Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Stand und Entwicklung des Einsatzes von

Ähnliche Präsentationen


Präsentation zum Thema: "Stand und Entwicklung des Einsatzes von"—  Präsentation transkript:

1 Stand und Entwicklung des Einsatzes von
Herzlich willkommen! Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU Herbert Tischler, Leiter a-sign WU-Wien, Herbert Tischler WU-Wien,

2 Inhalt Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Anwendungsbeispiele Chipkarten und digitale Signatur Herbert Tischler WU-Wien,

3 Rolle von E-Security Verhindern von unbefugten Zugriffen
Firewall, VPN, Intrusion Detection, Scanning Garantie der Gültigkeit von Transaktionen Integrität von Transaktionen und Daten Sicherung der Privatheit (Datenschutz) Schutz der Anonymität Garantie der Identität Herbert Tischler WU-Wien,

4 E-Security PKI verwendet kryptografische Systeme auf Basis von asymmetrischer Verschlüsselung mit standardisierten Schnittstellen im Rahmen einer Gesamtlösung Sicherheit beim Informationsaustausch unter Mitarbeitern, Geschäftspartnern und Kunden wird ohne vorherigem umständlichen Austausch von Geheimnissen (Passwörter, etc.) möglich. Informationen können in vernetzten Organisationen dadurch sicher ausgetauscht und Rechtsgeschäfte über elektronische Netze verbindlich durchgeführt werden. Die Identifikation eines Kommunikationspartners in verteilten Systemen wird durch eine digitale Signatur ermöglicht. Herbert Tischler WU-Wien,

5 PKI als Rechtsgrundlage für E-Business
Vertraulichkeit Zugriff Unbefugter auf übertragende oder gespeicherte Daten wird durch Verschlüsselung verhindert Integrität Der Empfänger einer Nachricht muss zweifelsfrei erkennen könne, ob diese unterwegs manipuliert wurde Authentizität Der Urheber einer Nachricht ist eindeutig identifizierbar. Nicht-Bestreitbarkeit Handlungen müssen unbestreitbar einem Benutzer zugeordnet werden können Auditing Alle Vorgänge müssen unter dem Gesichtspunkt der Nicht-Bestreitbarkeit protokolliert werden. Herbert Tischler WU-Wien,

6 Kryptografische Verfahren einer PKI
Für die Geheimhaltung werden meist symmetrische Verfahren eingesetzt (DES, 3DES, IDEA, RC4,...) Für andere Anwendungen - wie z.B. bei PKI - sind asymmetrische Verfahren sinnvoll (RSA, Elliptische Kurven). Eine große Anzahl einander unbekannter Personen kann über ein offenes Netzwerk Informationen austauschen, ohne große Mengen von einzigartigen (symmetrischen) Schlüsseln auszutauschen. Hybridverfahren sind eine Mischform aus den o.a. Verfahren, wo mit Hilfe von asymmetrischen Verfahren eine Schlüssel zum ver- und entschlüsseln von Nachrichten vereinbart wird. Herbert Tischler WU-Wien,

7 Asymmetrische Verschlüsselung
Privater Schlüssel Geheimer Teil des Schlüsselpaares Dient zur Entschlüsselung einer Nachricht Wird von Anwender erzeugt Wird niemals weitergegeben Kann aus öffentlichem Teil des Schlüsselpaares nicht errechnet werden Öffentlicher Schlüssel Öffentlicher Teil des Schlüsselpaares Vom Sender wird der öffentliche Schlüssel des Empfängers zur Verschlüsselung verwendet Soll veröffentlicht werden Ist Teil eines digitalen Zertifikates Was mit einem Teil des Schlüsselpaares verschlüsselt wurde, kann nur mit dem dazugehörigen anderen Teil entschlüsselt werden. Herbert Tischler WU-Wien,

8 Authentizität Um Authentizität gewährleisten zu können, muss sichergestellt sein, dass die Nachricht vom Aussteller persönlich erstellt wurde. Dies wird dadurch erreicht, dass der Verfasser einer Nachricht diese vor dem Versenden mit seinem privaten Schlüssel verschlüsselt. Der Empfänger überprüft mit dem öffentlichen Schlüssel, dass die Nachricht wirklich vom Absender stammt Herbert Tischler

