Elektronische Signatur

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
.
Mündliche Fachprüfung
Schaffung von Rechtsbewusstsein
Surfen im Internet.
Fachhochschule Südwestfalen
Polynomial Root Isolation
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Elektronische Signatur Die Aufgaben der Reg TP technischer Betrieb der nationalen Wurzelzertifizierungsinstanz (Root-CA) - Ausstellung von Zertifikaten.
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Ulrich Kähler, DFN-Verein
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
EGo-AKTUELL Zweckverband Elektronische Verwaltung für Saarländische Kommunen SAAR Dienstag, 27. Mai 2008 big Eppel – Kultur und Kongress, Eppelborn Handhabung.
FH-Hof Indirekte Adressierung Richard Göbel. FH-Hof Einfache Speicherung von Daten Eine "einfache" Deklaration definiert direkt eine Speicherplatz für.
HessGiss Warum wir uns mit HessGiss beschäftigen sollten!
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Public-Key-Infrastruktur
Elektronische Signatur
Digitale Signatur Was kann die digitale Signatur leisten ?
e-gov WKÖ - ERV für Banken/Versicherungen in Österreich 1/ e-gov WKÖ - ERV für Banken/Versicherungen in Österreich.
Signatur – Verschlüsselung - EGVP
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
Urheberrecht im Internet
Elektronische Signatur
Gliederung Einleitung eID-Infrastruktur und Komponenten
präsentiert von Ulli, Nina& Kerstin
Spielverlegungsantrag im DFBnet
- Das Register der Urkundspersonen
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
Vorstellung Das Insolvenzgerichtsportal. Seite 2 AufbauDas eWINSOLVENZ Gerichtsportal Das eWINSOLVENZ Gerichtsportal stellt dem Insolvenzgericht und dem.
Archiv Def: Siehe Digitales Langzeitarchiv.
Grundpfandrechte: Neuerungen, insbesondere der Register-Schuldbrief
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Das Heronverfahren arithmetisches Mittel geometrisches Mittel
Verschlüsselungsverfahren
SuisseID - der elektronische Ausweis
ENDLICHE KÖRPER RSA – VERFAHREN.
Prüfungsanmeldung: online 1 Prüfungsanmeldung: online *HU-QIS: QIS ist ein Softwareprodukt der HIS GmbH.
Prüfungsanmeldung: online 1 Prüfungsanmeldung: online *HU-QIS: QIS ist ein Softwareprodukt der HIS GmbH.
Prüfungsanmeldung: online
Prüfungsanmeldung: online
Verschlüsselung Von Daniel Dohr.
Telearbeit und Digitale Signatur Ein starkes Duo.
XJustiz XJustiz_XML XJustiz_Schema Fachmodul Wertelisten
SuisseID - der elektronische Ausweis Eine Initiative des Bundes für mehr Sicherheit im Internet. Computeria Wallisellen - Joachim Vetter Version )
© Computer- und Medienservice, Humboldt-Universität zu Berlin Qualitätssicherung und Authoringtools Uwe Müller Peter Schirmbacher Matthias Schulz.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
Elektronische Signaturen
Asymmetrische Kryptographie
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Digitale Signatur Anwendungen in der Wirtschaft DI (FH) Peter Strauss.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Österreichisches E-Government 1 Novelle Signaturgesetz 2007 Begutachtungsfrist seit zu Ende.
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
Lars Tremmel ETH Informatikdienste Managed Services September 2013
Elektronische Signaturen
Die elektronischen Signaturen
 Präsentation transkript:

Elektronische Signatur 1 Elektronische Signatur Gefahren der Datenmanipulation und des Datendiebstahls Durchschnittlicher Weg einer E-Mail via Internet von Benutzer A zu Benutzer B Helsinki potentielle Gefahren Kapstadt Unterschlagen Paris Rom Verändern New York Provider von A Provider von B B A Kopieren Mitlesen Berlin Washington D.C. Sydney Knotenrechner Elektronische Signatur

gesetzeskonforme elektronische Signatur Elektronische Signatur Anwendungsfelder für elektronische Signaturen 2 Kommunikation mit Behörden z.B. Bürger erstellt Steuererklärung am PC, signiert, verschlüsselt und übersendet an Steuerbehörde z.B. Bauunternehmer beteiligt sich an Ausschreibung, signiert, verschlüsselt das Angebot und versendet es auf elektronischem Weg Kommunikation mit der Justiz z.B. Rechtsanwalt erstellt Klage auf dem PC, signiert, verschlüsselt (Wahrung von Mandantengeheimnissen) und übersendet per Email an das zuständige Gericht Kommunikation im privaten Bereich z.B. Endkunde zu Firma, z.B. Bankkommunikation z.B. Kommunikation im Internet (Fremder zu Fremder) z.B. Signieren von elektronischer Post (E-Mail) Überall dort, wo rechtsverbindliche Willenserklärungen eine Unterschrift erfordern und es auf – vertrauenswürdige Kommunikation, – sichere Identifikation und – Integrität elektronischer Daten ankommt, ist die gesetzeskonforme elektronische Signatur einsetzbar. Elektronische Signatur

