abl-22
Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018“
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 4191
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Benutzer jederzeit prüfen, ob die Installation dem Standardumfang entspricht oder
erweitert bzw. manipuliert wurde.
3.2.1 Command Line Interface (CLI)
Der Benutzer startet das Produkt über den Standardkommandozeilenaufruf ohne Optionen.
Durch die Verwendung von Optionen kann der Benutzer das Produkt veranlassen,
komplexe Operationen durchzuführen, wie z. B. das Öffnen einer Datei und den Anstoß
des Signatur-Assistenten.
Die mit dem Produkt ausgelieferte Online-Dokumentation gibt Auskunft über die zur Verfü-
gung stehenden Optionen.
Rückgabewert eines Kommandozeilenaufrufs ist ein Integer.
Abbildung 1 Sign Live! CC Schnittstellen
3.2.2 Graphical User Interface (GUI)
Das Produkt ist standardmäßig über seine graphische Benutzeroberfläche zu bedienen,
die über die Graphikbibliotheken des Betriebssystems dargestellt wird. Das GUI ist gegen
Missbrauch durch die in der geschützten Einsatzumgebung realisierten Maßnahmen
geschützt.
Über die Kommandozeile kann das Produkt dazu veranlasst werden, ohne graphische
Oberfläche zu arbeiten.
3.2.3 File System
Zu verarbeitende Quelldateien liest das Produkt vom Dateisystem. Ergebnisdateien stellt
das Produkt über das Dateisystem des Betriebssystems zur Verfügung. Um Manipula-
tionen der Dateien während der Bearbeitung vorzubeugen, werden Dateien vollständig in
den Speicher geladen.
Herstellererklärung.rtf Seite 10 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4192 – Mitteilungen, Qualifizierte elektronische Signatur, 22 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
3.2.4 PC/SC Driver
Das Produkt kommuniziert mit Kartenlesern/Signaturkarten über den PC/SC-Treiber des
Betriebssystems. Das Produkt stellt sicher, dass eine Verbindung zu einer Signaturkarte
exklusiv ist. Zusätzlich prüft das System die von der Karte zurückgelieferten Daten
dahingehend, ob sie mit den gesendeten Daten übereinstimmen.
3.2.5 TCP/IP
Das Produkt kommuniziert mit externen Diensten (OCSP-, CRL-Services) über die TCP/IP-
Dienste des Betriebssystems. Das Verfahren ist sicher, da die erwarteten Ergebnisse
signiert sind und die Signatur vom Produkt geprüft wird.
3.2.6 Client API
Sign Live! CC installiert und verwendet die zu der Signaturanwendungskomponente
Signtrust Signaturserver gehörige Client API zur abgesicherten Kommunikation mit dem
Signaturserver. Die Kommunikation zwischen Sign Live! CC und dem Client API erfolgt
durch programminternen Aufruf. Das Client API selbst gewährleistet die sichere
Übertragung der Daten. Zusätzlich sichert Sign Live! CC die Sicherheit der Übertragung,
indem der übergebene Hashwert mit dem empfangenen, signierten Hashwert verprobt
wird. Im Szenario mit Sign Live! CC übernimmt der Signaturserver die Rolle eines
Kartenlesers.
3.3 Sicherheitsfunktionen im Detail
Im Folgenden werden die Sicherheitsfunktionen des Produktes detailliert erläutert. Die
Erfüllung von SigG/SigV durch die Sicherheitsfunktionen ist in Kapitel 4 dargestellt.
3.3.1 Einzeldokument vertrauenswürdig anzeigen
Das Produkt bietet mit dem Trusted Viewer die Möglichkeit, Dokumente der Typen PDF,
Text, TIFF, XML 7 vertrauenswürdig und eindeutig anzuzeigen. Andere Dokumenttypen
weist der Trusted Viewer als nicht darstellbar ab.
Der Trusted Viewer erlaubt zusätzlich die Analyse der angezeigten Dokumente. Er weist
auf unbekannte, aktive und versteckte Inhalte hin.