9 Vertraulichkeit Der Versender verschlüsselt die Informationen mit dem öffentlichen Schlüssel des Empfängers Die Entschlüsselung ist nur mit dem privaten Schlüssel des Empfängers möglich, der in seinem alleinigen Besitz ist Für Vertraulichkeit und Authentizität werden beide Verfahren kombiniert Herbert Tischler

10 Digitale Signatur Verschlüsselter Extrakt aus Nachricht
Digitales Signieren mit Privatem Schlüssel - Überprüfung mit Öffentlichem Schlüssel Digitale Signatur macht Nachricht fälschungssicher Digitales Zertifikat belegt, von wem die Signatur stammt Herbert Tischler WU-Wien,

11 Technische Grundlagen PKI
Bei der Verwendung von öffentlichen Schlüsseln zum sicheren Informationsaustausch müssen die Kommunikationspartner darauf vertrauen, dass die bereitgestellten Schlüssel auch die Schlüssel der richtigen Zielperson sind. Die sichere Verteilung der Schlüssel sowie der Echtheitsnachweis von Kommunikationsteilnehmern ist die wesentliche Aufgabe einer PKI. Herbert Tischler WU-Wien,

12 Vertrauensstruktur einer PKI
Die Vertrauenswürdigkeit der Mitglieder wird durch entsprechende Zertifikate bescheinigt Gegenseitige Vertrauensbestätigung auf Basis Open PGP Hierarchische Authentifizierung auf Basis X.509 (eine zentrale Instanz bestätigt die Echtheit durch ein Zertifikat) X.509 hat sich als Standard durchgesetzt (derzeitige Version X.509 v3) X.509 Zertifikat beinhaltet neben Informationen über Schlüssel und Benutzer auch Erweiterungen (z.B. Verwendungszweck und Zertifikatsrichtlinien) Herbert Tischler WU-Wien,

13 Zertifizierungsdiensteanbieter (ZDA) / Trust Center
Vertrauenswürdiger Dritter Integraler Bestandteil der Sicherheits-Infrastruktur Zertifizierung Prüfung der Identität von Personen (Registrierungsstelle) Ausstellen von unfälschbaren Zertifikaten Zertifizierungsmanagement Ausgabe, Veröffentlichung von Zertifikaten (Directory) Erneuerung, Widerruf von Zertifikaten (CRL‘s) Möglichkeit der Prüfung von Zertifikaten Richtlinien zur Zertifizierung Gültige, sichere Verfahren definieren Sicherheitskonzept Technische, organisatorische, infrastrukturelle, personelle Sicherheitsanforderungen Herbert Tischler WU-Wien,

14 Komponenten einer PKI PKI Schlüssel- generierungs- instanz
Zertifizierungsinstanz PKI Verzeichnisdienst CRLs Schlüssel- generierungs- instanz Registrierungs- instanz Personalisierungs- instanz PKI-fähige Anwendung PKI-fähige Anwendung Personal Security Environment Personal Security Environment Herbert Tischler WU-Wien,

15 X.509 Zertifikate Ein X.509 Zertifikat ist ein elektronisches Dokument mit folgender Information: Versionsnummer Seriennummer Algorithmus ID Identität der ausgebenden Stelle (ZDA) Geltungsdauer Name des Schlüsselbesitzers Öffentlicher Schlüssel des Schlüsselbesitzers Eindeutige Identifikation des ZDA Eindeutige Identifikation des Schlüsselbesitzers Erweiterungsfeld Unterschrift des ZDA für das gesamte Zertifikat Herbert Tischler WU-Wien,

16 X.509 Zertifikate / öffentl. Schlüssel
Herbert Tischler

17 Wo kann ein Zertifikat aufbewahrt werden?
PDA SIM-Karte Chipkarte PC und Hard-Disk Diskette Herbert Tischler WU-Wien,

18 Wozu Chipkarten bzw. Smartcards ?
Mobilität Hohe Sicherheit (Wissen und Besitz) Einsatz von Biometrie (z.B. Fingerprint) möglich Mehrfachanwendungen möglich Chip: digitale Signatur, Zutrittskontrolle, Verschlüsselung, Datenspeicher, Bonussysteme, Zahlungsmittel, etc. Karte: Sichtausweis, Kundenkarte, Firmenausweis Lesegerät notwendig Herbert Tischler WU-Wien,

