Diskussion:Elektronische Signatur

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Zum Archiv
Wie wird ein Archiv angelegt?

Was bedeutet "max. 5%"?[Quelltext bearbeiten]

Die Beifügung "max. 5 % aller unterzeichneten Vereinbarungen bzw. Erklärungen" verstehe ich nicht. Im §126 ist keine Obergrenze für el. Signaturen definiert. Kann man deutlicher ausdrücken, was gemeint ist? :) (nicht signierter Beitrag von 84.114.129.38 (Diskussion) 13:52, 9. Jan. 2011 (CET)) Mir ist keine Untersuchung bekannt, die Behauptung, dass 5 % aller unterzeichneten Vereinbarungen bzw. Erklärungen eigenhändige Unterschrift erfordern, belegen würde. Angesichts von Verbraucherdarlehen und befristeten Arbeitsverhältnissen, Abfallnachweis und § 130a ZPO halte ich die Zahl für problematisch, da nicht belegbar. --Lapp (Diskussion) 16:14, 19. Sep. 2022 (CEST)[Beantworten]

Qualifizierte Signatur für Rechnungen wird abgeschafft ?[Quelltext bearbeiten]

Gibt es zu den Infos in diesem Link der Süddeutschen Zeitung qualifizierte Meinungen ?

mfg, --RSchmoldt 21:08, 3. Feb. 2009 (CET)[Beantworten]


Fast die gleiche Frage wollte ich auch stellen, nachdem ich bei heise.de diesen Artikel entdeckt habe. Ist da jemand besser informiert als ich?
-- 83 22:51, 5. Feb. 2011 (CET)[Beantworten]

Kapitel "Kritik" im Artikel[Quelltext bearbeiten]

Hallo Faktensammler,

ich stimme Dir zwar inhaltlich völlig zu, dennoch hätte ich die Bitte, z.B. den Link im Text herauszunehmen und als Referenz anzulegen, Bitte entferne auch überflüssige Leerzeilen.

Wenn möglich, nimm auch Namen wie "heise.de" aus dem Artikeltext und verweise gfs. auf eine Referenz. Nicht belegbare Behauptungen fallen hier sonst unter die Zensur.

mfg, --RSchmoldt 22:26, 8. Jul. 2008 (CEST)[Beantworten]

Grund der Löschung "oder eines Siegels":

Elektronische Signatur ist ein Rechtsbegriff. Dieser bezieht sich derzeit auf natürliche Personen. Dazu wird in der ZPO auf den Begriff Urkunde Bezug genommen. Diese ist mit einer Unterschrift zu versehen. Details dazu in ZPO § 371, 400 ....

Ein Siegel ist nicht personenbezogen. Würde es sich hier um "Digitale Signaturen" handeln, hätte ich keine Einwände gegen "oder eines Siegels".

--RSchmoldt 18:13, 1. Jul. 2008 (CEST)[Beantworten]

Unterschriften-Pads[Quelltext bearbeiten]

Lieber RSchmoldt, ich verstehe, dass Sie ihr Produkt gerne bewerben wollen, aber bitte nicht im Wikipedia-Artikel. Und vor allem nicht in dieser Weise. Sie erwecken mit Ihren Ausführungen den Eindruck, dass die Verwendung dieser Pads für fortgeschrittene elektronische Signaturen bereits so üblich wäre, wie die digitale Signatur, Zertifikate oder PGP. Das ist sie bei Weitem nicht. Mag sein, dass ein paar wenige Unternehmen diese Produkt bereits verwenden, aber mindestens 99,999% der fortgeschrittenen elektronischen Signaturen werden ja wohl ohne so ein Gerät erzeugt.

In Ihrer letzten Version haben Sie dieses Nischen-Verfahren sogar bei der Beschreibung des allgemeinen Verfahrens einer digitalen Signatur eingebaut. Diese Gewichtung steht in keinem Verhältnis zur derzeitigen praktischen Relevanz. --Mojo1442 16:02, 26. Apr. 2008 (CEST)[Beantworten]

