abl-22
Dieses Dokument ist Teil der Anfrage „Amtsblätter bis 2018“
Amtsblatt der Bundesnetzagentur
A für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4624 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur – |
22 2007
Mitteilung Nr. 946/2007
Veröffentlichung von Herstellererklärungen für Produkte für
qualifizierte elektronische Signaturen nach § 17 Abs. 4 SigG, die
bei der Bundesnetzagentur hinterlegt wurden
Veröffentlichungshinweis
Die Bundesnetzagentur ist aufgrund des § 17 Abs. 4 des Signa-
turgesetzes (SigG) vom 16. Mai 2001 (BGBl. I S. 876) zuletzt
geändert durch Artikel 4 des Gesetzes vom 26. Februar 2007
(BGBl. I S. 179)) verpflichtet, Erklärungen durch Hersteller von
Produkten für qualifizierte elektronische Signaturen (Herstel-
lererklärungen) im Amtsblatt der Bundesnetzagentur zu veröf-
fentlichen. Das Amtsblatt dient insoweit nur als Veröffent-
lichungsmedium. Der Veröffentlichung ist weder eine materielle
Prüfung der Herstellererklärungen noch eine Prüfung der in
ihnen bezuggenommenen Produkte durch die Bundesnetz-
agentur vorausgegangen. Für den Inhalt der Herstellererklärun-
gen und für die Produkte sind allein die Hersteller verantwort-
lich.
Hersteller:
TrustWeaver AB
Wallingatan 12
111 60 Stockholm
Schweden
Produkt:
TrustWeaver SigG Library v1.8
Bezeichnung der Herstellererklärung:
Herstellererklärung TrustWeaver SigG Library v1.8, Stand 22. Okto-
ber 2007
Als weitere Unterlagen wurden eingereicht:
1. Sicherheitsvorgaben TrustWeaver SigG Library v1.8,
Stand 22.10.2007, 18 Seiten
2. Testdokumentation TrustWeaver SigG Library v1.8,
Stand 22.10.2007, 23 Seiten
Es folgt der Text der Herstellererklärung:
Bonn, 14. November 2007
Amtsblatt der Bundesnetzagentur
A für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
|
22 2007 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
4625
HERSTELLERERKLÄRUNG
TrustWeaver AB
Wallingatan 12
111 60 Stockholm
Schweden
erklärt hiermit gemäß § 17 Abs. 4 Satz 2 SigG
in Verbindung mit § 15 Abs. 5 Satz 1 SigV,
dass sein Produkt
TrustWeaver SigG Library v1.8
die nachstehend genannten Anforderungen des Signaturgesetzes1
und der Signaturverordnung2 erfüllt.
Alfter: 22.10.2007
__________________________________________
gez. Rechtsanwalt Stefan Engel-Flechsig
In Vertretung für die TrustWeaver AB in der Bundesrepublik Deutschland
Buschkauler Weg 27, 53347 Alfter,
zugelassen beim Landgericht Bonn und beim Oberlandesgericht Köln
Registrierungsnummer: 043823
Diese Herstellererklärung mit der Dokumentennummer MD1 umfasst 12 Seiten.
