommandozeilen-
parameter sind in diesem Fall über eine Kommandodatei verwendbar.
Durch das integrierte Plug-in Konzept, kann die Anwendung durch sogenannte Instruments
flexibel an individuelle Anforderungen angepasst werden. Über den von der intarsys
Homepage herunterladbaren Installation Verifier (nicht Bestandteil der Abbildung) kann der
Herstellererklärung.rtf Seite 9 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 4191
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Benutzer jederzeit prüfen, ob die Installation dem Standardumfang entspricht oder
erweitert bzw. manipuliert wurde.
3.2.1 Command Line Interface (CLI)
Der Benutzer startet das Produkt über den Standardkommandozeilenaufruf ohne Optionen.
Durch die Verwendung von Optionen kann der Benutzer das Produkt veranlassen,
komplexe Operationen durchzuführen, wie z. B. das Öffnen einer Datei und den Anstoß
des Signatur-Assistenten.
Die mit dem Produkt ausgelieferte Online-Dokumentation gibt Auskunft über die zur Verfü-
gung stehenden Optionen.
Rückgabewert eines Kommandozeilenaufrufs ist ein Integer.
Abbildung 1 Sign Live! CC Schnittstellen
3.2.2 Graphical User Interface (GUI)
Das Produkt ist standardmäßig über seine graphische Benutzeroberfläche zu bedienen,
die über die Graphikbibliotheken des Betriebssystems dargestellt wird. Das GUI ist gegen
Missbrauch durch die in der geschützten Einsatzumgebung realisierten Maßnahmen
geschützt.
Über die Kommandozeile kann das Produkt dazu veranlasst werden, ohne graphische
Oberfläche zu arbeiten.
3.2.3 File System
Zu verarbeitende Quelldateien liest das Produkt vom Dateisystem. Ergebnisdateien stellt
das Produkt über das Dateisystem des Betriebssystems zur Verfügung. Um Manipula-
tionen der Dateien während der Bearbeitung vorzubeugen, werden Dateien vollständig in
den Speicher geladen.
Herstellererklärung.rtf Seite 10 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4192 – Mitteilungen, Qualifizierte elektronische Signatur, 22 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
3.2.4 PC/SC Driver
Das Produkt kommuniziert mit Kartenlesern/Signaturkarten über den PC/SC-Treiber des
Betriebssystems. Das Produkt stellt sicher, dass eine Verbindung zu einer Signaturkarte
exklusiv ist. Zusätzlich prüft das System die von der Karte zurückgelieferten Daten
dahingehend, ob sie mit den gesendeten Daten übereinstimmen.
3.2.5 TCP/IP
Das Produkt kommuniziert mit externen Diensten (OCSP-, CRL-Services) über die TCP/IP-
Dienste des Betriebssystems. Das Verfahren ist sicher, da die erwarteten Ergebnisse
signiert sind und die Signatur vom Produkt geprüft wird.
3.2.6 Client API
Sign Live! CC installiert und verwendet die zu der Signaturanwendungskomponente
Signtrust Signaturserver gehörige Client API zur abgesicherten Kommunikation mit dem
Signaturserver. Die Kommunikation zwischen Sign Live! CC und dem Client API erfolgt
durch programminternen Aufruf. Das Client API selbst gewährleistet die sichere
Übertragung der Daten. Zusätzlich sichert Sign Live! CC die Sicherheit der Übertragung,
indem der übergebene Hashwert mit dem empfangenen, signierten Hashwert verprobt
wird. Im Szenario mit Sign Live! CC übernimmt der Signaturserver die Rolle eines
Kartenlesers.
3.3 Sicherheitsfunktionen im Detail
Im Folgenden werden die Sicherheitsfunktionen des Produktes detailliert erläutert. Die
Erfüllung von SigG/SigV durch die Sicherheitsfunktionen ist in Kapitel 4 dargestellt.
