abl-01
Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018“
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
01 2009 – Mitteilungen, Qualifizierte elektronische Signatur, 467
Teil A, Mitteilungen der Bundesnetzagentur –
Seite 3 von 13
Produktklasse Bezeichnung Beschreibung + Registriernummer der
Bestätigung
Kartenleser Omnikey Chipkartenterminal der Familie CardMan Trust
CardMan Trust CM3621 Bestätigungs-
CM3621 Nr.: BSI.02057.T.12.2005 vom 12.12.2005
Firmwareversion 6.0
Kartenleser Omnikey Chipkartenterminal der Familie CardMan Trust
CardMan Trust CM3821
CM3821 Bestätigungs-Nr.: BSI.02057.T.12.2005 vom
Firmwareversion 6.0
12.12.2005
Kartenleser Chipkartenterminal Chipkartenterminal KAAN Advanced Firmware
KAAN Advanced Version 1.02, Hardwareversion K104R3
Firmware Version Bestätigungs-Nr.: BSI.02050.TE.12.2006 vom
1.02, Hardwareversion
K104R3 20.12.2006
SSEE D-TRUST Card_MS, D-TRUST Card_MS, Version 1.0.
Version 1.0 Bestätigungs-Nr.: TUVIT.09361.T.10.2001
vom 23.10.2001 mit Nachtrag vom 24.03.2004.
SSEE SSEE “Chipkarte mit SSEE “Chipkarte mit Prozessor
Prozessor SLE66CX322P, CardOS V4.3B mit Applikation
SLE66CX322P, für digitale Signatur“
CardOS V4.3B mit Bestätigungs-Nr.: T-Systems.
Applikation für 02122.TE.05.2005 vom 27.05.2005
digitale Signatur“
SSEE Signtrust SEA-Card, Signtrust SEA-Card, Version 2.0 Bestätigungs-
Version 2.0; Signtrust Nr.: TUVIT.09346.TU.03.2001 vom 23.03.2001
SEA-Card, mit Nachtrag vom 9.05.2006
Version 2.01
SSEE T-Systems TCOS3.0 TCOS 3.0 Signature Card, Version 1.0 with
TCOS 3.0 Signature Philips chip P5CT072V0Q / P5CD036V0Q*
Card, Version 1.0 Bestätigungs-Nr.: TUVIT.93119.TE.09.2006
with Philips chip vom 18.09.2006
P5CT072V0Q /
P5CD036V0Q
SSEE Telesec Telesec Signaturkarte PKS-Card, E4KeyCard,
Signaturkarte PKS- E4NetKeyCard, Version 3.0
Card, Version 3.0 Bestätigungs-Nr.: TUVIT.09339.TE.12..2000
vom 15.12.2000 mit Nachtrag vom 07.12.2004
Tabelle 3: Zusätzliche Produkte
HE-xyzmoServer3.0v2.doc rev 1.1 3
Bonn, 07. Januar 2009
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
468 – Mitteilungen, Qualifizierte elektronische Signatur, 01 2009
Teil A, Mitteilungen der Bundesnetzagentur –
Seite 4 von 13
3. Funktionsbeschreibung
Betriebssystem (Windows)
GUI Smartcard
(Benutzeroberfläche) Schnittstelle
Schnittstellen
Webservice Advanced Konfiguration
Plugins
Webservice Native
Workflows
external Signatures
SMTP
File I/O
Server
Das Produkt xyzmo Server 3.0 ist Teil einer Signaturanwendungskomponente gemäß § 2 Nr. 11
SigG., die mit geeigneten Betriebsmitteln, insbesondere SigG konformen Chipkartenlesern und
sicheren Signaturerstellungseinheiten, in einem „geschützten Einsatzbereich“ betrieben und über eine
Oberfläche (GUI) von einem Nutzer, dem Signaturschlüsselinhaber, genutzt wird und über einen
Editor oder der GUI konfiguriert wird.
Der xyzmo Server 3.0 stellt Funktionen zur Erzeugung und Verifikation elektronischer Signaturen im
Rahmen von frei konfigurierbaren Workflows auf Microsoft Windows Systemen ab Windows Server
2003 zur Verfügung.
Das Produkt xyzmo Server 3.0 unterstützt den Nutzer bei der Erzeugung von qualifizierten
Massensignaturen, die lokal von einer oder mehreren Signaturerstellungseinheiten erzeugt werden
oder Einzel- und Stapel-Signaturen von Clientanwendungen mit Anbindung der Kartenlesegeräte und
SSEE über Netzwerk.
Unterstützt werden Signaturformate in XMLDSIG, Adobe PDF (ab V 1.5 oder PDF-A), CMS/PKCS#7
und xyzmo Seal PDF Format. Das Format wird entsprechend des ausgewählten Plugins konfiguriert.