1 Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften
(Signaturgesetz – SigG), zuletzt geändert durch Art. 3 (9) des Zweiten Gesetzes zur Neuregelung des
Energiewirtschaftsgesetzes (EnWG) vom 07. Juli 2005 (BGBl. Jahrgang 2005, Teil I, Nr. 42)
2 Verordnung zur elektronischen Signatur (Signaturverordnung – SigV), zuletzt geändert durch Art. 2 des
Ersten Gesetzes zur Änderung des Signaturgesetzes (1. SigGÄndG) vom 04. Januar 2005 (BGBl. Jahrgang
2005, Teil I, Nr. 1)
Bonn, 14. November 2007
Amtsblatt der Bundesnetzagentur
A für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4626 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur – |
22 2007
TrustWeaver SigG Library v1.8
1. Handelsbezeichnung
Die Handelsbezeichnung lautet:
Produktname: TrustWeaver SigG Library v1.8
Auslieferung: TrustWeaver SigG Library v1.8 wird auf einer CD-ROM ausgeliefert
Hersteller: TrustWeaver AB
Handelsregistereintrag: Stockholm 556613-6262, Schweden
2. Lieferumfang und Versionsinformationen
Nachfolgend ist der Lieferumfang einschließlich der Versionsinformationen angegeben:
Typ Name Version Auslieferungsart
Software TrustWeaver SigG Library: sigglib.dll 1.8 CD-ROM
Hashwert (SHA1):
b69eb88b0b1c6c94b29634aceaf4614be8b4b1cb
Manual Technical Description: TrustWeaver SigG Library - Per Download von
v 1.8 http://www.trustweaver.com/
docs/SigGLib.pdf
Hashwert:
99d67b77701c80bb6728eba6897b39b28f179810
Tabelle 1: Lieferumfang und Versionsinformation
Das Produkt “TrustWeaver SigG Library v1.8” verwendet die folgenden SigG-konformen Pro-
dukte, die nicht Teil der TrustWeaver SigG Library v1.8 sind:
Produktklasse Produktname/Hersteller Beschreibung und Registriernummer des
Zertifikats
SSEE3 PKS-Card Version 3.01, SSEE konfiguriert zur Erzeugung von
Telesec/Deutsche Massensignaturen; Registriernummer
Telekom TUVIT.09339.TE.12.2000 (Nachtrag 2)
SSEE D-TRUST-CARD_MS SSEE konfiguriert zur Erzeugung von
v1.0, D-Trust Massensignaturen; Registriernummer
TUVIT.09361.TE.10.2001 (Nachtrag vom
24.03.2004)
Chipkartenleser cyberJack PINpad Chipkartenleser; Registriernummer
version 3.0 by Reiner- TUVIT.93107.TU.11.2004
SCT
3
SSEE = Sichere Signaturerstellungseinheit
Bonn, 14. November 2007
Amtsblatt der Bundesnetzagentur
A für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
|
22 2007 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
4627
TrustWeaver SigG Library v1.8
Tabelle 2: Zusätzliche SigG-konforme Produkte
Die SSEE in Tabelle 2 können wahlweise verwendet werden.4
Die TrustWeaver SigG Library v1.8 verwendet weitere technische Komponenten, die nicht im
Lieferumfang des Produkts enthalten sind:
Produkttyp Name Version Lieferung
Software Anwendung 1.8 CD-ROM
Trust Server e-Invoice
Hersteller: TrustWeaver
AB
inkl. http://www.trustweaver.com/docs/Admin.pdf
Trust Server
Administrator’s Guide
Software File Checksum Integrity Per Download von der Webseite von
Verifier (FCIV) Microsoft
Hersteller: Microsoft
Tabelle 3: Weitere notwendige Produkte
Die Anwendung“Trust Server e-Invoice” wird in der Regel auf derselben CD-ROM geliefert wie
die TrustWeaver SigG Library v1.8. Sie kann als Anwendung genutzt werden, um die
TrustWeaver SigG Library zur Signierung und Prüfung elektronischer Rechnungen zu verwen-
den.
Die Software FCIV wird zur Integritätsprüfung der gelieferten Software genutzt. Sie berechnet
die Hashwerte der einzelnen Produktkomponenten und vergleicht sie mit den in Tabelle 1 an-
gegebenen Werten.
Zur vollständigen Erfüllung von §17 (2) Satz 1 SigG und §15 (2) Satz 1 Nr. 1c SigV sowie §17
(2) Satz 3 SigG können Applikationen von Drittanbietern eingesetzte werden, s. „Weitere
Informationen zur Anwendung“ im folgenden Kapitel. Ohne eine solche Applikation ist die
Erfüllung der angegebenen Gesetzanforderungen – wie in Tabelle 4 und 5 vermerkt – nicht
vollständig gegeben.
3. Funktionsbeschreibung
Im Sinne des SigG ist das Produkt “TrustWeaver SigG Library v1.8” Teil einer Signaturanwen-
dungskomponente.
Die TrustWeaver SigG Library v1.8 ist eine isolierte kryptografische Funktionsbibliothek, die zur
Erzeugung und Prüfung SigG-konformer qualifizierter elektronischer Signaturen für elektroni-
sche Rechnungen (“e-invoices”) genutzt wird. Für die Prüfung qualifizierter elektronischer Sig-
naturen enthält das Produkt außerdem einen OCSP-Client.
