abl-22

Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018

/ 176
PDF herunterladen
Amtsblatt der Bundesnetzagentur
                                       für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010                                          – Mitteilungen, Qualifizierte elektronische Signatur,                     4191
                                                    Teil A, Mitteilungen der Bundesnetzagentur –




                     Herstellererklärung                           Sign Live! CC 4.1.0            IS-SIGNLIVECC-4.1.0

                    Benutzer jederzeit prüfen, ob die Installation dem Standardumfang entspricht oder
                    erweitert bzw. manipuliert wurde.

           3.2.1    Command Line Interface (CLI)

                    Der Benutzer startet das Produkt über den Standardkommandozeilenaufruf ohne Optionen.
                    Durch die Verwendung von Optionen kann der Benutzer das Produkt veranlassen,
                    komplexe Operationen durchzuführen, wie z. B. das Öffnen einer Datei und den Anstoß
                    des Signatur-Assistenten.
                    Die mit dem Produkt ausgelieferte Online-Dokumentation gibt Auskunft über die zur Verfü-
                    gung stehenden Optionen.
                    Rückgabewert eines Kommandozeilenaufrufs ist ein Integer.




                    Abbildung 1 Sign Live! CC Schnittstellen



           3.2.2    Graphical User Interface (GUI)

                    Das Produkt ist standardmäßig über seine graphische Benutzeroberfläche zu bedienen,
                    die über die Graphikbibliotheken des Betriebssystems dargestellt wird. Das GUI ist gegen
                    Missbrauch durch die in der geschützten Einsatzumgebung realisierten Maßnahmen
                    geschützt.
                    Über die Kommandozeile kann das Produkt dazu veranlasst werden, ohne graphische
                    Oberfläche zu arbeiten.

           3.2.3    File System

                    Zu verarbeitende Quelldateien liest das Produkt vom Dateisystem. Ergebnisdateien stellt
                    das Produkt über das Dateisystem des Betriebssystems zur Verfügung. Um Manipula-
                    tionen der Dateien während der Bearbeitung vorzubeugen, werden Dateien vollständig in
                    den Speicher geladen.




                    Herstellererklärung.rtf                                                              Seite 10 von 29



Bonn, 24. November 2010
155

Amtsblatt der Bundesnetzagentur
                                  für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4192                                       – Mitteilungen, Qualifizierte elektronische Signatur,                 22 2010
                                              Teil A, Mitteilungen der Bundesnetzagentur –




                 Herstellererklärung                        Sign Live! CC 4.1.0            IS-SIGNLIVECC-4.1.0

       3.2.4     PC/SC Driver

                 Das Produkt kommuniziert mit Kartenlesern/Signaturkarten über den PC/SC-Treiber des
                 Betriebssystems. Das Produkt stellt sicher, dass eine Verbindung zu einer Signaturkarte
                 exklusiv ist. Zusätzlich prüft das System die von der Karte zurückgelieferten Daten
                 dahingehend, ob sie mit den gesendeten Daten übereinstimmen.

       3.2.5     TCP/IP

                 Das Produkt kommuniziert mit externen Diensten (OCSP-, CRL-Services) über die TCP/IP-
                 Dienste des Betriebssystems. Das Verfahren ist sicher, da die erwarteten Ergebnisse
                 signiert sind und die Signatur vom Produkt geprüft wird.

       3.2.6     Client API

                 Sign Live! CC installiert und verwendet die zu der Signaturanwendungskomponente
                 Signtrust Signaturserver gehörige Client API zur abgesicherten Kommunikation mit dem
                 Signaturserver. Die Kommunikation zwischen Sign Live! CC und dem Client API erfolgt
                 durch programminternen Aufruf. Das Client API selbst gewährleistet die sichere
                 Übertragung der Daten. Zusätzlich sichert Sign Live! CC die Sicherheit der Übertragung,
                 indem der übergebene Hashwert mit dem empfangenen, signierten Hashwert verprobt
                 wird. Im Szenario mit Sign Live! CC übernimmt der Signaturserver die Rolle eines
                 Kartenlesers.

       3.3       Sicherheitsfunktionen im Detail

                 Im Folgenden werden die Sicherheitsfunktionen des Produktes detailliert erläutert. Die
                 Erfüllung von SigG/SigV durch die Sicherheitsfunktionen ist in Kapitel 4 dargestellt.

