abl-01

Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018

/ 493
PDF herunterladen
Amtsblatt der Bundesnetzagentur
                                        für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
01 2009                                         – Mitteilungen, Qualifizierte elektronische Signatur,                     467
                                                   Teil A, Mitteilungen der Bundesnetzagentur –

                                                                                                              Seite 3 von 13




         Produktklasse             Bezeichnung                Beschreibung + Registriernummer der
                                                              Bestätigung

         Kartenleser               Omnikey                    Chipkartenterminal der Familie CardMan Trust
                                   CardMan Trust              CM3621                          Bestätigungs-
                                   CM3621                     Nr.: BSI.02057.T.12.2005 vom 12.12.2005
                                   Firmwareversion 6.0
         Kartenleser               Omnikey                    Chipkartenterminal der Familie CardMan Trust
                                   CardMan Trust              CM3821
                                   CM3821                     Bestätigungs-Nr.: BSI.02057.T.12.2005 vom
                                   Firmwareversion 6.0
                                                              12.12.2005

         Kartenleser               Chipkartenterminal         Chipkartenterminal KAAN Advanced Firmware
                                   KAAN Advanced              Version 1.02, Hardwareversion K104R3
                                   Firmware Version           Bestätigungs-Nr.: BSI.02050.TE.12.2006 vom
                                   1.02, Hardwareversion
                                   K104R3                     20.12.2006

         SSEE                      D-TRUST Card_MS,           D-TRUST Card_MS, Version 1.0.
                                   Version 1.0                Bestätigungs-Nr.: TUVIT.09361.T.10.2001
                                                              vom 23.10.2001 mit Nachtrag vom 24.03.2004.

         SSEE                      SSEE “Chipkarte mit        SSEE “Chipkarte mit Prozessor
                                   Prozessor                  SLE66CX322P, CardOS V4.3B mit Applikation
                                   SLE66CX322P,               für digitale Signatur“
                                   CardOS V4.3B mit           Bestätigungs-Nr.: T-Systems.
                                   Applikation für            02122.TE.05.2005 vom 27.05.2005
                                   digitale Signatur“

         SSEE                      Signtrust SEA-Card,        Signtrust SEA-Card, Version 2.0 Bestätigungs-
                                   Version 2.0; Signtrust     Nr.: TUVIT.09346.TU.03.2001 vom 23.03.2001
                                   SEA-Card,                  mit Nachtrag vom 9.05.2006
                                   Version 2.01

         SSEE                      T-Systems TCOS3.0          TCOS 3.0 Signature Card, Version 1.0 with
                                   TCOS 3.0 Signature         Philips chip P5CT072V0Q / P5CD036V0Q*
                                   Card, Version 1.0          Bestätigungs-Nr.: TUVIT.93119.TE.09.2006
                                   with Philips chip          vom 18.09.2006
                                   P5CT072V0Q /
                                   P5CD036V0Q

         SSEE                      Telesec                    Telesec Signaturkarte PKS-Card, E4KeyCard,
                                   Signaturkarte PKS-         E4NetKeyCard, Version 3.0
                                   Card, Version 3.0          Bestätigungs-Nr.: TUVIT.09339.TE.12..2000
                                                              vom 15.12.2000 mit Nachtrag vom 07.12.2004
         Tabelle 3: Zusätzliche Produkte




 HE-xyzmoServer3.0v2.doc rev 1.1                                                                                 3



Bonn, 07. Januar 2009
467

Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
468                                         – Mitteilungen, Qualifizierte elektronische Signatur,             01 2009
                                               Teil A, Mitteilungen der Bundesnetzagentur –

                                                                                                                Seite 4 von 13




        3. Funktionsbeschreibung

         Betriebssystem (Windows)




                                                       GUI                                   Smartcard
                                               (Benutzeroberfläche)                         Schnittstelle




             Schnittstellen


               Webservice Advanced                  Konfiguration
                                                                                               Plugins



                Webservice Native
                                                                                             Workflows
                external Signatures


                          SMTP



                         File I/O



                                      Server



        Das Produkt xyzmo Server 3.0 ist Teil einer Signaturanwendungskomponente gemäß § 2 Nr. 11
        SigG., die mit geeigneten Betriebsmitteln, insbesondere SigG konformen Chipkartenlesern und
        sicheren Signaturerstellungseinheiten, in einem „geschützten Einsatzbereich“ betrieben und über eine
        Oberfläche (GUI) von einem Nutzer, dem Signaturschlüsselinhaber, genutzt wird und über einen
        Editor oder der GUI konfiguriert wird.
        Der xyzmo Server 3.0 stellt Funktionen zur Erzeugung und Verifikation elektronischer Signaturen im
        Rahmen von frei konfigurierbaren Workflows auf Microsoft Windows Systemen ab Windows Server
        2003 zur Verfügung.
        Das Produkt xyzmo Server 3.0 unterstützt den Nutzer bei der Erzeugung von qualifizierten
        Massensignaturen, die lokal von einer oder mehreren Signaturerstellungseinheiten erzeugt werden
        oder Einzel- und Stapel-Signaturen von Clientanwendungen mit Anbindung der Kartenlesegeräte und
        SSEE über Netzwerk.
        Unterstützt werden Signaturformate in XMLDSIG, Adobe PDF (ab V 1.5 oder PDF-A), CMS/PKCS#7
        und xyzmo Seal PDF Format. Das Format wird entsprechend des ausgewählten Plugins konfiguriert.
        Der Signaturschlüsselinhaber hat am Server-Standort unmittelbar Zugriff auf seine sichere
        Signaturerstellungseinheit (SSEE) und das Chipkartenlesegerät. Beim Einsatz der Webservice-
        Schnittstelle zur Externen Signatur (Webservice Native External Signatures) kann sich das
        Kartenlesegerät am PC des Signaturschlüsselinhabers befinden, der bei Bedarf seine SSEE in das
        Lesegerät einführt und über eine Client Anwendung auf den xyzmo Server 3.0 zugreifen kann, um die