TrustWeaver SigG Library v1.8 ist für den Einsatz in Verbindung mit dem Produkt "Trust Server
e-Invoice" gedacht (siehe Tabelle 3), auf das im Folgenden als „Anwendung“ verwiesen wird.5
4
Zukünftig können weitere zulässige SSEE verwendet werden – vorausgesetzt, dass ausreichende
Integrationstests durchgeführt wurden und ein entsprechender Nachtrag zu dieser Herstellererklärung bei der
Bundesnetzagentur vorgelegt worden ist. Diese Informationen werden vom Hersteller auf der Webseite
www.trustweaver.com veröffentlicht.
Bonn, 14. November 2007
Amtsblatt der Bundesnetzagentur
A für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4628 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur – |
22 2007
TrustWeaver SigG Library v1.8
Die Erzeugung qualifizierter elektronischer Signaturen geschieht im Zusammenhang mit min-
destens einer SigG-konformen SSEE (siehe Tabelle 2). TrustWeaver SigG Library v1.8 ist aus
Gründen der Skalierbarkeit zur parallelen Durchführung von Transaktionen mit mehreren SSEE
entwickelt worden.
Bei jeder verwendeten SSEE wird der PIN-Code nur über das PIN-Pad des Kartenlesers einge-
geben und zu keinem Zeitpunkt außerhalb der SSEE gespeichert6. Durch die Eingabe der PIN
wird die SSEE für die Erzeugung einer unbegrenzten Anzahl von Signaturen aktiviert.
Die nach dem Signaturgesetz auch für den Fall von Massensignaturen erforderliche Begren-
zungen der Signaturerzeugung (nach Anzahl der erzeugbaren Signaturen oder nach einem
Zeitfenster), nach der eine erneute PIN-Eingabe erforderlich wird, werden durch die Anwendung
vorgegeben, welche die TrustWeaver SigG Library v1.8 nutzt.
Der Signaturprozess verläuft wie folgt:
a. Die Anwendung wählt den Hash-Algorithmus, der für die Signatur verwendet wer-
den soll.
b. Die TrustWeaver SigG Library v1.8 erzeugt mittels des gewählten Algorithmus ei-
nen Hashwert über die durch die Anwendung bereitgestellte elektronische Rech-
nung.
c. Die ausgewählte SSEE signiert den Hashwert im PKCS #1-Format. Die möglichen
RSA-Schlüssellängen werden durch die verwendete SSEE vorgegeben7.
d. Die TrustWeaver SigG Library v1.8 sendet die PKCS #1-Signatur an die Anwen-
dung zurück.
Die Signatur- und Zertifikatsprüfung geschieht auf der Basis des Kettenmodells und mittels des
OCSP-Clients, der in die TrustWeaver SigG Library v1.8 integriert ist. Die Prüfung des Zertifi-
kats umfasst den gesamten Zertifikatsbaum bis zur Wurzel-Zertifizierungsstelle.
Der Prüfungsprozess verläuft wie folgt:
a. Die durch die Anwendung bereitgestellte (signierte) elektronische Rechnung wird
gehasht8.
b. Die PKCS#1-Signatur wird mittels des öffentlichen Schlüssels im Signaturzertifikat
entschlüsselt.
c. Der Hashwert aus Schritt a wird mit dem entschlüsselten Hashwert aus Schritt b
verglichen. Bei Übereinstimmung der Werte ist die Signatur kryptografisch korrekt.
d. Das Signaturzertifikat wird wie folgt überprüft:
Die CA-Signatur wird mithilfe des CA-Zertifikats kryptografisch überprüft.
Das Ablaufdatum wird überprüft.
Der Zertifikatsstatus (zum Zeitpunkt des Aufrufs) wird vom OCSP-Responder der
CA abgerufen und geprüft.
e. Das CA-Zertifikat wird wie folgt überprüft:
Die CA-Signatur wird mittels des Wurzelzertifikats kryptografisch überprüft.
5
Die TrustWeaver SigG Library v1.8 ist prinzipiell auch für die Integration mit anderen Anwendungen
konzipiert, die elektronische Rechnungen mit qualifizierten elektronischen Signaturen verarbeiten. Um die
Integration mit anderen Applikationen zu ermöglichen, verfügt die SigG Library über eine C#-Schnittstelle. Bei
der Verwendung mit anderen Anwendungen gilt diese Herstellererklärung jedoch nicht.