       3.3.1     Einzeldokument vertrauenswürdig anzeigen

                 Das Produkt bietet mit dem Trusted Viewer die Möglichkeit, Dokumente der Typen PDF,
                 Text, TIFF, XML 7 vertrauenswürdig und eindeutig anzuzeigen. Andere Dokumenttypen
                 weist der Trusted Viewer als nicht darstellbar ab.
                 Der Trusted Viewer erlaubt zusätzlich die Analyse der angezeigten Dokumente. Er weist
                 auf unbekannte, aktive und versteckte Inhalte hin.

       3.3.2     Dokumentstapel vertrauenswürdig bearbeiten

                 Das Produkt bietet über die integrierte Stapelverarbeitung die Möglichkeit, Dokumente zu
                 einem Stapel zusammenzustellen, so dass Manipulationen an der Zusammenstellung des
                 Stapels oder einzelner Dokumente, die während der Verarbeitung stattfinden, für den
                 Benutzer erkennbar sind. Die Anwendung verarbeitet genau die Dokumente des Stapels.
                 Somit ist die Begrenzung des Stapels hinsichtlich der Anzahl der Dokumente erfüllt.
                 Zusätzlich besteht die Möglichkeit, jedes Dokument des Stapels über den Trusted Viewer
                 vor Verarbeitung zu inspizieren. Wenn der Benutzer dies nicht tut, ist er dazu angehalten,
                 nur Dokumente zu verarbeiten, die den gleichen Zweck haben (z. B. elektronischer
                 Rechnungsversand).
                 Der Ablauf der Signaturerstellung verhält sich wie unter 3.3.3 beschrieben.

       3.3.3     Signatur erstellen

       3.3.3.1   Signaturverfahren signIT smartcard CC


                 7
                     XML Dateien werden ohne Umformung als Text dargestellt.




                 Herstellererklärung.rtf                                                           Seite 11 von 29



                                                                                                            Bonn, 24. November 2010
156

Amtsblatt der Bundesnetzagentur
                                       für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010                                        – Mitteilungen, Qualifizierte elektronische Signatur,                     4193
                                                  Teil A, Mitteilungen der Bundesnetzagentur –




                        Herstellererklärung                     Sign Live! CC 4.1.0            IS-SIGNLIVECC-4.1.0

                    Das Produkt bietet die Möglichkeit Einzel- und Stapelsignaturen mit Signaturkarten zu
                    erstellen, die über einen direkt am Arbeitsplatzrechner angeschlossenen Kartenleser
                    kontaktiert werden.
                    Vor Beginn des Signaturprozesses weist das Produkt den Benutzer eindeutig darauf hin,
                    dass er im Begriff ist, eine qualifizierte Signatur zu erstellen. Das Produkt macht kenntlich,
                    mit welcher Identität der Benutzer signiert und welche Daten er signiert.
                    Das Produkt ist zum Auslieferzeitpunkt so vorkonfiguriert, dass gültige Algorithmen zur
                    Erstellung einer QES verwendet werden. Sollte dennoch – z. B. durch Umkonfigurieren des
                    Benutzers – ein nicht mehr gültiger Algorithmus ausgewählt sein, weist das Produkt den
                    Anwender darauf hin.
                    Die Anwendung kann folgende Signaturtypen erstellen:
                    -      PDF integriert (PKCS#7)
                    -      PKCS#7 embedded (signierte Daten werden in die PKCS#7 Datenstruktur eingebettet)
                    -      PKCS#7 detached (PKCS#7 Datenstruktur wird in separater Datei abgelegt)
                    Die Erstellung der Signatur ist über die PIN Eingabe auf einem von der Bundesnetzagentur
                    zugelassenen Klasse II oder Klasse III Leser zu autorisieren.
                    Bei der Erzeugung einer qualifizierten elektronischen Signatur ist die Verwendung dieser
                    Leser sowie die Eingabe der PIN über die Tastatureinheit der Leser zwingend erforderlich 8 .
                    Die Anwendung hat keine Kenntnis der PIN und speichert diese nicht für eine spätere
                    Verwendung zwischen.
                    Um sicherzustellen, dass die SSEE die übergebenen Daten korrekt signiert hat, werden die
                    signierten Daten entschlüsselt und der resultierende Hashwert mit dem zur Signatur
                    übergebenen Hashwert verifiziert. Stellt das Produkt einen Fehler fest, wird der Benutzer
                    mit einer Fehlermeldung per Oberfläche oder per Log in Kenntnis gesetzt.