19 Was ist eine digitale Signatur ?
Eine digitale Signatur ist ein technisches Hilfsmittel, welches die Echtheit (d.h. Name des Absenders) und die Unverfälschtheit einer Nachricht garantiert. Dazu werden kryptographische Verfahren (asymmetrische Verschlüsselung) eingesetzt. Digitale Signatur ist das elektronische Äquivalent zur manuellen Unterschrift. Identität einer Person wird durch das Zertifikat eines Zertifizierungsdiensteanbieters (ZDA) bestätigt. Eine inhaltliche Verschlüsselung erfolgt hingegen grundsätzlich nicht automatisch Herbert Tischler WU-Wien,

20 Rechtliche Rahmenbedingungen Einsatzgebiete von PKI
Inhalt Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Herbert Tischler WU-Wien,

21 Rechtliche Rahmenbedingungen
: EU-Richtlinie über Digitale Signaturen : EU-Richtlinie Veröffentlichung Mai 2000: EU E-Commerce Richtlinie : Signaturgesetz (BGBl I 190/1999) Öst. : Signaturverordnung (BGBl II 30/2000) : Novelle zum SigG (BGBL I 137/2000) Herbert Tischler WU-Wien,

22 Österreichische Signaturgesetz (öSigG)
• Rechtssicherheit für Anbieter von Signatur- und Zertifizierungsdiensten (ZDA) sowie für Anwender elektronischer Signaturen • Anwendungsbereich elektronischer Signaturen • Rechtswirkungen elektronischer Signaturen (einfache elektronische Signatur im Vergleich zur sicheren elektronischen Signatur) • Voraussetzungen zur Gleichstellung mit der eigenhändigen Unterschrift Herbert Tischler WU-Wien,

23 Österreichische Signaturgesetz (öSigG)
Aufsicht über Zertifizierungsdiensteanbieter • Anzeigepflicht sämtlicher Signatur- und Zertifizierungsdienste mit öffentlicher Wirksamkeit • Besondere Auflagen für sichere elektronische Signaturen (=elektronisches Äquivalent zur eigenhändigen Unterschrift) • Bestätigungsstellen (insbes. für qualifizierte Zertifikate) Herbert Tischler WU-Wien,

24 Rechtswirkungen von Zertifikatsklassen
Das Signaturgesetz unterscheidet gewöhnliche Zertifikate/einfache elektronische Signaturen (a-sign Zertifikate Light, Medium, Strong) und qualifizierte Zertifikate/sichere elektronische Signaturen (a-sign ZertifikatPremium). Überall dort, wo nicht aufgrund gesetzlicher Vorschriften oder privater Vereinbarung Schriftlichkeit vorgesehen ist, reicht eine einfache elektronische Signatur aus, um rechtliche Wirkung entfalten zu können. Derart signierte Dokumente müssen als Beweismittel im Verfahren zugelassen werden und dürfen nicht als "nullum" abgetan werden (Nichtdiskriminierungsklausel). Die sichere elektronische Signatur entfaltet die Rechtswirkungen der eigenhändigen Unterschrift (=Schriftlichkeit) im Sinne des § 886 ABGB. Es besteht somit rechtlich kein Unterschied zwischen dieser elektronischen Signatur und der “händischen” Unterschrift (mit Kugelschreiber) auf Papier, mit Ausnahme weniger besonders sensibler Bereiche (z.B. Liegenschaftskauf, Testament, Privatbürgschaft u.ä.) Herbert Tischler WU-Wien,

25 Sichere elektronische Signaturen (1)
Laut Signaturgesetz ist der Zertifizierungsdiensteanbieter verpflichtet dem Signator Signaturprodukte und Dokumentenformate zur Aufbringung der sicheren elektronischen Signatur zu empfehlen. Vor der Auslösung des Signaturvorganges – d. h. vor der Eingabe des 6-8-stelligen Autorisierungscodes – muß der Signator die Möglichkeit haben, daß ihm das zu signierende Dokument im empfohlenen Dokumentenformat angezeigt wird (=Secure Viewer Funktion). Herbert Tischler WU-Wien,