3.3.2 Dokumentstapel vertrauenswürdig bearbeiten
Das Produkt bietet über die integrierte Stapelverarbeitung die Möglichkeit, Dokumente zu
einem Stapel zusammenzustellen, so dass Manipulationen an der Zusammenstellung des
Stapels oder einzelner Dokumente, die während der Verarbeitung stattfinden, für den
Benutzer erkennbar sind. Die Anwendung verarbeitet genau die Dokumente des Stapels.
Somit ist die Begrenzung des Stapels hinsichtlich der Anzahl der Dokumente erfüllt.
Zusätzlich besteht die Möglichkeit, jedes Dokument des Stapels über den Trusted Viewer
vor Verarbeitung zu inspizieren. Wenn der Benutzer dies nicht tut, ist er dazu angehalten,
nur Dokumente zu verarbeiten, die den gleichen Zweck haben (z. B. elektronischer
Rechnungsversand).
Der Ablauf der Signaturerstellung verhält sich wie unter 3.3.3 beschrieben.
3.3.3 Signatur erstellen
3.3.3.1 Signaturverfahren signIT smartcard CC
7
XML Dateien werden ohne Umformung als Text dargestellt.
Herstellererklärung.rtf Seite 11 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 4193
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Das Produkt bietet die Möglichkeit Einzel- und Stapelsignaturen mit Signaturkarten zu
erstellen, die über einen direkt am Arbeitsplatzrechner angeschlossenen Kartenleser
kontaktiert werden.
Vor Beginn des Signaturprozesses weist das Produkt den Benutzer eindeutig darauf hin,
dass er im Begriff ist, eine qualifizierte Signatur zu erstellen. Das Produkt macht kenntlich,
mit welcher Identität der Benutzer signiert und welche Daten er signiert.
Das Produkt ist zum Auslieferzeitpunkt so vorkonfiguriert, dass gültige Algorithmen zur
Erstellung einer QES verwendet werden. Sollte dennoch – z. B. durch Umkonfigurieren des
Benutzers – ein nicht mehr gültiger Algorithmus ausgewählt sein, weist das Produkt den
Anwender darauf hin.
Die Anwendung kann folgende Signaturtypen erstellen:
- PDF integriert (PKCS#7)
- PKCS#7 embedded (signierte Daten werden in die PKCS#7 Datenstruktur eingebettet)
- PKCS#7 detached (PKCS#7 Datenstruktur wird in separater Datei abgelegt)
Die Erstellung der Signatur ist über die PIN Eingabe auf einem von der Bundesnetzagentur
zugelassenen Klasse II oder Klasse III Leser zu autorisieren.
Bei der Erzeugung einer qualifizierten elektronischen Signatur ist die Verwendung dieser
Leser sowie die Eingabe der PIN über die Tastatureinheit der Leser zwingend erforderlich 8 .
Die Anwendung hat keine Kenntnis der PIN und speichert diese nicht für eine spätere
Verwendung zwischen.
Um sicherzustellen, dass die SSEE die übergebenen Daten korrekt signiert hat, werden die
signierten Daten entschlüsselt und der resultierende Hashwert mit dem zur Signatur
übergebenen Hashwert verifiziert. Stellt das Produkt einen Fehler fest, wird der Benutzer
mit einer Fehlermeldung per Oberfläche oder per Log in Kenntnis gesetzt.
3.3.3.2 Signaturverfahren signIT signtrust CC
Im Unterschied zum Verfahren signIT smartcard CC werden beim Verfahren signIT
signtrust CC eine oder mehrere Signaturkarten über den Signtrust Signaturserver der
Deutschen Post per Intra- oder Internet angeschlossen. Die Signaturkarte(n) wird/werden
auf dem Server durch PIN-Eingabe des Karteninhabers freigeschaltet.
Am Arbeitsplatz prüft der Bearbeiter das oder die zu signierenden Dokumente und löst die
Signatur durch die Eingabe von Zugangskennung/Kennwort aus. Der Signaturauslösende
ist meistens nicht der Karteninhaber. Aus diesem Grund können nur zuvor vereinbarte,
gleichartige Dokumente als Auftragsleistung signiert werden.
