Stand und Entwicklung des Einsatzes von

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Internet-Sicherheit (2)
Thin Clients und SmartCards an der HU
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
für das Schulnetz der BS Roth
Elektronische Signatur Die Aufgaben der Reg TP technischer Betrieb der nationalen Wurzelzertifizierungsinstanz (Root-CA) - Ausstellung von Zertifikaten.
ASP - Software zum Mieten
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Ulrich Kähler, DFN-Verein
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Grundlagen der Kryptologie
Rechtsverkehr im Internet
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Virtual Private Networks
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Public-Key-Infrastruktur
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
D - Grundlagen und Praxis -
Elektronische Meldebestätigung Dr. Christine Bachofner Robert Minar
Sewecom-Mail Sewecom-Standard
Gliederung Einleitung eID-Infrastruktur und Komponenten
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
Das integrierte Lösungsportfolio
Kryptographische Konzepte zum elektronischen Geld
D I E V E R W A L T U N G D E S 2 1. J H D T ´ S F.Grandits / U.Linauer E-Government Kommunikationsarchitektur Schnittstellen für integrierte Lösungen.
E-Voting.at: Durchführung der ersten Internet-Wahl Österreichs Alexander Prosser Robert Krimmer Robert Kofler.
Elektronische Zustellung
Abteilung Produktionsmanagement E-Voting an der Wirtschaftsuniversität Wien Erste online Wahl Österreichs im Rahmen der ÖH Wahl von Mai 2003.
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Elektronische Signatur
2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 1 Diskussionsforum 4: Verschlüsselung und elektronische Signatur PD Dr. Rolf Oppliger Informatikstrategieorgan.
Verschlüsselungsverfahren
SuisseID - der elektronische Ausweis
DI Ramin Sabet Seite Mobile Signatur 06. Okt 2009.
Verschlüsselung Von Daniel Dohr.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
SuisseID - der elektronische Ausweis Eine Initiative des Bundes für mehr Sicherheit im Internet. Computeria Wallisellen - Joachim Vetter Version )
VPN – Virtual Private Network
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Agentenbasierte Sicherung elektronischer Transaktionen
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Pretty Good Privacy Public Encryption for the Masses
Elektronische Signaturen
Virtual Private Network
Asymmetrische Kryptographie
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Digitale Signatur Anwendungen in der Wirtschaft DI (FH) Peter Strauss.
Sichere Signaturerstellungseinheiten gemäß RKSV Hans G. Zeger, e-commerce monitoring gmbh Wien, WKO 30. Oktober 2015 GLOBALTRUST CERTIFICATION SERVICE.
Vortrag auf der Uni Innsbruck 8. April 2003, © A. Majarek elektronische Signaturen und der Status Quo in Österreich.
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
Die praktische Anwendung der qualifizierten elektronischen Signatur.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
GLOBALTRUST CERTIFICATION SERVICE
Digitale Signaturen und ihre Anwendung in der Praxis
 Präsentation transkript:

Stand und Entwicklung des Einsatzes von Herzlich willkommen! Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU Herbert Tischler, Leiter a-sign WU-Wien, 30.4.2002 Herbert Tischler WU-Wien, 30.4.2002

Inhalt Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Anwendungsbeispiele Chipkarten und digitale Signatur Herbert Tischler WU-Wien, 30.4.2002

Rolle von E-Security Verhindern von unbefugten Zugriffen Firewall, VPN, Intrusion Detection, e-Mail Scanning Garantie der Gültigkeit von Transaktionen Integrität von Transaktionen und Daten Sicherung der Privatheit (Datenschutz) Schutz der Anonymität Garantie der Identität Herbert Tischler WU-Wien, 30.4.2002

E-Security PKI verwendet kryptografische Systeme auf Basis von asymmetrischer Verschlüsselung mit standardisierten Schnittstellen im Rahmen einer Gesamtlösung Sicherheit beim Informationsaustausch unter Mitarbeitern, Geschäftspartnern und Kunden wird ohne vorherigem umständlichen Austausch von Geheimnissen (Passwörter, etc.) möglich. Informationen können in vernetzten Organisationen dadurch sicher ausgetauscht und Rechtsgeschäfte über elektronische Netze verbindlich durchgeführt werden. Die Identifikation eines Kommunikationspartners in verteilten Systemen wird durch eine digitale Signatur ermöglicht. Herbert Tischler WU-Wien, 30.4.2002

