Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Herbert Tischler WU-Wien, 30.4.20021 Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU Herzlich willkommen! Herbert Tischler,

Ähnliche Präsentationen


Präsentation zum Thema: "Herbert Tischler WU-Wien, 30.4.20021 Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU Herzlich willkommen! Herbert Tischler,"—  Präsentation transkript:

1 Herbert Tischler WU-Wien, Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU Herzlich willkommen! Herbert Tischler, Leiter a-sign WU-Wien,

2 Herbert Tischler WU-Wien, Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Anwendungsbeispiele Chipkarten und digitale Signatur Inhalt

3 Herbert Tischler WU-Wien, Verhindern von unbefugten Zugriffen Firewall, VPN, Intrusion Detection, Scanning Garantie der Gültigkeit von Transaktionen Integrität von Transaktionen und Daten Sicherung der Privatheit (Datenschutz) Schutz der Anonymität Garantie der Identität Rolle von E-Security

4 Herbert Tischler WU-Wien, PKI verwendet kryptografische Systeme auf Basis von asymmetrischer Verschlüsselung mit standardisierten Schnittstellen im Rahmen einer Gesamtlösung Sicherheit beim Informationsaustausch unter Mitarbeitern, Geschäftspartnern und Kunden wird ohne vorherigem umständlichen Austausch von Geheimnissen (Passwörter, etc.) möglich. Informationen können in vernetzten Organisationen dadurch sicher ausgetauscht und Rechtsgeschäfte über elektronische Netze verbindlich durchgeführt werden. Die Identifikation eines Kommunikationspartners in verteilten Systemen wird durch eine digitale Signatur ermöglicht. E-Security

5 Herbert Tischler WU-Wien, Vertraulichkeit Zugriff Unbefugter auf übertragende oder gespeicherte Daten wird durch Verschlüsselung verhindert Integrität Der Empfänger einer Nachricht muss zweifelsfrei erkennen könne, ob diese unterwegs manipuliert wurde Authentizität Der Urheber einer Nachricht ist eindeutig identifizierbar. Nicht-Bestreitbarkeit Handlungen müssen unbestreitbar einem Benutzer zugeordnet werden können Auditing Alle Vorgänge müssen unter dem Gesichtspunkt der Nicht- Bestreitbarkeit protokolliert werden. PKI als Rechtsgrundlage für E-Business

6 Herbert Tischler WU-Wien, Für die Geheimhaltung werden meist symmetrische Verfahren eingesetzt (DES, 3DES, IDEA, RC4,...) Für andere Anwendungen - wie z.B. bei PKI - sind asymmetrische Verfahren sinnvoll (RSA, Elliptische Kurven). Eine große Anzahl einander unbekannter Personen kann über ein offenes Netzwerk Informationen austauschen, ohne große Mengen von einzigartigen (symmetrischen) Schlüsseln auszutauschen. Hybridverfahren sind eine Mischform aus den o.a. Verfahren, wo mit Hilfe von asymmetrischen Verfahren eine Schlüssel zum ver- und entschlüsseln von Nachrichten vereinbart wird. Kryptografische Verfahren einer PKI

7 Herbert Tischler WU-Wien, Privater Schlüssel Geheimer Teil des Schlüsselpaares Dient zur Entschlüsselung einer Nachricht Wird von Anwender erzeugt Wird niemals weitergegeben Kann aus öffentlichem Teil des Schlüsselpaares nicht errechnet werden Öffentlicher Schlüssel Öffentlicher Teil des Schlüsselpaares Vom Sender wird der öffentliche Schlüssel des Empfängers zur Verschlüsselung verwendet Soll veröffentlicht werden Ist Teil eines digitalen Zertifikates Was mit einem Teil des Schlüsselpaares verschlüsselt wurde, kann nur mit dem dazugehörigen anderen Teil entschlüsselt werden. Asymmetrische Verschlüsselung

8 Herbert Tischler Um Authentizität gewährleisten zu können, muss sichergestellt sein, dass die Nachricht vom Aussteller persönlich erstellt wurde. Dies wird dadurch erreicht, dass der Verfasser einer Nachricht diese vor dem Versenden mit seinem privaten Schlüssel verschlüsselt. Der Empfänger überprüft mit dem öffentlichen Schlüssel, dass die Nachricht wirklich vom Absender stammt Authentizität