26 Sichere elektronische Signaturen (2)
Eine "sichere elektronische Signatur" basiert demzufolge auf einem qualifizierten Zertifikat (z.B. A-Sign User Zertifikat Premium) und wird unter den zuvor genannten Vorraussetzungen erstellt. Achtung Ein qualifiziertes Zertifikat ermöglicht ausschließlich das elektronische Signieren von Dokumenten. Es darf aufgrund der Bestimmungen des Signaturgesetzes nicht zur Verschlüsselung vertraulicher Daten bzw. Authentisierung gegenüber Webservern herangezogen werden! Für die Funktionalitäten muss eine „einfache“ Signatur eingesetzt werden. Herbert Tischler WU-Wien,

27 Anforderungen an sichere Signaturerstellungseinheit
Signaturschlüssel müssen in einer sicheren Umgebung erstellt werden – direkt auf der Signaturkarte (Kryptochip) Private Key darf nicht kopierbar und auslesbar sein PIN muss vom User vor der ersten Verwendung geändert werden und muss mind. 6-stellig sein Zusätzliche Anwendungen auf dem Chip dürfen die Signaturanwendung nicht beeinflussen Eigene PIN für zusätzliche Anwendungen Prüfung der technischen Komponenten nach internationalen Normen und Bestätigung durch eine Bestätigungsstelle Herbert Tischler WU-Wien,

28 Rechtliche Rahmenbedingungen Einsatzgebiete von PKI
Inhalt Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Herbert Tischler WU-Wien,

29 PKI bringt Vertrauen in E-Business
Online-Kunden-Anwendungen Dokumenten-Workflow (Formulare) Customer Relation Management (CRM) Papierlose rechtsgültige Verträge Kauf- und Bestellabsicherung Remote Access für Mitarbeiter/innen (Telearbeit) Secure Single Sign On Sichere und vertrauenswürdige Kommunikation intern und extern Sichere und authentische Archivierung von Daten Herbert Tischler WU-Wien,

30 Warum PKI für E-Business?
Geringere Risken bei Transaktionen und Informationen Mehr Vertraulichkeit und Verbindlichkeit gegenüber Kunden, Lieferanten, Partnern Geringere Kosten hilft Kosten einsparen und vermeiden Höhere Umsätze E-Business erschließt neue Märkte und bietet einen Wettbewervsvorteil Herbert Tischler WU-Wien,

31 Technische Grundlagen Public Key Infrastructure (PKI)
Inhalt Technische Grundlagen Public Key Infrastructure (PKI) Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Herbert Tischler WU-Wien,

32 Zertifizierungsdiensteanbieter / Trust Center
Österreich A-SIGN von Datakom ( A-Trust ( Arge Daten (PGP-Zertifikate) ( Generali Net.Surance ( IAIK ( TÜV AT-Trust ( Aufsichtssystem RTR GmbH ( A-SIT ( Herbert Tischler WU-Wien,

33 Datakom hat bereits zur Ifabo 1999 eine Zertifizierungs-stelle für digitale Signaturen in Betrieb genommen. Herbert Tischler WU-Wien,

34 a-sign Produktportfolio
a-sign User-Zertifikate Elektronische Ausweise zur Identifikation Verschlüsselung und Digitale Signatur von elektronischen Nachrichten (S/MIME) Authentizität, Integrität, Vertraulichkeit a-sign Server-Zertifikate Identifikation von (Web-)Servern Vertrauliche Datenkommunikation (SSL) a-sign Developer-Zertifikate (Code-Signing) Digitales Signieren von Programmen - Software wird unfälschbar und dessen Herkunft ist bestimmt Herbert Tischler WU-Wien,

35 A-SIGN Produkte A-Sign Light Demo 30 Tage gültig verfügbar
Einfach und schnell per Web und A-Sign Light verfügbar A-Sign Medium (User, Server, Developer) verfügbar Weitergehende Überprüfung der Identität durch Übermittlung von Kopien geeigneter Dokumente A-Sign Strong und Strong verfügbar Die Identitätsprüfung erfolgt persönlich beim Postamt und Private-Key am PC oder auf Smartcard (Strong+) erstellt. Herbert Tischler WU-Wien,