Lieber Mojo1442,
Das sehe ich etwas anders. Es geht außerdem nicht um "mein" Produkt, da meine Firma gar keine Signatur Pads herstellt. Hersteller solcher Pads sind WACOM, StepOver GmbH, Topaz, MotionTouch, Anoto (Stift), dazu kommen noch eine von mir nicht verifizierte Anzahl von "penabled" Tablet PCs. Anbieter entsprechender Software sind WonderNet Ltd, CIC inc., SoftPro GmbH, signotec GmbH, Signature Perfect KG, Topaz, StepOver GmbH, xyzmo ... um nur einige Anbieter des "Nischenmarktes" zu benennen.
Ihre Prozentzahlen sind leider nicht ganz korrekt. So sind alleine im deutschen Versicherungsbereich ca. 90.000 Pads im praktischen Einsatz mit ca. 5 - 10 Signaturen pro Tag, macht also bei 200 Werktagen ca. 90 - 180 Millionen Signaturen p.a.. Dazu kommen noch ca. 30.000 Pads in der Industrie. Alleine in Israel unterzeichnen ca. 4 Millionen Bankkunden ausschließlich mit Signatur-Pads, macht bei durchschnittlich 50 Signaturen pro Person im Jahr ca. 200 Millionen fortgeschrittener Signaturen p.a.. In Berlin hat SoftPro inzwischen über 1.000 Pads bei einer Sparkasse installiert. Weitere Banken sind derzeit an dem "Nischenmarkt" äusserst interessiert. Die Zahlen unseres eigenen Unternehmens belaufen sich unter 5.000 Software Installationen.
Wieviel qualifizierte Signaturkarten sind eigentlich derzeit aktiviert? Vielleicht 50.000? Bei einem Meeting des inzwischen aufgelösten Signaturbündinsses (auch Website beim BSI eingestellt) bei der Deutschen Bank im Jahr 2006 hatte sich der Sparkassenverlag vor dem Bundesinnenministerium und dem Bundeswirtschaftsministerium gebrüstet, man habe über 20 Millionen Signaturkarten im Einsatz. Auf meine Nachfrage musste man dann kleinlaut zugeben, dass davon max. 5.000 Karten aktiviert waren. Die Protagonisten dieser vom normalen Benutzer nur recht wenig akzeptierten Technologie halten sich ja nicht unbegründet mit Zahlen zurück. Selbst das Wirtschaftsministerium hatte mir bereits 2003 zugestimmt, dass für qualifizierte elektronische Signaturen ein maximaler Bedarf von ca. 5-10% besteht.
Hinsichtlich des Einsatzes zertifikatsbasierter fortgeschrittener Signaturen wäre es gut, wenn auch Sie Ihre Quellen benennen würden (wird ja für Wikipedia gefordert), damit wir dann Ihre Behauptung "99,999% der fortgeschrittenen elektronischen Signaturen werden ja wohl ohne so ein Gerät erzeugt" verifizieren können. Weltweit müsste das nach Ihre Aussage mit dem Faktor 100.000 (entspricht ca. 99,999%) multipliziert bei konservativ geschätzten ca. 300 Millionen Signaturen mit Unterschriftenpads p.a. 30 Billionen individuelle Signaturen mit zertifikatsbasierten fortgeschritten elektronischen Signaturen sein.
Bis zur Belegung Ihrer Behauptung habe mir daher erlaubt, Ihre Löschung rückgängig zu machen, stelle mich aber gerne auch einer Bewertung durch Dritte.
mfg, --RSchmoldt 20:52, 1. Mai 2008 (CEST)[Beantworten]
Hallo Herr Schmoldt,
ich hatte nicht vor, die QES als Maßstab für die Verbreitung von elektronischen Signaturen anzusetzen. Das ist in der Tat ein Trauerspiel. Aber da die Unterschriften-Pads nur maximal fortgeschrittene Signaturen ermöglichen, müssen sie sich mit anderen Techniken für dieses Level messen. Da wäre in erster Linie PGP, dass heute von Hundertausenden Benutzern eingesetzt wird. Das ist der Maßstab.
Ich kann natürlich auch Ihre Zahlen nicht überprüfen. Ich bin auch skeptisch, ob Sie das wirklich können. Viele Hersteller nennen Zahlen hinsichtlich des Einsatzes Ihrer Produkte, die später keiner Überprüfung stand halten. Ich frage mich auch, wie man feststellen will, ob ein Käufer einer solchen Software sie wirklich nutzt.
Aber Ihren Zahlen entnehme ich doch, dass ich die Verbreitung dieser Systeme unterschätzt habe. Ich gehe davon aus, dass die von Ihnen genannten 90.000 + 30.000 verkauften Pads sich auch die Software bezieht, die auf die auf digitalen Signaturen basiert, oder? Dass viele Pads ohne eine solche Funktion im Einsatz sind, ist mir als gelegentlichem Empfänger von Versand-Paketen auch bekannt. --Mojo1442 23:56, 22. Mai 2008 (CEST)[Beantworten]
Hallo Mojo1442,
die Zahlen lassen sich verifizieren. Beispiel: StepOver hat alleine an die Allianz 30.000 Pads mit Software ausgeliefert. In der Regel werden Pads an Unternehmen ausgeliefert, d.h., Hardware und Software sind im kommerziellen Einsatz und werden deshalb auch tatsächlich genutzt.
Ich selbst betrachte meine Schätzungen als sehr konservativ, berücksichtigen sie doch lediglich den deutschsprachigen Markt. WonderNet hat alleine in Brasilien ca. 17.000 Pads in einem Ministerium platziert. Die Zahlen von Topaz in USA sind mir leider unbekannt, doch wurde mir vor ca. 2 Wochen in den USA von CIC bestätigt, dass sich der Umfang von Projekten mit Pads teilweise ebenfalls im 5-stelligen Bereich befindet.
Wie ich schon an manch anderer Stelle geäussert habe, geht es mir nicht um einen Glaubenskrieg. Jede Signaturart hat seine Berechtigung. So ist eine zertifikatsbasierte Signatur immer dann von Vorteil, wenn der Signaturersteller anonym ist. Allerdings haben sich unter der Betrachtung von Riskoabschätzungen inzwischen auch pragmatische Lösungen im Markt etabliert.
Praktisch sind fortgeschrittene Signaturen in Kombination mit biometrischer Unterschrift der echte Ersatz für Papier, da die Handhabung - Prüfung der Identität anhand eines Identifizierungsmerkmals erst im Bedarfsfall - exakt das heutige Papierverfahren elektronisch abbildet. Dies ist kein Marketing, sondern sind die wahren Gründe, warum sich Unternehmen für die Lösungen von Signature Perfect, signotec, SoftPro und StepOver entschieden haben.
Mein Bestreben liegt daher in der objektiven Einordnung der verschiedenen Signaturvefahren, was nach Jahren der rein technischen Diskussion langsam - und endlich - auch vom Endkunden und damit vom Benutzer so gesehen wird. Trotzdem freue ich mich immer wieder über jeden Kommentar, sei er noch so kritisch.
--RSchmoldt 15:45, 24. Mai 2008 (CEST)[Beantworten]

Zertifikatsfreie Signaturen[Quelltext bearbeiten]

Sorry, die Diskussion wird mir hier zu ausufernd. Ich habe sie daher in ein gemeinsames Kapitel gepackt und die entsprechenden Abschnitte in die 2. Ebene verschoben. --Mojo1442 16:44, 31. Mai 2007 (CEST)[Beantworten]

"Zertifikatsfreie Signaturen"? Disksiion 1. Runde[Quelltext bearbeiten]

ich habe bei "zertifikatsfeie Signaturen" mal eingefügt das es beispielsweise aus der Gruppe der biometrischen Merkmale herührt. - die Anforderungen des SigG sollten hier aus Gründen der besseren Lesbarkeit vielleicht doch noch stehen, da es scheinbar nicht sinnvoll ist das Thema mal so und mal so darzustellen - so muss sich der Leser ein Bild machen. (Meiner Meinung nach kann die Unterschriftslösung den §2 SigG nicht erfüllen - das soll ruhig der Leser bewerten) - Leider entwickelt in Deutschland jede Behörde eigene Anforderungen an Signaturen - das ist auch für andere Bereiche bekannt - aber hier vielleicht ebenfalls informativ für den Leser. - Die Aussage "die Technologie ist selbstverständlich völlig sicher"(Zertifikatsfreie Signaturen) klingt ein wenig nach Snakeoil, ich wollte nicht grundsätzlich den Absatz löschen und habe daher nur Fakten (Hinweis auf Evaluierung nach CC) ergänzt. Der Hinweis auf die Nicht-Einmaligkeit von Asymmetrischen Schlüsseln erschien mir zwar sehr polemisch (auch für die menschliche DNA und somit die eigene Unterschrift gilt diese Aussage) aber meinetwegen soll das da stehn bleiben.. ;-)