9 Herbert Tischler Der Versender verschlüsselt die Informationen mit dem öffentlichen Schlüssel des Empfängers Die Entschlüsselung ist nur mit dem privaten Schlüssel des Empfängers möglich, der in seinem alleinigen Besitz ist Für Vertraulichkeit und Authentizität werden beide Verfahren kombiniert Vertraulichkeit

10 Herbert Tischler WU-Wien, Verschlüsselter Extrakt aus Nachricht Digitales Signieren mit Privatem Schlüssel - Überprüfung mit Öffentlichem Schlüssel Digitale Signatur macht Nachricht fälschungssicher Digitales Zertifikat belegt, von wem die Signatur stammt Digitale Signatur

11 Herbert Tischler WU-Wien, Bei der Verwendung von öffentlichen Schlüsseln zum sicheren Informationsaustausch müssen die Kommunikationspartner darauf vertrauen, dass die bereitgestellten Schlüssel auch die Schlüssel der richtigen Zielperson sind. Die sichere Verteilung der Schlüssel sowie der Echtheitsnachweis von Kommunikationsteilnehmern ist die wesentliche Aufgabe einer PKI. Technische Grundlagen PKI

12 Herbert Tischler WU-Wien, Die Vertrauenswürdigkeit der Mitglieder wird durch entsprechende Zertifikate bescheinigt Gegenseitige Vertrauensbestätigung auf Basis Open PGP Hierarchische Authentifizierung auf Basis X.509 (eine zentrale Instanz bestätigt die Echtheit durch ein Zertifikat) X.509 hat sich als Standard durchgesetzt (derzeitige Version X.509 v3) X.509 Zertifikat beinhaltet neben Informationen über Schlüssel und Benutzer auch Erweiterungen (z.B. Verwendungszweck und Zertifikatsrichtlinien) Vertrauensstruktur einer PKI

13 Herbert Tischler WU-Wien, Vertrauenswürdiger Dritter Integraler Bestandteil der Sicherheits-Infrastruktur Zertifizierung Prüfung der Identität von Personen (Registrierungsstelle) Ausstellen von unfälschbaren Zertifikaten Zertifizierungsmanagement Ausgabe, Veröffentlichung von Zertifikaten (Directory) Erneuerung, Widerruf von Zertifikaten (CRLs) Möglichkeit der Prüfung von Zertifikaten Richtlinien zur Zertifizierung Gültige, sichere Verfahren definieren Sicherheitskonzept Technische, organisatorische, infrastrukturelle, personelle Sicherheitsanforderungen Zertifizierungsdiensteanbieter (ZDA) / Trust Center

14 Herbert Tischler WU-Wien, Komponenten einer PKI PKI-fähige Anwendung Verzeichnisdienst CRLs Zertifizierungsinstanz Registrierungs- instanz Personalisierungs- instanz Schlüssel- generierungs- instanz PKI-fähige Anwendung Personal Security Environment PKI

15 Herbert Tischler WU-Wien, Ein X.509 Zertifikat ist ein elektronisches Dokument mit folgender Information: Versionsnummer Seriennummer Algorithmus ID Identität der ausgebenden Stelle (ZDA) Geltungsdauer Name des Schlüsselbesitzers Öffentlicher Schlüssel des Schlüsselbesitzers Eindeutige Identifikation des ZDA Eindeutige Identifikation des Schlüsselbesitzers Erweiterungsfeld Unterschrift des ZDA für das gesamte Zertifikat X.509 Zertifikate

16 Herbert Tischler X.509 Zertifikate / öffentl. Schlüssel

17 Herbert Tischler WU-Wien, Wo kann ein Zertifikat aufbewahrt werden? PC und Hard-Disk Diskette Chipkarte SIM-Karte PDA

18 Herbert Tischler WU-Wien, Mobilität Hohe Sicherheit (Wissen und Besitz) Einsatz von Biometrie (z.B. Fingerprint) möglich Mehrfachanwendungen möglich Chip: digitale Signatur, Zutrittskontrolle, Verschlüsselung, Datenspeicher, Bonussysteme, Zahlungsmittel, etc. Karte: Sichtausweis, Kundenkarte, Firmenausweis Lesegerät notwendig Wozu Chipkarten bzw. Smartcards ?