Um sicherzustellen, dass die SSEE die übergebenen Daten korrekt signiert hat und die
Übertragung nicht manipuliert wurde, werden die signierten Daten entschlüsselt und der
resultierende Hashwert mit dem zur Signatur übergebenen Hashwert verifiziert. Stellt das
Produkt einen Fehler fest, wird der Benutzer mit einer Fehlermeldung per Oberfläche oder
per Log in Kenntnis gesetzt.
Die Kommunikation zwischen Client und Server sichert die Client-Komponente des
Signaturservers (Client-API) durch SSL und bereits zum Herstellzeitpunkt auf Client und
Server verteilte Zertifikate (RSA-4096) ab. Das Produkt berücksichtigt sowohl die Client-
Komponente als auch das Zertifikat in seiner Integritätsprüfung.
8
Der Benutzer hat die Möglichkeit, die PIN auch über die Anwendung anzugeben, wird
jedoch ausdrücklich darauf hingewiesen, dass dieses Vorgehen nicht für die Erstellung
einer qualifizierten Signatur geeignet ist.
Herstellererklärung.rtf Seite 12 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4194 – Mitteilungen, Qualifizierte elektronische Signatur, 22 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
3.3.4 Signatur validieren
Das Produkt bietet die Möglichkeit, Dokumente in Einzel- und Stapelverarbeitung zu
validieren. Das Validierungsergebnis wird bei Einzelverarbeitung mit Hilfe der graphischen
Benutzeroberfläche angezeigt. Optional kann ein Validierungsprotokoll als Dokument
separat erstellt oder (nur bei PDF) an das validierte Dokument angehangen werden. Bei
der Stapelverarbeitung wird das Validierungsergebnis als Sammelprotokoll dargestellt.
Auch hier kann optional je Dokument zusätzlich ein Validierungsprotokoll erstellt werden.
Die Anwendung untersucht im Rahmen der Prüfung die folgenden Fragen:
- Wurden die signierten Daten seit dem Anbringen der Signatur verändert?
(Integritätsprüfung)
- War das Zertifikat zum Zeitpunkt der Signaturerstellung gültig? (Zertifikatsprüfung)
- Handelt es sich um eine qualifizierte Signatur? (QES-Prüfung)
Jede dieser Fragen wird mit einem Status beantwortet, der einen der folgenden Werte
annehmen kann:
- gültig
- ungültig
- unbekannt (Der Status konnte nicht zuverlässig ermittelt werden.)
Die Ergebnisse der einzelnen Prüfroutinen ergänzen sich zu einem Gesamtergebnis, das
ebenfalls einen der oben genannten Werte einnehmen kann und dem Nutzer gemäß § 15
Abs. 2 Nr. 2 SigV zutreffend angezeigt wird.
3.3.4.1 Integrität des Dokuments prüfen
Die Anwendung extrahiert und verifiziert den in der Signatur enthaltenen Hashwert unter
Anwendung des RSA Algorithmus sowie des im Signaturzertifikat enthaltenen öffentlichen
Schlüssels. Dieser Hashwert wird mit dem Hashwert der signierten Daten verglichen, der
auf Basis eines der folgenden Algorithmen ermittelt wird: MD5, SHA-1, SHA-224, SHA-
256, SHA-384, SHA-512, RIPEMD-160. Bei Übereinstimmung der beiden Hashwerte ist
die Integrität der signierten Daten sichergestellt.
3.3.4.2 Zertifikat prüfen
Die Anwendung prüft, ob das Signaturzertifikat zum Referenzzeitpunkt gültig war. Der
Referenzzeitpunkt ermittelt sich, abhängig von der Verfügbarkeit entsprechender
Informationen, in der folgenden Reihenfolge:
1. Der Zeitpunkt, der im Zeitstempel der Signatur ausgewiesen ist. Sind mehrere
Zeitstempel hinterlegt, so wird der erste gültige Zeitstempel verwendet.