CC (COmmon Criteria) spielt für zertifikatsfreie Verfahren überhaupt keine Rolle, da es eben zertifikatsfreie Signaturverfahren sind ... und keine qualifizierte Signaturverfahren sind ... im übrigen hat u.a. die Fa. StepOver ihr Verfahren offengelegt, so daß es jederzeit nachvollzogen werden kann (ein Mitbewerber) .. Gehen wir davon aus, daß asymmetrische Verfahren hinsichtlich Integrität bzw. Authentizität der Daten in Abhängigkeit der aktuellen sicheren Schlüssellänge als sicher einzustufen sind, kann man dies auch für zertifikatsfrei Verfahren behaupten, soweit diese natürlich zur Verschlüsselung des Hashwertes die gleichen Verfahren einsetzen. Der Unterschied liegt lediglich in der Identifizierung .... also der Zuordung der Schlüssel ... --RSchmoldt 14:15, 27. Mai 2007 (CEST)[Beantworten]
Könnte bitte mal jemand diesen Abschnitt über "zertifikatsfreie Signaturen" überarbeiten, der etwas von der Sache versteht? Wo sind die Literaturangaben zu dem Thema? Ich habe den Eindruck, hier wird primär ideologisch für ein neues Produkt Werbung gemacht, das sich bislang auf dem Markt überhaupt nicht durchgesetzt hat und dessen Anwendungsbereiche noch massiver überschätzt werden als diejenigen der herkömmlichen Signaturen. Das kommt vor allem in der Überlänge des Abschnittes im Vergleich zu den zertifikatsbasierten Verfahren zum Ausdruck (die suggeriert, die zertifikatsfreien Verfahren seien wichtiger...) und darin, dass die völlig unterschiedlichen Bedeutungen der Verfahren in der Praxis (letztere haben in der Praxis m.W. bisher schlicht keine Bedeutung) mit keinem Wort hervorgehoben werden. Und die Aussage, dass diese Signaturen zwar sicher seien, auch wenn dies formal nicht bewiesen werden könne, ist ja wohl haarsträubend... Ich hoffe doch, wir enden hier nicht wieder in einem ideologischen Grabenkampf à la "PGP ist besser als zentrale Zertifizierung". Das hatten wir schon mal: PGP ist zwar eine schöne Projektstudie und ein Beispiel dafür dass sich Open Source auch in diesem Bereich verbreiten kann, macht aber beweismässig überhaupt keinen Sinn, weil ich als Richter nicht bei 50 Leute nachfragen kann, ob sie den Typen bei der Unterzeichnung seines Schlüssels wirklich identifiziert haben. Ich hoffe, das ist bei diesen "zertifikatsfreien" Verfahren nicht auch der Fall. Sonst können wir sie eigentlich für die Praxis gleich vergessen.--RolloM 09:46, 24. Apr. 2007 (CEST)[Beantworten]
Herr Richter RolloM ... Ihnen ist sicherlich auch bekannt, dass ca. 95% aller Vereinbarungen auf Basis des BGB §127 unterschrieben, bzw. signiert werden, und zwar zu reinen Beweiszwecken auf freiwilliger Basis. Dem stimmt selbst das BMWI zu. Diese von Ihnen in Frage gestellten Verfahren sind inwischen über 50.000 fach im praktischen Einsatz mit ca. 10.Mio Signaturen p.a. .... und das nur in Deutschland. Mag ja sein, dass Sie gerne eine zertifikatsbasierte Signatur präferieren, jedoch ist nun mal gesetzlich auch was anderes erlaubt. Jedoch Ihr Wunschdenken hier zu missbrauchen und zu glauben, Sie könnten IHRE Sicht als eine allgemeinene Sicht hochstilisieren, dem widerspricht der Zustand in der Wirtschaft. Und zur Ihrer Info: das BMWI prüft derzeit mit anderen Ministerien (BMJ ...), ob Doukumente mit zertifikatsfreien fortgeschrittenen Signaturen in Kombination mit eigenhändigen Unterschriften sogar als private Urkunde im Sinne der ZPO in Zukunft Anerkennung finden können ...
RSchmoldt, 25.05.2007

Zertifikatsfreie Signaturen: Diskussion 2. Runde[Quelltext bearbeiten]

Hallo RolloM,

zuerst mal ein Wort zu Deinem Satz "... jemand, der was von der Sache versteht ..." Anscheinend hast DU meinen Leitfaden Elektronische Signaturen entweder nicht gelesen oder nicht verstanden. Als inzwischen über 7.000 mal heruntergeladenes Dokument (ich kann sehr wohl die Zugriffe der Suchmaschinen von echten Downloads in meinen Logs unterscheiden) wird dieses selbst in juristischen Fakultäten als Einführungswerk den Studenten empfohlen, zumindest wird mir dies von den i.d.R. alle 2 Wochen anfragenden Studenten vermittelt.

Hallo Rolf
Vielleicht kann ich Dir zuerst mal meine Dissertation (im Artikel zitiert) zur Lektüre empfehlen ;-)
Ich habe die Antwort auf meine Zweifel in deinem Text nicht auf Anhieb gefunden. Vielleicht kannst Du mir ja helfen:
  • Welches ist die Indizienkette, die bei einer "zertifikatsfreien" Signatur für den Beweis dargelegt werden muss. Ziel bleibt eine zweifelsfreie Identifikation des Unterzeichners und der Beweis, dass der unterzeichnete Text seit der Unterzeichnung unverändert blieb.
Vollkommen korrekt: Die Signatur für die Authentizität der Daten (Integrität) und die Unterschrift als Identifizierungsmittel. Weiter unten im Text ist darauf verwiesen worden, dass sich zertifikatsfreie Verfahren dann besonders eignen, wenn der Unterzeichner bekannt ist, also z.B. anhand seines Ausweises vom Verkäufer, Servicetechniker, Bankangestelltem, etc. identifiziert werden kann.
--RSchmoldt 19:43, 5. Jul. 2007 (CEST)[Beantworten]

Antworten 1[Quelltext bearbeiten]

1. Der Hashwert wird mit einem generisch erzeugten private Key verschlüsselt ... da der Private Key nicht weiter benötigt wird er verworfen. Der Public Key wird wie in jeder x.509 Signatur mitgeführt, der Hashwert kann damit entschlüsselt werden und gegen den neu zu erstellenden Hashwert verglichen werden = Integrität, Authentizität
2. Bei fortgeschrittenen Signauren ist kein Zertifikat erforderlich, also muss die Identifizierung des Unterzeichners mit einem Ersatz für das fehlende Zertifikat erfolgen. Dazu dienen die bei der Signaturerstellung erfassten eigenhändigen Unterschriften bzw. deren biometrische Daten, die a) mit einem generisch erzeugten Session Key verschlüsselt werden, der b) wiederum mit einem Public Key eines 2. asymmetrischen Schlüsselpaares verschlüsselt wird.
Durch ein Sessionverfahren werden dann noch Signatur, biometrische Daten und Unterschrift verknüpft.
Bei zertifikatsfreien Verfahren, die meistens nur dann eingesetzt werden, wenn sich die Beteiligten kennen, ist die Ermittlung einer Identität nicht erforderlich, diese ist bekannt ....
Streitet der Unterzeichner jedoch ab, das Dokument signiert zu haben, hier kann man sogar von Unterschreiben sprechen, dann kann der entweder bei einem Notar hinterlegte oder bei einem Signaturdienst vorgehaltene Private Key herangezogen werden, um a) den Session Key zu entschlüsseln, b) damit die Unterschrift zu entschlüsseln und c) diese gegen abzugebende Vergleichsdaten zu vergleichen.
Dass dieses Verfahren natürlich nicht zugänglich ist, sondern nur in der Kombination verschiednere Komponenten, versteht sich von selbst. Der Schriftsachverständige kann sich damit auf den eigentlichen Vergleich beschränken und muss sich nicht um diese Vorgänge kümmern.
Dieses Verfahren bietet damit technisch die absolut gleiche Sicherheit wie beim bisherigen Papierverfahren ... was ja gesetzlich anerkannt ist.
--RSchmoldt 01:21, 26. Mai 2007 (CEST)RSchmoldt, 26.05.2007[Beantworten]
Das Verfahren ist hinsichtlich Integrität gleichwertig zum zertifikatsbasierten Verfahren. Hinsichtlich Identifizierung (bekannter Unterzeichner !!) gleichwertig zum Papierverfahren (Gutachter der Unterschrift) ... wie oft wird eine Unterschrift bestritten ? lol selbst Kopien werden nur seltenst bestritten. Warum sollte sich das ändern ? Zumal man noch bessere ERgebnisse mit biometrischen Daten hat. Fazit: Bedarf an Gutachten wie bisher gering .... im Gegensatz zur steigenden Anfechtung von Kartenbenutzung (Einsehbarkeit und Ausspähbarkeit der PIN) ....
--RSchmoldt 01:21, 26. Mai 2007 (CEST)[Beantworten]

Auch spricht für meine vielleicht doch vorhandene Kompetenz meine - nun wiederholt - geführten Gespräche im BMWi. Dazu kannst Du Dich gerne auch einmal mit den Vorschlägen der Initiative ESMU (Elektronische Signatur mit Unterschrift) vertraut machen.