Der Signaturschlüsselinhaber hat am Server-Standort unmittelbar Zugriff auf seine sichere
Signaturerstellungseinheit (SSEE) und das Chipkartenlesegerät. Beim Einsatz der Webservice-
Schnittstelle zur Externen Signatur (Webservice Native External Signatures) kann sich das
Kartenlesegerät am PC des Signaturschlüsselinhabers befinden, der bei Bedarf seine SSEE in das
Lesegerät einführt und über eine Client Anwendung auf den xyzmo Server 3.0 zugreifen kann, um die
HE-xyzmoServer3.0v2.doc rev 1.1 4
Bonn, 07. Januar 2009
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
01 2009 – Mitteilungen, Qualifizierte elektronische Signatur, 469
Teil A, Mitteilungen der Bundesnetzagentur –
Seite 5 von 13
Signaturerstellung mit der SSEE zu unterstützen. Die Clientanwendung ist nicht Teil des xyzmo
Server 3.0. Der xyzmo Server 3.0 stellt lediglich die Schnittstelle zur Verfügung, über die eine
Clientanwendung gesichert über eine https Anbindung ein Dokument zum xyzmo Server 3.0 zur
Hashwertberechnung an den Server sendet und das gehashte Dokument oder im Falle eines Fehlers
eine Warnmeldung zurückerhält. Die Signaturgesetzkonformität der Client Anwendung muss über
eine eigene seperate Herstellererklärung beziehungsweise Bestätigung nach Signaturgesetz erfolgen.
Zum Signieren bzw. zum Freischalten des Signierens führt der Nutzer seine SSEE in das Lesegerät
ein, bekommt die Anzahl/ Zeitraum über den die Massensignaturen erfolgen sollen angezeigt und
autorisiert das Signieren durch Eingabe seiner PIN am PIN-PAD des Kartenlesegerätes.
Anschließend werden die zu signierenden Daten des vorkonfigurierten Dateityps, die sich im
Eingangsverzeichnis befinden, der sicheren Signaturerstellungseinheit zugeführt und nach
Aufbringung der Signatur in die konfigurierten Ausgangsverzeichnisse weitergeleitet.
Bei der Verifikation scannt der xyzmo Server 3.0 das entsprechende Eingangsverzeichnis auf
qualifiziert signierte Dateien. Diese werden auf mathematische Korrektheit der qualifizierten
elektronischen Signatur geprüft. Anschließend wird das zugehörige Zertifikat des
Signaturschlüsselinhabers auf Gültigkeit überprüft und die Zertifikatskette nach oben geprüft. Das
Gesamtergebnis wird als XMLDSig signierte Datei als Prüfzertifikat zusammen mit der verfizierten
Datei abgespeichert.
Freischaltung der Signaturfunktionalität
Zur Durchführung von Massensignaturen ist es erforderlich, dass die einmalige korrekte PIN-Eingabe
die sichere Signaturerstellungseinheit für mehrere Signaturen freischaltet. Dazu gibt es ein
Konfigurations-Interface, in dem der Benutzer die Massensignatur und die Begrenzungen für diese
Freischaltung definiert. Der Benutzer kann sowohl eine zeitliche Begrenzung in Form eines
letztmöglichen Signaturzeitpunktes oder alternativ eine maximale Anzahl an Signaturen definieren.
Bei der Eingabe der PIN werden dem Benutzer die Daten auf die sich die Signatur bezieht über die
Anzeige der Eingangsinterfaces und der verwendeten Workflows sowie der zeitlichen Begrenzung
und dem Anzahllimit eindeutig angezeigt.
Sichere PIN-Eingabe
Es findet kein automatisierter Prozess statt, der nach Eingabe der PIN diese für das System vorhält,
zum Signieren automatisch abruft und an die SSEE sendet. Bei Verwendung von qualifizierten
Zertifikaten erwartet das System eine Eingabe über den Signaturkartenleser. Die Eingabe des PIN
erfolgt dann direkt auf der Tastatur des Signaturkartenlesers. Damit kann der PIN in keinem Teil der
Signaturanwendungskomponente gespeichert werden.