6
Dies bedeutet, dass es keinen automatisierten Prozess gibt, der den PIN-Code nach Eingabe auf dem PC
speichert, zum Zwecke der Signaturerzeugung bereitstellt und an die SSEE überträgt.
7
Ab dem 1. Januar 2008 ist ausschließlich die Nutzung deutscher SSEE mit einer Schlüssellänge von 2048 Bit
vorgesehen.
8
Folgende Hash-Algorithmen werden unterstützt: SHA1 (160 Bit), SHA256, SHA384, SHA512, RIPEMD160.
Bonn, 14. November 2007
Amtsblatt der Bundesnetzagentur
A für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
|
22 2007 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
4629
TrustWeaver SigG Library v1.8
Das Ablaufdatum wird überprüft.
Soweit anwendbar9 wird der Zertifikatsstatus des CA-Zertifikats vom OSCP-
Responder der Bundesnetzagentur abgerufen und geprüft.
f. Die TrustWeaver SigG Library v1.8 sendet die Prüfungsergebnisse (Signaturprü-
fung und Rückmeldungen des OCSP-Responders) an die Anwendung zurück.
Weitere Informationen zur Anwendung:
Die Anwendung "Trust Server e-Invoice" umfasst drei logische Komponenten, die die kryptografischen und weitere
Funktionen der TrustWeaver SigG Library v1.8 verwenden:
„Signaturdienst“: Eine (nach SigG und SigV) zu signierende elektronische Rechnung wird dem Signatur-
dienst über das Web übermittelt (SSL-gesichert, Client-Authentisierung). Nach der Entgegennahme
übergibt der Signaturdienst die elektronische Rechnung an die TrustWeaver SigG Library v1.8 zur Er-
10
zeugung einer qualifizierten elektronischen Signatur . Zur Erzeugung der Signatur wählt der Signatur-
dienst anhand der Charakteristiken der Rechnung eine geeignete (z.B. kunden- bzw. länderspezifische)
SSEE aus. Durch den beschriebenen Ablauf ist eine eindeutige Korrespondenz zwischen zu signieren-
der Datei und der zu nutzenden SSEE gegeben (§17(2) Satz 1 SigG).
„Verifikationsdienst“: Eine signierte, (nach SigG und SigV) zu prüfende elektronische Rechnung wird
11
dem Verifikationsdienst über das Web übermittelt (SSL-verschlüsselt, Server-Authentisierung ). Der
12
Verifikationsdienst akzeptiert elektronische Rechnungen in den in der Fußnote aufgeführten Forma-
ten. Er übermittelt jedoch ausschließlich die extrahierte PKCS #1-Signatur an die TrustWeaver SigG
13
Library v1.8, die ihrerseits die Verifikationsergebnisse zurückgibt . Die Verifikationsergebnisse
(Prüfprotokoll) werden zusammen mit der signierten elektronischen Rechnung unter der Kontrolle des
Archivprüfdienstes gelagert (siehe folgender Absatz).
„Archivprüfdienst“: In Verbindung mit der Installation des Trust Server gibt der Hersteller Richtlinien zur
Konfiguration eines Archivs für elektronische Rechnungen vor. Bei der Nutzung des Archivs hat der
14
Nutzer die Möglichkeit, elektronische Rechnungen einzeln zu extrahieren und der erneuten Verifika-
15
tion durch den Archivprüfdienst zuzuführen. Die Signaturprüfung (mathematisch und mittels OCSP-
Anfragen) wird durch die TrustWeaver SigG Library v1.8 durchgeführt.
Der Signaturdienst kann getrennt von den anderen Diensten (Verifikations- und Archivprüfdienst) installiert und ausge-
führt werden. Zu diesem Zweck ist es möglich, Trust Server e-Invoice entweder auf zwei verschiedenen physikalischen
Servern oder aber verschiedenen virtuellen Servern (z.B. mithilfe von VMware) auf demselben physikalischen Server zu
installieren. Ein Server führt ausschließlich Signaturoperationen aus, während der andere Server Operationen zur Veri-
fikation und Archivprüfung von Signaturen ausführt.