Ich möchte auch gleich am Anfang klarstellen, dass ich nichts gegen zertifikatsbasierte Signaturen habe, nur ... es gibt halt auch noch andere Verfahren. Alleine 50.000 Pads mit ca. 200 Unterschriften p.a. (grob untertrieben :)) ) ergeben alleine in diesem Umfeld ca. 10. Millionen fortgeschrittene Signaturen p.a. .. wo sind denn nur die Zahlen der z.Zt. gültigen Zertifikate zur qualifizierten Signatur ? Im Anwenderforum des Signaturbündnisses 2006 hat sich der Sparkassenverlag im Beisein von Ministerialbeamten aus mehreren Bundesministerien gebrüstet, man habe 40 Mio. Signaturkarten unter die Leute gebracht. Auf meinen Einwand, auf den Karten seien jedoch max. 5.000 - 10.000 Zertifikate aktiviert, herrschte seltsames Schweigen. Widersprochen hatte man mir jedoch bis heute nicht ... soviel zur "Berechtigung zertifikatsfreier Signaturen".

Die Frage ist, wofür du diese Verfahren brauchst. Wenn Du einen Rahmenvertrag abgeschlossen hast, der die Verwendung von Signaturen regelt, kannst Du fast jedes Verfahren verwenden, das Du willst. Das steht auch in meiner Diss. Wenn ein Vertrag fehlt (und für diesen Fall sind zertifikatsbasierte Signaturen gedacht), brauchst Du mE ein Zertifikat.--RolloM 18:02, 25. Mai 2007 (CEST)[Beantworten]
In Deutschland anders, da du hast Formfreiheit, da greift §127 BGB
lol, ganz einfach ... am Schalter, auf dem mobilen Notebook, im Servicebereich, bei der Qualitätssicherung .....
Es gibt eine Satz von Prof Spindler aus Göttingen der trifft den Kern:


Kern eines Zivilprozesses bleibt die Beweisbarkeit ....


willst du den wahren Vorteil des Verfahrens wissen ?
Unternehmen können ihre Prozesse zu EINHUNDERT % (100%) umstellen ohne auf irgendwelche Zertifikate angewiesen zu sein.
Damit können die Unternehmen die alten papierbasierten Verfahren komplett auflösen ohne dies für die "signaturlosen Gesellen" <Humor muss sein> vorhalten zu müssen.
Es gibt noch mehr Gründe
--RSchmoldt 01:35, 26. Mai 2007 (CEST)[Beantworten]

Hinsichtlich Deiner Bewertung, dass Unterschriften nicht als Identifizierungsmerkmal geeignet seien, bzw, dass zertifikatsfreie Signaturen die Anforderungen des SigG §2 (welche Nr denn ?? :) ) nicht erfüllen könnten, bin ich gerne bereit, dies Dir darzulegen, nach Studium meines Leitfadens.

Sorry, wie gesagt habe ich in diesem Text auf die Schnelle die Antworten auf diese Fragen nicht gefunden. --RolloM 18:02, 25. Mai 2007 (CEST)[Beantworten]
§2 Nr. 9 SigG schreibt nur für qualifizierte Signaturen Zertifikate vor ... und dann auch gleich noch qualifiziert zugewiesen, also mit qualifizierter Signatur des Ausstellers

Ich möchte hier einmal darauf verweisen, dass der grosse Aufwand für die auf asymmetrischer Verschlüsselung beruhenden Signaturen nicht aus der eigentlichen Signaturerstellung oder der Signaturprüfung (Integritätsprüfung) kommt, sondern aus dem - aus meiner Sicht VÖLLIG unverhältnismäßigen - Aufwand für die Verwaltung der Zertifikate.

Ketzerische Frage: Warum soll ich den PKI Aufwand betreiben, wenn ich mit einer anderen technischen Verfahrensweise exakt die GESETZLICH VÖLLIG LEGALE Möglichkeit, die Papierverfahren abbilden, ebenfalls und weniger aufwendig elektronisch abbilden kann? Man komme mir bitte jetzt nicht mit Ermittlung der bürgerlichen Identität, wobei ich das für ANONYMES Business argumentativ akzeptiere, jedoch nicht für Face2Face Business.

Dann sprechen wir von zwei verschiedenen Dingen. Ich spreche nicht von Bankomatkarten. Die gelten vor Gericht auch. Ich spreche von Leuten, die sich im Netz erstmals treffen.--RolloM 18:02, 25. Mai 2007 (CEST)[Beantworten]
Kann ich nachvollziehen, der größte Bedarf besteht jedoch bei der Optimierung am Schalter, im Servicebereich. Dies ist nicht nur bei mir so, sondern auch bei meinen Wettbewerbern. Selbst aus den USA und Asien schlagen hier die Anforderungen auf ... Wer sich die Vorteile eines Online Banking bedienen möchte, der sollte auch eine zertifikatsbasierte Signatur einsetzen ... nichts dagegen.

Hinsichtlich der weiteren Vorgehensweise bei der Gestaltung möchte ich mich kooperativ zeigen und daher Folgendes diskutieren:

Um eventuelle "Glaubenskriege" (hier stehen leider eben auch marktwirtschaftliche Interessen dahinter), die von unabhängigen oder eventuell auch finanziell abhängigen Personen geführt werden könnten, zu unterbinden, könnte man die Darstellungen in kontroverse , aber sachliche Kapitel aufteilen. Dies würde dann auch dem Leser ermöglichen, die technischen Dinge ... aber eben auch die rechtlichen Dinge selbst zu bewerten.

Zentral ist vor allem einmal eine Entrümpelung des Artikels. Die Wikipedia ist kein Diskussionsforum, sondern soll sich auf den Mainstream konzentrieren. Abweichende Meinungen können kurz erwähnt werden, wenn sie wichtig sind, aber es kann nicht darum gehen, hier Sträusse auszufechten. --RolloM 18:02, 25. Mai 2007 (CEST)[Beantworten]
Auch ich möchte keine Sträusse ausfechten, aber eine sachliche, alle Aspekte einbeziehende Darstellung der Elektronischen Signatur ... dies bedeutet bei der größeren Verbeitung von zertifikatsfreien elektronischen Signaturen eben mehr als 2 Zeilen !! --RSchmoldt 01:31, 26. Mai 2007 (CEST)[Beantworten]

Im Übrigen halte ich es nicht für verkehrt, zumindest hier im Diskussionsraum darauf zu verweisen, dass die DEUTSCHEN Banken gerne die Lobbyarbeit der Krypto Mafia unterstützen, schiebt es doch die Haftung per PIN immer auf den Endbenutzer. Warum machen das eigentlich andere Länder anders ?