19 Herbert Tischler WU-Wien, Eine digitale Signatur ist ein technisches Hilfsmittel, welches die Echtheit (d.h. Name des Absenders) und die Unverfälschtheit einer Nachricht garantiert. Dazu werden kryptographische Verfahren (asymmetrische Verschlüsselung) eingesetzt. Digitale Signatur ist das elektronische Äquivalent zur manuellen Unterschrift. Identität einer Person wird durch das Zertifikat eines Zertifizierungsdiensteanbieters (ZDA) bestätigt. Eine inhaltliche Verschlüsselung erfolgt hingegen grundsätzlich nicht automatisch Was ist eine digitale Signatur ?

20 Herbert Tischler WU-Wien, Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Inhalt

21 Herbert Tischler WU-Wien, : EU-Richtlinie über Digitale Signaturen : EU-Richtlinie Veröffentlichung Mai 2000: EU E-Commerce Richtlinie : Signaturgesetz (BGBl I 190/1999) Öst : Signaturverordnung (BGBl II 30/2000) : Novelle zum SigG (BGBL I 137/2000) Rechtliche Rahmenbedingungen

22 Herbert Tischler WU-Wien, Rechtssicherheit für Anbieter von Signatur- und Zertifizierungsdiensten (ZDA) sowie für Anwender elektronischer Signaturen Anwendungsbereich elektronischer Signaturen Rechtswirkungen elektronischer Signaturen (einfache elektronische Signatur im Vergleich zur sicheren elektronischen Signatur) Voraussetzungen zur Gleichstellung mit der eigenhändigen Unterschrift Österreichische Signaturgesetz (öSigG)

23 Herbert Tischler WU-Wien, Aufsicht über Zertifizierungsdiensteanbieter Anzeigepflicht sämtlicher Signatur- und Zertifizierungsdienste mit öffentlicher Wirksamkeit Besondere Auflagen für sichere elektronische Signaturen (=elektronisches Äquivalent zur eigenhändigen Unterschrift) Bestätigungsstellen (insbes. für qualifizierte Zertifikate) Österreichische Signaturgesetz (öSigG)

24 Herbert Tischler WU-Wien, Das Signaturgesetz unterscheidet gewöhnliche Zertifikate/einfache elektronische Signaturen (a-sign Zertifikate Light, Medium, Strong) und qualifizierte Zertifikate/sichere elektronische Signaturen (a-sign ZertifikatPremium). Überall dort, wo nicht aufgrund gesetzlicher Vorschriften oder privater Vereinbarung Schriftlichkeit vorgesehen ist, reicht eine einfache elektronische Signatur aus, um rechtliche Wirkung entfalten zu können. Derart signierte Dokumente müssen als Beweismittel im Verfahren zugelassen werden und dürfen nicht als "nullum" abgetan werden (Nichtdiskriminierungsklausel). Die sichere elektronische Signatur entfaltet die Rechtswirkungen der eigenhändigen Unterschrift (=Schriftlichkeit) im Sinne des § 886 ABGB. Es besteht somit rechtlich kein Unterschied zwischen dieser elektronischen Signatur und der händischen Unterschrift (mit Kugelschreiber) auf Papier, mit Ausnahme weniger besonders sensibler Bereiche (z.B. Liegenschaftskauf, Testament, Privatbürgschaft u.ä.) Rechtswirkungen von Zertifikatsklassen

25 Herbert Tischler WU-Wien, Laut Signaturgesetz ist der Zertifizierungsdiensteanbieter verpflichtet dem Signator Signaturprodukte und Dokumentenformate zur Aufbringung der sicheren elektronischen Signatur zu empfehlen. Vor der Auslösung des Signaturvorganges – d. h. vor der Eingabe des 6-8-stelligen Autorisierungscodes – muß der Signator die Möglichkeit haben, daß ihm das zu signierende Dokument im empfohlenen Dokumentenformat angezeigt wird (=Secure Viewer Funktion). Sichere elektronische Signaturen (1)

