eIDAS-Verordnung

Wie sicher sind Handy-Signatur und E-Siegel?

| Autor / Redakteur: Tatami Michalek* / Stephan Augsten

Unterschriftsprozesse sind sensible Vorgänge, das Erstellen elektronischer Signaturen erfordert dementsprechend eine sichere Umgebung.
Unterschriftsprozesse sind sensible Vorgänge, das Erstellen elektronischer Signaturen erfordert dementsprechend eine sichere Umgebung. (Bild: denisismagilov - Fotolia.com)

Handy-Signatur und elektronisches Siegel oder auch E-Siegel stehen dank der eIDAS-Verordnung vor der Tür. Doch bereits jetzt hat die Handy-Signatur mit Phishing-Vorwürfen zu kämpfen. Und das E-Siegel? Bietet es ausreichende Sicherheit für digitale Dokumentenprozesse?

Seit 1. Juli 2016 gilt europaweit die neue „Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“ (eIDAS-VO). Sie schafft einen einheitlichen rechtlichen und technischen Rahmen für elektronische Signaturen, Siegel und Zeitstempel und ersetzt zum Teil das deutsche Signaturgesetz. Zudem lässt die Verordnung neue Verfahren zu, wie die Fernsignatur mittels Handy und das elektronische Siegel.

Fernsignatur – Die Unterschrift mit dem Mobilgerät

Die Fernsignatur, die eine digitale Unterschrift z.B. mittels Smartphone erlaubt, macht eine Signaturkarte obsolet. Denn der private Signaturschlüssel muss sich nicht länger im unmittelbaren Besitz und damit auf der Karte des Signierenden befinden. Stattdessen wird er zentral beim Vertrauensdiensteanbieter (VDA; Trustcenter) in einem Hardware Security Module (HSM) gespeichert.

In Österreich wurde die Handy-Signatur bereits vor längerer Zeit umgesetzt. Allerdings wurde diese bereits aufgrund einer möglichen Anfälligkeit für Phishing-Attacken kritisiert. Beim Phishing gibt ein unachtsamer Nutzer seine Login-Daten auf einer Fake-Webseite ein und lädt dort ein zu signierendes Dokument hoch. Hierfür wird eine individuelle Prüfnummer erzeugt („Vergleichswert“).

Ein Angreifer fängt die Daten ab und nutzt sie, um sich seinerseits auf einer offiziellen Service-Webseite anzumelden und z.B. einen Vertrag zu signieren. Der Nutzer erhält eine TAN-SMS mit dem Vergleichswert für die Transaktion. Bemerkt er nicht, dass der Vergleichswert von seinem Wert abweicht, gibt er die TAN auf der gefälschten Seite ein und das vom Angreifer hochgeladene Dokument wird signiert.

Obwohl dieses Angriffsszenario nicht neu ist, wird es trotzdem immer noch erfolgreich und gern verwendet, insbesondere in Verbindung mit Online-Banking-Angeboten. Dem Nutzer ist zu raten, stets die Internetadresse in der Browserzeile zu kontrollieren und Aufforderungen zur Eingabe persönlicher Daten oder zum Aufrufen unbekannter Links, die er per E-Mail erhält, nicht zu folgen.

Phishing-Versuche unterbinden

Da es sich bei Unterschriftsprozessen jedoch stets um sensible Vorgänge handelt, ist grundsätzlich die Signaturerstellung in einer sicheren Umgebung zu empfehlen. Statt einer webbasierten Lösung kann beispielsweise eine Signatursoftware mit eigenem User-Interface genutzt werden.

Hier entfällt die Möglichkeit des Online-Datenklaus. Die Signatursoftware kann dabei entweder als Stand-Alone-Komponente eingesetzt werden oder ist in das dokumentenführende System, z.B. das Dokumentenmanagementsystem (DMS), integriert. So lässt sich die Handy-Signatur einfach und sicher nutzen.

Die konkrete Ausgestaltung der Handy-Signatur wird derzeit noch auf europäischer Ebene disktuiert. Das Europäische Komitee für Normung (CEN: Comité Européen de Normalisation) sieht in seinem ersten Normentwurf eine Authentifizierung des Unterzeichners durch zwei Faktoren vor; z.B. durch Besitz, Wissen oder Biometrie.