          3.3.3.2   Signaturverfahren signIT signtrust CC

                    Im Unterschied zum Verfahren signIT smartcard CC werden beim Verfahren signIT
                    signtrust CC eine oder mehrere Signaturkarten über den Signtrust Signaturserver der
                    Deutschen Post per Intra- oder Internet angeschlossen. Die Signaturkarte(n) wird/werden
                    auf dem Server durch PIN-Eingabe des Karteninhabers freigeschaltet.
                    Am Arbeitsplatz prüft der Bearbeiter das oder die zu signierenden Dokumente und löst die
                    Signatur durch die Eingabe von Zugangskennung/Kennwort aus. Der Signaturauslösende
                    ist meistens nicht der Karteninhaber. Aus diesem Grund können nur zuvor vereinbarte,
                    gleichartige Dokumente als Auftragsleistung signiert werden.
                    Um sicherzustellen, dass die SSEE die übergebenen Daten korrekt signiert hat und die
                    Übertragung nicht manipuliert wurde, werden die signierten Daten entschlüsselt und der
                    resultierende Hashwert mit dem zur Signatur übergebenen Hashwert verifiziert. Stellt das
                    Produkt einen Fehler fest, wird der Benutzer mit einer Fehlermeldung per Oberfläche oder
                    per Log in Kenntnis gesetzt.
                    Die Kommunikation zwischen Client und Server sichert die Client-Komponente des
                    Signaturservers (Client-API) durch SSL und bereits zum Herstellzeitpunkt auf Client und
                    Server verteilte Zertifikate (RSA-4096) ab. Das Produkt berücksichtigt sowohl die Client-
                    Komponente als auch das Zertifikat in seiner Integritätsprüfung.




                    8
                      Der Benutzer hat die Möglichkeit, die PIN auch über die Anwendung anzugeben, wird
                    jedoch ausdrücklich darauf hingewiesen, dass dieses Vorgehen nicht für die Erstellung
                    einer qualifizierten Signatur geeignet ist.




                    Herstellererklärung.rtf                                                            Seite 12 von 29



Bonn, 24. November 2010
157

Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4194                                        – Mitteilungen, Qualifizierte elektronische Signatur,                 22 2010
                                               Teil A, Mitteilungen der Bundesnetzagentur –




                     Herstellererklärung                     Sign Live! CC 4.1.0            IS-SIGNLIVECC-4.1.0

       3.3.4     Signatur validieren

                 Das Produkt bietet die Möglichkeit, Dokumente in Einzel- und Stapelverarbeitung zu
                 validieren. Das Validierungsergebnis wird bei Einzelverarbeitung mit Hilfe der graphischen
                 Benutzeroberfläche angezeigt. Optional kann ein Validierungsprotokoll als Dokument
                 separat erstellt oder (nur bei PDF) an das validierte Dokument angehangen werden. Bei
                 der Stapelverarbeitung wird das Validierungsergebnis als Sammelprotokoll dargestellt.
                 Auch hier kann optional je Dokument zusätzlich ein Validierungsprotokoll erstellt werden.
                 Die Anwendung untersucht im Rahmen der Prüfung die folgenden Fragen:
                 -      Wurden die signierten Daten seit dem Anbringen der Signatur verändert?
                        (Integritätsprüfung)
                 -      War das Zertifikat zum Zeitpunkt der Signaturerstellung gültig? (Zertifikatsprüfung)
                 -      Handelt es sich um eine qualifizierte Signatur? (QES-Prüfung)
                 Jede dieser Fragen wird mit einem Status beantwortet, der einen der folgenden Werte
                 annehmen kann:
                 -      gültig
                 -      ungültig
                 -      unbekannt (Der Status konnte nicht zuverlässig ermittelt werden.)
                 Die Ergebnisse der einzelnen Prüfroutinen ergänzen sich zu einem Gesamtergebnis, das
                 ebenfalls einen der oben genannten Werte einnehmen kann und dem Nutzer gemäß § 15
                 Abs. 2 Nr. 2 SigV zutreffend angezeigt wird.