Das Prüfzertifikat beinhaltet die folgenden Informationen:
Ergebnis der Signaturprüfung
- Ergebnis der (mathematischen) Signaturprüfung
Die Signaturprüfung kann folgende Ergebnisse liefern:
Signatur gültig: Hashwert ist konsistent
Signatur ungültig: Hashwert ist inkonsistent
Signatur konnte nicht geprüft werden: Unbekannter Fehler aufgetreten
- Ermittelter Zeitpunkt der Signaturerstellung
- Berechneter Hashwert der zu signierenden Daten
(SHA-1, Base64 encoded)
- Aus der Signatur extrahierter Hashwert der signierten Daten
(SHA-1, Base64 encoded)
- Signaturschlüsselinhaber-Zertifikat im Format x509.v3
Ergebnis Zertifikatsprüfung
- Ergebnis Signaturprüfung des Signaturschlüsselinhaber-Zertifikates
- OCSP Response (nach RFC2560)
- Zertifikatsstatus Signaturschlüsselinhaber-Zertifikat
(Zertifikat gültig, Zertifikat revoked, Zertifikat nicht prüfbar)
- Aussteller-Zertifikat im Format x509.v3
- Eindeutiger Name des ZDA
HE-xyzmoServer3.0v2.doc rev 1.1 5
Bonn, 07. Januar 2009
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
470 – Mitteilungen, Qualifizierte elektronische Signatur, 01 2009
Teil A, Mitteilungen der Bundesnetzagentur –
Seite 6 von 13
- Gültigkeitszeitraum des Zertifikats von / bis
- Zertifikatsprüfung Ausstellerzertifikat
- Ergebnis Zertifikatskettenprüfung
Im ersten Schritt erfolgt die Prüfung der mathematischen Korrektheit der Signatur. Dazu wird im
Falle einer PDF Datei mit dem proprietären xyzmo Server 3.0 vorher das xyzmo Seal
Signaturobjekt extrahiert. Im Signaturobjekt befindet sich auch das der Signatur zugrundeliegende
Signaturschlüsselinhaber-Zertifikat im Format X509.v3. Für alle Formate wird die Signatur gegen
den öffentlichen Schlüssel des Signaturschlüsselinhaber-Zertifikats geprüft. Mit Hilfe des
Signaturschlüsselinhaber-Zertifikats ist in weiterer Folge die Prüfung der Zertifikatskette nach dem
Kettenmodell sowie eine Gültigkeitsprüfung des Signaturschlüsselinhaber-Zertifikats per OCSP-
Anfrage möglich.
Zertifikatsprüfung
Die Verifikation erfolgt mittels Zertifikatsprüfung nach dem Kettenmodell.
Zur Prüfung der Zertifikatsgültigkeit wird zum Einen die Prüfung der Zertifikats-Signatur durchgeführt,
zum Anderen erfolgt die Zertifikatsprüfung per OCSP-Service für das Signaturschlüsselinhaber-
Zertifikat. Falls der OCSP-Service nicht verfügbar ist, kann keine Prüfung durchgeführt werden. Die
OCSP-Antwort wird auf Gültigkeit der elektronischen Signatur gegen den öffentlichen Schlüssel der
ausstellenden CA geprüft. Das Ergebnis der Zertifikatsprüfung kann gültig, ungültig oder nicht
durchführbar sein.
In weiterer Folge erfolgt die Prüfung der Zertifikatskette. Nach erfolgter Prüfung der zeitlichen
Gültigkeit des Zertifikates wird das Ausstellerzertifikat darauf geprüft, ob es ein selbstsigniertes
Zertifikat ist, d.h. ob der „Issuer“ des Zertifikates ident ist mit dem “Subject“ des Zertifikates. Ist das
Ergebnis dieser Prüfung positiv, dann wird geprüft, ob dieses Wurzelzertifikat als Vertrauensanker
akzeptiert ist. Liefert auch diese Prüfung ein positives Ergebnis, so wird die Prüfung der
Zertifikatskette als gültig beschrieben. In allen anderen Fällen ist das Prüfergebnis ungültig.
Das Prüfzertifikat wird nach Erstellung elektronisch nach dem XMLDSig-Standard fortgeschritten
signiert und steht damit dem Benutzer als fortgeschritten signierte XML-Datei dauerhaft zur
Verfügung.
HE-xyzmoServer3.0v2.doc rev 1.1 6
Bonn, 07. Januar 2009
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
01 2009 – Mitteilungen, Qualifizierte elektronische Signatur, 471
Teil A, Mitteilungen der Bundesnetzagentur –
Seite 7 von 13
Das Produkt leistet nicht die folgenden Merkmale:
- Sicherstellung der privaten Signaturerstellungsdaten, die dem jeweils verwendeten
qualifizierten Zertifikat zugeordnet sind.
Der xyzmo Server 3.0 enthält keine Funktionen zur Sicherstellung der privaten
Signaturerstellungsdaten.
Die Sicherstellung der Unversertheit und der Geheimhaltung der privaten
Signaturerstellungsdaten ist Aufgabe der eingesetzten sicheren Signaturerstellungseinheit.
- Sicherstellung der Integrität des Betriebssystems.
Der xyzmo Server 3.0 enthält keine Funktionen, die eine Sicherung der Integrität des
Betriebssystems durchführen. Der Anwender muss durch geeignete Massnahmen
sicherstellen, dass eine Kompromittierung des Betriebssystems verhindert wird.
