Bitte machen Sie Ihr Zeichen
Elektronische Signaturen – ein kleiner Einblick in Technik & Recht

von Michaela Bociurko (Ausgabe 09/1, April 2009)

 

Der elektronischen Signatur kommt im Rahmen des Bürger­karten­konzepts eine wesentliche Bedeutung zu, ermöglicht sie doch die Identifizierung und Authentifizierung des Bürgers, der/die mit der Behörde, Bank etc. elektronisch in Kontakt tritt. Der folgende Beitrag skizziert das Funktions­prinzip der digitalen Signatur und gibt einen kurzen Über­blick über die aktuellen rechtlichen Rahmen­bedin­gungen.

Die elektronische Signatur

Das österreichische Signaturgesetz definiert eine elektronische Signatur als elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen.

Die hier vorliegende Begriffsbestimmung wurde technologieneutral gestaltet und erlaubt verschiedenste technische Realisierungen. In der Praxis werden elektronische Signa­turen jedoch zumeist als sogenannte digitale Signaturen unter Verwendung von asymmetrischen Krypto­algo­rithmen und Zertifikaten verwirklicht.

Funktionsprinzip

Das Funktionsprinzip der digitalen Signatur soll im Folgenden anhand eines Beispiels veranschaulicht werden (siehe Abb. 1). Wir nehmen hierfür an, dass Absenderin A Empfänger B ein Dokument übermittelt und mittels digitaler Signatur den Nachweis erbringen möchte, dass

  1. das Dokument tatsächlich von ihr stammt
    = Authentizität des Kommunikationspartners
  2. der Inhalt des Dokuments nicht verändert wurde
    = Integrität der Daten.

Absenderin A ...

... erstellt ein Dokument und signiert dieses digital: Mit Hilfe eines mathematischen Verfahrens (Hash-Verfahren) wird aus den Zeichen des Dokuments eine Prüfsumme (der sogenannte Hash-Wert) ermittelt – quasi ein „elektronischer Fingerabdruck“. Diese Prüfsumme wird nun mit dem privaten Schlüssel der Absenderin A verschlüsselt. Der private Schlüssel ist dabei ausschließlich der Signatur­schlüssel­inhaberin, also Absenderin A, zugänglich. Das Ergebnis dieser Verschlüsselung ist die digitale Signatur.

Empfänger B ...

... wird das Dokument im Klartext plus der erstellten digitalen Signatur übermittelt. Die digitale Signatur kann nun verifiziert werden, indem die verschlüsselte Prüfsumme mit dem öffentlichen Schlüssel, der allen Kommunikations­partnern zur Verfügung steht, entschlüsselt wird und mit der (nach dem gleichen Verfahren gebildeten) Prüfsumme des Klartextdokuments verglichen wird.

Schon die kleinste Veränderung an dem Dokument – wie das Einfügen eines einzelnen Buchstabens oder das Ersetzen eines Beistriches durch einen Punkt – wäre dann anhand der abweichenden Prüfsumme (dem „Fingerabdruck“) erkennbar. Wenn die beiden Werte übereinstimmen, weiß Empfänger B, dass der Inhalt des Dokuments nicht verfälscht wurde und dass das Dokument der-/demjenigen zugerechnet werden kann, die/der Zugriff auf den privaten Schlüssel hat.

Abb. 1: Funktionsprinzip der digitalen Signatur

 

Zertifikate

Empfänger B kann daraus aber noch nicht ableiten, dass es sich bei der signierenden Person tatsächlich um die z.B. im Absenderfeld angegebene Frau Muster handelt. Um der digitalen Signatur vertrauen zu können, muss eine korrekte Zuordnung des öffentlichen Schlüssels zu einer Person sichergestellt werden. Diese Zuordnung erfolgt mittels sogenannter Zertifikate. Durch ein Zertifikat können Anwender/-innen den öffentlichen Schlüssel einer Identität zuordnen.

Die Ausstellung und Administration von Zertifikaten sollte dabei von einer vertrauenswürdigen Instanz übernommen werden, damit die Anwender/-innen sich auf die in den Zertifikaten enthaltenen Informationen verlassen können. In der Regel obliegt dies den sogenannten Zertifizierungs­diensteanbietern (im Folgenden kurz ZDA genannt).