Elektronische Signatur 3 Welche Komponenten benötigt der Anwender? PC und Chipkartenleser Chipkarte mit Signaturschlüssel Kommunikationsanbindung geeignete Software intern oder extern Elektronische Signatur

Elektronische Signatur 4 Was leistet eine elektronische Signatur? Eine elektronische Signatur stellt das elektronische Äquivalent zur handschriftlichen Unterschrift dar, d.h., sie kann dazu benutzt werden, um: die Unverfälschtheit eines elektronischen Dokumentes sicher zu überprüfen, den Unterzeichner eines elektronischen Dokumentes sicher zu identifizieren, sowohl die INTEGRITÄT eines elektronischen Dokumentes als auch die IDENTITÄT seines Unterzeichners über lange Zeiträume zu verifizieren. INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Elektronische Signaturen können nicht die Vertraulichkeit elektronischer Dokumente sicherstellen. Elektronische Signatur

Elektronische Signatur 5 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Die INTEGRITÄT eines Dokumentes wird in zwei Schritten sichergestellt: Aus dem elektronischen Dokument wird ein digitaler Fingerabdruck berechnet, der so genannte HASHWERT. Die wichtigsten Eigenschaften eines HASHWERTES sind: Errechnet man zum identischen Dokument den Hashwert erneut, so ergibt sich immer der identische Hashwert. Unterschiedliche Dokumente besitzen (mit an Sicherheit grenzender Wahrscheinlichkeit) unterschiedliche Hashwerte. Der HASHWERT wird an das Dokument angehängt, aus dem er berechnet wurde. Elektronische Signatur

Elektronische Signatur 6 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT überprüfen Ob ein Dokument unverändert ist, wird wie folgt überprüft: Der Original-HASHWERT wird vom Dokument getrennt. Aus dem Dokument wird wieder der HASHWERT berechnet, der so genannte Referenz-HASHWERT. Stimmen Original- und Referenz- HASHWERT überein, so wurde das Dokument nicht verändert. Wurde das Dokument manipuliert, so stimmen Original- und Referenz- HASHWERT nicht überein. INTEGRITÄT unverletzt INTEGRITÄT verletzt Elektronische Signatur

Elektronische Signatur 7 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Elektronische Signatur Ein HASHWERT ist unpersönlich, d.h., identische Dokumente führen immer zum gleichen HASHWERT, auch wenn sie von unterschiedlichen Personen erzeugt wurden. Einen HASHWERT zu personalisieren, heißt: aus dem HASHWERT mit einem mathematischen Verfahren und einem geheim zu haltenden (privaten) Schlüssel einen neuen Wert zu berechnen (auch als „elektronisches Signieren“ bezeichnet), wobei der Schlüssel eindeutig einer bestimmten Person zugeordnet ist. Dadurch ist auch der personalisierte HASHWERT einer bestimmten Person eindeutig zuordenbar. Der geheim zu haltende Schlüssel heißt SIGNATURSCHLÜSSEL. Ein mit einem SIGNATURSCHLÜSSEL personalisierter HASHWERT wird auch ELEKTRONISCHE SIGNATUR genannt. Elektronische Signatur

Elektronische Signatur 8 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Zertifikat Um eine ELEKTRONISCHE SIGNATUR einer bestimmten, natürlichen Person zuzuordnen, wird das digitale Äquivalent eines Ausweisdokumentes, ein so genanntes ZERTIFIKAT, eingesetzt: Das ZERTIFIKAT enthält Angaben, welche den Inhaber des SIGNATURSCHLÜSSELS identifizieren, ZERTIFIKAT Name, Vorname ggf. Pseudonym gültig von: gültig bis: eine Gültigkeitsdauer sowie Ausgestellt vom Zertifizierungsdienste- anbieter (ZDA) xy einen Verweis auf den Aussteller des Zertifikates. Elektronische Signatur