PKI als Rechtsgrundlage für E-Business Vertraulichkeit Zugriff Unbefugter auf übertragende oder gespeicherte Daten wird durch Verschlüsselung verhindert Integrität Der Empfänger einer Nachricht muss zweifelsfrei erkennen könne, ob diese unterwegs manipuliert wurde Authentizität Der Urheber einer Nachricht ist eindeutig identifizierbar. Nicht-Bestreitbarkeit Handlungen müssen unbestreitbar einem Benutzer zugeordnet werden können Auditing Alle Vorgänge müssen unter dem Gesichtspunkt der Nicht-Bestreitbarkeit protokolliert werden. Herbert Tischler WU-Wien, 30.4.2002

Kryptografische Verfahren einer PKI Für die Geheimhaltung werden meist symmetrische Verfahren eingesetzt (DES, 3DES, IDEA, RC4,...) Für andere Anwendungen - wie z.B. bei PKI - sind asymmetrische Verfahren sinnvoll (RSA, Elliptische Kurven). Eine große Anzahl einander unbekannter Personen kann über ein offenes Netzwerk Informationen austauschen, ohne große Mengen von einzigartigen (symmetrischen) Schlüsseln auszutauschen. Hybridverfahren sind eine Mischform aus den o.a. Verfahren, wo mit Hilfe von asymmetrischen Verfahren eine Schlüssel zum ver- und entschlüsseln von Nachrichten vereinbart wird. Herbert Tischler WU-Wien, 30.4.2002

Asymmetrische Verschlüsselung Privater Schlüssel Geheimer Teil des Schlüsselpaares Dient zur Entschlüsselung einer Nachricht Wird von Anwender erzeugt Wird niemals weitergegeben Kann aus öffentlichem Teil des Schlüsselpaares nicht errechnet werden Öffentlicher Schlüssel Öffentlicher Teil des Schlüsselpaares Vom Sender wird der öffentliche Schlüssel des Empfängers zur Verschlüsselung verwendet Soll veröffentlicht werden Ist Teil eines digitalen Zertifikates Was mit einem Teil des Schlüsselpaares verschlüsselt wurde, kann nur mit dem dazugehörigen anderen Teil entschlüsselt werden. Herbert Tischler WU-Wien, 30.4.2002

Authentizität Um Authentizität gewährleisten zu können, muss sichergestellt sein, dass die Nachricht vom Aussteller persönlich erstellt wurde. Dies wird dadurch erreicht, dass der Verfasser einer Nachricht diese vor dem Versenden mit seinem privaten Schlüssel verschlüsselt. Der Empfänger überprüft mit dem öffentlichen Schlüssel, dass die Nachricht wirklich vom Absender stammt Herbert Tischler

Vertraulichkeit Der Versender verschlüsselt die Informationen mit dem öffentlichen Schlüssel des Empfängers Die Entschlüsselung ist nur mit dem privaten Schlüssel des Empfängers möglich, der in seinem alleinigen Besitz ist Für Vertraulichkeit und Authentizität werden beide Verfahren kombiniert Herbert Tischler

Digitale Signatur Verschlüsselter Extrakt aus Nachricht Digitales Signieren mit Privatem Schlüssel - Überprüfung mit Öffentlichem Schlüssel Digitale Signatur macht Nachricht fälschungssicher Digitales Zertifikat belegt, von wem die Signatur stammt Herbert Tischler WU-Wien, 30.4.2002

Technische Grundlagen PKI Bei der Verwendung von öffentlichen Schlüsseln zum sicheren Informationsaustausch müssen die Kommunikationspartner darauf vertrauen, dass die bereitgestellten Schlüssel auch die Schlüssel der richtigen Zielperson sind. Die sichere Verteilung der Schlüssel sowie der Echtheitsnachweis von Kommunikationsteilnehmern ist die wesentliche Aufgabe einer PKI. Herbert Tischler WU-Wien, 30.4.2002