HE-xyzmoServer3.0v2.doc rev 1.1                                                                                    4



                                                                                                            Bonn, 07. Januar 2009
468

Amtsblatt der Bundesnetzagentur
                                       für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
01 2009                                        – Mitteilungen, Qualifizierte elektronische Signatur,                 469
                                                  Teil A, Mitteilungen der Bundesnetzagentur –

                                                                                                         Seite 5 von 13




         Signaturerstellung mit der SSEE zu unterstützen. Die Clientanwendung ist nicht Teil des xyzmo
         Server 3.0. Der xyzmo Server 3.0 stellt lediglich die Schnittstelle zur Verfügung, über die eine
         Clientanwendung gesichert über eine https Anbindung ein Dokument zum xyzmo Server 3.0 zur
         Hashwertberechnung an den Server sendet und das gehashte Dokument oder im Falle eines Fehlers
         eine Warnmeldung zurückerhält. Die Signaturgesetzkonformität der Client Anwendung muss über
         eine eigene seperate Herstellererklärung beziehungsweise Bestätigung nach Signaturgesetz erfolgen.
         Zum Signieren bzw. zum Freischalten des Signierens führt der Nutzer seine SSEE in das Lesegerät
         ein, bekommt die Anzahl/ Zeitraum über den die Massensignaturen erfolgen sollen angezeigt und
         autorisiert das Signieren durch Eingabe seiner PIN am PIN-PAD des Kartenlesegerätes.
         Anschließend werden die zu signierenden Daten des vorkonfigurierten Dateityps, die sich im
         Eingangsverzeichnis befinden, der sicheren Signaturerstellungseinheit zugeführt und nach
         Aufbringung der Signatur in die konfigurierten Ausgangsverzeichnisse weitergeleitet.
         Bei der Verifikation scannt der xyzmo Server 3.0 das entsprechende Eingangsverzeichnis auf
         qualifiziert signierte Dateien. Diese werden auf mathematische Korrektheit der qualifizierten
         elektronischen Signatur geprüft. Anschließend wird das zugehörige Zertifikat des
         Signaturschlüsselinhabers auf Gültigkeit überprüft und die Zertifikatskette nach oben geprüft. Das
         Gesamtergebnis wird als XMLDSig signierte Datei als Prüfzertifikat zusammen mit der verfizierten
         Datei abgespeichert.
         Freischaltung der Signaturfunktionalität
         Zur Durchführung von Massensignaturen ist es erforderlich, dass die einmalige korrekte PIN-Eingabe
         die sichere Signaturerstellungseinheit für mehrere Signaturen freischaltet. Dazu gibt es ein
         Konfigurations-Interface, in dem der Benutzer die Massensignatur und die Begrenzungen für diese
         Freischaltung definiert. Der Benutzer kann sowohl eine zeitliche Begrenzung in Form eines
         letztmöglichen Signaturzeitpunktes oder alternativ eine maximale Anzahl an Signaturen definieren.
         Bei der Eingabe der PIN werden dem Benutzer die Daten auf die sich die Signatur bezieht über die
         Anzeige der Eingangsinterfaces und der verwendeten Workflows sowie der zeitlichen Begrenzung
         und dem Anzahllimit eindeutig angezeigt.
         Sichere PIN-Eingabe
         Es findet kein automatisierter Prozess statt, der nach Eingabe der PIN diese für das System vorhält,
         zum Signieren automatisch abruft und an die SSEE sendet. Bei Verwendung von qualifizierten
         Zertifikaten erwartet das System eine Eingabe über den Signaturkartenleser. Die Eingabe des PIN
         erfolgt dann direkt auf der Tastatur des Signaturkartenlesers. Damit kann der PIN in keinem Teil der
         Signaturanwendungskomponente gespeichert werden.
         Das Prüfzertifikat beinhaltet die folgenden Informationen:
         Ergebnis der Signaturprüfung
                - Ergebnis der (mathematischen) Signaturprüfung
                    Die Signaturprüfung kann folgende Ergebnisse liefern:
                               Signatur gültig: Hashwert ist konsistent
                               Signatur ungültig: Hashwert ist inkonsistent
                               Signatur konnte nicht geprüft werden: Unbekannter Fehler aufgetreten
                - Ermittelter Zeitpunkt der Signaturerstellung
                - Berechneter Hashwert der zu signierenden Daten
                    (SHA-1, Base64 encoded)
                - Aus der Signatur extrahierter Hashwert der signierten Daten
                    (SHA-1, Base64 encoded)
                - Signaturschlüsselinhaber-Zertifikat im Format x509.v3
         Ergebnis Zertifikatsprüfung
                   -    Ergebnis Signaturprüfung des Signaturschlüsselinhaber-Zertifikates
                   -    OCSP Response (nach RFC2560)
                   -    Zertifikatsstatus Signaturschlüsselinhaber-Zertifikat
                        (Zertifikat gültig, Zertifikat revoked, Zertifikat nicht prüfbar)
                   -    Aussteller-Zertifikat im Format x509.v3
                   -    Eindeutiger Name des ZDA