26 Herbert Tischler WU-Wien, Eine "sichere elektronische Signatur" basiert demzufolge auf einem qualifizierten Zertifikat (z.B. A- Sign User Zertifikat Premium) und wird unter den zuvor genannten Vorraussetzungen erstellt. Achtung Ein qualifiziertes Zertifikat ermöglicht ausschließlich das elektronische Signieren von Dokumenten. Es darf aufgrund der Bestimmungen des Signaturgesetzes nicht zur Verschlüsselung vertraulicher Daten bzw. Authentisierung gegenüber Webservern herangezogen werden! Für die Funktionalitäten muss eine einfache Signatur eingesetzt werden. Sichere elektronische Signaturen (2)

27 Herbert Tischler WU-Wien, Signaturschlüssel müssen in einer sicheren Umgebung erstellt werden – direkt auf der Signaturkarte (Kryptochip) Private Key darf nicht kopierbar und auslesbar sein PIN muss vom User vor der ersten Verwendung geändert werden und muss mind. 6-stellig sein Zusätzliche Anwendungen auf dem Chip dürfen die Signaturanwendung nicht beeinflussen Eigene PIN für zusätzliche Anwendungen Prüfung der technischen Komponenten nach internationalen Normen und Bestätigung durch eine Bestätigungsstelle Anforderungen an sichere Signaturerstellungseinheit

28 Herbert Tischler WU-Wien, Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Inhalt

29 Herbert Tischler WU-Wien, Online-Kunden-Anwendungen Dokumenten-Workflow (Formulare) Customer Relation Management (CRM) Papierlose rechtsgültige Verträge Kauf- und Bestellabsicherung Remote Access für Mitarbeiter/innen (Telearbeit) Secure Single Sign On Sichere und vertrauenswürdige Kommunikation intern und extern Sichere und authentische Archivierung von Daten PKI bringt Vertrauen in E-Business

30 Herbert Tischler WU-Wien, Geringere Risken bei Transaktionen und Informationen Mehr Vertraulichkeit und Verbindlichkeit gegenüber Kunden, Lieferanten, Partnern Geringere Kosten hilft Kosten einsparen und vermeiden Höhere Umsätze E-Business erschließt neue Märkte und bietet einen Wettbewervsvorteil Warum PKI für E-Business?

31 Herbert Tischler WU-Wien, Technische Grundlagen Public Key Infrastructure (PKI) Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Inhalt

32 Herbert Tischler WU-Wien, Österreich A-SIGN von Datakom (http://www.a-sign.at) A-Trust (http://www.a-trust.at) Arge Daten (PGP-Zertifikate) (http://www.a-cert.at) Generali Net.Surance (http://www.generali.co.at) IAIK (http://europki.iaik.at) TÜV AT-Trust (http://www.tuev-at-trust.at) Aufsichtssystem RTR GmbH (http://www.rtr.at) A-SIT (http://www.a-sit.at) Zertifizierungsdiensteanbieter / Trust Center

33 Herbert Tischler WU-Wien, Datakom hat bereits zur Ifabo 1999 eine Zertifizierungs-stelle für digitale Signaturen in Betrieb genommen.

34 Herbert Tischler WU-Wien, a-sign User-Zertifikate Elektronische Ausweise zur Identifikation Verschlüsselung und Digitale Signatur von elektronischen Nachrichten (S/MIME) Authentizität, Integrität, Vertraulichkeit a-sign Server-Zertifikate Identifikation von (Web-)Servern Vertrauliche Datenkommunikation (SSL) a-sign Developer-Zertifikate (Code-Signing) Digitales Signieren von Programmen - Software wird unfälschbar und dessen Herkunft ist bestimmt a-sign Produktportfolio

35 Herbert Tischler WU-Wien, A-Sign Light Demo 30 Tage gültig verfügbar – Einfach und schnell per Web und A-Sign Light verfügbar – Einfach und schnell per Web und A-Sign Medium (User, Server, Developer) verfügbar – Weitergehende Überprüfung der Identität durch Übermittlung von Kopien geeigneter Dokumente A-Sign Strong und Strong+ verfügbar – Die Identitätsprüfung erfolgt persönlich beim Postamt und Private-Key am PC oder auf Smartcard (Strong+) erstellt. A-SIGN Produkte