Vertrauensstruktur einer PKI Die Vertrauenswürdigkeit der Mitglieder wird durch entsprechende Zertifikate bescheinigt Gegenseitige Vertrauensbestätigung auf Basis Open PGP Hierarchische Authentifizierung auf Basis X.509 (eine zentrale Instanz bestätigt die Echtheit durch ein Zertifikat) X.509 hat sich als Standard durchgesetzt (derzeitige Version X.509 v3) X.509 Zertifikat beinhaltet neben Informationen über Schlüssel und Benutzer auch Erweiterungen (z.B. Verwendungszweck und Zertifikatsrichtlinien) Herbert Tischler WU-Wien, 30.4.2002

Zertifizierungsdiensteanbieter (ZDA) / Trust Center Vertrauenswürdiger Dritter Integraler Bestandteil der Sicherheits-Infrastruktur Zertifizierung Prüfung der Identität von Personen (Registrierungsstelle) Ausstellen von unfälschbaren Zertifikaten Zertifizierungsmanagement Ausgabe, Veröffentlichung von Zertifikaten (Directory) Erneuerung, Widerruf von Zertifikaten (CRL‘s) Möglichkeit der Prüfung von Zertifikaten Richtlinien zur Zertifizierung Gültige, sichere Verfahren definieren Sicherheitskonzept Technische, organisatorische, infrastrukturelle, personelle Sicherheitsanforderungen Herbert Tischler WU-Wien, 30.4.2002

Komponenten einer PKI PKI Schlüssel- generierungs- instanz Zertifizierungsinstanz PKI Verzeichnisdienst CRLs Schlüssel- generierungs- instanz Registrierungs- instanz Personalisierungs- instanz PKI-fähige Anwendung PKI-fähige Anwendung Personal Security Environment Personal Security Environment Herbert Tischler WU-Wien, 30.4.2002

X.509 Zertifikate Ein X.509 Zertifikat ist ein elektronisches Dokument mit folgender Information: Versionsnummer Seriennummer Algorithmus ID Identität der ausgebenden Stelle (ZDA) Geltungsdauer Name des Schlüsselbesitzers Öffentlicher Schlüssel des Schlüsselbesitzers Eindeutige Identifikation des ZDA Eindeutige Identifikation des Schlüsselbesitzers Erweiterungsfeld Unterschrift des ZDA für das gesamte Zertifikat Herbert Tischler WU-Wien, 30.4.2002

X.509 Zertifikate / öffentl. Schlüssel Herbert Tischler

Wo kann ein Zertifikat aufbewahrt werden? PDA SIM-Karte Chipkarte PC und Hard-Disk Diskette Herbert Tischler WU-Wien, 30.4.2002

Wozu Chipkarten bzw. Smartcards ? Mobilität Hohe Sicherheit (Wissen und Besitz) Einsatz von Biometrie (z.B. Fingerprint) möglich Mehrfachanwendungen möglich Chip: digitale Signatur, Zutrittskontrolle, Verschlüsselung, Datenspeicher, Bonussysteme, Zahlungsmittel, etc. Karte: Sichtausweis, Kundenkarte, Firmenausweis Lesegerät notwendig Herbert Tischler WU-Wien, 30.4.2002

Was ist eine digitale Signatur ? Eine digitale Signatur ist ein technisches Hilfsmittel, welches die Echtheit (d.h. Name des Absenders) und die Unverfälschtheit einer Nachricht garantiert. Dazu werden kryptographische Verfahren (asymmetrische Verschlüsselung) eingesetzt. Digitale Signatur ist das elektronische Äquivalent zur manuellen Unterschrift. Identität einer Person wird durch das Zertifikat eines Zertifizierungsdiensteanbieters (ZDA) bestätigt. Eine inhaltliche Verschlüsselung erfolgt hingegen grundsätzlich nicht automatisch Herbert Tischler WU-Wien, 30.4.2002

Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Inhalt Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Herbert Tischler WU-Wien, 30.4.2002