 HE-xyzmoServer3.0v2.doc rev 1.1                                                                            5



Bonn, 07. Januar 2009
469

Amtsblatt der Bundesnetzagentur
                                      für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
470                                            – Mitteilungen, Qualifizierte elektronische Signatur,         01 2009
                                                  Teil A, Mitteilungen der Bundesnetzagentur –

                                                                                                               Seite 6 von 13




                  -    Gültigkeitszeitraum des Zertifikats von / bis
                  -    Zertifikatsprüfung Ausstellerzertifikat
                  -    Ergebnis Zertifikatskettenprüfung
        Im ersten Schritt erfolgt die Prüfung der mathematischen Korrektheit der Signatur. Dazu wird im
        Falle einer PDF Datei mit dem proprietären xyzmo Server 3.0 vorher das xyzmo Seal
        Signaturobjekt extrahiert. Im Signaturobjekt befindet sich auch das der Signatur zugrundeliegende
        Signaturschlüsselinhaber-Zertifikat im Format X509.v3. Für alle Formate wird die Signatur gegen
        den öffentlichen Schlüssel des Signaturschlüsselinhaber-Zertifikats geprüft. Mit Hilfe des
        Signaturschlüsselinhaber-Zertifikats ist in weiterer Folge die Prüfung der Zertifikatskette nach dem
        Kettenmodell sowie eine Gültigkeitsprüfung des Signaturschlüsselinhaber-Zertifikats per OCSP-
        Anfrage möglich.
        Zertifikatsprüfung
        Die Verifikation erfolgt mittels Zertifikatsprüfung nach dem Kettenmodell.
        Zur Prüfung der Zertifikatsgültigkeit wird zum Einen die Prüfung der Zertifikats-Signatur durchgeführt,
        zum Anderen erfolgt die Zertifikatsprüfung per OCSP-Service für das Signaturschlüsselinhaber-
        Zertifikat. Falls der OCSP-Service nicht verfügbar ist, kann keine Prüfung durchgeführt werden. Die
        OCSP-Antwort wird auf Gültigkeit der elektronischen Signatur gegen den öffentlichen Schlüssel der
        ausstellenden CA geprüft. Das Ergebnis der Zertifikatsprüfung kann gültig, ungültig oder nicht
        durchführbar sein.
        In weiterer Folge erfolgt die Prüfung der Zertifikatskette. Nach erfolgter Prüfung der zeitlichen
        Gültigkeit des Zertifikates wird das Ausstellerzertifikat darauf geprüft, ob es ein selbstsigniertes
        Zertifikat ist, d.h. ob der „Issuer“ des Zertifikates ident ist mit dem “Subject“ des Zertifikates. Ist das
        Ergebnis dieser Prüfung positiv, dann wird geprüft, ob dieses Wurzelzertifikat als Vertrauensanker
        akzeptiert ist. Liefert auch diese Prüfung ein positives Ergebnis, so wird die Prüfung der
        Zertifikatskette als gültig beschrieben. In allen anderen Fällen ist das Prüfergebnis ungültig.
        Das Prüfzertifikat wird nach Erstellung elektronisch nach dem XMLDSig-Standard fortgeschritten
        signiert und steht damit dem Benutzer als fortgeschritten signierte XML-Datei dauerhaft zur
        Verfügung.




HE-xyzmoServer3.0v2.doc rev 1.1                                                                                   6



                                                                                                          Bonn, 07. Januar 2009
470

Amtsblatt der Bundesnetzagentur
                                      für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
01 2009                                       – Mitteilungen, Qualifizierte elektronische Signatur,                      471
                                                 Teil A, Mitteilungen der Bundesnetzagentur –