Die Aufgaben der ZDA werden im Signaturgesetz geregelt. Im Wesentlichen sind dies:

  • Identifizierung einer Person (beispielsweise mittels Vorlage eines Ausweises)
  • Bestätigung der eindeutigen Zuordnung eines öffentlichen Schlüssels zu dieser Person durch ein Zertifikat
  • Erzeugung des privaten Schlüssels sowie
  • Bereitstellung eines öffentlich zugänglichen Verzeichnis­dienstes, über den die Empfänger digital signierter Dokumente die Zertifikate nachprüfen können. 

Schlüsselpaar

Wie bereits erwähnt, kommen bei asymmetrischen Algorithmen zwei Schlüssel zum Einsatz. Diese bilden ein Schlüsselpaar und stehen zueinander in einem mathematischen Verhältnis. Aufgrund dieser mathematischen Ver­knüpfung kann der öffentliche Schlüssel zur eindeutigen Identifizierung des zugehörigen privaten Schlüssels verwendet werden. Der private Schlüssel darf aber nach dem jeweiligen Stand der Technik nicht aus dem öffentlichen Schlüssel errechenbar sein. Um dies zu gewährleisten, bedient man sich komplexer mathematischer Verfahren (RSA, DSA, ECC, ...)

Hinweis: Zurzeit wird die Verschlüsselungsmethode, die die e-card verwendet (elliptische Kurven) von den gängigen E-Mail-Klienten nicht unterstützt. Wenn die Bürgerkarten­funktion auf der e-card gespeichert ist, können damit gegenwärtig keine E-Mails verschlüsselt werden.

Aber auch andere Aspekte sind für die Sicherheit des Verfahrens entscheidend, wie etwa die sichere Verwahrung und Geheimhaltung des privaten Schlüssels. So gilt es sicherzustellen, dass tatsächlich nur der Inhaber Zugriff auf den privaten Schlüssel hat. Dies kann mittels verschiedenster technischer Lösungen realisiert werden, wobei der Sicherheitslevel je nach Lösung variiert.

Als derzeit sicherstes Medium für die Aufbewahrung des privaten Schlüssels gelten Chipkarten. Das sind im Wesentlichen spezielle Plastikkarten, auf die ein Chip aufgebracht wurde. Der private Schlüssel wird dabei auf den Kartenchip gespeichert und ist in der Regel mit einem Passwort bzw. einer PIN geschützt (z. B. die Bürger­kartenfunktion auf der e-card).

Ebenso wichtig wie die technischen Maßnahmen zur Sicherung des privaten Schlüssels ist freilich auch der verantwortungsvolle und umsichtige Umgang der Benutzer/-innen mit ihrem Passwort bzw. PIN (siehe hierzu Artikel Endlich sicher mit der Chipkarte?).

Die Signaturen auf der Bürgerkarte

Wird die Bürgerkarte z. B. auf der e-card oder auf der Bankomatkarte aktiviert, so werden immer zwei Zertifikate aufgebracht. d.h. es stehen auch zwei Signaturen zur Verfügung:

  • eine qualifizierte Signatur (mit qualifiziertem Zertifikat), die mit dem 6-stelligen Signatur-PIN ausgelöst wird (z. B. für Antragstellungen im elektronischen Amtsverkehr, als elektronische Unterschrift etc.; siehe Artikel Die Bürgerkarte – Ein Ass im Ärmel?)
  • sowie eine einfache Signatur (mit einfachem Zertifikat), die mit dem 4-stelligen Geheimhaltungs- oder auch Karten-PIN (Termini synonym) ausgelöst wird (z. B. für Anwendungen, die keine eigenhändige Unterschrift erfordern oder zur Verschlüsselung).

 

 

Elektronische Signaturen – Artenvielfalt

Im Rahmen der EU hat man sich im Jahr 1999 auf gemeinschaftliche Rahmenbedingungen für elektronische Signaturen geeinigt.  Die Umsetzung der EU-Signaturrichtlinie erfolgte in Österreich mit 1.1.2000 durch das Signaturgesetz (SigG). Dieses gibt den rechtlichen Rahmen für die Erstellung und Verwendung von elektronischen Signaturen vor. Allerdings gab es am SigG diverse Kritikpunkte, die jedoch mit der umfangreichen Novellierung 2007 weitgehend entschärft wurden. Das aktuelle SigG kennt verschiedene Ausprägungen von elektronischen Signaturen. Diese Ausprägungen unterscheiden sich zum Teil wesentlich hinsichtlich ihrer Sicherheitsanforderungen sowie ihrer Bedeutung im Rechts­verkehr.