Rechtliche Rahmenbedingungen 30.11.99: EU-Richtlinie über Digitale Signaturen 19.01.00: EU-Richtlinie Veröffentlichung Mai 2000: EU E-Commerce Richtlinie 14.7.99: Signaturgesetz (BGBl I 190/1999) Öst. 3.2.2000: Signaturverordnung (BGBl II 30/2000) 29.12.2000: Novelle zum SigG (BGBL I 137/2000) Herbert Tischler WU-Wien, 30.4.2002

Österreichische Signaturgesetz (öSigG) • Rechtssicherheit für Anbieter von Signatur- und Zertifizierungsdiensten (ZDA) sowie für Anwender elektronischer Signaturen • Anwendungsbereich elektronischer Signaturen • Rechtswirkungen elektronischer Signaturen (einfache elektronische Signatur im Vergleich zur sicheren elektronischen Signatur) • Voraussetzungen zur Gleichstellung mit der eigenhändigen Unterschrift Herbert Tischler WU-Wien, 30.4.2002

Österreichische Signaturgesetz (öSigG) Aufsicht über Zertifizierungsdiensteanbieter • Anzeigepflicht sämtlicher Signatur- und Zertifizierungsdienste mit öffentlicher Wirksamkeit • Besondere Auflagen für sichere elektronische Signaturen (=elektronisches Äquivalent zur eigenhändigen Unterschrift) • Bestätigungsstellen (insbes. für qualifizierte Zertifikate) Herbert Tischler WU-Wien, 30.4.2002

Rechtswirkungen von Zertifikatsklassen Das Signaturgesetz unterscheidet gewöhnliche Zertifikate/einfache elektronische Signaturen (a-sign Zertifikate Light, Medium, Strong) und qualifizierte Zertifikate/sichere elektronische Signaturen (a-sign ZertifikatPremium). Überall dort, wo nicht aufgrund gesetzlicher Vorschriften oder privater Vereinbarung Schriftlichkeit vorgesehen ist, reicht eine einfache elektronische Signatur aus, um rechtliche Wirkung entfalten zu können. Derart signierte Dokumente müssen als Beweismittel im Verfahren zugelassen werden und dürfen nicht als "nullum" abgetan werden (Nichtdiskriminierungsklausel). Die sichere elektronische Signatur entfaltet die Rechtswirkungen der eigenhändigen Unterschrift (=Schriftlichkeit) im Sinne des § 886 ABGB. Es besteht somit rechtlich kein Unterschied zwischen dieser elektronischen Signatur und der “händischen” Unterschrift (mit Kugelschreiber) auf Papier, mit Ausnahme weniger besonders sensibler Bereiche (z.B. Liegenschaftskauf, Testament, Privatbürgschaft u.ä.) Herbert Tischler WU-Wien, 30.4.2002

Sichere elektronische Signaturen (1) Laut Signaturgesetz ist der Zertifizierungsdiensteanbieter verpflichtet dem Signator Signaturprodukte und Dokumentenformate zur Aufbringung der sicheren elektronischen Signatur zu empfehlen. Vor der Auslösung des Signaturvorganges – d. h. vor der Eingabe des 6-8-stelligen Autorisierungscodes – muß der Signator die Möglichkeit haben, daß ihm das zu signierende Dokument im empfohlenen Dokumentenformat angezeigt wird (=Secure Viewer Funktion). Herbert Tischler WU-Wien, 30.4.2002

Sichere elektronische Signaturen (2) Eine "sichere elektronische Signatur" basiert demzufolge auf einem qualifizierten Zertifikat (z.B. A-Sign User Zertifikat Premium) und wird unter den zuvor genannten Vorraussetzungen erstellt. Achtung Ein qualifiziertes Zertifikat ermöglicht ausschließlich das elektronische Signieren von Dokumenten. Es darf aufgrund der Bestimmungen des Signaturgesetzes nicht zur Verschlüsselung vertraulicher Daten bzw. Authentisierung gegenüber Webservern herangezogen werden! Für die Funktionalitäten muss eine „einfache“ Signatur eingesetzt werden. Herbert Tischler WU-Wien, 30.4.2002