       3.3.4.1   Integrität des Dokuments prüfen

                 Die Anwendung extrahiert und verifiziert den in der Signatur enthaltenen Hashwert unter
                 Anwendung des RSA Algorithmus sowie des im Signaturzertifikat enthaltenen öffentlichen
                 Schlüssels. Dieser Hashwert wird mit dem Hashwert der signierten Daten verglichen, der
                 auf Basis eines der folgenden Algorithmen ermittelt wird: MD5, SHA-1, SHA-224, SHA-
                 256, SHA-384, SHA-512, RIPEMD-160. Bei Übereinstimmung der beiden Hashwerte ist
                 die Integrität der signierten Daten sichergestellt.

       3.3.4.2   Zertifikat prüfen

                 Die Anwendung prüft, ob das Signaturzertifikat zum Referenzzeitpunkt gültig war. Der
                 Referenzzeitpunkt ermittelt sich, abhängig von der Verfügbarkeit entsprechender
                 Informationen, in der folgenden Reihenfolge:
                        1. Der Zeitpunkt, der im Zeitstempel der Signatur ausgewiesen ist. Sind mehrere
                           Zeitstempel hinterlegt, so wird der erste gültige Zeitstempel verwendet.
                        2. Der Zeitpunkt, der in der Signatur-Datenstruktur dokumentiert ist.
                        3. Die aktuelle Systemzeit.
                 Für die Zertifikatsprüfung wird zunächst die Zertifikatskette zu einem vertrauenswürdigen
                 Zertifikat ermittelt. Anschließend prüft die Anwendung jedes Zertifikat der Kette einzeln. Die
                 Prüfung wird nach dem Kettenmodell durchgeführt. Jedes Zertifikat wird unter Verwendung
                 lokal installierter CRLs (Certificate Revocation List) oder OCSP-Antworten der OCSP-
                 Dienste der Zertifikatsaussteller (Online Certificate Status Protocol) auf Sperrung gemäß §
                 8 SigG geprüft.
                 Falls dem Signaturzertifikat ein Attributzertifikat beigefügt ist, so wird auch dieses nach
                 dem oben beschriebenen Verfahren geprüft.

       3.3.4.3   QES prüfen




                 Herstellererklärung.rtf                                                            Seite 13 von 29



                                                                                                             Bonn, 24. November 2010
158

Amtsblatt der Bundesnetzagentur
                                        für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010                                           – Mitteilungen, Qualifizierte elektronische Signatur,                     4195
                                                     Teil A, Mitteilungen der Bundesnetzagentur –




                        Herstellererklärung                        Sign Live! CC 4.1.0            IS-SIGNLIVECC-4.1.0

                    Die Anwendung prüft, ob es sich um eine qualifizierte Signatur handelt. Dies ist gegeben,
                    wenn die Signatur ausschließlich qualifizierte Signatur- und Attributzertifikate gemäß § 2
                    Nr. 7 SigG sowie qualifizierte Zeitstempel gemäß § 2 Nr. 14 SigG enthält. Ein Zertifikat wird
                    als qualifiziertes Zertifikat ausgegeben, wenn die inhaltlichen Anforderungen an
                    qualifizierte Zertifikate erfüllt sind sowie
                    -      der ausstellende Zertifizierungsdiensteanbieter (ZDA) nach § 15 Abs. 1 SigG
                           akkreditiert ist oder
                    -      der ZDA die Ausstellung qualifizierter Zertifikate nach § 15 Abs. 1 SigG der
                           zuständigen Behörde angezeigt hat.
                    Die Anwendung beinhaltet fest eingebaute Vertrauensanker, die die o. g. Identifikation
                    ermöglichen. Dies sind:
                    -      die Wurzelzertifikate der Bundesnetzagentur bzw. RegTP
                    -      die Wurzelzertifikate der im Bundesnetzanzeiger veröffentlichten angezeigten ZDAs:
                                    o   D-Trust GmbH
                                    o   Deutscher Sparkassen Verlag GmbH
                                    o   Deutsche Rentenversicherung Bund
                    -      die Wurzelzertifikate der folgenden ausländischen ZDAs:
                                    o   Österreich
                                                   A-Trust (Österreich)
                                    o   Schweiz
                                                   Bundesamt für Informatik und Telekommunikation
                                                   Swisscom (Schweiz) AG
                                                   SwissSign AG
                                                   QuoVadis Trustlink Schweiz AG
                                    o   Belgien
                                                   Belgium Root CA
                                    o   Italien
                                                   Centro Nazionale per l'Informatica nella PA
                                    o   Ungarn
                                                   FINA