2. Der Zeitpunkt, der in der Signatur-Datenstruktur dokumentiert ist.
3. Die aktuelle Systemzeit.
Für die Zertifikatsprüfung wird zunächst die Zertifikatskette zu einem vertrauenswürdigen
Zertifikat ermittelt. Anschließend prüft die Anwendung jedes Zertifikat der Kette einzeln. Die
Prüfung wird nach dem Kettenmodell durchgeführt. Jedes Zertifikat wird unter Verwendung
lokal installierter CRLs (Certificate Revocation List) oder OCSP-Antworten der OCSP-
Dienste der Zertifikatsaussteller (Online Certificate Status Protocol) auf Sperrung gemäß §
8 SigG geprüft.
Falls dem Signaturzertifikat ein Attributzertifikat beigefügt ist, so wird auch dieses nach
dem oben beschriebenen Verfahren geprüft.
3.3.4.3 QES prüfen
Herstellererklärung.rtf Seite 13 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 4195
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Die Anwendung prüft, ob es sich um eine qualifizierte Signatur handelt. Dies ist gegeben,
wenn die Signatur ausschließlich qualifizierte Signatur- und Attributzertifikate gemäß § 2
Nr. 7 SigG sowie qualifizierte Zeitstempel gemäß § 2 Nr. 14 SigG enthält. Ein Zertifikat wird
als qualifiziertes Zertifikat ausgegeben, wenn die inhaltlichen Anforderungen an
qualifizierte Zertifikate erfüllt sind sowie
- der ausstellende Zertifizierungsdiensteanbieter (ZDA) nach § 15 Abs. 1 SigG
akkreditiert ist oder
- der ZDA die Ausstellung qualifizierter Zertifikate nach § 15 Abs. 1 SigG der
zuständigen Behörde angezeigt hat.
Die Anwendung beinhaltet fest eingebaute Vertrauensanker, die die o. g. Identifikation
ermöglichen. Dies sind:
- die Wurzelzertifikate der Bundesnetzagentur bzw. RegTP
- die Wurzelzertifikate der im Bundesnetzanzeiger veröffentlichten angezeigten ZDAs:
o D-Trust GmbH
o Deutscher Sparkassen Verlag GmbH
o Deutsche Rentenversicherung Bund
- die Wurzelzertifikate der folgenden ausländischen ZDAs:
o Österreich
A-Trust (Österreich)
o Schweiz
Bundesamt für Informatik und Telekommunikation
Swisscom (Schweiz) AG
SwissSign AG
QuoVadis Trustlink Schweiz AG
o Belgien
Belgium Root CA
o Italien
Centro Nazionale per l'Informatica nella PA
o Ungarn
FINA
3.3.4.4 Ergebnis darstellen
Die Prüfergebnisse lassen sich in drei verschiedenen Varianten darstellen:
- Verdichtete Darstellung
- Detail-Darstellung
- Verifikationsprotokoll
Verdichtete und Detail-Darstellung werden über das GUI dargestellt. Die Detail-Darstellung
detailliert die verdichtete Darstellung für jeweils eine Signatur. Das Verifikationsprotokoll
wird als PDF-Dokument erzeugt und kann somit über das GUI dargestellt und gespeichert
werden.
Herstellererklärung.rtf Seite 14 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4196 – Mitteilungen, Qualifizierte elektronische Signatur, 22 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Die unter 3.3.4.6 beschriebenen Regeln zur Darstellung der Prüfungsergebnisse bzgl.
abgelaufener Algorithmen werden berücksichtigt.