Anforderungen an sichere Signaturerstellungseinheit Signaturschlüssel müssen in einer sicheren Umgebung erstellt werden – direkt auf der Signaturkarte (Kryptochip) Private Key darf nicht kopierbar und auslesbar sein PIN muss vom User vor der ersten Verwendung geändert werden und muss mind. 6-stellig sein Zusätzliche Anwendungen auf dem Chip dürfen die Signaturanwendung nicht beeinflussen Eigene PIN für zusätzliche Anwendungen Prüfung der technischen Komponenten nach internationalen Normen und Bestätigung durch eine Bestätigungsstelle Herbert Tischler WU-Wien, 30.4.2002

Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Inhalt Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Herbert Tischler WU-Wien, 30.4.2002

PKI bringt Vertrauen in E-Business Online-Kunden-Anwendungen Dokumenten-Workflow (Formulare) Customer Relation Management (CRM) Papierlose rechtsgültige Verträge Kauf- und Bestellabsicherung Remote Access für Mitarbeiter/innen (Telearbeit) Secure Single Sign On Sichere und vertrauenswürdige Kommunikation intern und extern Sichere und authentische Archivierung von Daten Herbert Tischler WU-Wien, 30.4.2002

Warum PKI für E-Business? Geringere Risken bei Transaktionen und Informationen Mehr Vertraulichkeit und Verbindlichkeit gegenüber Kunden, Lieferanten, Partnern Geringere Kosten hilft Kosten einsparen und vermeiden Höhere Umsätze E-Business erschließt neue Märkte und bietet einen Wettbewervsvorteil Herbert Tischler WU-Wien, 30.4.2002

Technische Grundlagen Public Key Infrastructure (PKI) Inhalt Technische Grundlagen Public Key Infrastructure (PKI) Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Beispiele Herbert Tischler WU-Wien, 30.4.2002

Zertifizierungsdiensteanbieter / Trust Center Österreich A-SIGN von Datakom (http://www.a-sign.at) A-Trust (http://www.a-trust.at) Arge Daten (PGP-Zertifikate) (http://www.a-cert.at) Generali Net.Surance (http://www.generali.co.at) IAIK (http://europki.iaik.at) TÜV AT-Trust (http://www.tuev-at-trust.at) Aufsichtssystem RTR GmbH (http://www.rtr.at) A-SIT (http://www.a-sit.at) Herbert Tischler WU-Wien, 30.4.2002

Datakom hat bereits zur Ifabo 1999 eine Zertifizierungs-stelle für digitale Signaturen in Betrieb genommen. http://a-sign.datakom.at Herbert Tischler WU-Wien, 30.4.2002

a-sign Produktportfolio a-sign User-Zertifikate Elektronische Ausweise zur Identifikation Verschlüsselung und Digitale Signatur von elektronischen Nachrichten (S/MIME) Authentizität, Integrität, Vertraulichkeit a-sign Server-Zertifikate Identifikation von (Web-)Servern Vertrauliche Datenkommunikation (SSL) a-sign Developer-Zertifikate (Code-Signing) Digitales Signieren von Programmen - Software wird unfälschbar und dessen Herkunft ist bestimmt Herbert Tischler WU-Wien, 30.4.2002

A-SIGN Produkte A-Sign Light Demo 30 Tage gültig verfügbar Einfach und schnell per Web und E-Mail A-Sign Light verfügbar A-Sign Medium (User, Server, Developer) verfügbar Weitergehende Überprüfung der Identität durch Übermittlung von Kopien geeigneter Dokumente A-Sign Strong und Strong+ verfügbar Die Identitätsprüfung erfolgt persönlich beim Postamt und Private-Key am PC oder auf Smartcard (Strong+) erstellt. Herbert Tischler WU-Wien, 30.4.2002