                                                                                                             Seite 7 von 13




         Das Produkt leistet nicht die folgenden Merkmale:
                 -     Sicherstellung der privaten Signaturerstellungsdaten, die dem jeweils verwendeten
                       qualifizierten Zertifikat zugeordnet sind.
                       Der xyzmo Server 3.0 enthält keine Funktionen zur Sicherstellung der privaten
                       Signaturerstellungsdaten.
                       Die Sicherstellung der Unversertheit und der Geheimhaltung der privaten
                       Signaturerstellungsdaten ist Aufgabe der eingesetzten sicheren Signaturerstellungseinheit.
                 -     Sicherstellung der Integrität des Betriebssystems.
                       Der xyzmo Server 3.0 enthält keine Funktionen, die eine Sicherung der Integrität des
                       Betriebssystems durchführen. Der Anwender muss durch geeignete Massnahmen
                       sicherstellen, dass eine Kompromittierung des Betriebssystems verhindert wird.
                 -     Sicherstellung der Integrität des CT-API-Treibers
                       Der xyzmo Server 3.0 enthält keine Funktionen, die eine Sicherung der Integrität des CT-
                       API-Treibers durchführen. Die Sicherstellung der Integrität des CT-API-Treibers muss vom
                       Anwender durchgeführt werden.
                 -     Sicherheit der verwendeten kryptografischen Funktionen
                       Der xyzmo Server 3.0 benutzt im Rahmen der Signaturerstellung den SHA-1, sowie den
                       SHA-256, SHA-512, RIPEMD-160 Hash-Algorithmus und bei der Signaturprüfung den
                       RSA-Algorithmus mit Schlüssellängen zwischen 1024 und 2048 Bit. Die Stärke der
                       verwendeten kryptografischen Algorithmen kann nicht garantiert werden.
                 -     Sicherstellung des Zugriffs auf die Eingangsinterfaces des xyzmo Server 3.0
                       Dies obliegt dem Betriebssystem.
                 -     Der xyzmo Server 3.0 umfasst keinen Secure Viewer zur Anzeige des Inhalts der zu
                       signierenden oder signierten Daten.

         4. Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung

         Das Produkt xyzmo Server 3.0 erfüllt die nachfolgend aufgeführten Anforderungen des SigG:
           § 17 Abs. 2, Satz 1
           „Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten
           erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig
           anzeigen … “
                   Der Signaturschlüsselinhaber muss die Signaturerstellung durch Aktivierung der sicheren
                   Signaturerstellungseinheit mittels PIN-Eingabe freigeben. Durch Bestätigung der PIN-
                   Eingabe mittels der dafür vorgesehenen Taste am Signaturkartenlesegerät erfolgt die
                   Freigabe.
                   Im gegenständlichen Fall der Erstellung von Massensignaturen erfolgt die Freischaltung der
                   sicheren Signaturerstellungseinheit für eine begrenzte Anzahl von Signaturen oder für ein
                   begrenztes Zeitfenster.

           § 17 Abs. 2, Satz 1
           „ ... und feststellen lassen, auf welche Daten sich die Signatur bezieht.“
                     Die Signatur bezieht sich immer auf die gesamte Datei.
                     (Ausgenommen sind Platzhalter für das Signaturobjekt, das nach erfolgreich durchgeführter
                     Signaturerstellung ins Dokument eingebettet wird und damit naturgemäß nicht mitsigniert
                     werden kann.). Die Anzeige des Bezugs zwischen Daten und Signatur wird beim xyzmo
                     Server 3.0 durch die Anzeige der Eingangsschnittstellen und verwendeten Workflows im
                     PIN-Eingabefenster für den Signaturschlüsselinhaber realisiert. Eine Anzeige der Daten vor
                     dem Signaturvorgang kann im Massensignaturbereich keine einzelne Datei beschreiben
                     sondern bezieht sich immer auf die Freigabe eines vollständig definierten Datenflusses mit
                     klar definierter Zeit und/oder Anzahlbegrenzung. Dies gewährleistet der xyzmo Server 3.0.
                     Alle zu signierenden Dateien werden in einem Verzeichnis abgelegt. Der
                     Signaturschlüsselinhaber kann sich jede Datei explizit anzeigen lassen und gegebenenfalls
                     auch aus dem Verzeichnis löschen.
           § 17 Abs. 2, Satz 2.1
           Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die
           feststellen lassen,


 HE-xyzmoServer3.0v2.doc rev 1.1                                                                                  7



Bonn, 07. Januar 2009
471

Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
472                                         – Mitteilungen, Qualifizierte elektronische Signatur,          01 2009
                                               Teil A, Mitteilungen der Bundesnetzagentur –

                                                                                                             Seite 8 von 13




          1. auf welche Daten sich die Signatur bezieht,
                  Die Signaturprüfkomponente liefert ein elektronisch signiertes Prüfzertifikat das eine
                  eindeutige Zuordnung der geprüften Signatur zu den signierten Daten herstellt.
                  Es wird immer der gesamte Inhalt der zu signierenden Datei elektronisch signiert.
                  Dementsprechend wird von der Signaturprüfkomponente nicht speziell auf signierte Teile
                  oder Inhalte verwiesen.


          § 17 Abs. 2, Satz 2.2
          2. ob die signierten Daten unverändert sind,
                  Die Signaturprüfkomponente beinhaltet als einen Teil der Signaturprüfung die Prüfung der
                  signierten Daten auf Unverändertheit und stellt das Ergebnis entsprechend dar.


          § 17 Abs. 2, Satz 2.3
          3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist,
                  Die Signaturprüfkomponente beinhaltet als einen weiteren Teil der Signaturprüfung auch die
                  Prüfung des Zertifikats mit dem die Signatur erstellt wurde. Dabei wird auch die Identität des
                  Signaturschlüssel-Inhabers eindeutig geprüft und angezeigt.