Das hat mit dieser Seite nichts zu tun.--RolloM 18:02, 25. Mai 2007 (CEST)[Beantworten]
Doch, hat es wohl ... aufgrund der immer wieder aufkommenden (falschen) Versprechungen der Banken machen eben auch Politiker Gesetze, die das von Banken bevorzugte PIN Verfahren unterstützen ... warum ... weil die Banken die Haftung auf den Karteninhaber abwälzen will ....
Leider ist das eben auch ein inzwischen schmutziges Geschäft ... indem eben Begriffe wie "Rechtssicherheit" Signaturgesetzkonform" und "nur mit digitalen Zertifikaten möglich" von bestimmten Unternehmen ... und eben leider auch von Anderen dann ungeprüft übernommen ... in den raum geworfen werden. Insofern sind wir vom CCES even bemüht dies klarzustellen ... in aller Konsequenz eben :)) ... mancher muss eben auch mal aufgeschreckt werden ...:)) --RSchmoldt 01:31, 26. Mai 2007 (CEST)[Beantworten]

Die Wirtschaft hingegen stöhnt, kann diese doch aufgrund des auf Banken zugeschnittenen Signaturgesetzes ihre Prozesse nicht optimieren ... oder glaubt hier auch nur IRGENDWER, man könne die Bevölkerung zu 100 % mit Chipkarten abdecken ? Ich verweise nur auf das Beispiel Slowenien. Alles Hinhaltetaktik der Chipkartenanbieter und derjenigen, die darauf gesetzt hatten, schließlich sind bisher wahrscheinlich 1 Milliarde Euro investiert worden und so gut wie nichts zurückgekommen. Die Berater verdienen sich dumm und dämlich, nur die Endkunden kommen nicht weiter, und wenn, dann mit dem Risiko, ohne qualifizierte Signaturen ... und das seit inzwischen über 10 Jahren.

Das mit diesem Zuschnitt auf die Banken ist doch eine Verschwörungstheorie, sorry. Die Banken sind gerade hier in der Schweiz genau die, die nicht auf diese Signaturverfahren setzen, weil es ihnen eben weiterhin möglich ist, mit einem (veralteten) PIN-Verfahren und AGB zu arbeiten.--RolloM 18:02, 25. Mai 2007 (CEST)[Beantworten]
Sorry RolloM, ich war selbst beim Anwenderforum des Signaturbündnisses dabei ... da wurde mir unmissverständlich klargemacht dass nur Unterstützer von kartenorientierten Anbietern erwünscht seien und rate mal wer da alles saß ??
Ausschließlich Bankenvertreter und Ministerialbeamte und sonst niemand !! Dazu kommen dann hier und da noch die Unternehmen, die zusammen ca. 1 Milliarde Euro investiert haben ... alleine die Signtrust der Deutschen Post geschätzte 100 Mio Euro, der Sparkassenverlag alleine geschätzte 40 Mio Euro .... die wollen eben ihre Investitionen wieder einspielen ... oder was glaubst Du, warum ausgerechnet das Signaturbündnis jetzt Unternehmenszertifikate vorschlägt :)))


Wer Bedarf an weiteren Informationen hat, seien diese technischer oder rechtlicher Natur, ich bin gerne bereit für eine Diskussion mit ECHTEN Argumenten.

vgl. meine konkreten Fragen oben. --RolloM 18:02, 25. Mai 2007 (CEST)[Beantworten]

Schönes Pfingsfest an Alle ....

Rolf Schmoldt www.signature-perfect.com

PS: Uli, ich hoffe, es geht Dir gut ... im CCES hat sich übrigens ein Arbeitskreis wegen Nachsignieren gebildet, eventuell dazu auch Gespräche im BMWI ... keine Lust ? :))

Hallo Rolf, ja ich lese hier noch regelmäßig mit und bleibe auch bei meiner Position zum Thema "Nachsignieren". Mit dem VOI mache ich grundsätzlich nichts mehr - dazu gibt es eine entsprechende Absprache mit der Vorstandsrvorsitzenden. Das Thema "Nicht-Nachsignieren" haben sich ja außerdem inzwischen schon andere an Land gezogen - sollen die mal machen. In Bezug auf diesen Artikel hoffe ich, dass es endlich mal zu einer ausgewogenen Darstellung aller Alternativen kommt. Übrigens - im Artikel haben wir bis jetzt die Rechtsprechung in Deutschland, Schweiz und Österreich - es gibt aber auch ein Gesetz in deutscher Sprache in Liechtenstein. Will sich nicht jemand mal erbarmen auch den Liechtensteinern einen Platz hier zu verschaffen? Auch Dir alles Gute, herzliche Grüße, Uli
Mhhmm, ich war lange nicht mehr in Liechtenstein ... :)) --RSchmoldt 01:31, 26. Mai 2007 (CEST)[Beantworten]
Gesetz zur elektronischen Signatur in Liechtenstein (in deutscher Sprache, daher für die deutschsprachige Wikipedia relevant): Änderung 2006 80.171.133.169 15:19, 26. Mai 2007 (CEST)[Beantworten]

Zertifikatsfreie Signaturen: Diskussion 3. Runde[Quelltext bearbeiten]

Hiermit eröffne ich eine dritte Runde der Diskussion, weil die anderen schon sehr unübersichtlich sind.

Zur Sicherheit dieser auf einem Pad besierenden Verfahren kann ich wenig sagen, da ich keine Details kenne. Ich verstehe allerdings aus der Beschreibung von Benutzer RSchmoldt nicht, warum die Verschlüsselung mit dem öffentlichen Schlüssel einen Schutz gegen eine Manipulation bieten soll. Oder wozu sie überhaupt gut ist. Aber irgendwie wird ja auch noch signiert, obwohl anscheinend gerade der Signaturschlüssel nicht hinterlegt wird. Oder habe ich das falsch verstanden?

Aber eines ist doch klar: Man kann auch anders eine elektronische Signatur und sogar eine fortgeschrittene e.S. ohne Zertifikat erzeugen. Dazu muss man nur seinen Public Key bei einem Notar oder ähnlichem hinterlegen. Zertifikate dienen doch nur dem Zweck, dass man ohne eine Interaktion mit dem Notar o.ä. die Identität des Signators feststellen kann.

Dass man mit so einem PAD elektronische Unterschiften erzeugten kann, finde ich nicht erstaunlich. Das kann man auch mit den PADs, die z.B. UPS verwendet, auch wenn letztere weniger sicher sind. Aber fortgeschrittene elektronische Signaturen sind das nur, wenn sie "mit Mitteln erzeugt werden, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann" (Artikel 2 Nr.2 SigG). Also müsste jeder Signator sein eigenes PAD benutzen. Das wäre nicht nur schön teuer, sondern auch letztlich nur eine Signatgurerstellungseinheit mit biometrischem Zugangsschutz. Also nichts neues. --Mojo1442 16:44, 31. Mai 2007 (CEST)[Beantworten]