A-SIGN Produkte A-Sign Premium verfügbar sichere elektronische Signatur = elektronisches Äquivalent zur händischen Unterschrift Identitätsprüfung persönlich am Postamt Private-Key und Zertifikat auf Smartcard erstellt und gespeichert qualifiziertes Zertifikat Datakom ist der erste akkreditierte Zertifizierungsdiensteanbieter in Österreich Signatursoftware (Secure Viewer) proSIGN inkludiert im Preis Software für Überprüfung ebenfalls verfügbar (proSIGN) Verfügbar in allen Landeshauptstädten ab 1.3.2002 Bürgerkartenfunktion wird im Q2/2002 implementiert (Personenbindung über ZMR) Herbert Tischler WU-Wien, 30.4.2002

Technische Grundlagen Public Key Infrastructure (PKI) Inhalt Technische Grundlagen Public Key Infrastructure (PKI) Rechtliche Rahmenbedingungen Einsatzgebiete von PKI Anbieter und Marktsituation in Österreich Praktische Anwendungsbeispiele Chipkarten und digitale Signatur Herbert Tischler WU-Wien, 30.4.2002

Erfolgsfaktoren PKI Lösung der Henne-Ei Problematik Applikationen können auf keine existierende PKI zurückgreifen, der Aufbau und Betrieb einer PKI lässt sich aber aufgrund fehlender Applikationen kaum begründen Im alltäglichen Geschäftsverkehr muss (und wird) der Gebrauch von digitalen Signaturen so selbstverständlich wie das eigenhändige Unterschreiben von Briefen werden Dazu muss aber zuvor eine „kritische Masse“ an Zertifikaten erreicht werden. Anwendung von sicheren Signaturen muss einfach und ohne großen technischen Aufwand möglich sein – Secure Viewer, Lesegeräte ?? Kompatibilität der Zertifikate - zumindest innerhalb der EU - muss gewährleistet sein Herbert Tischler WU-Wien, 30.4.2002

E-Card / Bürgerkarte(nfunktion) Mitte Dezember 2001 wurde von Hauptverband der Sozialversicherungsträger die „e-Card“ als Ersatz für die Krankenscheine vorgestellt, Ausgabe ab 2003 an alle Versicherten in Österreich (ca. 5 Mio) Bestückt ist die e-Card mit einem Kryptochip, mit dem digitale Signaturen erstellt werden können und auf dem digitale Zertifikate gespeichert werden können. Bestehende ZDA‘s sollen auf der e-Card Zertifikate speichern können Die e-Card soll auch Bürgerkartenfunktionen erfüllen uns zusätzliche Gesundheitsdaten sollen gespeichert werden Auch andere Signaturkarten (A-Trust und a-sign) werden Bürgerkartenfunktionalität implementieren und anbieten Herbert Tischler WU-Wien, 30.4.2002

Bürgerkartenfunktion bei ZDA‘s Bürgerkartenfunktion wird auf Wunsch des Signators bei der Registrierung integriert Bei der Registrierung wird eine Abfrage beim ZMR durchgeführt und eine Personenbindung auf die Karte geschrieben Personenbindung ermöglicht der Behörde bei Einbringung eines elektronischen Antrags im Wege des E-Government die eindeutige Identifizierung einer Person Personenbindung wird aus der ZMR-Nummer, dem öffentlichen Schlüssel des Karteninhabers gebildet und vom ZMR digital signiert Dieses Verfahren erfüllt alle Anforderungen des Datenschutzes und wurde vom Datenschutzrat abgesegnet Herbert Tischler WU-Wien, 30.4.2002

E-Government Schon bisher gibt es eine intensive Zusammenarbeit der ZDA‘s mit Bundes- und Landesbehörden (z.B. Schülerkarte, Ausweis für Studierende WU, BMJ, BKA, WKO) Mit der Infoplattform www.help.gv.at hat Österreich einen ersten, vielbeachteten Schritt in Richtung e-Government getan Durch das SigG ist gesichert, dass digitale Unterschriften der eigenhändigen Unterschrift rechtlich gleichgestellt sind Der logische nächste Schritt ist es, digitale Formulare, Anträge und Bescheide mit Signaturfunktion in der öffentlichen Verwaltung zu implementieren Bürgerkartenfunktion ist Voraussetzung für e-Government – aber eine Bürgerkarte ohne Applikationen ist wertlos ENTWURF! Herbert Tischler WU-Wien, 30.4.2002