          § 17 Abs. 2, Satz 2.4
          4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige
          qualifizierte Attribut-Zertifikate aufweisen und
                   Die Signaturprüfkomponente beinhaltet auch die Prüfung des Zertifikats mit dem die Signatur
                   erstellt wurde. Das dabei ausgestellte elektronisch signierte Prüfzertifikat zeigt die im
                   qualifizierten Zertifikat genannten Inhalte sowie ggf. Zertifikatsattribute.


          § 17 Abs. 2, Satz 2.5
          5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 3 geführt hat.
                  Die Signaturprüfkomponente beinhaltet auch die Prüfung des Zertifikats mit dem die Signatur
                  erstellt wurde. Konkret wird dabei die Prüfung der zeitlichen Gültigkeit des
                  zugrundeliegenden Zertifikates, die Prüfung auf Sperre des Zertifikates sowie die Prüfung
                  der Integrität der vollständigen Zertifikatskette durchgeführt und das Ergebnis dokumentiert.
                  (Details dazu siehe in Kap. 3, unter „Zertifikatsprüfung“.)


          § 17 Abs. 2, Satz 3
          Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden
          oder signierten Daten hinreichend erkennen lassen.
                  Eine Anzeige der Daten vor dem Signaturvorgang kann im Massensignaturbereich keine
                  einzelne Datei beschreiben sondern bezieht sich immer auf die Freigabe eines vollständig
                  definierten Datenflusses mit klar definierter Zeit und/oder Anzahlbegrenzung. Dies
                  gewährleistet der xyzmo Server 3.0. Alle zu signierenden Dateien werden in einem
                  Verzeichnis abgelegt. Der Signaturschlüsselinhaber kann sich jede Datei explizit anzeigen
                  lassen und gegebenenfalls auch aus dem Verzeichnis löschen.


          § 17 Abs. 2, Satz 4
          Die Signaturschlüssel-Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder
          andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen.
                  Dies wird für das Produkt xyzmo Server 3.0 durch den ausschließlichen Einsatz der
                  bestätigten Kartenleser und SSEE aus Tabelle 3 dieser Herstellererklärung sowie der
                  unbedingten Einhaltung der Maßnahmen in der Einsatzumgebung in Kapitel 5 der
                  Herstellererklärung erreicht.




HE-xyzmoServer3.0v2.doc rev 1.1                                                                                    8



                                                                                                         Bonn, 07. Januar 2009
472

Amtsblatt der Bundesnetzagentur
                                     für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
01 2009                                      – Mitteilungen, Qualifizierte elektronische Signatur,                        473
                                                Teil A, Mitteilungen der Bundesnetzagentur –

                                                                                                              Seite 9 von 13




         Das Produkt xyzmo Server 3.0 erfüllt die nachfolgend aufgeführten Anforderungen der SigV:
           § 15 Abs. 2
           Signaturanwendungskomponenten nach § 17 Abs. 2 des Signaturgesetzes müssen
           gewährleisten, dass
           1. bei der Erzeugung einer qualifizierten elektronischen Signatur
           Nr. 1a)
           a) die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren
           Signaturerstellungseinheit gespeichert werden,
                    Die Eingabe des PINs zur Auslösung einer elektronischen Signatur erfolgt auf dem
                    Signaturkartenleser. Zum Einsatz kommt ein nach dem SigG bestätigter Signaturkartenleser
                    und eine bestätigte sichere Signaturerstellungseinheit.
                    Beide sind nicht Bestandteil dieser Herstellererklärung.
                    Der Signaturschlüsselinhaber darf seine Identifikationsdaten nicht an andere Personen
                    weitergeben.



           Nr. 1b)
           b) eine Signatur nur durch die berechtigt signierende Person erfolgt,
                   Eine Signaturfreigabe kann nur durch korrekte Eingabe der Identifikationsdaten erfolgen.
                   Im konkreten Fall wird, um Massensignaturen zu ermöglichen, die Freischaltung der
                   Signaturkarte für ein definiertes, konfigurierbares Zeitfenster oder alternativ für eine
                   begrenzte Anzahl von Signaturen durchgeführt.
                   Es ist Aufgabe der Einsatzumgebung, durch geeignete Massnahmen sicherzustellen,
                   dass nur solche Dateien signiert werden, die der Signaturschlüssel-Inhaber signieren will.
                   (siehe auch Begründung zur Signaturverordnung):
                   BSIGV: Die Signaturkomponente darf nicht ohne Anwendung der Identifikationsdaten
                   genutzt werden können, es sei denn, Signaturen sollen für ein festes Zeitfenster oder
                   eine bestimmte Anzahl ohne jeweilige Identifizierung erzeugt werden. In diesem Falle ist
                   sicherzustellen, dass Unberechtigte keine Signaturen veranlassen können (Nummer 1
                   Buchst. b)). Die Erzeugung einer Signatur muss durch einen Warnhinweis vorher
                   angezeigt werden (Nummer 1 Buchst. c)). Insbesondere bei der automatischen
                   Erzeugung von Signaturen ("Massensignaturen") muss sichergestellt sein, dass
                   Signaturen nur zu dem voreingestellten Zweck (z. B. Signaturen zu
                   Zahlungsanweisungen bei Großanwendern) und durch eine zuvor geprüfte und
                   abgenommene Anwendung vorgenommen werden können.