36 Herbert Tischler WU-Wien, A-Sign Premium verfügbar – sichere elektronische Signatur = elektronisches Äquivalent zur händischen Unterschrift – Identitätsprüfung persönlich am Postamt – Private-Key und Zertifikat auf Smartcard erstellt und gespeichert – qualifiziertes Zertifikat – Datakom ist der erste akkreditierte Zertifizierungsdiensteanbieter in Österreich – Signatursoftware (Secure Viewer) proSIGN inkludiert im Preis – Software für Überprüfung ebenfalls verfügbar (proSIGN) – Verfügbar in allen Landeshauptstädten ab – Bürgerkartenfunktion wird im Q2/2002 implementiert (Personenbindung über ZMR) A-SIGN Produkte

37 Herbert Tischler WU-Wien, Technische Grundlagen Public Key Infrastructure (PKI) Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich P raktische Anwendungsbeispiele Chipkarten und digitale Signatur Inhalt

38 Herbert Tischler WU-Wien, Erfolgsfaktoren PKI Lösung der Henne-Ei Problematik Applikationen können auf keine existierende PKI zurückgreifen, der Aufbau und Betrieb einer PKI lässt sich aber aufgrund fehlender Applikationen kaum begründen Im alltäglichen Geschäftsverkehr muss (und wird) der Gebrauch von digitalen Signaturen so selbstverständlich wie das eigenhändige Unterschreiben von Briefen werden Dazu muss aber zuvor eine kritische Masse an Zertifikaten erreicht werden. Anwendung von sicheren Signaturen muss einfach und ohne großen technischen Aufwand möglich sein – Secure Viewer, Lesegeräte ?? Kompatibilität der Zertifikate - zumindest innerhalb der EU - muss gewährleistet sein

39 Herbert Tischler WU-Wien, E-Card / Bürgerkarte(nfunktion) Mitte Dezember 2001 wurde von Hauptverband der Sozialversicherungsträger die e-Card als Ersatz für die Krankenscheine vorgestellt, Ausgabe ab 2003 an alle Versicherten in Österreich (ca. 5 Mio) Bestückt ist die e-Card mit einem Kryptochip, mit dem digitale Signaturen erstellt werden können und auf dem digitale Zertifikate gespeichert werden können. Bestehende ZDAs sollen auf der e-Card Zertifikate speichern können Die e-Card soll auch Bürgerkartenfunktionen erfüllen uns zusätzliche Gesundheitsdaten sollen gespeichert werden Auch andere Signaturkarten (A-Trust und a-sign) werden Bürgerkartenfunktionalität implementieren und anbieten

40 Herbert Tischler WU-Wien, Bürgerkartenfunktion wird auf Wunsch des Signators bei der Registrierung integriert Bei der Registrierung wird eine Abfrage beim ZMR durchgeführt und eine Personenbindung auf die Karte geschrieben Personenbindung ermöglicht der Behörde bei Einbringung eines elektronischen Antrags im Wege des E-Government die eindeutige Identifizierung einer Person Personenbindung wird aus der ZMR-Nummer, dem öffentlichen Schlüssel des Karteninhabers gebildet und vom ZMR digital signiert Dieses Verfahren erfüllt alle Anforderungen des Datenschutzes und wurde vom Datenschutzrat abgesegnet Bürgerkartenfunktion bei ZDAs

41 Herbert Tischler WU-Wien, E-Government Schon bisher gibt es eine intensive Zusammenarbeit der ZDAs mit Bundes- und Landesbehörden (z.B. Schülerkarte, Ausweis für Studierende WU, BMJ, BKA, WKO) Mit der Infoplattform hat Österreich einen ersten, vielbeachteten Schritt in Richtung e-Government getan Durch das SigG ist gesichert, dass digitale Unterschriften der eigenhändigen Unterschrift rechtlich gleichgestellt sind Der logische nächste Schritt ist es, digitale Formulare, Anträge und Bescheide mit Signaturfunktion in der öffentlichen Verwaltung zu implementieren Bürgerkartenfunktion ist Voraussetzung für e-Government – aber eine Bürgerkarte ohne Applikationen ist wertlos