- Sicherstellung der Integrität des CT-API-Treibers
Der xyzmo Server 3.0 enthält keine Funktionen, die eine Sicherung der Integrität des CT-
API-Treibers durchführen. Die Sicherstellung der Integrität des CT-API-Treibers muss vom
Anwender durchgeführt werden.
- Sicherheit der verwendeten kryptografischen Funktionen
Der xyzmo Server 3.0 benutzt im Rahmen der Signaturerstellung den SHA-1, sowie den
SHA-256, SHA-512, RIPEMD-160 Hash-Algorithmus und bei der Signaturprüfung den
RSA-Algorithmus mit Schlüssellängen zwischen 1024 und 2048 Bit. Die Stärke der
verwendeten kryptografischen Algorithmen kann nicht garantiert werden.
- Sicherstellung des Zugriffs auf die Eingangsinterfaces des xyzmo Server 3.0
Dies obliegt dem Betriebssystem.
- Der xyzmo Server 3.0 umfasst keinen Secure Viewer zur Anzeige des Inhalts der zu
signierenden oder signierten Daten.
4. Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung
Das Produkt xyzmo Server 3.0 erfüllt die nachfolgend aufgeführten Anforderungen des SigG:
§ 17 Abs. 2, Satz 1
„Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten
erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig
anzeigen … “
Der Signaturschlüsselinhaber muss die Signaturerstellung durch Aktivierung der sicheren
Signaturerstellungseinheit mittels PIN-Eingabe freigeben. Durch Bestätigung der PIN-
Eingabe mittels der dafür vorgesehenen Taste am Signaturkartenlesegerät erfolgt die
Freigabe.
Im gegenständlichen Fall der Erstellung von Massensignaturen erfolgt die Freischaltung der
sicheren Signaturerstellungseinheit für eine begrenzte Anzahl von Signaturen oder für ein
begrenztes Zeitfenster.
§ 17 Abs. 2, Satz 1
„ ... und feststellen lassen, auf welche Daten sich die Signatur bezieht.“
Die Signatur bezieht sich immer auf die gesamte Datei.
(Ausgenommen sind Platzhalter für das Signaturobjekt, das nach erfolgreich durchgeführter
Signaturerstellung ins Dokument eingebettet wird und damit naturgemäß nicht mitsigniert
werden kann.). Die Anzeige des Bezugs zwischen Daten und Signatur wird beim xyzmo
Server 3.0 durch die Anzeige der Eingangsschnittstellen und verwendeten Workflows im
PIN-Eingabefenster für den Signaturschlüsselinhaber realisiert. Eine Anzeige der Daten vor
dem Signaturvorgang kann im Massensignaturbereich keine einzelne Datei beschreiben
sondern bezieht sich immer auf die Freigabe eines vollständig definierten Datenflusses mit
klar definierter Zeit und/oder Anzahlbegrenzung. Dies gewährleistet der xyzmo Server 3.0.
Alle zu signierenden Dateien werden in einem Verzeichnis abgelegt. Der
Signaturschlüsselinhaber kann sich jede Datei explizit anzeigen lassen und gegebenenfalls
auch aus dem Verzeichnis löschen.
§ 17 Abs. 2, Satz 2.1
Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die
feststellen lassen,
HE-xyzmoServer3.0v2.doc rev 1.1 7
Bonn, 07. Januar 2009
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
472 – Mitteilungen, Qualifizierte elektronische Signatur, 01 2009
Teil A, Mitteilungen der Bundesnetzagentur –
Seite 8 von 13
1. auf welche Daten sich die Signatur bezieht,
Die Signaturprüfkomponente liefert ein elektronisch signiertes Prüfzertifikat das eine
eindeutige Zuordnung der geprüften Signatur zu den signierten Daten herstellt.
Es wird immer der gesamte Inhalt der zu signierenden Datei elektronisch signiert.
Dementsprechend wird von der Signaturprüfkomponente nicht speziell auf signierte Teile
oder Inhalte verwiesen.
§ 17 Abs. 2, Satz 2.2
2. ob die signierten Daten unverändert sind,
Die Signaturprüfkomponente beinhaltet als einen Teil der Signaturprüfung die Prüfung der
signierten Daten auf Unverändertheit und stellt das Ergebnis entsprechend dar.
§ 17 Abs. 2, Satz 2.3
3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist,
Die Signaturprüfkomponente beinhaltet als einen weiteren Teil der Signaturprüfung auch die
Prüfung des Zertifikats mit dem die Signatur erstellt wurde. Dabei wird auch die Identität des
Signaturschlüssel-Inhabers eindeutig geprüft und angezeigt.