           Nr. 1c)
           c) die Erzeugung einer Signatur vorher eindeutig angezeigt wird und
                   Zur Freischaltung der Signaturkarte müssen die Identifikationsdaten eingegeben werden.
                   Durch Bestätigung der PIN-Eingabe mittels der dafür vorgesehenen Taste am
                   Signaturkartenlesegerät erfolgt die Freigabe.
                   Vor erfolgter Freigabe erfolgt am Bildschirm ein Hinweis an den Benutzer, dass die
                   Signaturerstellung freigeschaltet wird mit einer zusätzlichen Angabe über die Begrenzung
                   der Freischaltung.
                   (z.B. „Mit der Eingabe Ihrer Signatur-PIN schalten sie den Seal Server für die Erzeugung
                   von 20 Signaturen frei.“)
           2. bei der Prüfung einer qualifizierten elektronischen Signatur
           Nr. 2a)
           a) die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und
                   Die Signaturprüffunktion verifiziert die Gültigkeit bestehender elektronischer Signaturen. Die
                   Prüfung erfolgt dabei zweistufig. Im ersten Schritt wird die Integrität der signierten Daten
                   geprüft.
                   Das Ergebnis wird in einem elektronisch signierten Prüfzertifikat protokolliert und
                   gespeichert.(Details dazu siehe in Kap. 3, unter „Signaturprüfung“.)



 HE-xyzmoServer3.0v2.doc rev 1.1                                                                                    9



Bonn, 07. Januar 2009
473

Amtsblatt der Bundesnetzagentur
                                    für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
474                                         – Mitteilungen, Qualifizierte elektronische Signatur,         01 2009
                                               Teil A, Mitteilungen der Bundesnetzagentur –

                                                                                                           Seite 10 von 13




          Nr. 2b)
          b) eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen
          Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren.
                   Die Signaturprüffunktion führt im zweiten Schritt die Zertifikatsprüfung durch und zwar die
                   Prüfung der zeitlichen Gültigkeit des zugrundeliegenden Zertifikates, die Prüfung auf Sperre
                   des Zertifikates, sowie die Prüfung der Integrität der vollständigen Zertifikatskette.
                   Das Ergebnis wird in einem elektronisch signierten Prüfzertifikat protokolliert und
                   gespeichert.
                   (Details dazu siehe in Kap. 3, unter „Zertifikatsprüfung“.)

          § 15 Abs. 4
          Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1
          bis 3 müssen für den Nutzer erkennbar werden.
                 Mögliche sicherheitstechnische Veränderungen an der Softwarebibliothek werden durch eine
                 Integritätsprüfung durch Berechnung und Prüfung des Hashwertes (SHA-1) der einzelnen
                 Softwarekomponenten vor Start der Anwendung erkannt.
                 Durch eine periodische Prüfung der Hashwert-Konsistenz der einzelnen
                 Softwarekomponenten während des Betriebs können mögliche sicherheitstechnische
                 Veränderungen auch während des laufenden Betriebs erkannt werden. Diese Prüfungen
                 sind vom Amninistrator anhand der von xyzmo mitgelieferten Hashwerttabelle
                 durchzuführen und zu dokumentieren.. Der Signaturschlüsselinhaber muss sich regelmäßig
                 anhand der Dokumentation vergewissern, dass diese Prüfungen erfolgreich durchgeführt
                 worden sind.

        5. Maßnahmen in der Einsatzumgebung

        Die vorstehend genannten Anforderungen werden nur dann erfüllt, wenn die folgenden
        Einsatzbedingungen gegeben sind.
        Das Produkt xyzmo Server 3.0 wird nach der Kategorisierung der Bundesnetzagentur in einem
        „geschützten Einsatzbereich (Regelfall/ Standardlösung)“ eingesetzt. Hieraus folgt, dass
        „potentielle Angriffe“ über
             x    das Internet,
             x    ein angeschlossenes Intranet,
             x    einen manuellen Zugriff Unbefugter und
             x    einen Datenaustausch per Datenträger
        durch Kombinieren von Sicherheitsvorkehrungen in der Signaturanwendungs-komponente selbst und
        der Einsatzumgebung mit hoher Sicherheit abgewehrt werden müssen“ [BNetzA2005].
        Die wie folgt aufgeführten Annahmen an die Einsatzumgebung stellen die Auflagen für den
        Betrieb des Produktes xyzmo Server 3.0 dar, um den Anforderungen des Signaturgesetzes und
        der -verordnung zu genügen. Diese Auflagen sind Bestandteil der zu treffenden Annahmen zum
        Betrieb und für die Sicherheitsziele der Umgebung (siehe hierzu Kapitel 3). Für den Einsatz der
        Kartenlesegeräte und die SSEE sind die Auflagen in den Bestätigungsurkunden zu beachten. Dies
        gilt insbesondere für den serverfernen Einsatz der sicheren Signaturerstellungseinheit über den
        nativen Webservice. Für den Betriebsmodus Native Webservice sind die Einsatzbedingungen aus
        der Bestätigungsurkunde oder der entsprechenden Herstellererklärung für das gewählte Client
        Produkt unbedingt einzuhalten. Der Administrator muss sich mit dem Dokument Webservice
        Integration Guide v1.4 vertraut machen um den Client über den Modus https Authentication sicher
        an den xyzmo Server 3.0 anzubinden.
        Auflagen zur Sicherheit der IT Plattform und Applikationen
        Das installierte Betriebssystem muss mit verfügbaren Sicherheitsfixes und Updates immer auf
        aktuellem Stand gehalten werden. Die Software muss auf einer dafür vorgesehenen Rechner-