Die Übertragung der beiden Faktoren muss über zwei Interfaces und Kanäle erfolgen, z.B. den Arbeitsplatzrechner und das Smartphone. Erst nach der Authentifizierung kann der Signaturschlüsselinhaber dann auf seinen privaten Schlüssel zugreifen. Eine Umsetzung nach diesem Entwurf sähe z.B. wie folgt aus:

Fernsignatur mittels Smartphone nach eIDAS-VO.
Fernsignatur mittels Smartphone nach eIDAS-VO. (Bild: secrypt HmbH)

  • Der Anwender öffnet zum Beispiel die in sein Dokumenten-Management-System integrierte Signatursoftware an seinem Arbeitsplatz (Kanal 1) und meldet sich mit Benutzername und Passwort (Faktor 1) an.
  • Er wählt ein Dokument und anschließend „Signieren“.
  • Das Dokument wird an den Vertrauensdiensteanbieter (VDA) gesendet.
  • Der VDA bittet den Anwender, sich zu authentisieren, z.B. mittels Fingerabdruck (Faktor 2) über eine App auf seinem Smartphone (Kanal 2).
  • Bei erfolgreicher Authentifizierung wird das Dokument mit dem beim VDA hinterlegten Signaturschlüssel signiert und an die Signaturanwendung gesendet.

Elektronisches Siegel – Das Signaturwerkzeug für Organisationen

Bisher war der Signaturinhaber stets eine natürliche Person, was bestimmte Einsatzszenarien verhindert oder erschwert hat. Bei dem neuen elektronischen Siegel hat jedoch eine juristische Person das Siegel inne. Damit sind nun auch weitere Prozesse umsetzbar.

Privatwirtschaftliche und öffentliche Organisationen können das E-Siegel als Herkunftsnachweis und Integritätsschutz digitaler Dokumente nutzen; so zum Beispiel als amtliches Siegel einer Behörde oder als Äquivalent zum Firmenstempel eines Privatunternehmens.

Aus rechtlicher Sicht kommt dem qualifizierten Siegel ein sehr hoher Beweiswert zu. So besteht nach Art. 35 Abs. 2 der eIDAS-Verordnung „die Vermutung der Unversehrtheit der Daten und der Richtigkeit der Herkunftsangabe der Daten“. Um diese „rechtliche Vermutung“ anzufechten, ist zunächst der Beweis des Gegenteils erforderlich. Demzufolge zählt das qualifizierte E-Siegel zu den stärksten Werkzeugen, um die Authentizität und Integrität digitaler Dokumente europaweit nachweisen zu können.

Vor diesem Hintergrund ist von der organisationsinternen IT-Abteilung mittels entsprechender Authentifizierungsverfahren und sicherer Arbeitsabläufe sicherzustellen, dass die „E-Siegelung“ nur durch berechtigte Personen und Prozesse ausgelöst werden kann. Vor Siegeleinsatz ist demnach ein Nuzzerkreis zu definieren, der mit entsprechenden Zugriffsrechten ausgestattet ist.

Im Allgemeinen sind zwei Umsetzungsszenarien für das E-Siegel zu unterscheiden – abhängig vom Einsatzszenario:

  • Eine Person löst das E-Siegel z.B. über eine Einzelplatz-Software manuell aus. Diese Variante eignet sich vor allem für individuell erzeugte Dokumente, wie Zeugnisse, Bescheide, Beglaubigungen.
  • Werden die Dokumente maschinell erzeugt, kommt eine automatisierte serverbasierte Siegelerzeugung zum Einsatz. Hierbei werden Massenbelege wie elektronische Rechnungen mit einem starken Integritätsschutz versehen und zügig verarbeitet.

Fazit

Beide Verfahren der eIDAS-VO bedienen fortan Signaturszenarien, die bislang auf der Strecke blieben. Die Fernsignatur mittels Smartphone ist komfortabel, allerdings unterliegen webbasierte Unterschriftsprozesse auch Phishing-Risiken. Hier ist an die Sorgfaltspflicht des Nutzers zu appellieren. Zudem kann das Risiko durch den Einsatz einer dedizierten Signatursoftware abgefedert werden.

Das E-Siegel kann zwar die handschriftliche Unterschrift nicht ersetzen, da es die Organisation als Ganzes repräsentiert. Dennoch ist es rechtlich mit einer äußerst hohen Beweiskraft ausgestattet. Beide Verfahren können bei verantwortungsvoller Verwendung mit professionellen technischen Lösungen mit hoher Sicherheit betrieben werden.

* Tatami Michalek ist Geschäftsführer der secrypt GmbH.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44213183 / Mobile Security)