36 A-SIGN Produkte A-Sign Premium verfügbar
sichere elektronische Signatur = elektronisches Äquivalent zur händischen Unterschrift Identitätsprüfung persönlich am Postamt Private-Key und Zertifikat auf Smartcard erstellt und gespeichert qualifiziertes Zertifikat Datakom ist der erste akkreditierte Zertifizierungsdiensteanbieter in Österreich Signatursoftware (Secure Viewer) proSIGN inkludiert im Preis Software für Überprüfung ebenfalls verfügbar (proSIGN) Verfügbar in allen Landeshauptstädten ab Bürgerkartenfunktion wird im Q2/2002 implementiert (Personenbindung über ZMR) Herbert Tischler WU-Wien,

37 Technische Grundlagen Public Key Infrastructure (PKI)
Inhalt Technische Grundlagen Public Key Infrastructure (PKI) Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Anwendungsbeispiele Chipkarten und digitale Signatur Herbert Tischler WU-Wien,

38 Erfolgsfaktoren PKI Lösung der Henne-Ei Problematik
Applikationen können auf keine existierende PKI zurückgreifen, der Aufbau und Betrieb einer PKI lässt sich aber aufgrund fehlender Applikationen kaum begründen Im alltäglichen Geschäftsverkehr muss (und wird) der Gebrauch von digitalen Signaturen so selbstverständlich wie das eigenhändige Unterschreiben von Briefen werden Dazu muss aber zuvor eine „kritische Masse“ an Zertifikaten erreicht werden. Anwendung von sicheren Signaturen muss einfach und ohne großen technischen Aufwand möglich sein – Secure Viewer, Lesegeräte ?? Kompatibilität der Zertifikate - zumindest innerhalb der EU - muss gewährleistet sein Herbert Tischler WU-Wien,

39 E-Card / Bürgerkarte(nfunktion)
Mitte Dezember 2001 wurde von Hauptverband der Sozialversicherungsträger die „e-Card“ als Ersatz für die Krankenscheine vorgestellt, Ausgabe ab 2003 an alle Versicherten in Österreich (ca. 5 Mio) Bestückt ist die e-Card mit einem Kryptochip, mit dem digitale Signaturen erstellt werden können und auf dem digitale Zertifikate gespeichert werden können. Bestehende ZDA‘s sollen auf der e-Card Zertifikate speichern können Die e-Card soll auch Bürgerkartenfunktionen erfüllen uns zusätzliche Gesundheitsdaten sollen gespeichert werden Auch andere Signaturkarten (A-Trust und a-sign) werden Bürgerkartenfunktionalität implementieren und anbieten Herbert Tischler WU-Wien,

40 Bürgerkartenfunktion bei ZDA‘s
Bürgerkartenfunktion wird auf Wunsch des Signators bei der Registrierung integriert Bei der Registrierung wird eine Abfrage beim ZMR durchgeführt und eine Personenbindung auf die Karte geschrieben Personenbindung ermöglicht der Behörde bei Einbringung eines elektronischen Antrags im Wege des E-Government die eindeutige Identifizierung einer Person Personenbindung wird aus der ZMR-Nummer, dem öffentlichen Schlüssel des Karteninhabers gebildet und vom ZMR digital signiert Dieses Verfahren erfüllt alle Anforderungen des Datenschutzes und wurde vom Datenschutzrat abgesegnet Herbert Tischler WU-Wien,

41 E-Government Schon bisher gibt es eine intensive Zusammenarbeit der ZDA‘s mit Bundes- und Landesbehörden (z.B. Schülerkarte, Ausweis für Studierende WU, BMJ, BKA, WKO) Mit der Infoplattform hat Österreich einen ersten, vielbeachteten Schritt in Richtung e-Government getan Durch das SigG ist gesichert, dass digitale Unterschriften der eigenhändigen Unterschrift rechtlich gleichgestellt sind Der logische nächste Schritt ist es, digitale Formulare, Anträge und Bescheide mit Signaturfunktion in der öffentlichen Verwaltung zu implementieren Bürgerkartenfunktion ist Voraussetzung für e-Government – aber eine Bürgerkarte ohne Applikationen ist wertlos ENTWURF! Herbert Tischler WU-Wien,