HE-xyzmoServer3.0v2.doc rev 1.1                                                                               10



                                                                                                        Bonn, 07. Januar 2009
474

Amtsblatt der Bundesnetzagentur
                                   für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
01 2009                                    – Mitteilungen, Qualifizierte elektronische Signatur,                 475
                                              Teil A, Mitteilungen der Bundesnetzagentur –

                                                                                                    Seite 11 von 13




         Hardware installiert und ausgeliefert werden. Es darf keine zusätzliche Software auf diesem
         System installiert werden.
         Es muss gewährleistet sein, dass von der Hardware des Systems keine Angriffe ausgehen.
         Insbesondere ist sicherzustellen, dass
             x die auf der xyzmo Server 3.0-Hardware durch installierte Software nicht böswillig
                manipuliert oder verändert werden kann.
             x auf dem xyzmo Server 3.0 keine Viren oder Trojanischen Pferde eingespielt werden
                können.
             x die Hardware des xyzmo Server 3.0 nicht unzulässig verändert werden kann.
             x die verwendeten Chipkartenleser nicht böswillig manipuliert wurden um Daten (z.B. PIN,
                Hashwerte etc.) auszuforschen oder zu verändern.
             x Sicherheitstechnische Veränderungen am Produkt müssen durch regelmäßige
                Überprüfung der Hashwerte anhand der von xyzmo gelieferten Referenzwerte rechtzeitig
                erkannt werden.
         Das Ausforschen der PIN auf dem xyzmo Server 3.0 kann nur dann mit an Sicherheit grenzender
         Wahrscheinlichkeit ausgeschlossen werden, wenn ein Chipkartenleser mit sicherer PIN Eingabe
         eingesetzt wird.
         Auflagen zur Sicherheit bei der Anbindung an ein Netzwerk
         Der Schutz des Systems gegen unbefugte Veränderungen durch Angriffe über die
         Netzwerkschnittstelle müssen gewährleistet werden. Die Angriffe als solche müssen für den
         Administrator sichtbar gemacht werden. Hiefür darf das Produkt xyzmo Server 3.0 nur in
         Verbindung mit einer konfigurierten Firewall an ein Netzwerk angeschlossen und betrieben
         werden. Für die Konfiguration der Firewall sind die im Benutzerhandbuch zum xyzmo Server 3.0
         beschriebenen Ports entsprechend einzurichten.
         Auflagen zur Auslieferung und Installation
         Alle signaturrelevanten xyzmo Server 3.0 Programm-Module sind signiert (nicht im Sinne des
         SigG), so dass sichergestellt ist, dass nur von xyzmo freigegebene signaturrelevante Programme
         lauffähig sind um so Schutz vor unerkannten nachträglichen Manipulationen und Veränderungen
         zu bieten. Der Distributor des Produktes muss beim Aufspielen des Softwareimages die Gültigkeit
         der Signaturen überprüfen indem er sie mit den offiziellen Werten von xyzmo abgleicht.
         Auflagen zum Schutz vor Angriffen über Datentransfer per Datenträger
         Um sicherzustellen, dass keine Viren oder Trojanischen Pferde eingespielt werden können, muss
         beim Einspielen von Daten über Datenträger eine Überprüfung stattfinden – z.B. durch die
         Verwendung geeigneter Anti-Viren-Schutz Programme. Insbesondere darf auf diesem Weg
         keinerlei zusätzliche Software auf der Plattform des xyzmo Server 3.0 installiert werden.
         Auflagen zum Schutz vor manuellem Zugriff Unbefugter
         Die im jeweiligen Szenario eingesetzte Hardware aus Chipkartenlesern, SSEE und Server
         Hardware, müssen gegen den manuellen Zugriff Unbefugter geschützt werden um direkte
         Manipulation an Hard- oder Software zu verhindern. Es muss ein physischer Zugangsschutz
         durch Aufstellung in einem separaten Bereich bzw. in einem geschlossenen und abschließbaren
         Schrank bestehen. Dies gilt auch für die angeschlossene Komponenten insbesondere auch für
         den Zugang zu den SSEE. Der physische Schutz verhindert direkte (z.B. physische Manipulation)
         und indirekte (z.B. SPA/DPA) Angriffe auf die SSEE. Durch das Anbringen von Gehäusesiegel
         kann sichergestellt werden, dass die Verletzung des physischen Zugangsschutzes eindeutig und
         nachweisbar erkannt wird.
         Durch die separate Anbringung von Gehäusesiegel an der den Zugriff auf die SSEE sichernde
         Fronttür des Serverschrankes, kann sichergestellt werden, dass der Austausch bzw. die
         Entfernungen eingesetzter SSEE erkennbar ist. Über die Entfernung und Anbringung der
         Gehäusesiegel an der Fronttür der Server-Komponente ist im Vieraugen-Prinzip Buch zu führen.
         Jeder Eintrag ist vom Signaturschlüsselinhaber, dessen SSEE entnommen bzw. eingesetzt wurde,
         und dem Administrator zu unterschreiben. Die Integrität der Dokumentation und die Authentizität
         der Unterschriften ist organisatorisch sicherzustellen. Dies kann durch die regelmäßige
         Gegenzeichnung eines damit beauftragten Dritten erfolgen. Andere Verfahren, die eine