          3.3.4.4   Ergebnis darstellen

                    Die Prüfergebnisse lassen sich in drei verschiedenen Varianten darstellen:
                    -      Verdichtete Darstellung
                    -      Detail-Darstellung
                    -      Verifikationsprotokoll
                    Verdichtete und Detail-Darstellung werden über das GUI dargestellt. Die Detail-Darstellung
                    detailliert die verdichtete Darstellung für jeweils eine Signatur. Das Verifikationsprotokoll
                    wird als PDF-Dokument erzeugt und kann somit über das GUI dargestellt und gespeichert
                    werden.




                    Herstellererklärung.rtf                                                               Seite 14 von 29



Bonn, 24. November 2010
159

Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4196                                           – Mitteilungen, Qualifizierte elektronische Signatur,            22 2010
                                                  Teil A, Mitteilungen der Bundesnetzagentur –




       Herstellererklärung                          Sign Live! CC 4.1.0            IS-SIGNLIVECC-4.1.0

   Die unter 3.3.4.6 beschriebenen Regeln zur Darstellung der Prüfungsergebnisse bzgl.
   abgelaufener Algorithmen werden berücksichtigt.

   VERDICHTETE DARSTELLUNG

   Die verdichtete Darstellung gibt Aufschluss über die wichtigsten Aspekte einer Signatur:
   -       Name/Pfad der externen Signaturdatei bzw. Kennzeichnung als interne Signatur
   -       Signaturtyp (Signatur / qualifizierte Signatur)
   -       Erzeuger der Signatur
   -       Zeitpunkt der Signaturerstellung
   -       Gesamtstatus der Signatur
   -       Status der Datenintegrität
   -       Status des Signaturzertifikats
   -       Status der Attributzertifikate (falls vorhanden)
   -       Status der Zeitstempel (falls vorhanden)

   DETAIL-DARSTELLUNG

   Die Detail-Darstellung des Prüfergebnisses ermöglicht eine genaue Inspektion aller
   Signaturdaten. Dies sind je Signatur:
   -       Verdichtete Darstellung der Signaturdaten
   -       Status zur Datenintegrität
                    o   Hash-Algorithmus
                    o   Berechneter / signierter Hashwert
                    o   Signaturalgorithmus
                    o   Signaturbytes (hexadezimal)
       -   Status des verwendeten Unterschriftszertifikats
                    o   Allgemeine Daten
                                 Status
                                 Prüfzeitpunkt
                                 Bestandteile des X500-Namens
                    o   Details
                                 Gültigkeitszeitraum
                                 Inhaber
                                 Aussteller
                                 Signaturalgorithmus
                                 Seriennummer
                                 Version
                                 Öffentlicher Schlüssel (hexadezimal)
                    o   Attribute
                                 OID




   Herstellererklärung.rtf                                                               Seite 15 von 29



                                                                                                           Bonn, 24. November 2010
160

Amtsblatt der Bundesnetzagentur
                                      für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010                                         – Mitteilungen, Qualifizierte elektronische Signatur,       4197
                                                   Teil A, Mitteilungen der Bundesnetzagentur –




          Herstellererklärung                         Sign Live! CC 4.1.0           IS-SIGNLIVECC-4.1.0

                                   Name
                                   Wert
                      o   Erweiterungen
                                   OID
                                   Name
                                   Wert
                                   kritisch (ja / nein)
                      o   Zertifikatsrichtlinien
                      o   Status des Zertifizierungspfads
                                   Status
                                   Validierungsmodell
                                   Status der einzelnen Zertifikate
                      o   Sperrlistenstatus / Onlinestatus
                      o   Qualifiziertes Zertifikat
                                   Status
                                   Richtlinie (Common PKI / Common PKI SigG)
                                   Vertrauensbasis (Akkreditierter ZDA / Angezeigter ZDA /
                                    Ausländischer ZDA)
                                   QC-Aussagen
          -   Status je verwendetem Attributzertifikat (falls vorhanden)
                      o   Darstellung analog zum Unterschriftszertifikat
          -   Status je Zeitstempel (falls vorhanden)
                      o   Allgemein
                                   Status
                                   Erzeugungszeit
                                   Herausgeber
                      o   Details
                                   Erzeugungszeit
                                   Policy-Identifikation
                                   Hash-Algorithmus und -Wert
                                   Seriennummer
                                   Chronologisch
                                   Anfrageidentifikation (nonce)
                                   Ausstellende Autorität
                      o   Erweiterungen
                                   OID
                                   Name
                                   Wert