VERDICHTETE DARSTELLUNG
Die verdichtete Darstellung gibt Aufschluss über die wichtigsten Aspekte einer Signatur:
- Name/Pfad der externen Signaturdatei bzw. Kennzeichnung als interne Signatur
- Signaturtyp (Signatur / qualifizierte Signatur)
- Erzeuger der Signatur
- Zeitpunkt der Signaturerstellung
- Gesamtstatus der Signatur
- Status der Datenintegrität
- Status des Signaturzertifikats
- Status der Attributzertifikate (falls vorhanden)
- Status der Zeitstempel (falls vorhanden)
DETAIL-DARSTELLUNG
Die Detail-Darstellung des Prüfergebnisses ermöglicht eine genaue Inspektion aller
Signaturdaten. Dies sind je Signatur:
- Verdichtete Darstellung der Signaturdaten
- Status zur Datenintegrität
o Hash-Algorithmus
o Berechneter / signierter Hashwert
o Signaturalgorithmus
o Signaturbytes (hexadezimal)
- Status des verwendeten Unterschriftszertifikats
o Allgemeine Daten
Status
Prüfzeitpunkt
Bestandteile des X500-Namens
o Details
Gültigkeitszeitraum
Inhaber
Aussteller
Signaturalgorithmus
Seriennummer
Version
Öffentlicher Schlüssel (hexadezimal)
o Attribute
OID
Herstellererklärung.rtf Seite 15 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 4197
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Name
Wert
o Erweiterungen
OID
Name
Wert
kritisch (ja / nein)
o Zertifikatsrichtlinien
o Status des Zertifizierungspfads
Status
Validierungsmodell
Status der einzelnen Zertifikate
o Sperrlistenstatus / Onlinestatus
o Qualifiziertes Zertifikat
Status
Richtlinie (Common PKI / Common PKI SigG)
Vertrauensbasis (Akkreditierter ZDA / Angezeigter ZDA /
Ausländischer ZDA)
QC-Aussagen
- Status je verwendetem Attributzertifikat (falls vorhanden)
o Darstellung analog zum Unterschriftszertifikat
- Status je Zeitstempel (falls vorhanden)
o Allgemein
Status
Erzeugungszeit
Herausgeber
o Details
Erzeugungszeit
Policy-Identifikation
Hash-Algorithmus und -Wert
Seriennummer
Chronologisch
Anfrageidentifikation (nonce)
Ausstellende Autorität
o Erweiterungen
OID
Name
Wert
Herstellererklärung.rtf Seite 16 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4198 – Mitteilungen, Qualifizierte elektronische Signatur, 22 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
kritisch (ja / nein)
o Status der Signaturintegrität
o Details der Zeitstempelunterschrift
o Qualifizierter Zeitstempel
Status
Richtlinie (COMMON PKI / COMMON PKI SigG)
- Qualifizierte Signatur
o Status
o Richtlinie (COMMON PKI / COMMON PKI SigG)
Des Weiteren werden je Prüfaspekt die angefallenen Hinweise, Warnungen und
Fehlermeldungen tabellarisch dargestellt.
VERIFIKATIONSPROTOKOLL
Das Verifikationsprotokoll enthält die folgenden Informationen:
- Einstellungen für die Signaturvalidierung
o COMMON PKI-Profil (Standard / SigG)
o Akzeptanzregel für nicht qualifizierte Zertifikate
o CRL-Prüfung aktiv / inaktiv
o OCSP-Prüfung aktiv / inaktiv
- Dokumenteigenschaften
o Dateiname
o Dateigröße
o Prüfzeitpunkt
- Eigenschaften der Signaturdatei (bei externen Signaturen)
o Dateiname
o Datum der letzten Änderung
o Dateigröße
- Signaturdaten je Signatur
o Verdichtetes Prüfergebnis
Gesamtstatus der Signatur
Status der Datenintegrität
Status des Signaturzertifikats
Status der Attributzertifikate (falls vorhanden)
Status der Zeitstempel (falls vorhanden)
o Angaben zur Unterschrift
Signaturersteller
Signaturzeitpunkt
Begründung der Signaturerstellung
Ort der Signaturerstellung
Herstellererklärung.rtf Seite 17 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
22 2010 – Mitteilungen, Qualifizierte elektronische Signatur, 4199
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
Signierter Hashwert und verwendeter Algorithmus
o Angaben zum verwendeten Unterschriftszertifikat
Inhaber
Attribute
Seriennummer
Aussteller
Hashwert und -algorithmus
Gültigkeitszeitraum
Form der Sperrprüfung (OCSP / CRL / keine)
Validierungsmethode (Kettenmodell / Schalenmodell)
o Angaben je verwendetem Attributzertifikat (falls vorhanden)
Attribute
Seriennummer
Aussteller
Hashwert und -algorithmus
Gültigkeitszeitraum
Form der Sperrprüfung (OCSP / CRL / keine)
Validierungsmethode (Kettenmodell / Schalenmodell)
o Angaben je Zeitstempel (falls vorhanden)
Erzeugungszeit
Seriennummer
Ersteller
o Hinweise zur Prüfung (falls Warnungen vorliegen)
3.3.4.5 Qualifizierte Zeitstempel
Die Anwendung kann Daten mit einem Qualifizierten Zeitstempel nach §2 Nr. 14 SigG
versehen und validiert diesen korrekt.