E-Government mit digitaler Signatur Datakom hat die Ausschreibung der BRZ GmbH zu Zertifizierungsdienstleistungen gewonnen. Tests wurden bereits durchgeführt. Für die Eingabe in die Ediktsdatei des BMJ werden a-sign Zertifikate zur Authentifizierung der Sachverständigen eingesetzt (ca. 350). Demnächst werden auch Masseverwalter (ca. 1000) mit Zertifikaten ausgestattet. Tests im BKA zum Einsatz für die gesicherte Übermittlung von Gesetzestexten (E-Recht) Herbert Tischler WU-Wien, 30.4.2002

Ausweis für Studierende an der WU-Wien Datakom wurde beauftragt für die Dauer von 6 Jahren eine Chipkarte als Ausweis für Studierende an der WU zu liefern. Der Einsatz von Chipkarten, ein qualifiziertes Zertifikat und Personalisierung an der WU waren Vorgaben. Herbert Tischler WU-Wien, 30.4.2002

Ausweis für Studierende an der WU-Wien Im August 2000 wurde mit der Erstausgabe der Chipkarte (ohne Signaturfunktion) begonnen. Ausweise werden an der WU auf eigenem Ausstellsystem personalisiert (als Ausweis bedruckt und auch die Signatur aufgebracht) Mehr als 25.000 Ausweise wurden bis heute ausgegeben. Chip hat Zutrittskontroll-Funktion und wird auch bei der Entlehnung in der Bibliothek eingesetzt. Zukünftige neue Funktionen werden mit der sicheren Signatur umgesetzt. Herbert Tischler WU-Wien, 30.4.2002

Ausweis für Studierende an der WU-Wien Ab Juli 2002 werden die Ausweise an der WU ausgetauscht weil die erste Chipkarte nicht als signaturgesetzkonform bestätigt wurde Neue Chipkarte wird eingesetzt und ein qualifiziertes Zertifikat für die sichere Signatur beim Austausch aufgebracht Zertifikat ist für Studierende kostenlos und drei Jahre gültig Auch die Mitarbeiterinnen und Mitarbeiter an der WU erhalten Ausweise mit Signatur Für den Einsatz ist eine spezifische Umgebung (Hard- und Software) notwendig um rechtsgültig unterschreiben zu können Herbert Tischler WU-Wien, 30.4.2002

Chipkarten-Ausstellsystem WU Herbert Tischler

Mitarbeiterausweis Telekom Austria Mitarbeiterausweis auf Chipkarte bei der Telekom Austria mit folgenden Funktionen: Sichtausweis, Zutrittskontrolle, Single Sign On (SSO) und digitale Signatur (einfache Signatur) Registrierung und Bedrucken mit persönlichen Daten erfolgt lokal in den Personalstellen der Telekom SSSO (Secure Single Sign On) mit Signatur und über zentrales Verzeichnis Signatur und Verschlüsselung von e-Mails und Daten Herbert Tischler WU-Wien, 30.4.2002

Digitale Signatur in der Medizin - DaMe Im Datennetz der Medizin DaMe werden einfache Zertifikate (Software) für die gesicherte und authentische Befunddatenübermittlung eingesetzt (digitale Signatur und Verschlüsselung) Mehr als 1200 Ärzte sind angeschlossen und setzen Signaturen für die sichere Kommunikation ein. Eigene Client-Software mit CRL-Überprüfung und automatischem download von public keys der Kommunikationspartner Herbert Tischler WU-Wien, 30.4.2002

cyberDOC – das zentrale Urkundenarchiv Datakom wurde von der Österreichischen Notariatskammer (cyberDOC) beauftragt, alle Notare und Notariatsmitarbeiter und –mitarbeiterinnen mit Signaturkarten der Klasse Strong für den Zugriff auf das Urkundenarchiv des Österreichischen Notariats auszustatten Auf jeder Karte sind 2 Schlüssel gespeichert (Signatur und Verschlüsselung), zusätzlich werden Attributszertifikate durch die ÖNK ausgestellt: -       Benutzerzertifikate zur Identifikation des Benutzers -          Attributszertifikate zur Identifikation der Rolle -          Auftragssignatur mit Signaturkarte zur Pflege sicherheitsrelevanter Daten -          elektronische Signatur zur Integritätssicherung der Urkunde -          Benutzerindividuelle Verschlüsselung zum Schutz der Vertraulichkeit Herbert Tischler WU-Wien, 30.4.2002