§ 17 Abs. 2, Satz 2.4
4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige
qualifizierte Attribut-Zertifikate aufweisen und
Die Signaturprüfkomponente beinhaltet auch die Prüfung des Zertifikats mit dem die Signatur
erstellt wurde. Das dabei ausgestellte elektronisch signierte Prüfzertifikat zeigt die im
qualifizierten Zertifikat genannten Inhalte sowie ggf. Zertifikatsattribute.
§ 17 Abs. 2, Satz 2.5
5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 3 geführt hat.
Die Signaturprüfkomponente beinhaltet auch die Prüfung des Zertifikats mit dem die Signatur
erstellt wurde. Konkret wird dabei die Prüfung der zeitlichen Gültigkeit des
zugrundeliegenden Zertifikates, die Prüfung auf Sperre des Zertifikates sowie die Prüfung
der Integrität der vollständigen Zertifikatskette durchgeführt und das Ergebnis dokumentiert.
(Details dazu siehe in Kap. 3, unter „Zertifikatsprüfung“.)
§ 17 Abs. 2, Satz 3
Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden
oder signierten Daten hinreichend erkennen lassen.
Eine Anzeige der Daten vor dem Signaturvorgang kann im Massensignaturbereich keine
einzelne Datei beschreiben sondern bezieht sich immer auf die Freigabe eines vollständig
definierten Datenflusses mit klar definierter Zeit und/oder Anzahlbegrenzung. Dies
gewährleistet der xyzmo Server 3.0. Alle zu signierenden Dateien werden in einem
Verzeichnis abgelegt. Der Signaturschlüsselinhaber kann sich jede Datei explizit anzeigen
lassen und gegebenenfalls auch aus dem Verzeichnis löschen.
§ 17 Abs. 2, Satz 4
Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder
andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen.
Dies wird für das Produkt xyzmo Server 3.0 durch den ausschließlichen Einsatz der
bestätigten Kartenleser und SSEE aus Tabelle 3 dieser Herstellererklärung sowie der
unbedingten Einhaltung der Maßnahmen in der Einsatzumgebung in Kapitel 5 der
Herstellererklärung erreicht.
HE-xyzmoServer3.0v2.doc rev 1.1 8
Bonn, 07. Januar 2009
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
01 2009 – Mitteilungen, Qualifizierte elektronische Signatur, 473
Teil A, Mitteilungen der Bundesnetzagentur –
Seite 9 von 13
Das Produkt xyzmo Server 3.0 erfüllt die nachfolgend aufgeführten Anforderungen der SigV:
§ 15 Abs. 2
Signaturanwendungskomponenten nach § 17 Abs. 2 des Signaturgesetzes müssen
gewährleisten, dass
1. bei der Erzeugung einer qualifizierten elektronischen Signatur
Nr. 1a)
a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren
Signaturerstellungseinheit gespeichert werden,
Die Eingabe des PINs zur Auslösung einer elektronischen Signatur erfolgt auf dem
Signaturkartenleser. Zum Einsatz kommt ein nach dem SigG bestätigter Signaturkartenleser
und eine bestätigte sichere Signaturerstellungseinheit.
Beide sind nicht Bestandteil dieser Herstellererklärung.
Der Signaturschlüsselinhaber darf seine Identifikationsdaten nicht an andere Personen
weitergeben.
Nr. 1b)
b) eine Signatur nur durch die berechtigt signierende Person erfolgt,
Eine Signaturfreigabe kann nur durch korrekte Eingabe der Identifikationsdaten erfolgen.
Im konkreten Fall wird, um Massensignaturen zu ermöglichen, die Freischaltung der
Signaturkarte für ein definiertes, konfigurierbares Zeitfenster oder alternativ für eine
begrenzte Anzahl von Signaturen durchgeführt.
Es ist Aufgabe der Einsatzumgebung, durch geeignete Massnahmen sicherzustellen,
dass nur solche Dateien signiert werden, die der Signaturschlüssel-Inhaber signieren will.
(siehe auch Begründung zur Signaturverordnung):
BSIGV: Die Signaturkomponente darf nicht ohne Anwendung der Identifikationsdaten
genutzt werden können, es sei denn, Signaturen sollen für ein festes Zeitfenster oder
eine bestimmte Anzahl ohne jeweilige Identifizierung erzeugt werden. In diesem Falle ist
sicherzustellen, dass Unberechtigte keine Signaturen veranlassen können (Nummer 1
Buchst. b)). Die Erzeugung einer Signatur muss durch einen Warnhinweis vorher
angezeigt werden (Nummer 1 Buchst. c)). Insbesondere bei der automatischen
Erzeugung von Signaturen ("Massensignaturen") muss sichergestellt sein, dass
Signaturen nur zu dem voreingestellten Zweck (z. B. Signaturen zu
Zahlungsanweisungen bei Großanwendern) und durch eine zuvor geprüfte und
abgenommene Anwendung vorgenommen werden können.