Hallo Mojo,
um das Verfahren verstehen zu können, muss man bei elektronischen Signaturen erst einmal zwei Dinge entflechten:
  1. Verschlüsselung des Hashwertes
  2. Identifizierung des Signaturerstellers anhand des Public Keys
Diese beiden Dinge müssen voneinander getrennt betrachtet werden.
Fortgeschrittene Signaturen mit eigenhändigen Unterschriften benötigen:
  1. 2 asymmetrische Schlüsselpaare
  2. 1 symmetrischen Schlüssel
  3. 1 Signature Pad, um die biometrischen Daten während der Signaturerstellung zu erfassen
  4. 1 Signatur Software
  5. 1 Signatur Erstellungseinheit
  6. Kein Zertifikat
  7. Unter eigener Kontrolle - die Unterschrift
Ein generisch während der Signaturerstellung erzeugtes asymmtrisches Schlüsselpaar wird zur Verschlüsselung des Hashwertes benötigt. Dazu verwendet man den Private Key des Schlüsselpaares zur Signaturerstellung, den Public Key zur Signaturprüfung (nur Integritätsprüfung, keine Identifizierung). Der genutzte Private Key wird nach der Verschlüsselung verworfen, er wird nicht mehr benötigt. Neben den üblichen Random Verfahren wird auch die erfasste Unterschrift als zusätzlicher Trigger für die Generierung des asymmetrischen Schlüsselpaares genutzt.
Der ebenfalls generisch während der Signaturerstellung erzeugte symmetrische Schlüssel wird zur Verschlüsselung der erfassten biometrischen Daten benötigt, da eine asymmetrische Verschlüsselung der biometrischen Daten zu lange dauern würde. Der verschlüsselte Session Key (siehe nächsten Absatz) sowie die verschlüsselten biometrischen Daten werden zudem in den Hashwert der (Integritäts-) Signatur einbezogen.
Der Public Key des zweiten, bereits existierenden asymmetrischen Schlüsselpaares wird zur Verschlüsselung des Session Keys genutzt. Der dazu gehörende Private Key ist entweder bei einem Notar oder in einem Trust Center hinterlegt. Der Private key des zweiten asymmetrischen Schlüsselpaares wird erst dann benötigt, wenn die biometrischen Daten von einem Schriftsachverständigen zur Identifizierung des Unterzeichners gebraucht werden. Natürlich läuft das nicht händisch mit Weitergabe des Private keys ab ... es gibt dazu Software, die den gesamten Prozess der Entschlüsselung und Anzeige der biometrischen Daten übernimmt. Es gibt also keinen Zugang zu einem unverschlüsselten Session Key und auch keinen Zugang zu unverschlüsselten biometrischen Daten einer Unterschrift.
Das Signature Pad (Unterschriftentablett) dient ausschließlich der Erfassung der Unterschrift. Es gibt sichere und weniger sichere Tabletts. So gibt es z.B. Pads, die eine mit digitalen Signaturen abgesicherte Übertragung der biometrischen Daten vom Pad bis zur Signatursoftware ermöglichen. Manche Pads liefern außerdem noch geeichte Uhrzeiten und auch eine eigene ID.
Die Anforderungen an die Signatur Software und an die Signaturerstellungseinheit sind zwar bei fortgeschrittenen Signaturen nicht gesetzlich geregelt, man sollte aber davon ausgehen, dass eine eventuelle gefakte Signatur oder Unterschrift eventuell das Aus für den Anbieter bedeuten würde und ein sicheres Verfahren somit im eigenen Interesse des Anbieters ist.
Dies verhält sich also ähnlich der Herstellererklärung für Anwendungsprodukte für qualifizierte Signaturen, der Druck zur Sicherheit kommt allerdings vom Markt selbst.
Dass für fortgeschrittene Signaturen kein Zertifikat zwingend erforderlich ist, geht aus dem geänderten §2 Nr. 9 des deutschen SigG hervor. So hat das BMWI dies bereits in seiner Stellungnahme vom 19. März 2003 klargestellt, der entscheidende Text ist im vorletzten Absatz des Schreibens zu finden. Im deutschen Signaturgesetz wird somit lediglich die Zuordnung von Zertifikaten für qualifizierte Signaturen geregelt. Für fortgeschrittene Signaturen gibt es weder im deutschen Signaturgesetz noch in der EU-Richtlinie irgendwelche Hinweise, dass für fortgeschrittene Signaturen die zur Verschlüsselung des Hashwertes verwendeten Schlüsselpaare dem Unterzeichner zugeordnet sein müssen.
Ich gebe zu Deinen Aussagen Folgendes zu bedenken: Du gehst weiterhin davon aus, dass es sich bei dem Private Key um DEINEN Private Key handelt. Mit der notariellen Hinterlegung des Public Keys bei einem Notar ist dies bereits eine Zuordnung. Leider ist der Ansatz jedoch falsch ... wenn die Identifizierung vom Public Key losgelöst ist, kann man beliebige Schlüsselpaare verwenden, vorausgesetzt gemäß §2 Nr.4, dass der Private Key einmalig vorgehalten wird. Nochmals: Die Identifizierung des Unterzeichners ist vom Public Key zu entkoppeln.
Wie Du zu dem etwas gewagten Schluß kommst, dass die alleinige Kontrolle eines Mittels heissen soll, man müsse sich ein "eigenes" Pad anschaffen, ist mir etwas unverständlich. Ich kann im Gesetzestext nichts von einer Voraussetzung erkennen, das Mittel müsse Eigentum des Unterzeichners sein. Im Gesetz steht lediglich, der Unterzeichner müsse eine Signaturerstellungseinheit besitzen. Besitz bedeutet weder Eigentum, noch bedeutet Inhaberschaft Zuordnung. Darüber hinaus ist übrigens nicht die Summe der Mittel entscheidend, sondern ein Mittel in der Kette, ansonsten würde es heissen "alle Mittel".
Zur klarstellung: Das Mittel, das der Unterzeichner unter seiner alleinigen Kontrolle hat, ist natürlich die Unterschrift selbst. Diese kann niemals zufällig oder ungewollt abgegeben werden, es sei denn durch Gewaltandrohung, aber das trifft ja wohl auch auf die Eingabe einer PIN zu.
Einsatzgebiete
Vielleicht wird das ganze Verfahren etwas klarer, wenn man sich einmal die bevorzugten Einsatzgebiete betrachtet.