a) Die (einfache) elektronische Signatur

beruht auf einem (einfachen) Zertifikat. Als solches gilt laut SigG eine elektronische Bescheinigung, mit der Signaturprüfdaten einer bestimmten Person zugeordnet werden und deren Identität bestätigt wird. Im Gegensatz zu einem qualifizierten Zertifikat sind die Anforderungen an den ZDA (Zertifizierungsdiensteanbieter) hier nicht besonders hoch – es besteht somit eine geringere Sicherheit, dass die Zertifikatsvergabe ordnungsgemäß ablief und die Angaben im Zertifikat korrekt sind. Dennoch können einfache elektronische Signaturen vor Gericht nicht als Beweismittel ausgeschlossen werden.

b) Die qualifizierte elektronische Signatur (vormals auch als „sichere“ Signatur bezeichnet)

ist nach dem österreichischen Signaturgesetz eine elektronische Signatur,

  • die ausschließlich dem Signator zugeordnet ist,
  • die Identifizierung des Signators ermöglicht (und somit eine Registrierung des Signators bei der Zertifikatsausstellung erfordert),
  • mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann (womit zum Ausdruck gebracht wird, dass auch ausreichende Schutzmaßnahmen erforderlich sind) und
  • die mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann (d.h. den Einsatz eines geeigneten Hash-Verfahrens notwendig macht).

Zudem muss die qualifizierte Signatur auf einem qualifizierten Zertifikat beruhen und unter Verwendung von technischen Komponenten und Verfahren erstellt werden, die den Sicherheitsanforderungen des SigG und der auf seiner Grundlage ergangenen Verordnungen entsprechen. Auf Basis dieser Definition ergeben sich für die qualifizierte Signatur hohe Qualitätsanforderungen an die zur Signaturerstellung verwendeten Hard- und Software-Signaturprodukte.

Die qualifizierte elektronische Signatur erfüllt als einzige das rechtliche Erfordernis einer eigenhändigen Unterschrift.1) Damit kann das zivilrechtliche Formerfordernis der Schriftform auch durch Beisetzung einer qualifizierten Signatur zu einem elektronischen Dokument erfüllt werden. Praktisch (nicht Juristendeutsch) heißt das: Mit einer Bürgerkarte mit qualifizierter elektronischer Signatur können z.B. auch privatrechtliche Verträge elektronisch unterschrieben werden.

c) Die fortgeschrittene elektronische Signatur
In die Novellierung des SigG 2007 wurde zudem der EU-konforme Begriff der „fortgeschrittenen elektronischen Signatur“ aufgenommen. Von der qualifizierten elektronischen Signatur unterscheidet sich diese Signatur einzig dadurch, dass die Signatur nicht notwendigerweise auf einem qualifizierten Zertifikat beruht und nicht notwendigerweise mit einer sicheren Signaturerstellungseinheit erstellt werden muss. Die fortgeschrittene Signatur ist besonders im Wirtschaftsbereich verbreitet (z. B. zum Schutz von Geschäftsdokumenten vor Veränderung und zur Identifikation des Erstellers eines Geschäftsdokumentes).

d) Die Verwaltungssignatur
Das E-Government-Gesetz kennt neben den im SigG definierten elektronischen Signaturen zwei Sonderformen: die Amtssignatur (auf Seite der Behörde) sowie die Verwaltungssignatur (auf Seite des Bürgers). Die Verwaltungssignatur war eine Übergangslösung. Bis Ende 2007 wurde die Bürgerkartenfunktion auf die e-card mit einem Verwaltungssignatur-Zertifikat aufgebracht. Verwaltungssignaturen mussten nicht alle Bedingungen der Erzeugung und Speicherung von Signaturerstellungsdaten der qualifizierten Signatur erfüllen und nicht notwendigerweise auf einem qualifizierten Zertifikat beruhen. Bereits ausgestellte Verwaltungssignaturen dürfen nun bis zum Ablauf des Zertifikats, längstens jedoch bis zum 31. Dezember 2012 im Rahmen der Bürgerkartenfunktion gleichgestellt mit qualifizierten Signaturen verwendet werden. Bürgerkarten-Neuausstellungen müssen jedoch auf einem qualifizierten Zertifikat beruhen.

1) Hier wurden einige Ausnahmen definiert: siehe § 4 Besondere Rechtswirkungen