Nr. 1c)
c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und
Zur Freischaltung der Signaturkarte müssen die Identifikationsdaten eingegeben werden.
Durch Bestätigung der PIN-Eingabe mittels der dafür vorgesehenen Taste am
Signaturkartenlesegerät erfolgt die Freigabe.
Vor erfolgter Freigabe erfolgt am Bildschirm ein Hinweis an den Benutzer, dass die
Signaturerstellung freigeschaltet wird mit einer zusätzlichen Angabe über die Begrenzung
der Freischaltung.
(z.B. „Mit der Eingabe Ihrer Signatur-PIN schalten sie den Seal Server für die Erzeugung
von 20 Signaturen frei.“)
2. bei der Prüfung einer qualifizierten elektronischen Signatur
Nr. 2a)
a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und
Die Signaturprüffunktion verifiziert die Gültigkeit bestehender elektronischer Signaturen. Die
Prüfung erfolgt dabei zweistufig. Im ersten Schritt wird die Integrität der signierten Daten
geprüft.
Das Ergebnis wird in einem elektronisch signierten Prüfzertifikat protokolliert und
gespeichert.(Details dazu siehe in Kap. 3, unter „Signaturprüfung“.)
HE-xyzmoServer3.0v2.doc rev 1.1 9
Bonn, 07. Januar 2009
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
474 – Mitteilungen, Qualifizierte elektronische Signatur, 01 2009
Teil A, Mitteilungen der Bundesnetzagentur –
Seite 10 von 13
Nr. 2b)
b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen
Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren.
Die Signaturprüffunktion führt im zweiten Schritt die Zertifikatsprüfung durch und zwar die
Prüfung der zeitlichen Gültigkeit des zugrundeliegenden Zertifikates, die Prüfung auf Sperre
des Zertifikates, sowie die Prüfung der Integrität der vollständigen Zertifikatskette.
Das Ergebnis wird in einem elektronisch signierten Prüfzertifikat protokolliert und
gespeichert.
(Details dazu siehe in Kap. 3, unter „Zertifikatsprüfung“.)
§ 15 Abs. 4
Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1
bis 3 müssen für den Nutzer erkennbar werden.
Mögliche sicherheitstechnische Veränderungen an der Softwarebibliothek werden durch eine
Integritätsprüfung durch Berechnung und Prüfung des Hashwertes (SHA-1) der einzelnen
Softwarekomponenten vor Start der Anwendung erkannt.
Durch eine periodische Prüfung der Hashwert-Konsistenz der einzelnen
Softwarekomponenten während des Betriebs können mögliche sicherheitstechnische
Veränderungen auch während des laufenden Betriebs erkannt werden. Diese Prüfungen
sind vom Amninistrator anhand der von xyzmo mitgelieferten Hashwerttabelle
durchzuführen und zu dokumentieren.. Der Signaturschlüsselinhaber muss sich regelmäßig
anhand der Dokumentation vergewissern, dass diese Prüfungen erfolgreich durchgeführt
worden sind.
5. Maßnahmen in der Einsatzumgebung
Die vorstehend genannten Anforderungen werden nur dann erfüllt, wenn die folgenden
Einsatzbedingungen gegeben sind.
Das Produkt xyzmo Server 3.0 wird nach der Kategorisierung der Bundesnetzagentur in einem
„geschützten Einsatzbereich (Regelfall/ Standardlösung)“ eingesetzt. Hieraus folgt, dass
„potentielle Angriffe“ über
x das Internet,
x ein angeschlossenes Intranet,
x einen manuellen Zugriff Unbefugter und
x einen Datenaustausch per Datenträger
durch Kombinieren von Sicherheitsvorkehrungen in der Signaturanwendungs-komponente selbst und
der Einsatzumgebung mit hoher Sicherheit abgewehrt werden müssen“ [BNetzA2005].
Die wie folgt aufgeführten Annahmen an die Einsatzumgebung stellen die Auflagen für den
Betrieb des Produktes xyzmo Server 3.0 dar, um den Anforderungen des Signaturgesetzes und
der -verordnung zu genügen. Diese Auflagen sind Bestandteil der zu treffenden Annahmen zum
Betrieb und für die Sicherheitsziele der Umgebung (siehe hierzu Kapitel 3). Für den Einsatz der
Kartenlesegeräte und die SSEE sind die Auflagen in den Bestätigungsurkunden zu beachten. Dies
gilt insbesondere für den serverfernen Einsatz der sicheren Signaturerstellungseinheit über den
nativen Webservice. Für den Betriebsmodus Native Webservice sind die Einsatzbedingungen aus
der Bestätigungsurkunde oder der entsprechenden Herstellererklärung für das gewählte Client
Produkt unbedingt einzuhalten. Der Administrator muss sich mit dem Dokument Webservice
Integration Guide v1.4 vertraut machen um den Client über den Modus https Authentication sicher
an den xyzmo Server 3.0 anzubinden.