         Herstellererklärung.rtf                                                          Seite 16 von 29



Bonn, 24. November 2010
161

Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4198                                         – Mitteilungen, Qualifizierte elektronische Signatur,            22 2010
                                                Teil A, Mitteilungen der Bundesnetzagentur –




       Herstellererklärung                         Sign Live! CC 4.1.0           IS-SIGNLIVECC-4.1.0

                                kritisch (ja / nein)
                   o    Status der Signaturintegrität
                   o    Details der Zeitstempelunterschrift
                   o    Qualifizierter Zeitstempel
                                Status
                                Richtlinie (COMMON PKI / COMMON PKI SigG)
       -   Qualifizierte Signatur
                   o    Status
                   o    Richtlinie (COMMON PKI / COMMON PKI SigG)
   Des Weiteren werden je Prüfaspekt die angefallenen Hinweise, Warnungen und
   Fehlermeldungen tabellarisch dargestellt.

   VERIFIKATIONSPROTOKOLL

   Das Verifikationsprotokoll enthält die folgenden Informationen:
   -       Einstellungen für die Signaturvalidierung
                   o    COMMON PKI-Profil (Standard / SigG)
                   o    Akzeptanzregel für nicht qualifizierte Zertifikate
                   o    CRL-Prüfung aktiv / inaktiv
                   o    OCSP-Prüfung aktiv / inaktiv
       -   Dokumenteigenschaften
                   o    Dateiname
                   o    Dateigröße
                   o    Prüfzeitpunkt
       -   Eigenschaften der Signaturdatei (bei externen Signaturen)
                   o    Dateiname
                   o    Datum der letzten Änderung
                   o    Dateigröße
       -   Signaturdaten je Signatur
                   o    Verdichtetes Prüfergebnis
                                Gesamtstatus der Signatur
                                Status der Datenintegrität
                                Status des Signaturzertifikats
                                Status der Attributzertifikate (falls vorhanden)
                                Status der Zeitstempel (falls vorhanden)
                   o    Angaben zur Unterschrift
                                Signaturersteller
                                Signaturzeitpunkt
                                Begründung der Signaturerstellung
                                Ort der Signaturerstellung




   Herstellererklärung.rtf                                                             Seite 17 von 29



                                                                                                         Bonn, 24. November 2010
162

Amtsblatt der Bundesnetzagentur
                                        für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010                                           – Mitteilungen, Qualifizierte elektronische Signatur,                     4199
                                                     Teil A, Mitteilungen der Bundesnetzagentur –




                        Herstellererklärung                        Sign Live! CC 4.1.0            IS-SIGNLIVECC-4.1.0

                                                 Signierter Hashwert und verwendeter Algorithmus
                                    o   Angaben zum verwendeten Unterschriftszertifikat
                                                 Inhaber
                                                 Attribute
                                                 Seriennummer
                                                 Aussteller
                                                 Hashwert und -algorithmus
                                                 Gültigkeitszeitraum
                                                 Form der Sperrprüfung (OCSP / CRL / keine)
                                                 Validierungsmethode (Kettenmodell / Schalenmodell)
                                    o   Angaben je verwendetem Attributzertifikat (falls vorhanden)
                                                 Attribute
                                                 Seriennummer
                                                 Aussteller
                                                 Hashwert und -algorithmus
                                                 Gültigkeitszeitraum
                                                 Form der Sperrprüfung (OCSP / CRL / keine)
                                                 Validierungsmethode (Kettenmodell / Schalenmodell)
                                    o   Angaben je Zeitstempel (falls vorhanden)
                                                 Erzeugungszeit
                                                 Seriennummer
                                                 Ersteller
                                    o   Hinweise zur Prüfung (falls Warnungen vorliegen)