cyberDOC – das zentrale Urkundenarchiv Mit 1. September 2001 wurde offiziell das elektronische Urkundenarchiv des österr. Notariats in Betrieb genommen. Damit sind alle 451 Notare Österreichs in der Lage, Urkunden zentral elektronisch zu speichern und befugten Stellen Einsicht zu gewähren. Der Einsatz der elektronischen Signatur von a-sign ist ein wesentlicher Bestandteil der gesamten Lösung. Verwendung von Krypto-Chipkarten für einfache Zertifikate (Signatur und Verschlüsselung) Ca. 2000 Chipkarten bis heute ausgestellt Herbert Tischler WU-Wien, 30.4.2002

Anwendungsbeispiel digitale Signatur SVA Formulare werden auf einem zentralen Server zur Verfügung gestellt Digitale Signatur (einfache und sichere) möglich Einfache Signatur reicht für die meisten Geschäftsfälle aus Ziel ist alle gängigen Kartenleser und Karten von österreichischen Zertifizierungsdienste-anbietern zu unterstützen A-Trust und a-sign funktionieren bereits Herbert Tischler WU-Wien, 30.4.2002

Weitere Beispiele und zukünftige Anwendungen Die WKO hat angekündigt noch in diesem Jahr 100.000 Mitglieder mit digitalen Signaturen auszustatten. Die OCG wird im Mai 2002 einen Mitgliedsausweis mit Chipkarte und digitaler Signatur an ihre Mitglieder ausgeben. DSM Fine Chemicals in Linz setzt digitale Signaturen in ihrem Dokumenten-Management-System ein. Wobei auch ein biometrisches Verfahren (Fingerprint) statt Pin verwendet wird. Herbert Tischler WU-Wien, 30.4.2002

Weitere Beispiele und zukünftige Anwendungen 2003 soll die elektronische Steuererklärung übers Internet funktionieren. Der Elektronische Rechtsverkehr wird 2003 über Web verfügbar sein und digitale Signaturen einsetzen Bis 2005 sollen alle Behördenwege übers Internet möglich und auch Bescheide elektronisch ausgestellt werden 2004 wird die Bankomatkarte mit Signaturfunktion verfügbar sein Herbert Tischler WU-Wien, 30.4.2002

Smartcardbasiertes Homebanking Die nächste Generation der EC-Karten kann aufgrund der höheren Speicherkapazität multifunktionale Aufgaben übernehmen und z.B auch digitale Zertifikate speichern (lt. Bankenmitteilung ab 2004) In Zusammenarbeit mit Europay Austria und den Banken muss eine kostengünstige Lösung für den Kunden gefunden werden, damit eine breite Akzeptanz erzielt werden kann. Die Kosten für eine Unterschrift darf nicht nur der Kunde zahlen. Potentielle Vorteile im Vergleich zum „normalen“ Onlinebanking Unanbhägigkeit von TAN´s bringt mehr Komfort für Kunden geringere Schadenssummen durch erhöhte Sicherheit Ermöglicht mehrere Bankverbindungen mit einer Smartcard Quick Ladeprozess direkt am PC Nicht-Markt Banken Herbert Tischler WU-Wien, 30.4.2002

A-SIGN - jetzt ausprobieren! Testen Sie die Anwendungsmöglichkeiten von Digitalen Signaturen für sichere e-Mail und SSL. Holen Sie sich Ihr User- oder Server-Zertifikat mit 30 Tagen Gültigkeit. GRATIS! http://a-sign.datakom.at Herbert Tischler WU-Wien, 30.4.2002

Danke für Ihre Aufmerksamkeit! Herbert Tischler Leiter a-sign herbert.tischler@datakom.at Tel.: +43 1 50145-1369 http://www.telekom.at http://www.a-sign.at Herbert Tischler WU-Wien, 30.4.2002