Auflagen zur Sicherheit der IT Plattform und Applikationen
Das installierte Betriebssystem muss mit verfügbaren Sicherheitsfixes und Updates immer auf
aktuellem Stand gehalten werden. Die Software muss auf einer dafür vorgesehenen Rechner-
HE-xyzmoServer3.0v2.doc rev 1.1 10
Bonn, 07. Januar 2009
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
01 2009 – Mitteilungen, Qualifizierte elektronische Signatur, 475
Teil A, Mitteilungen der Bundesnetzagentur –
Seite 11 von 13
Hardware installiert und ausgeliefert werden. Es darf keine zusätzliche Software auf diesem
System installiert werden.
Es muss gewährleistet sein, dass von der Hardware des Systems keine Angriffe ausgehen.
Insbesondere ist sicherzustellen, dass
x die auf der xyzmo Server 3.0-Hardware durch installierte Software nicht böswillig
manipuliert oder verändert werden kann.
x auf dem xyzmo Server 3.0 keine Viren oder Trojanischen Pferde eingespielt werden
können.
x die Hardware des xyzmo Server 3.0 nicht unzulässig verändert werden kann.
x die verwendeten Chipkartenleser nicht böswillig manipuliert wurden um Daten (z.B. PIN,
Hashwerte etc.) auszuforschen oder zu verändern.
x Sicherheitstechnische Veränderungen am Produkt müssen durch regelmäßige
Überprüfung der Hashwerte anhand der von xyzmo gelieferten Referenzwerte rechtzeitig
erkannt werden.
Das Ausforschen der PIN auf dem xyzmo Server 3.0 kann nur dann mit an Sicherheit grenzender
Wahrscheinlichkeit ausgeschlossen werden, wenn ein Chipkartenleser mit sicherer PIN Eingabe
eingesetzt wird.
Auflagen zur Sicherheit bei der Anbindung an ein Netzwerk
Der Schutz des Systems gegen unbefugte Veränderungen durch Angriffe über die
Netzwerkschnittstelle müssen gewährleistet werden. Die Angriffe als solche müssen für den
Administrator sichtbar gemacht werden. Hiefür darf das Produkt xyzmo Server 3.0 nur in
Verbindung mit einer konfigurierten Firewall an ein Netzwerk angeschlossen und betrieben
werden. Für die Konfiguration der Firewall sind die im Benutzerhandbuch zum xyzmo Server 3.0
beschriebenen Ports entsprechend einzurichten.
Auflagen zur Auslieferung und Installation
Alle signaturrelevanten xyzmo Server 3.0 Programm-Module sind signiert (nicht im Sinne des
SigG), so dass sichergestellt ist, dass nur von xyzmo freigegebene signaturrelevante Programme
lauffähig sind um so Schutz vor unerkannten nachträglichen Manipulationen und Veränderungen
zu bieten. Der Distributor des Produktes muss beim Aufspielen des Softwareimages die Gültigkeit
der Signaturen überprüfen indem er sie mit den offiziellen Werten von xyzmo abgleicht.
Auflagen zum Schutz vor Angriffen über Datentransfer per Datenträger
Um sicherzustellen, dass keine Viren oder Trojanischen Pferde eingespielt werden können, muss
beim Einspielen von Daten über Datenträger eine Überprüfung stattfinden – z.B. durch die
Verwendung geeigneter Anti-Viren-Schutz Programme. Insbesondere darf auf diesem Weg
keinerlei zusätzliche Software auf der Plattform des xyzmo Server 3.0 installiert werden.
Auflagen zum Schutz vor manuellem Zugriff Unbefugter
Die im jeweiligen Szenario eingesetzte Hardware aus Chipkartenlesern, SSEE und Server
Hardware, müssen gegen den manuellen Zugriff Unbefugter geschützt werden um direkte
Manipulation an Hard- oder Software zu verhindern. Es muss ein physischer Zugangsschutz
durch Aufstellung in einem separaten Bereich bzw. in einem geschlossenen und abschließbaren
Schrank bestehen. Dies gilt auch für die angeschlossene Komponenten insbesondere auch für
den Zugang zu den SSEE. Der physische Schutz verhindert direkte (z.B. physische Manipulation)
und indirekte (z.B. SPA/DPA) Angriffe auf die SSEE. Durch das Anbringen von Gehäusesiegel
kann sichergestellt werden, dass die Verletzung des physischen Zugangsschutzes eindeutig und
nachweisbar erkannt wird.