42 E-Government mit digitaler Signatur
Datakom hat die Ausschreibung der BRZ GmbH zu Zertifizierungsdienstleistungen gewonnen. Tests wurden bereits durchgeführt. Für die Eingabe in die Ediktsdatei des BMJ werden a-sign Zertifikate zur Authentifizierung der Sachverständigen eingesetzt (ca. 350). Demnächst werden auch Masseverwalter (ca. 1000) mit Zertifikaten ausgestattet. Tests im BKA zum Einsatz für die gesicherte Übermittlung von Gesetzestexten (E-Recht) Herbert Tischler WU-Wien,

43 Ausweis für Studierende an der WU-Wien
Datakom wurde beauftragt für die Dauer von 6 Jahren eine Chipkarte als Ausweis für Studierende an der WU zu liefern. Der Einsatz von Chipkarten, ein qualifiziertes Zertifikat und Personalisierung an der WU waren Vorgaben. Herbert Tischler WU-Wien,

44 Ausweis für Studierende an der WU-Wien
Im August 2000 wurde mit der Erstausgabe der Chipkarte (ohne Signaturfunktion) begonnen. Ausweise werden an der WU auf eigenem Ausstellsystem personalisiert (als Ausweis bedruckt und auch die Signatur aufgebracht) Mehr als Ausweise wurden bis heute ausgegeben. Chip hat Zutrittskontroll-Funktion und wird auch bei der Entlehnung in der Bibliothek eingesetzt. Zukünftige neue Funktionen werden mit der sicheren Signatur umgesetzt. Herbert Tischler WU-Wien,

45 Ausweis für Studierende an der WU-Wien
Ab Juli 2002 werden die Ausweise an der WU ausgetauscht weil die erste Chipkarte nicht als signaturgesetzkonform bestätigt wurde Neue Chipkarte wird eingesetzt und ein qualifiziertes Zertifikat für die sichere Signatur beim Austausch aufgebracht Zertifikat ist für Studierende kostenlos und drei Jahre gültig Auch die Mitarbeiterinnen und Mitarbeiter an der WU erhalten Ausweise mit Signatur Für den Einsatz ist eine spezifische Umgebung (Hard- und Software) notwendig um rechtsgültig unterschreiben zu können Herbert Tischler WU-Wien,

46 Chipkarten-Ausstellsystem WU
Herbert Tischler

47 Mitarbeiterausweis Telekom Austria
Mitarbeiterausweis auf Chipkarte bei der Telekom Austria mit folgenden Funktionen: Sichtausweis, Zutrittskontrolle, Single Sign On (SSO) und digitale Signatur (einfache Signatur) Registrierung und Bedrucken mit persönlichen Daten erfolgt lokal in den Personalstellen der Telekom SSSO (Secure Single Sign On) mit Signatur und über zentrales Verzeichnis Signatur und Verschlüsselung von s und Daten Herbert Tischler WU-Wien,

48 Digitale Signatur in der Medizin - DaMe
Im Datennetz der Medizin DaMe werden einfache Zertifikate (Software) für die gesicherte und authentische Befunddatenübermittlung eingesetzt (digitale Signatur und Verschlüsselung) Mehr als 1200 Ärzte sind angeschlossen und setzen Signaturen für die sichere Kommunikation ein. Eigene Client-Software mit CRL-Überprüfung und automatischem download von public keys der Kommunikationspartner Herbert Tischler WU-Wien,

49 cyberDOC – das zentrale Urkundenarchiv
Datakom wurde von der Österreichischen Notariatskammer (cyberDOC) beauftragt, alle Notare und Notariatsmitarbeiter und –mitarbeiterinnen mit Signaturkarten der Klasse Strong für den Zugriff auf das Urkundenarchiv des Österreichischen Notariats auszustatten Auf jeder Karte sind 2 Schlüssel gespeichert (Signatur und Verschlüsselung), zusätzlich werden Attributszertifikate durch die ÖNK ausgestellt: -       Benutzerzertifikate zur Identifikation des Benutzers -          Attributszertifikate zur Identifikation der Rolle -          Auftragssignatur mit Signaturkarte zur Pflege sicherheitsrelevanter Daten -          elektronische Signatur zur Integritätssicherung der Urkunde -          Benutzerindividuelle Verschlüsselung zum Schutz der Vertraulichkeit Herbert Tischler WU-Wien,