 HE-xyzmoServer3.0v2.doc rev 1.1                                                                       11



Bonn, 07. Januar 2009
475

Amtsblatt der Bundesnetzagentur
                                  für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
476                                       – Mitteilungen, Qualifizierte elektronische Signatur,       01 2009
                                             Teil A, Mitteilungen der Bundesnetzagentur –

                                                                                                       Seite 12 von 13




        gleichwertige Sicherheit der physischen Komponenten gewährleisten, sind möglich. Bei der
        serverfernen Aufstellung der Chipkartenleser und SSEE im Massensignatureinsatz müssen diese
        ebenfalls zugriffssicher vor Dritten geschützt werden.
        Auflagen zur sicheren Administration des laufenden Systems
        Da beim xyzmo Server 3.0 sichere Signaturerstellungseinheiten zur Massensignatur freigeschaltet
        werden und der Signaturschlüsselinhaber nicht jeden Signaturvorgang einzeln ausführt, muss die
        Sicherheit über längere Zeiträume gewährleistet sein. Der Administrator muss hierzu regelmäßig die
        Logfiles des Systems überwachen und bei entdeckten Unregelmäßigkeiten sofort geeignete
        Maßnahmen ergreifen. Hierzu gehört insbesondere die sofortige Benachrichtigung des
        Signaturschlüsselinhabers.Der Administrator muss regelmäßig die Hashwerte des laufenden Systems
        überprüfen und dokumentieren, um ihre Integrität gewährleistenn zu können.
        Auflagen zum Schutz vor Fehlbedienung
        Eine vertrauenswürdige Eingabe der PIN durch den Signaturschlüsselinhaber wird vorrausgesetzt. Er
        hat dafür Sorge zu tragen das die PIN nicht ausgespäht und an niemanden weitergegeben wird.
        Eine Zertifikatsprüfung der qualifizierten Zertifikate ist nur möglich, wenn die entsprechenden
        Netzwerkverbindungen vorhanden sind.
        Auflagen zur Wartung und Reparatur
        Bei einem Update der Software, das sicherheitsrelevante Eingriffe in der Signaturfunktionalität des
        Produktes durchführt, wird eine neue Herstellererklärung bei der Bundesnetzagentur hinterlegt. Es
        wird eine neue Hashwerttabelle zum Überprüfen der Integrität der Installationsdateien und des fertig
        installierten Produktes ausgeliefert.
        Mit Auslieferung des Produkts xyzmo Server 3.0 ist der Anwender auf die Einhaltung der oben
        genannten Einsatzbedingungen hinzuweisen. Dies erfolgt anhand der Beschreibung
        „Einsatzbedingungen für die Erstellung qualifizierter elektronischer Massensignaturen mit dem xyzmo
        Server 3.0“.

        6. Algorithmen und zugehörige Parameter

        Zur Erzeugung qualifizierter elektronischer Signaturen werden vom Produkt die Hashfunktionen SHA-
        1, SHA-256, SHA512 und RIPEMD-160 bereitgestellt. Zur Prüfung qualifizierter elektronischer
        Signaturen werden vom Produkt die Hashfunktionen SHA-1, SHA-256, SHA512 und RIPEMD-160
        sowie der RSA-Algorithmus mit einer Schlüssellänge von 1024 Bit bis 2048 Bit bereitgestellt.
        Die vom Produkt verwendeten kryptographischen Algorithmen sind gemäß der Veröffentlichung
        "Geeignete Algorithmen zur Erfüllung der Anforderungen nach §17 Abs. 1 bis 3 SigG in Verbindung
        mit Anlage 1 Abschnitt I Nr.2 SigV. / Bekanntmachung zur elektronischen Signatur nach dem
        Signaturgesetz und der Signaturverordnung: (Übersicht über geeignete Algorithmen)" vom 17.
        Dezember 2007, veröffentlicht am 05. Februar 2008 im Bundesanzeiger Nr. 19, Seite 376", durch die
        Bundesnetzagentur wie folgt als geeignet eingestuft:




HE-xyzmoServer3.0v2.doc rev 1.1                                                                           12



                                                                                                    Bonn, 07. Januar 2009
476

Zur nächsten Seite