3.3.1 Einzeldokument vertrauenswürdig anzeigen
Das Produkt bietet mit dem Trusted Viewer die Möglichkeit, Dokumente der Typen PDF,
Text, TIFF, XML 7 vertrauenswürdig und eindeutig anzuzeigen. Andere Dokumenttypen
weist der Trusted Viewer als nicht darstellbar ab.
Der Trusted Viewer erlaubt zusätzlich die Analyse der angezeigten Dokumente. Er weist
auf unbekannte, aktive und versteckte Inhalte hin.
3.3.2 Dokumentstapel vertrauenswürdig bearbeiten
Das Produkt bietet über die integrierte Stapelverarbeitung die Möglichkeit, Dokumente zu
einem Stapel zusammenzustellen, so dass Manipulationen an der Zusammenstellung des
Stapels oder einzelner Dokumente, die während der Verarbeitung stattfinden, für den
Benutzer erkennbar sind. Die Anwendung verarbeitet genau die Dokumente des Stapels.
Somit ist die Begrenzung des Stapels hinsichtlich der Anzahl der Dokumente erfüllt.
Zusätzlich besteht die Möglichkeit, jedes Dokument des Stapels über den Trusted Viewer
vor Verarbeitung zu inspizieren. Wenn der Benutzer dies nicht tut, ist er dazu angehalten,
nur Dokumente zu verarbeiten, die den gleichen Zweck haben (z. B. elektronischer
Rechnungsversand).
Der Ablauf der Signaturerstellung verhält sich wie unter 3.3.3 beschrieben.
3.3.3 Signatur erstellen
3.3.3.1 Signaturverfahren signIT smartcard CC
7
XML Dateien werden ohne Umformung als Text dargestellt.
Herstellererklärung.rtf Seite 11 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 4193
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Das Produkt bietet die Möglichkeit Einzel- und Stapelsignaturen mit Signaturkarten zu
erstellen, die über einen direkt am Arbeitsplatzrechner angeschlossenen Kartenleser
kontaktiert werden.
Vor Beginn des Signaturprozesses weist das Produkt den Benutzer eindeutig darauf hin,
dass er im Begriff ist, eine qualifizierte Signatur zu erstellen. Das Produkt macht kenntlich,
mit welcher Identität der Benutzer signiert und welche Daten er signiert.
Das Produkt ist zum Auslieferzeitpunkt so vorkonfiguriert, dass gültige Algorithmen zur
Erstellung einer QES verwendet werden. Sollte dennoch – z. B. durch Umkonfigurieren des
Benutzers – ein nicht mehr gültiger Algorithmus ausgewählt sein, weist das Produkt den
Anwender darauf hin.
Die Anwendung kann folgende Signaturtypen erstellen:
- PDF integriert (PKCS#7)
- PKCS#7 embedded (signierte Daten werden in die PKCS#7 Datenstruktur eingebettet)
- PKCS#7 detached (PKCS#7 Datenstruktur wird in separater Datei abgelegt)
Die Erstellung der Signatur ist über die PIN Eingabe auf einem von der Bundesnetzagentur
zugelassenen Klasse II oder Klasse III Leser zu autorisieren.
Bei der Erzeugung einer qualifizierten elektronischen Signatur ist die Verwendung dieser
Leser sowie die Eingabe der PIN über die Tastatureinheit der Leser zwingend erforderlich 8 .
Die Anwendung hat keine Kenntnis der PIN und speichert diese nicht für eine spätere
Verwendung zwischen.
Um sicherzustellen, dass die SSEE die übergebenen Daten korrekt signiert hat, werden die
signierten Daten entschlüsselt und der resultierende Hashwert mit dem zur Signatur
übergebenen Hashwert verifiziert. Stellt das Produkt einen Fehler fest, wird der Benutzer
mit einer Fehlermeldung per Oberfläche oder per Log in Kenntnis gesetzt.