Zusätzlich stellt die Applikation "Trust Server e-Invoice" einer geeigneten Anwendung eines Drittanbieters, die dem
autorisierten Unterzeichner Rechnungen anzeigt und die Optionen „accept“/“deny“ zur Auswahl anbietet, ein Kontroll-
Interface bereit. Bei Bedarf sendet das Interface die zu signierende Rechnung und erwartet die Antwort „accept“ (true)
oder „deny“ (false); im Fall von accept wird die Rechnung durch TrustWeaver SigG Library v1.8 signiert, im Fall deny
dagegen nicht.
9
Dies ist nicht anwendbar, wenn die CA lediglich einen angezeigten Betrieb fährt und nicht akkreditiert ist. Im
angezeigten Fall endet der Zertifikatsbaum beim Wurzelzertifikat, das normalerweise durch den CA selbst
ausgestellt wurde.
10
Derzeit werden die folgenden Signaturformate unterstützt: PKCS #7, CAdES-T/A, XML Signatur, XAdES-T/A,
S/MIME, PDF Signatur. Andere Signaturformate basierend auf PKCS #1 können in zukünftigen Versionen von
Trust Server aufgenommen werden.
11
Je nach Einsatzgebiet erfordert ein Reverse-Proxy Client-Authentisierung auch für den Verifikationsdienst.
12
Die folgenden Signaturformate können geprüft werden: PKCS #7, CAdES-T/A, XML Signatur, XAdES-T/A,
S/MIME, PDF Signatur. Andere Signaturformate basierend auf PKCS #1 können in zukünftigen Versionen von
Trust Server aufgenommen werden.
13
Dies geschieht durch die Kontaktaufnahme mit OCSP-Respondern (1) der entsprechenden deutschen CA, die
das Signaturzertifikat zur Verfügung stellt, sowie gegebenenfalls (2) der Wurzel-Zertifizierungsstelle der
Bundesnetzagentur.
14
Im Falle von archivierten elektronischen Rechnungen mit CAdES-A- oder XAdES-A-Signaturen (mit darin
enthaltenen Zertifikats- und Statusinformation) wird der Verifikationsprozess ohne Nutzung von Online-
Diensten durchgeführt.
15
Der Dienst wird über das Web abgerufen (SSL-gesichert, Server-Authentisierung).
Bonn, 14. November 2007
Amtsblatt der Bundesnetzagentur
A für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4630 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur – |
22 2007
TrustWeaver SigG Library v1.8
4. Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung
Die folgende Tabelle beschreibt den Erfüllungsgrad der Anforderungen des Signaturgesetzes
durch das Produkt „TrustWeaver SigG Library v1.8“, ggf. in Verbindung mit Produkten in
Einsatzumgebung.
In der 3. und 4. Spalte bezeichnet „P“ das Produkt „TrustWeaver SigG Library v1.8“ und „A“ die
Anwendung "Trust Server e-Invoice".
§ Anforderung Erfüllung Erläuterung
§17 Für die Darstellung zu signierender
(2) Daten sind Signaturanwendungs-
komponenten erforderlich, die
Satz 1
die Erzeugung einer qualifizierten teilweise16 (1) Eine Prozedur zur
elektronischen Signatur vorher durch A Einbeziehung des Nutzers steht
eindeutig anzeigen und zur Verfügung.
feststellen lassen, auf welche ablaufbedingt (2) A übergibt die zu signierenden
Daten sich die Signatur bezieht. gegeben Daten Datei für Datei an P, die
ihrerseits die ausgewählte SSEE
ansteuert; somit ist ein eindeutiger
Bezug zwischen Signiervorgang
und betreffender Datei durch den
Ablauf gegeben, d. h. es ist
feststellbar, auf welche Daten sich
die Signatur bezieht.
16
vgl. Ende des Abschnitts „Weitere Informationen zur Anwendung“. Die Anwendung A bietet ein
entsprechendes Interface für eine Anwendung eines Drittanbieters an. Für den Kontext von
Massensignaturen ist die Einbeziehung des Nutzers für jede einzelne Signatur jedoch nicht üblich.
Bonn, 14. November 2007
Amtsblatt der Bundesnetzagentur
A für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
|
22 2007 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
4631
TrustWeaver SigG Library v1.8
§17 Für die Überprüfung signierter
(2) Daten sind
Signaturanwendungskomponenten
Satz 2
erforderlich, die feststellen lassen,
1. auf welche Daten sich die durch P in 1. A übergibt die zu überprüfenden
Signatur bezieht, Verbindung Daten Datei für Datei an P, aus
mit A. dem Ablauf ist somit eindeutig
feststellbar, auf welche Daten sich
die Signatur bezieht.