So ist das Verfahren weniger für den anonymen Einsatz im Internet gedacht, sondern an solchen Stellen, an denen täglich mehrere unterschiedliche Personen meist ohne Signaturkarte entweder einen Willenserklärung (z.B. Bestellung) oder eine Quittierung (z.B. Warenausgabe) abgeben bzw. bestätigen möchten. An solchen Face2Face Punkten ist es in der Regel möglich, den Unterzeichner zu identifizieren und dessen Daten aufzunehmen. Meistens sind die Daten bereits in der Kundendatenbank enthalten oder werden im Vorfeld sowieso aufgenommen.
--RSchmoldt 17:49, 31. Mai 2007 (CEST)[Beantworten]
Hallo RSchmoldt,
um Missverständnisse zu vermeiden, sollten wir die Formulierung "Verschlüsselung des Hashwertes" bei der Beschreibung digitaler Signaturen meiden; sie ist irreführend und nicht wirklich zutreffend, siehe letzter Absatz im Abschnitt "Das Grundprinzip" des Artikels zur digitalen Signatur.
So ganz habe ich das Verfahren nach deiner Beschreibung noch nicht verstanden. Die biometrischen Daten (Unterschrift) werden hybrid verschlüsselt (mit symmetrischem Session Key und asymmetrischem Verschlüsselungsschlüssel). Die Nachricht M wird zusammen mit dem verschlüsselten Session Key digital signiert. Das Signatur-Schlüsselpaar ist "ephemermal", d.h. es wird nur einmal benutzt. Wie läuft nun die Überprüfung ab? Mit dem hinterlegten privaten Verschlüsselungsschlüssel kann man die biometrischen Daten entschlüsseln. Aber wie erhält man daraus den öffentlichen Signaturschlüssel? Den braucht man doch zur Prüfung der Signatur.
Ganz unabhängig davon, finde ich schon, dass "alleinigen Kontrolle" auch Kontrolle über das Pad heißt. Nimm doch mal an, du unterschreibst auf einem solchen Pad einen Vertrag. Wenn das Pad manipuliert ist, könnte es statt dem Vertrag, der dir angezeigt wird, irgendetwas anderes signieren. Das bekommst du weder mit noch kannst du es verhindern, außer du unterschreibst nicht.
Natürlich kann man auch sichere Signaturerstellungseinheiten (SSEE) manipulieren. Aber die SSEE hat der Anwender unter seiner Kontrolle und kann daher geeignete Maßnahmen gegen eine Manipulation ergreifen (Wegschließen, bei sich Tragen, Sperren bei Verlust). Wer stellt denn die Integrität der Signatur-Pads sicher?
Das einzige, was der Signierende unter seiner Kontrolle hat, ist seine Hand-Unterschrift. Die kann ein Angreifer überall einscannen. Dann lässt er diese Signatur von einem Plotter auf einem Signatur-Pad nachschreiben. Eigentlich ist das ein Grundproblem der Biometrie: Man kann die Authentisierungsinformationen (die biometrischen Daten) so leicht stehlen. --Mojo1442 02:25, 3. Jul. 2007 (CEST)[Beantworten]
Hallo Mojo
Theoretisch natürlich ein richtiger Ansatz, doch erst einmal: Authetifizierung bezieht sich auf die signierten Daten und nicht auf den Unterzeichner. Für den Unterzeichner gilt Identifizierung.
Für die Signatur mit Unterschriften werden wie oben beschrieben, 2 asymmetrische Schlüsselpaare benötigt: Vom 1. asymmetrischen Paar der Public Key zur Verschlüsselung des Session Keys, mit dem die biometrischen Daten geschützt werden. Vom 2. Paar wird der Private Key zur Verschlüsselung des Hashwertes benötigt (die eigentliche Signaturerstellung). Der korrespondierende Public Key des 2. Paares wird wie üblich mit der Signatur mitgeführt, um die Prüfung der Datenintegrität zu ermöglichen. Erst bei einer notwendigen Identifizierung wird der Private Key des 1. Paares benötigt.
Prinzipiell ist auch eine Signaturfälschung mit einer SSEE möglich, da man gar nicht sicherstellen kann, welcher Hashwert denn von der Signaturanwendungskomponente (software) an die SSEE übermittelt wird. Dem Unterzeichner ist es nämlich gar nicht möglich zu prüfen, ob er überhaupt mit einer Anwendungskomponente für QES signiert.
Die Frage ist also nicht, ob das Pad manipulier ist, sondern ob die Anwendungskomponente (Software) manipuliert ist. Das Pad dient lediglich zur Erfassung der Unterschrift, manche Pads können außerdem ID und (geeichte) Zeit mitliefern.
Die Fälschung von biometrischen Daten ist nur nach Komprommitierung des Private Keys des 1. asymmetrischen Schlüsselpaares möglich. Technisch werden erfasste Unterschriften in Unterschriftenprofile gewandelt, die zumindest die Einspeisung an der Pad Schnittstelle nicht erlauben bzw. nur Datenmüll liefern. Für sichere Kommunikation zwischen Pads und Applikation gibt es bei Bedarf sichere Verbindungen auf Basis digitaler Signaturen, die ein Anzapfen während der Übertragung verhindern. Eine Unterschrift einscannen hilft nicht weiter, da eine 2-dimensionale Unterschrift kein Beweis für einen Schriftsachverständigen darstellt, auch nicht auf Papier. Daher wird bei Papier auch das Original benötigt, um mit diesem eben auch 3-Dimensionalität zur Verfügung zu haben.
Warum ich die Formulierung "Verschlüsselung des Hashwertes" vermeiden sollte, verstehe ich zugegebenermaßen derzeit nicht, werde mir aber den Hinweis ansehen.
Im Prinzip ist alles fälschbar, auch qualifizierte Signaturen. Es stellt sich die Frage der Verhältnismäßigkeit zwischen Aufwand und Nutzen der kriminellen Energie. Dies gilt sowohl für Papier als auch für elektronische Dokumente. Alle Verfahren, auch die qualifizierte Signatur bieten nur "relative" Sicherheit. Entscheidend ist somit der Nutzen aufgrund der Akzeptanz von Verfahren mit Unterschrift. Das Thema würde jedoch Seiten füllen. Zumindest kann man derzeit sagen, dass in den vergangenen Jahren in Israel, Spanien, Brasilien mit ca. 100 Millionen Signaturen mit Unterschrift es bisher keine Fall einer Fälschung gab. Ich habe bisher keine Zahlen für die deutsche Versicherungsbranche, gehe aber davon aus, dass es sich auch um mehrere Millionen Signaturen handelt und bisher ist kein Fall bekannt geworden. In Israel setzen selbst Militär auf das Verfahren, weil denen das Risiko der Weitergabe einer Signaturkarte viel zu hoch ist.
--RSchmoldt 19:39, 5. Jul. 2007 (CEST)[Beantworten]