42 Herbert Tischler WU-Wien, Datakom hat die Ausschreibung der BRZ GmbH zu Zertifizierungsdienstleistungen gewonnen. Tests wurden bereits durchgeführt. Für die Eingabe in die Ediktsdatei des BMJ werden a-sign Zertifikate zur Authentifizierung der Sachverständigen eingesetzt (ca. 350). Demnächst werden auch Masseverwalter (ca. 1000) mit Zertifikaten ausgestattet. Tests im BKA zum Einsatz für die gesicherte Übermittlung von Gesetzestexten (E-Recht) E-Government mit digitaler Signatur

43 Herbert Tischler WU-Wien, Datakom wurde beauftragt für die Dauer von 6 Jahren eine Chipkarte als Ausweis für Studierende an der WU zu liefern. Der Einsatz von Chipkarten, ein qualifiziertes Zertifikat und Personalisierung an der WU waren Vorgaben. Ausweis für Studierende an der WU-Wien

44 Herbert Tischler WU-Wien, Im August 2000 wurde mit der Erstausgabe der Chipkarte (ohne Signaturfunktion) begonnen. Ausweise werden an der WU auf eigenem Ausstellsystem personalisiert (als Ausweis bedruckt und auch die Signatur aufgebracht) Mehr als Ausweise wurden bis heute ausgegeben. Chip hat Zutrittskontroll-Funktion und wird auch bei der Entlehnung in der Bibliothek eingesetzt. Zukünftige neue Funktionen werden mit der sicheren Signatur umgesetzt. Ausweis für Studierende an der WU-Wien

45 Herbert Tischler WU-Wien, Ab Juli 2002 werden die Ausweise an der WU ausgetauscht weil die erste Chipkarte nicht als signaturgesetzkonform bestätigt wurde Neue Chipkarte wird eingesetzt und ein qualifiziertes Zertifikat für die sichere Signatur beim Austausch aufgebracht Zertifikat ist für Studierende kostenlos und drei Jahre gültig Auch die Mitarbeiterinnen und Mitarbeiter an der WU erhalten Ausweise mit Signatur Für den Einsatz ist eine spezifische Umgebung (Hard- und Software) notwendig um rechtsgültig unterschreiben zu können Ausweis für Studierende an der WU-Wien

46 Herbert Tischler Chipkarten-Ausstellsystem WU

47 Herbert Tischler WU-Wien, Mitarbeiterausweis auf Chipkarte bei der Telekom Austria mit folgenden Funktionen: Sichtausweis, Zutrittskontrolle, Single Sign On (SSO) und digitale Signatur (einfache Signatur) Registrierung und Bedrucken mit persönlichen Daten erfolgt lokal in den Personalstellen der Telekom SSSO (Secure Single Sign On) mit Signatur und über zentrales Verzeichnis Signatur und Verschlüsselung von s und Daten Mitarbeiterausweis Telekom Austria

48 Herbert Tischler WU-Wien, Im Datennetz der Medizin DaMe werden einfache Zertifikate (Software) für die gesicherte und authentische Befunddatenübermittlung eingesetzt (digitale Signatur und Verschlüsselung) Mehr als 1200 Ärzte sind angeschlossen und setzen Signaturen für die sichere Kommunikation ein. Eigene Client-Software mit CRL-Überprüfung und automatischem download von public keys der Kommunikationspartner Digitale Signatur in der Medizin - DaMe

49 Herbert Tischler WU-Wien, Datakom wurde von der Österreichischen Notariatskammer (cyberDOC) beauftragt, alle Notare und Notariatsmitarbeiter und –mitarbeiterinnen mit Signaturkarten der Klasse Strong für den Zugriff auf das Urkundenarchiv des Österreichischen Notariats auszustatten Auf jeder Karte sind 2 Schlüssel gespeichert (Signatur und Verschlüsselung), zusätzlich werden Attributszertifikate durch die ÖNK ausgestellt: - Benutzerzertifikate zur Identifikation des Benutzers - Attributszertifikate zur Identifikation der Rolle - Auftragssignatur mit Signaturkarte zur Pflege sicherheitsrelevanter Daten - elektronische Signatur zur Integritätssicherung der Urkunde - Benutzerindividuelle Verschlüsselung zum Schutz der Vertraulichkeit cyberDOC – das zentrale Urkundenarchiv