Die Anwendung ist in der vorliegenden Version nicht in der Lage, Eigenschaften von
qualifiziert signierten Daten, die nach §17 SigV im Sinne einer Übersignatur signiert
wurden, so darzustellen, dass erkennbar ist, dass die Übersignatur den Beweiswert der
signierten Daten erhält
3.3.4.6 Darstellung abgelaufener Algorithmen im Validierungsergebnis
Die Darstellung der Validierungsergebnisse berücksichtigt folgende Regeln:
- Wenn die geprüfte Signatur auf einem Algorithmus basiert, der zum Erstellzeitpunkt
der Signatur nicht mehr gültig war, gibt die Anwendung als Validierungsergebnis „nicht
qualifiziert“ aus und weist den Anwender daraufhin, seit wann die Verwendung des
Algorithmus nicht mehr zulässig ist.
- Wenn die geprüfte Signatur auf einem Algorithmus basiert, der zwar zum Erstell-
zeitpunkt aber nicht zum Prüfzeitpunkt gültig ist, gibt die Anwendung als Validierungs-
ergebnis „qualifiziert mit Warnungen“ aus, weist den Anwender daraufhin, seit wann
die Verwendung des Algorithmus nicht mehr zulässig ist und dass das Dokument somit
nur einen verminderten Beweiswert hinsichtlich Authentizität und Integrität hat.
Herstellererklärung.rtf Seite 18 von 29
Bonn, 24. November 2010
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4200 – Mitteilungen, Qualifizierte elektronische Signatur, 22 2010
Teil A, Mitteilungen der Bundesnetzagentur –
Herstellererklärung Sign Live! CC 4.1.0 IS-SIGNLIVECC-4.1.0
- Wenn die geprüfte Signatur auf einem Algorithmus basiert, den die Anwendung nicht
implementiert, gibt die Anwendung als Validierungsergebnis „unbekannt“ aus und weist
den Benutzer mit der Meldung „Der verwendete Algorithmus ist nicht implementiert“
daraufhin.
3.3.5 Dokumente in Massenverarbeitungsprozessen bearbeiten
Das Produkt bietet über den integrierten Verzeichnisüberwachungs-Mechanismus in Kom-
bination mit Aufrufen des Signatur- bzw. Validierungs-API die Möglichkeit, Dokumente in
einem kontinuierlichen Massenverarbeitungsprozess zu bearbeiten. Die Anzahl der mit
einer PIN-Eingabe zu signierenden Dokumente ist sowohl zeitlich wie auch über die Anzahl
Signaturen einschränkbar. Somit ist die Begrenzung der Massenverarbeitung hinsichtlich
der Anzahl der Dokumente erfüllt.
Da auf Grund der Zielrichtung der Massenverarbeitung die optische Kontrolle jedes einzel-
nen Dokuments entfällt, muss der Anwender die notwendige Sicherheit durch organisato-
rische Maßnahmen gewährleisten.
3.3.6 Manipulationen des Produkts erkennbar machen
PRÜFUNG DER INTEGRITÄT
Über die Installationsprüfroutine prüft der Benutzer die Integrität der installierten Dateien.
Hierzu wurden bei Erstellung der Installationsassistenten die auszuliefernden Dateien unter
Verwendung der Algorithmen RSA und SHA-1, SHA-224, SHA-256, SHA-384, SHA-512,
RIPEMD-160 mit einer hierarchisch konstruierten Verzeichnissignatur versehen. Der
Hashwert der Top-Level-Signatur identifiziert das Produkt eindeutig. Der Benutzer startet
die Installationsprüfroutine, validiert die Verzeichnissignaturen und prüft den Top-Level-
Hashwert.
PRÜFUNG DER KONFIGURATION
Das Produkt prüft selbstständig die aktuelle Konfiguration und zeigt dem Benutzer über
den „Trusted Mode“ Indikator in der Statuszeile an, ob die Konfiguration für einen sicheren
Betrieb geeignet ist.
Herstellererklärung.rtf Seite 19 von 29
Bonn, 24. November 2010