3.3.3.2 Signaturverfahren signIT signtrust CC
Im Unterschied zum Verfahren signIT smartcard CC werden beim Verfahren signIT
signtrust CC eine oder mehrere Signaturkarten über den Signtrust Signaturserver der
Deutschen Post per Intra- oder Internet angeschlossen. Die Signaturkarte(n) wird/werden
auf dem Server durch PIN-Eingabe des Karteninhabers freigeschaltet.
Am Arbeitsplatz prüft der Bearbeiter das oder die zu signierenden Dokumente und löst die
Signatur durch die Eingabe von Zugangskennung/Kennwort aus. Der Signaturauslösende
ist meistens nicht der Karteninhaber. Aus diesem Grund können nur zuvor vereinbarte,
gleichartige Dokumente als Auftragsleistung signiert werden.
Um sicherzustellen, dass die SSEE die übergebenen Daten korrekt signiert hat und die
Übertragung nicht manipuliert wurde, werden die signierten Daten entschlüsselt und der
resultierende Hashwert mit dem zur Signatur übergebenen Hashwert verifiziert. Stellt das
Produkt einen Fehler fest, wird der Benutzer mit einer Fehlermeldung per Oberfläche oder
per Log in Kenntnis gesetzt.
Die Kommunikation zwischen Client und Server sichert die Client-Komponente des
Signaturservers (Client-API) durch SSL und bereits zum Herstellzeitpunkt auf Client und
Server verteilte Zertifikate (RSA-4096) ab. Das Produkt berücksichtigt sowohl die Client-
Komponente als auch das Zertifikat in seiner Integritätsprüfung.
8
Der Benutzer hat die Möglichkeit, die PIN auch über die Anwendung anzugeben, wird
jedoch ausdrücklich darauf hingewiesen, dass dieses Vorgehen nicht für die Erstellung
einer qualifizierten Signatur geeignet ist.
Herstellererklärung.rtf Seite 12 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4194 – Mitteilungen, Qualifizierte elektronische Signatur, 22 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
3.3.4 Signatur validieren
Das Produkt bietet die Möglichkeit, Dokumente in Einzel- und Stapelverarbeitung zu
validieren. Das Validierungsergebnis wird bei Einzelverarbeitung mit Hilfe der graphischen
Benutzeroberfläche angezeigt. Optional kann ein Validierungsprotokoll als Dokument
separat erstellt oder (nur bei PDF) an das validierte Dokument angehangen werden. Bei
der Stapelverarbeitung wird das Validierungsergebnis als Sammelprotokoll dargestellt.
Auch hier kann optional je Dokument zusätzlich ein Validierungsprotokoll erstellt werden.
Die Anwendung untersucht im Rahmen der Prüfung die folgenden Fragen:
- Wurden die signierten Daten seit dem Anbringen der Signatur verändert?
(Integritätsprüfung)
- War das Zertifikat zum Zeitpunkt der Signaturerstellung gültig? (Zertifikatsprüfung)
- Handelt es sich um eine qualifizierte Signatur? (QES-Prüfung)
Jede dieser Fragen wird mit einem Status beantwortet, der einen der folgenden Werte
annehmen kann:
- gültig
- ungültig
- unbekannt (Der Status konnte nicht zuverlässig ermittelt werden.)
Die Ergebnisse der einzelnen Prüfroutinen ergänzen sich zu einem Gesamtergebnis, das
ebenfalls einen der oben genannten Werte einnehmen kann und dem Nutzer gemäß § 15
Abs. 2 Nr. 2 SigV zutreffend angezeigt wird.
3.3.4.1 Integrität des Dokuments prüfen
Die Anwendung extrahiert und verifiziert den in der Signatur enthaltenen Hashwert unter
Anwendung des RSA Algorithmus sowie des im Signaturzertifikat enthaltenen öffentlichen
Schlüssels. Dieser Hashwert wird mit dem Hashwert der signierten Daten verglichen, der
auf Basis eines der folgenden Algorithmen ermittelt wird: MD5, SHA-1, SHA-224, SHA-
256, SHA-384, SHA-512, RIPEMD-160. Bei Übereinstimmung der beiden Hashwerte ist
die Integrität der signierten Daten sichergestellt.