2. ob die signierten Daten durch P 2. s. Beschreibung des Prüf-
unverändert sind, Ablaufs in Kapitel 3 (Punkte a-f)
3. welchem Signaturschlüssel- durch P 3. s. Beschreibung des Prüf-
Inhaber die Signatur Ablaufs in Kapitel 3 (Punkte a-f)
zuzuordnen ist,
4. welche Inhalte das qualifizierte teilweise17 4. s. Beschreibung des Prüf-
Zertifikat, auf dem die Signatur durch P in Ablaufs in Kapitel 3 (Punkte a-f).
beruht, und zugehörige Verbindung Die Zertifikatsinhalte werden im
qualifizierte Attribut-Zertifikate mit A Prüfprotokoll (s. Nr. 5) wiederge-
aufweisen und geben. Es werden von P keine
Attributzertifikate verwendet /
ausgewertet.
5. zu welchem Ergebnis die durch P in 5. Die von P an A übergebenen
Nachprüfung von Zertifikaten Verbindung Verifikationsergebnisse werden
nach § 5 Abs. 1 Satz 3 geführt mit A dem Anwender von A in einem
hat. Prüfprotokoll zur Verfügung
gestellt.
§17 Signaturanwendungskomponenten teilweise18 Eine Anzeige des Inhalts einer
(2) müssen nach Bedarf auch den durch A Datei vor / nach der
Inhalt der zu signierenden oder Signaturerzeugung ist bei Bedarf
Satz 3
signierten Daten hinreichend möglich.
erkennen lassen.
Tabelle 4: Erfüllung des Signaturgesetzes
Die folgende Tabelle beschreibt den Erfüllungsgrad der Anforderungen der Signaturverordnung
durch das Produkt „TrustWeaver SigG Library v1.8“, ggf. in Verbindung mit Produkten in
Einsatzumgebung.
17
Die Einschränkung „teilweise“ bezieht sich darauf, dass keine Attributzertifikate verwendet / ausgewertet
werden.
18
Für den Fall „signierten Daten“: s. Beschreibung der Archivprüfdienstes im Abschnitt „Weitere Informationen
zur Anwendung“. Für den Fall „zu signierende Daten“ vgl. Fußnote 16.
Bonn, 14. November 2007
Amtsblatt der Bundesnetzagentur
A für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
4632 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
22 2007|
TrustWeaver SigG Library v1.8
§ Anforderung Erfüllung Erläuterung
§15 (2) Signaturanwendungskomponenten
nach § 17 Abs. 2 des
Satz 1
Signaturgesetzes müssen
gewährleisten, dass
1. bei der Erzeugung einer
qualifizierten elektronischen
Signatur
a) die Identifikationsdaten nicht durch die in der 1a) PIN-Eingabe erfolgt
preisgegeben und diese nur Einsatzumgebung durch den Karteninhaber
auf der jeweiligen sicheren verwendeten ausschließlich an der sep.
Signaturerstellungseinheit Chipkartenleser Tastatur des sicher-
gespeichert werden, heitsbest. Kartenlesers
b) eine Signatur nur durch die durch die SSEE in 1b) Durch zutreffende
berechtigt signierende Verbindung mit A Auswahl der Karte durch
Person erfolgt, A i.V. mit der PIN-Eingabe
c) die Erzeugung einer teilweise durch A 1c) Bei Bedarf kann der
Signatur vorher eindeutig Karteninhaber sich in den
angezeigt wird und Workflow einklinken und
eine Anzeige erhalten; im
Normalbetrieb bei
Massensignaturen ist dies
nicht sinnvoll.
2. bei der Prüfung einer
qualifizierten elektronischen
Signatur
a) die Korrektheit der Signatur durch P 2a) Die Verifikation wird
zuverlässig geprüft von P durchgeführt.
und zutreffend angezeigt durch A in Die von P an A
wird und Verbindung mit P übergebenen Verifika-
tionsergebnisse werden
dem Anwender von A in
einem Prüfprotokoll zur
Verfügung gestellt.
b) eindeutig erkennbar wird, ob durch P 2b) Erforderliche Daten
die nachgeprüften werden von P erstellt (und
qualifizierten Zertifikate im sind im Prüfprotokoll
jeweiligen Zertifikat- enthalten).