          3.3.4.5   Qualifizierte Zeitstempel

                    Die Anwendung kann Daten mit einem Qualifizierten Zeitstempel nach §2 Nr. 14 SigG
                    versehen und validiert diesen korrekt.
                    Die Anwendung ist in der vorliegenden Version nicht in der Lage, Eigenschaften von
                    qualifiziert signierten Daten, die nach §17 SigV im Sinne einer Übersignatur signiert
                    wurden, so darzustellen, dass erkennbar ist, dass die Übersignatur den Beweiswert der
                    signierten Daten erhält

          3.3.4.6   Darstellung abgelaufener Algorithmen im Validierungsergebnis

                    Die Darstellung der Validierungsergebnisse berücksichtigt folgende Regeln:
                    -      Wenn die geprüfte Signatur auf einem Algorithmus basiert, der zum Erstellzeitpunkt
                           der Signatur nicht mehr gültig war, gibt die Anwendung als Validierungsergebnis „nicht
                           qualifiziert“ aus und weist den Anwender daraufhin, seit wann die Verwendung des
                           Algorithmus nicht mehr zulässig ist.
                    -      Wenn die geprüfte Signatur auf einem Algorithmus basiert, der zwar zum Erstell-
                           zeitpunkt aber nicht zum Prüfzeitpunkt gültig ist, gibt die Anwendung als Validierungs-
                           ergebnis „qualifiziert mit Warnungen“ aus, weist den Anwender daraufhin, seit wann
                           die Verwendung des Algorithmus nicht mehr zulässig ist und dass das Dokument somit
                           nur einen verminderten Beweiswert hinsichtlich Authentizität und Integrität hat.




                    Herstellererklärung.rtf                                                               Seite 18 von 29



Bonn, 24. November 2010
163

Amtsblatt der Bundesnetzagentur
                                  für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4200                                      – Mitteilungen, Qualifizierte elektronische Signatur,                 22 2010
                                             Teil A, Mitteilungen der Bundesnetzagentur –




                   Herstellererklärung                     Sign Live! CC 4.1.0            IS-SIGNLIVECC-4.1.0

               -      Wenn die geprüfte Signatur auf einem Algorithmus basiert, den die Anwendung nicht
                      implementiert, gibt die Anwendung als Validierungsergebnis „unbekannt“ aus und weist
                      den Benutzer mit der Meldung „Der verwendete Algorithmus ist nicht implementiert“
                      daraufhin.

       3.3.5   Dokumente in Massenverarbeitungsprozessen bearbeiten

               Das Produkt bietet über den integrierten Verzeichnisüberwachungs-Mechanismus in Kom-
               bination mit Aufrufen des Signatur- bzw. Validierungs-API die Möglichkeit, Dokumente in
               einem kontinuierlichen Massenverarbeitungsprozess zu bearbeiten. Die Anzahl der mit
               einer PIN-Eingabe zu signierenden Dokumente ist sowohl zeitlich wie auch über die Anzahl
               Signaturen einschränkbar. Somit ist die Begrenzung der Massenverarbeitung hinsichtlich
               der Anzahl der Dokumente erfüllt.
               Da auf Grund der Zielrichtung der Massenverarbeitung die optische Kontrolle jedes einzel-
               nen Dokuments entfällt, muss der Anwender die notwendige Sicherheit durch organisato-
               rische Maßnahmen gewährleisten.

       3.3.6   Manipulationen des Produkts erkennbar machen

               PRÜFUNG DER INTEGRITÄT

               Über die Installationsprüfroutine prüft der Benutzer die Integrität der installierten Dateien.
               Hierzu wurden bei Erstellung der Installationsassistenten die auszuliefernden Dateien unter
               Verwendung der Algorithmen RSA und SHA-1, SHA-224, SHA-256, SHA-384, SHA-512,
               RIPEMD-160 mit einer hierarchisch konstruierten Verzeichnissignatur versehen. Der
               Hashwert der Top-Level-Signatur identifiziert das Produkt eindeutig. Der Benutzer startet
               die Installationsprüfroutine, validiert die Verzeichnissignaturen und prüft den Top-Level-
               Hashwert.

               PRÜFUNG DER KONFIGURATION

               Das Produkt prüft selbstständig die aktuelle Konfiguration und zeigt dem Benutzer über
               den „Trusted Mode“ Indikator in der Statuszeile an, ob die Konfiguration für einen sicheren
               Betrieb geeignet ist.




               Herstellererklärung.rtf                                                            Seite 19 von 29



                                                                                                           Bonn, 24. November 2010
164

Zur nächsten Seite