Elektronische Signatur 9 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Signaturprüfschlüssel Darüber hinaus enthält das ZERTIFIKAT eine Angabe darüber, welcher SIGNATURSCHLÜSSEL der im ZERTIFIKAT genannten Person zugeordnet ist. ZERTIFIKAT Dies geschieht mit Hilfe eines (öffentlichen) SIGNATURPRÜFSCHLÜSSELS, der zum SIGNATURSCHLÜSSEL gehört und öffentlich bekannt ist. Name, Vorname ggf. Pseudonym gültig von: gültig bis: Ausgestellt vom Zertifizierungsdienstanbieter xy Um das ZERTIFIKAT vor Manipulationen zu schützen, wird es vom Aussteller elektronisch signiert. SIGNATURPRÜFSCHLÜSSEL Elektronische Signatur

Elektronische Signatur 10 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Wurzelzertifizierungs-diensteanbieter Der Aussteller eines ZERTIFIKATES heißt ZERTIFIZIERUNGSDIENSTEANBIETER (ZDA). Im elektronischen Geschäftsverkehr spielen ZERTIFIKATE die Rolle (amtlicher) Ausweisdokumente, welche die Identität des Inhabers eines SIGNATURSCHLÜSSELS bestätigen. Den ZERTIFIZIERUNGSDIENSTENANBIETERN kommt daher eine besondere Bedeutung und Verantwortung im elektronischen Geschäftsverkehr zu. Die Vertrauenswürdigkeit einer ZDA wird in einem ZERTIFIKAT verbrieft. Der Aussteller dieser ZERTIFIKATE für ZERTIFIZIERUNGSDIENSTEANBIETER ist die Bundesnetzagentur (WURZELZERTIFIZIERUNGS-DIENSTEANBIETER). Elektronische Signatur

Elektronische Signatur 11 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Prüfung Ein elektronisch signiertes Dokument wird im Wesentlichen wie folgt geprüft: DOKUMENT ZERTIFIKAT Unterzeichner AUSSTELLER ZDA xy SIGNATURPRÜF- SCHLÜSSEL INTEGRITÄT Dem ZERTIFIKAT des Unterzeichners wird der SIGNATURPRÜFSCHLÜSSEL entnommen, um die INTEGRITÄT des Dokumentes zu überprüfen. Elektronische Signatur

Elektronische Signatur 12 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Prüfung Ein elektronisch signiertes Dokument wird im Wesentlichen wie folgt geprüft: DOKUMENT ZERTIFIKAT Unterzeichner AUSSTELLER ZDA xy ZERTIFIKAT ZDA xy AUSSTELLER BNetzA SIGNATURPRÜF- SCHLÜSSEL INTEGRITÄT INTEGRITÄT Dem ZERTIFIKAT des Ausstellers wird der SIGNATURPRÜFSCHLÜSSEL des ZERTIFIZIERUNGSDIENSTEANBIETERS entnommen und damit die INTEGRITÄT des ZERTIFIKATES geprüft. Elektronische Signatur

Elektronische Signatur 13 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Prüfung Ein elektronisch signiertes Dokument wird im Wesentlichen wie folgt geprüft: DOKUMENT ZERTIFIKAT Unterzeichner AUSSTELLER ZDA xy ZERTIFIKAT ZDA xy AUSSTELLER BNetzA SIGNATURPRÜF- SCHLÜSSEL INTEGRITÄT INTEGRITÄT IDENTITÄT Da im ZERTIFIKAT der SIGNATURPRÜFSCHLÜSSEL dem Unterzeichner zugeordnet wird, ist mit der INTEGRITÄT des ZERTIFIKATES auch die IDENTITÄT des Unterzeichners bestätigt. Elektronische Signatur

Elektronische Signatur 14 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Prüfung Die Vertrauenswürdigkeit von ZERTIFIKATEN wird entsprechend geprüft: ZERTIFIKAT Unterzeichner AUSSTELLER ZDA xy ZERTIFIKAT ZDA xy AUSSTELLER BNetzA ZERTIFIKAT BNetzA AUSSTELLER SIGNATURPRÜF- SCHLÜSSEL INTEGRITÄT INTEGRITÄT IDENTITÄT IDENTITÄT Um die IDENTITÄT des ZERTIFIZIERUNGSDIENSTEANBIETERS zu prüfen, wird das ZERTIFIKAT der Bundesnetzagentur (BNetzA) verwendet. Elektronische Signatur