Verzeichnis zum angegebe-
nen Zeitpunkt vorhanden
und nicht gesperrt waren.
§15 (4) Sicherheitstechnische durch Maßnahmen in Vergleich von Hashwerten
Veränderungen an technischen der Einsatzumgebung der SW-Komponenten mit
Komponenten nach den Absätzen Referenzwerten.
1 bis 3 müssen für den Nutzer
erkennbar werden.
Tabelle 5: Erfüllung der Signaturverordnung
Bonn, 14. November 2007
Amtsblatt der Bundesnetzagentur
A für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
|
22 2007 – Mitteilungen, Qualifizierte elektronische Signatur,
Teil A, Mitteilungen der Bundesnetzagentur –
4633
TrustWeaver SigG Library v1.8
5. Maßnahmen in der Einsatzumgebung
5.1 Technische Einsatzumgebung
TrustWeaver SigG Library v1.8 benötigt die folgende Hard- und Software:
ein IBM-kompatibler Computer mit mindestens 256 MB RAM und mindestens 200
MB freiem Festplattenspeicherplatz
Betriebssystem Microsoft Windows Server 2003 SP1 oder höher
Microsoft .NET Framework Release 2.0
Software "Trust Server e-invoice" (Anwendung, siehe Tabelle 3)
mindestens ein Kartenlesegerät (siehe Tabelle 2)
mindestens eine SSEE (siehe Tabelle 2)
Microsoft File Checksum Integrity Verifier (FCIV) (siehe Tabelle 3)
Anwendung Trust Server e-Invoice (siehe Tabelle 3).
Das Produkt „TrustWeaver SigG Library v1.8“ ist ausschließlich mit der oben beschriebenen
Hard- und Software zu nutzen.
Die TrustWeaver SigG Library v1.8 und dazugehörige Anwendung sollten in einer geschützten
technischen Einsatzumgebung betrieben werden. Die erforderlichen Rahmenbedingungen so-
wie die Einrichtung der technischen Komponenten (Auslieferungskontrolle, Konfiguration und
Installation) sind in „Technische Dokumentation: TrustWeaver SigG Library v1.8“ (siehe Tabelle
1) und in „Trust Server Administrator’s Guide“ (siehe Tabelle 3) beschrieben. Diese Richtlinien
berühren folgende Themen:
Sicherung des Betriebssystems
Netzwerk- und Firewallkonfiguration
Konfiguration des Betriebssystems und Definition des Patch-Levels
Betrieb in einer virusfreien Umgebung (je nach der Systemumgebung des Kunden
besteht die Notwendigkeit des Einsatzes von Antiviren-Software)
Sicherheitsscans und Backup-Prozeduren (hauptsächlich zur Sicherung des Ge-
schäftsbetriebs),
Konfiguration der Anwendung Trust Server e-Invoice, insbesondere das Problem
der Begrenzung der Anzahl von Signaturen (durch die Anwendung) betreffend.
Diese Richtlinien müssen befolgt werden.
5.2 Lieferung und Installation
Das Produkt „TrustWeaver SigG Library v1.8“ wird auf einer CD-ROM an den Kunden ausge-
liefert. Als Standardprozedur wird die CD-ROM einem Vertreter des Kunden durch den Herstel-
ler überreicht. Eine Lieferung der CD-ROM per Post oder Kurierdienst ist als Alternative mög-
lich. Diese Lieferungsprozedur darf nicht geändert werden.
Vor der Installation
muss die Integrität der gelieferten Software geprüft werden, indem der File Check-
sum Integrity Verifier von Microsoft genutzt und ein Vergleich der berechneten
Hashwerte mit den in Tabelle 1 vorgegebenen Werten vorgenommen wird,
müssen sämtliche physikalischen und administrativen Sicherheitsmaßnahmen so-
wie die Konfigurationen der Hardware-/Software-Ausstattung aus Abschnitt 5.1,
des Netzwerks und der Firewall auf die Erfüllung der Anforderungen und Richtli-
Bonn, 14. November 2007