50 cyberDOC – das zentrale Urkundenarchiv
Mit 1. September 2001 wurde offiziell das elektronische Urkundenarchiv des österr. Notariats in Betrieb genommen. Damit sind alle 451 Notare Österreichs in der Lage, Urkunden zentral elektronisch zu speichern und befugten Stellen Einsicht zu gewähren. Der Einsatz der elektronischen Signatur von a-sign ist ein wesentlicher Bestandteil der gesamten Lösung. Verwendung von Krypto-Chipkarten für einfache Zertifikate (Signatur und Verschlüsselung) Ca Chipkarten bis heute ausgestellt Herbert Tischler WU-Wien,

51 Anwendungsbeispiel digitale Signatur SVA
Formulare werden auf einem zentralen Server zur Verfügung gestellt Digitale Signatur (einfache und sichere) möglich Einfache Signatur reicht für die meisten Geschäftsfälle aus Ziel ist alle gängigen Kartenleser und Karten von österreichischen Zertifizierungsdienste-anbietern zu unterstützen A-Trust und a-sign funktionieren bereits Herbert Tischler WU-Wien,

52 Weitere Beispiele und zukünftige Anwendungen
Die WKO hat angekündigt noch in diesem Jahr Mitglieder mit digitalen Signaturen auszustatten. Die OCG wird im Mai 2002 einen Mitgliedsausweis mit Chipkarte und digitaler Signatur an ihre Mitglieder ausgeben. DSM Fine Chemicals in Linz setzt digitale Signaturen in ihrem Dokumenten-Management-System ein. Wobei auch ein biometrisches Verfahren (Fingerprint) statt Pin verwendet wird. Herbert Tischler WU-Wien,

53 Weitere Beispiele und zukünftige Anwendungen
2003 soll die elektronische Steuererklärung übers Internet funktionieren. Der Elektronische Rechtsverkehr wird 2003 über Web verfügbar sein und digitale Signaturen einsetzen Bis 2005 sollen alle Behördenwege übers Internet möglich und auch Bescheide elektronisch ausgestellt werden 2004 wird die Bankomatkarte mit Signaturfunktion verfügbar sein Herbert Tischler WU-Wien,

54 Smartcardbasiertes Homebanking
Die nächste Generation der EC-Karten kann aufgrund der höheren Speicherkapazität multifunktionale Aufgaben übernehmen und z.B auch digitale Zertifikate speichern (lt. Bankenmitteilung ab 2004) In Zusammenarbeit mit Europay Austria und den Banken muss eine kostengünstige Lösung für den Kunden gefunden werden, damit eine breite Akzeptanz erzielt werden kann. Die Kosten für eine Unterschrift darf nicht nur der Kunde zahlen. Potentielle Vorteile im Vergleich zum „normalen“ Onlinebanking Unanbhägigkeit von TAN´s bringt mehr Komfort für Kunden geringere Schadenssummen durch erhöhte Sicherheit Ermöglicht mehrere Bankverbindungen mit einer Smartcard Quick Ladeprozess direkt am PC Nicht-Markt Banken Herbert Tischler WU-Wien,

55 A-SIGN - jetzt ausprobieren!
Testen Sie die Anwendungsmöglichkeiten von Digitalen Signaturen für sichere und SSL. Holen Sie sich Ihr User- oder Server-Zertifikat mit 30 Tagen Gültigkeit. GRATIS! Herbert Tischler WU-Wien,

56 Danke für Ihre Aufmerksamkeit!
Herbert Tischler Leiter a-sign Tel.: Herbert Tischler WU-Wien,


Herunterladen ppt "Stand und Entwicklung des Einsatzes von"

Ähnliche Präsentationen


Google-Anzeigen