3.3.4.2 Zertifikat prüfen
Die Anwendung prüft, ob das Signaturzertifikat zum Referenzzeitpunkt gültig war. Der
Referenzzeitpunkt ermittelt sich, abhängig von der Verfügbarkeit entsprechender
Informationen, in der folgenden Reihenfolge:
1. Der Zeitpunkt, der im Zeitstempel der Signatur ausgewiesen ist. Sind mehrere
Zeitstempel hinterlegt, so wird der erste gültige Zeitstempel verwendet.
2. Der Zeitpunkt, der in der Signatur-Datenstruktur dokumentiert ist.
3. Die aktuelle Systemzeit.
Für die Zertifikatsprüfung wird zunächst die Zertifikatskette zu einem vertrauenswürdigen
Zertifikat ermittelt. Anschließend prüft die Anwendung jedes Zertifikat der Kette einzeln. Die
Prüfung wird nach dem Kettenmodell durchgeführt. Jedes Zertifikat wird unter Verwendung
lokal installierter CRLs (Certificate Revocation List) oder OCSP-Antworten der OCSP-
Dienste der Zertifikatsaussteller (Online Certificate Status Protocol) auf Sperrung gemäß §
8 SigG geprüft.
Falls dem Signaturzertifikat ein Attributzertifikat beigefügt ist, so wird auch dieses nach
dem oben beschriebenen Verfahren geprüft.
3.3.4.3 QES prüfen
Herstellererklärung.rtf Seite 13 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 4195
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Die Anwendung prüft, ob es sich um eine qualifizierte Signatur handelt. Dies ist gegeben,
wenn die Signatur ausschließlich qualifizierte Signatur- und Attributzertifikate gemäß § 2
Nr. 7 SigG sowie qualifizierte Zeitstempel gemäß § 2 Nr. 14 SigG enthält. Ein Zertifikat wird
als qualifiziertes Zertifikat ausgegeben, wenn die inhaltlichen Anforderungen an
qualifizierte Zertifikate erfüllt sind sowie
- der ausstellende Zertifizierungsdiensteanbieter (ZDA) nach § 15 Abs. 1 SigG
akkreditiert ist oder
- der ZDA die Ausstellung qualifizierter Zertifikate nach § 15 Abs. 1 SigG der
zuständigen Behörde angezeigt hat.
Die Anwendung beinhaltet fest eingebaute Vertrauensanker, die die o. g. Identifikation
ermöglichen. Dies sind:
- die Wurzelzertifikate der Bundesnetzagentur bzw. RegTP
- die Wurzelzertifikate der im Bundesnetzanzeiger veröffentlichten angezeigten ZDAs:
o D-Trust GmbH
o Deutscher Sparkassen Verlag GmbH
o Deutsche Rentenversicherung Bund
- die Wurzelzertifikate der folgenden ausländischen ZDAs:
o Österreich
A-Trust (Österreich)
o Schweiz
Bundesamt für Informatik und Telekommunikation
Swisscom (Schweiz) AG
SwissSign AG
QuoVadis Trustlink Schweiz AG
o Belgien
Belgium Root CA
o Italien
Centro Nazionale per l'Informatica nella PA
o Ungarn
FINA
3.3.4.4 Ergebnis darstellen
Die Prüfergebnisse lassen sich in drei verschiedenen Varianten darstellen:
- Verdichtete Darstellung
- Detail-Darstellung
- Verifikationsprotokoll
Verdichtete und Detail-Darstellung werden über das GUI dargestellt. Die Detail-Darstellung
detailliert die verdichtete Darstellung für jeweils eine Signatur. Das Verifikationsprotokoll
wird als PDF-Dokument erzeugt und kann somit über das GUI dargestellt und gespeichert
werden.
Herstellererklärung.rtf Seite 14 von 29
Bonn, 24. November 2010