Durch die separate Anbringung von Gehäusesiegel an der den Zugriff auf die SSEE sichernde
Fronttür des Serverschrankes, kann sichergestellt werden, dass der Austausch bzw. die
Entfernungen eingesetzter SSEE erkennbar ist. Über die Entfernung und Anbringung der
Gehäusesiegel an der Fronttür der Server-Komponente ist im Vieraugen-Prinzip Buch zu führen.
Jeder Eintrag ist vom Signaturschlüsselinhaber, dessen SSEE entnommen bzw. eingesetzt wurde,
und dem Administrator zu unterschreiben. Die Integrität der Dokumentation und die Authentizität
der Unterschriften ist organisatorisch sicherzustellen. Dies kann durch die regelmäßige
Gegenzeichnung eines damit beauftragten Dritten erfolgen. Andere Verfahren, die eine
HE-xyzmoServer3.0v2.doc rev 1.1 11
Bonn, 07. Januar 2009
Amtsblatt der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
476 – Mitteilungen, Qualifizierte elektronische Signatur, 01 2009
Teil A, Mitteilungen der Bundesnetzagentur –
Seite 12 von 13
gleichwertige Sicherheit der physischen Komponenten gewährleisten, sind möglich. Bei der
serverfernen Aufstellung der Chipkartenleser und SSEE im Massensignatureinsatz müssen diese
ebenfalls zugriffssicher vor Dritten geschützt werden.
Auflagen zur sicheren Administration des laufenden Systems
Da beim xyzmo Server 3.0 sichere Signaturerstellungseinheiten zur Massensignatur freigeschaltet
werden und der Signaturschlüsselinhaber nicht jeden Signaturvorgang einzeln ausführt, muss die
Sicherheit über längere Zeiträume gewährleistet sein. Der Administrator muss hierzu regelmäßig die
Logfiles des Systems überwachen und bei entdeckten Unregelmäßigkeiten sofort geeignete
Maßnahmen ergreifen. Hierzu gehört insbesondere die sofortige Benachrichtigung des
Signaturschlüsselinhabers.Der Administrator muss regelmäßig die Hashwerte des laufenden Systems
überprüfen und dokumentieren, um ihre Integrität gewährleistenn zu können.
Auflagen zum Schutz vor Fehlbedienung
Eine vertrauenswürdige Eingabe der PIN durch den Signaturschlüsselinhaber wird vorrausgesetzt. Er
hat dafür Sorge zu tragen das die PIN nicht ausgespäht und an niemanden weitergegeben wird.
Eine Zertifikatsprüfung der qualifizierten Zertifikate ist nur möglich, wenn die entsprechenden
Netzwerkverbindungen vorhanden sind.
Auflagen zur Wartung und Reparatur
Bei einem Update der Software, das sicherheitsrelevante Eingriffe in der Signaturfunktionalität des
Produktes durchführt, wird eine neue Herstellererklärung bei der Bundesnetzagentur hinterlegt. Es
wird eine neue Hashwerttabelle zum Überprüfen der Integrität der Installationsdateien und des fertig
installierten Produktes ausgeliefert.
Mit Auslieferung des Produkts xyzmo Server 3.0 ist der Anwender auf die Einhaltung der oben
genannten Einsatzbedingungen hinzuweisen. Dies erfolgt anhand der Beschreibung
„Einsatzbedingungen für die Erstellung qualifizierter elektronischer Massensignaturen mit dem xyzmo
Server 3.0“.
6. Algorithmen und zugehörige Parameter
Zur Erzeugung qualifizierter elektronischer Signaturen werden vom Produkt die Hashfunktionen SHA-
1, SHA-256, SHA512 und RIPEMD-160 bereitgestellt. Zur Prüfung qualifizierter elektronischer
Signaturen werden vom Produkt die Hashfunktionen SHA-1, SHA-256, SHA512 und RIPEMD-160
sowie der RSA-Algorithmus mit einer Schlüssellänge von 1024 Bit bis 2048 Bit bereitgestellt.
Die vom Produkt verwendeten kryptographischen Algorithmen sind gemäß der Veröffentlichung
"Geeignete Algorithmen zur Erfüllung der Anforderungen nach §17 Abs. 1 bis 3 SigG in Verbindung
mit Anlage 1 Abschnitt I Nr.2 SigV. / Bekanntmachung zur elektronischen Signatur nach dem
Signaturgesetz und der Signaturverordnung: (Übersicht über geeignete Algorithmen)" vom 17.
Dezember 2007, veröffentlicht am 05. Februar 2008 im Bundesanzeiger Nr. 19, Seite 376", durch die
Bundesnetzagentur wie folgt als geeignet eingestuft:
HE-xyzmoServer3.0v2.doc rev 1.1 12
Bonn, 07. Januar 2009