50 Herbert Tischler WU-Wien, Mit 1. September 2001 wurde offiziell das elektronische Urkundenarchiv des österr. Notariats in Betrieb genommen. Damit sind alle 451 Notare Österreichs in der Lage, Urkunden zentral elektronisch zu speichern und befugten Stellen Einsicht zu gewähren. Der Einsatz der elektronischen Signatur von a-sign ist ein wesentlicher Bestandteil der gesamten Lösung. Verwendung von Krypto-Chipkarten für einfache Zertifikate (Signatur und Verschlüsselung) Ca Chipkarten bis heute ausgestellt cyberDOC – das zentrale Urkundenarchiv

51 Herbert Tischler WU-Wien, Formulare werden auf einem zentralen Server zur Verfügung gestellt Digitale Signatur (einfache und sichere) möglich Einfache Signatur reicht für die meisten Geschäftsfälle aus Ziel ist alle gängigen Kartenleser und Karten von österreichischen Zertifizierungsdienste-anbietern zu unterstützen A-Trust und a-sign funktionieren bereits Anwendungsbeispiel digitale Signatur SVA

52 Herbert Tischler WU-Wien, Die WKO hat angekündigt noch in diesem Jahr Mitglieder mit digitalen Signaturen auszustatten. Die OCG wird im Mai 2002 einen Mitgliedsausweis mit Chipkarte und digitaler Signatur an ihre Mitglieder ausgeben. DSM Fine Chemicals in Linz setzt digitale Signaturen in ihrem Dokumenten-Management- System ein. Wobei auch ein biometrisches Verfahren (Fingerprint) statt Pin verwendet wird. Weitere Beispiele und zukünftige Anwendungen

53 Herbert Tischler WU-Wien, soll die elektronische Steuererklärung übers Internet funktionieren. Der Elektronische Rechtsverkehr wird 2003 über Web verfügbar sein und digitale Signaturen einsetzen Bis 2005 sollen alle Behördenwege übers Internet möglich und auch Bescheide elektronisch ausgestellt werden 2004 wird die Bankomatkarte mit Signaturfunktion verfügbar sein Weitere Beispiele und zukünftige Anwendungen

54 Herbert Tischler WU-Wien, Smartcardbasiertes Homebanking Die nächste Generation der EC-Karten kann aufgrund der höheren Speicherkapazität multifunktionale Aufgaben übernehmen und z.B auch digitale Zertifikate speichern (lt. Bankenmitteilung ab 2004) In Zusammenarbeit mit Europay Austria und den Banken muss eine kostengünstige Lösung für den Kunden gefunden werden, damit eine breite Akzeptanz erzielt werden kann. Die Kosten für eine Unterschrift darf nicht nur der Kunde zahlen. Potentielle Vorteile im Vergleich zum normalen Onlinebanking –Unanbhägigkeit von TAN´s bringt mehr Komfort für Kunden –geringere Schadenssummen durch erhöhte Sicherheit –Ermöglicht mehrere Bankverbindungen mit einer Smartcard –Quick Ladeprozess direkt am PC

55 Herbert Tischler WU-Wien, Testen Sie die Anwendungsmöglichkeite n von Digitalen Signaturen für sichere e- Mail und SSL. Holen Sie sich Ihr User- oder Server-Zertifikat mit 30 Tagen Gültigkeit. GRATIS! A-SIGN - jetzt ausprobieren!

56 Herbert Tischler WU-Wien, Danke für Ihre Aufmerksamkeit! Herbert Tischler Leiter a-sign Tel.:


Herunterladen ppt "Herbert Tischler WU-Wien, 30.4.20021 Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU Herzlich willkommen! Herbert Tischler,"

Ähnliche Präsentationen


Google-Anzeigen