Elektronische Signatur 15 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Prüfung Die Vertrauenswürdigkeit von ZERTIFIKATEN wird entsprechend geprüft: ZERTIFIKAT Unterzeichner AUSSTELLER ZDA xy ZERTIFIKAT ZDA xy AUSSTELLER BNetzA ZERTIFIKAT BNetzA AUSSTELLER INTEGRITÄT INTEGRITÄT INTEGRITÄT IDENTITÄT IDENTITÄT IDENTITÄT Das ZERTIFIKAT der Bundesnetzagentur (WURZELZERTIFIKAT) kann direkt überprüft werden. Elektronische Signatur

Elektronische Signatur 16 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Gültiges Dokument Ein gültig signiertes Dokument liegt also vor, wenn die INTEGRITÄT von: DOKUMENT ZERTIFIKAT Unterzeichner AUSSTELLER ZDA xy ZERTIFIKAT ZDA xy AUSSTELLER BNetzA ZERTIFIKAT BNetzA AUSSTELLER INTEGRITÄT INTEGRITÄT INTEGRITÄT INTEGRITÄT IDENTITÄT IDENTITÄT IDENTITÄT überprüft worden ist. Diese Prüfungen erfolgen automatisch. Elektronische Signatur

Elektronische Signatur 17 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Verzeichnisdienst Trustcenter Alle zur Prüfung eines elektronisch signierten Dokumentes notwendigen ZERTIFIKATE werden in einer Liste geführt. Neben der Liste der ZERTIFIKATE wird auch eine Liste von gesperrten ZERTIFIKATEN geführt, die so genannte SPERRLISTE. ZERTIFIKATE können z.B. gesperrt werden, wenn der SIGNATURSCHLÜSSEL des im ZERTIFIKAT ausgewiesenen Inhabers gestohlen wurde. Mit einem gesperrten ZERTIFIKAT kann ab dem Zeitpunkt der Sperrung keine gültige elektronische Signatur mehr geleistet werden. Die Liste der ZERTIFIKATE bildet zusammen mit der SPERRLISTE den VERZEICHNISDIENST, über den jedermann jederzeit (24h) Auskunft zu ZERTIFIKATEN für Gültigkeitsprüfungen erhalten kann. Der VERZEICHNISDIENST und die technischen Komponenten für die Zertifikatsproduktion eines ZERTIFIZIERUNGSDIENSTEANBIETERS befinden sich in einer besonders gesicherten Umgebung, dem TRUST-CENTER. Elektronische Signatur

Elektronische Signatur 18 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Infrastruktur Alle Teile, die zur VERIFIZIERBARKEIT von ELEKTRONISCHEN SIGNATUREN beitragen, werden ZERTIFIZIERUNGSINFRASTRUKTUR genannt. Dazu zählen: Nationaler WURZEL- ZERTIFIZIERUNGSDIENSTE- ANBIETER - staatlich - ROOT Land XY ROOT CA D stellt Zertifikate aus für ZERTIFIZIERUNGSDIENSTE-ANBIETER - privat - CA 1 CA n ... stellt Zertifikate aus für ANWENDER Institutionen, Firmen Privatpersonen Elektronische Signatur

Elektronische Signatur 19 INTEGRITÄT IDENTITÄT VERIFIZIERBARKEIT Langzeitsignaturen Um das Äquivalent einer handschriftlichen Unterschrift abbilden zu können, muss gewährleistet sein, dass elektronisch signierte Dokumente auch über lange Zeiträume hinweg (Jahrzehnte) VERIFIZIERBAR bleiben: Dazu muss der VERZEICHNISDIENST jedes ZERTIFIZIERUNGSDIENSTEANBIETERS über Jahre hinweg zuverlässig arbeiten und mit anderen VERZEICHNISDIENSTEN derselben INFRASTRUKTUR interoperabel sein. Weiter müssen alle eingesetzten Verfahren und technischen Komponenten umfassend geprüft worden sein, damit der hohe Sicherheitswert elektronisch signierter Dokumente dauerhaft gewährleistet ist. Das Signaturgesetz (SigG) trägt in seiner geltenden Fassung diesen Besonderheiten umfassend Rechnung, indem es Rahmenbedingungen schafft, unter denen elektronische Signaturen als sicher gelten können. Das TRUST-CENTER der BNetzA erfüllte als erstes die hohen Sicherheitsanforderungen des SigG. Es ist das Herzstück der deutschen ZERTIFIZIERUNGSINFRASTRUKTUR für elektronische Signaturen. Elektronische Signatur