Hallo RSchmoldt,
zur Funktionsweise: Du schreibst "Der korrespondierende Public Key des 2. Paares wird wie üblich mit der Signatur mitgeführt, um die Prüfung der Datenintegrität zu ermöglichen." Es gibt ja kein Zertifikat dieses 2. öffentlichen Schlüssels (dem Signaturprüfschlüssel), wie wird dann seine Echtheit geprüft? Ein Angreifer könnte doch einfach ein anderes 2. Schlüsselpaar und eine passende Signatur generieren. Außerdem schreibst du: "Die Fälschung von biometrischen Daten ist nur nach Komprommitierung des Private Keys des 1. asymmetrischen Schlüsselpaares möglich". Aber das 1. asymmetrische Schlüsselpaar dient doch nur der Verschlüsselung und bietet daher überhaupt keinen Schutz vor Manipulation oder Fälschung. (Man verschlüsselt mit dem öffentlichen Schlüssel.) Ich würde ein solches Verfahren so konzipieren, dass auch der Signaturprüfschlüssel beim Notar hinterlegt wird. Das würde schon mal meine obigen Bedenken zerstreuen.
Du hast recht, man kann einer QES nicht ansehen, ob sie mit einer sichere Signaturanwendungskomponente erstellt wurde. Und auch SSEEs sind nicht absolut sicher. Markus Kuhn hat mehrfach veröffentlicht, wie man Chipkarten knackt und die geheimen Schlüssel auslesen kann[1]. Das waren zwar keine SSEE, aber wenn einer genug Ressourcen reinsteckt, kann man sicherlich auch die knacken. Aber der Inhaber einer SSEE bzw. des Signaturschlüssels kann selber kontrollieren, in welcher Umgebung er seine SSEE einsetzt. Und dass kein Unbefugter auf die SSEE zugreift - wenn doch kann er sein Zertifikat umgehend sperren lassen. Durch die physische Hoheit über die SSEE und die Möglichkeit zur sofortigen Sperrung hat er die alleinige Kontrolle über die Mittel zur Erstellung der QES bzw. FES.
Der Angriff mit dem Plotter läuft nicht über eine "Einspeisung an der Pad Schnittstelle", sondern durch Nachzeichnen einer (vorher eingescannten) Unterschrift mit einem Plotter auf dem Unterschriftenfeld des Pad. Dagegen hilft also keine Verschlüsselung oder Signatur. Wenn das Pad eine wirksame dreidimensionale Analyse (Schriftbild + Veränderung des Aufpressdruckes des Stiftes) durchführen, würde der Angriff allerdings einen dreidimensional arbeitenden Plotter erfordern. Ich bin da aber skeptisch, denn obwohl uns die Hersteller von Biometrie-Produkten seit Jahren erzählen, dass sie gegen simple Angriffe sicher seien, wurde ihre Unsicherheit wiederholt nachgewiesen [2].
Und genau hier liegt der Unterschied zur SSEE und QES: Falls ein dreidimensional arbeitender Plotter gebaut werden kann (daran habe ich keine Zwweifel), hängt die Sicherheit allein davon ab, wer Zugriff auf das PAD oder gleichartige PADs hat. Damit sind die Mittel zur Erstellung der elektronischen Signatur nur dann unter der Kontrolle des Unterzeichners, wenn es das PAD ist (--> Definition der FES).
Solange die zugrunde liegenden kryptographischen Verfahren sicher sind, sind die Sicherheitsanker einer SSEE-basierten ES "Wissen" und "Besitzt" (PIN und SSEE). Beim Pad ist es das körperliche Merkmal (siehe Authentifizierung) - das ist nur ein Faktor. Und dazu einer, bei dem heute eine Falschakzeptanzrate von  10−6 als gut gilt. Für eine Zugangskontrolle ist das in Ordnung, da hat man nur wenige Versuche, bevor es auffällt, aber bei elektronischen Signaturen, die ich "offline" - also im stillen Kämmerlein - zu fälschen versuchen kann, ist das m.E. keine besonders hohe Sicherheit.
--Mojo1442 01:04, 11. Jul. 2007 (CEST)[Beantworten]
Hallo Mojo,
1. ein Missverständnis sollten wir sofort ausräumen:
Die Identifizierung des Signaturerstellers erfolgt erst - wie bei Papier - bei Bedarf, bei Unterschriften durch einen Schriftsachverständigen. Eine eventuelle Authentifizierung des Unterzeichners während der Signaturerstellung ist nur dann erforderlich, wenn der verwendete Private Key dem Signaturersteller zugeordnet wurde. Bei uns stellt dann der Signaturserver die SEE dar, auf der eben die Schlüssel liegen und auf der auch die Authentifizierung erfolgt. Hier könnte man sogar von Zertifikaten reden (die wir aber nicht ausstellen). Beweisrelevant bleibt also die Unterschrift.
2. Der korrespondierende Key benötigt keinen Beweis, ob er echt ist. Warum ? Entscheidend ist, dass der korrespondierende Private Key für eine Signaturerstellung genutzt wurde und einmalig ist. Wem dieses Schlüsselpaar gehört, ist für die reine Integritätsprüfung unwichtig. Selbst wenn es jemand gäbe, der zufällig den gleichen Key hätte, hat er noch lange nicht die Unterschrift.
3. Bezüglich Angriff mit 3-dimensionalen Plotter ... Es geht alles, auch die Weitergabe einer Signaturkarte und deren PIN :)) ... nur ... Du musst den Plot in ein Muster umwandeln, das Du einspielen kannst. Alles ist relativ. Ich glaube jedoch kaum, dass in der Praxis jemand unsere System für z.B. Beträge benutzt, die im 6-stelligen Bereich sind. Wir zielen auf den größten Markt, den am POS. Da stehen sich dann Aufwand und Ertrag einer Fälschung gegenüber. Daher nochmals: unser System wird von Unternehmen verwendet, die ihre Prozesse im Face2Face Business optimieren wollen. Personen, die mit 6-stelligen Beträgen hantieren und dies elektronisch abwickeln wollen, können sich auch eine Signaturkarte leisten, wobei ich allerdings nicht glaube, dass sich solche Unternehmen alleine auf eine Signaturkarte stützen.
Wir wollen zertifikatsbasierte Verfahren nicht ersetzen, sondern lediglich in denjenigen Bereichen, in denen andere Vefahren kostengünstiger, sicherheitstechnisch vetretbar, also mit relativer Sicherheit, als pragmatische Lösung zur Prozessoptimierung anbieten.
4. Sicherheit unserer Authetifizierungsserver ... die Bank Hapoalim hat über DREI Millionen Kunden, die ihre Prozesse (Überweisungen, online Banking) alle mit Penflow abwickeln (sorry, wollte keine Werbung machen, aber die Facts müssen nun mal genannt werden). Du musst dabei unterscheiden, ob es sich bei den sogenannten Fälschungsversuchen um Paraphen oder um echte Unterschriften handelt. So hatte sich mal jemand bei mir auf einer Messe hingestellt, sich mit einem "X" enrolled, sein Begleiter mit dem gleichen X das System überwunden und dann geglaubt, er habe das System überwunden. Im Rahmen seines Glücksgefühls konnte ich ihn dann überreden, sich mit seiner normalen Unterschrift zu enrollen. Sein Begleiter hat es dann nach 90 Minuten aufgegeben. Inzwischen erlauben wir auch beim Enrollment keine zu kurzen Unterschriften. DU bist herzlichst eingeladen, es selbst auf unserem Demo-Server auszuproboeren.
5. Zugriff auf die Schnittstelle für Replay Attacke - gehe wie vorher beschrieben, davon aus, dass die Systeme von UNTERNEHMEN betrieben werden. Stelle Dir vor, nur ein einziger Fall von Betrug käme heraus ... Das Unternehmen wäre enorm geschädigt. Das heisst, das Unternehmen selbst sorgt für die Sicherheit, dass ein "Anzapfen" der Schnittstelle nicht möglich ist. Soweit dieser Aspekt außerdem entscheidend ist, können wir Pads anbieten, deren Connection mit der eigentlichen Signatursoftware zusätzlich durch digitale Signaturen abgesichert ist.
6. Sehen wir uns den bisherigen Missbrauch von Chipkarten an, dann frage ich mich, warum das mit Signaturkarten anders sein soll. Es werden also die real existierenden Schwachstellen von beweglichen Karten beschönigt, indem man die Haftung auf den Karteninhaber abwälzt, für die bisher nicht vorgekommenen Fälschungen mit nicht übertragbaren Unterschriften fordert man jedoch immer neue Beweise.
Nichts gegen Dich, Mojo, aber hier haben wir ein typisch deutsches Problem .... Blind für die Relation (deswegen verliess uns schon Einstein) zwischen Sicherheit und Effizienz, klopfen bestimmte Leute an die Emotionen von uns Deutschen. Aber egal, wenn alles gut läuft, wird sich das System in USA und vor allem in Südamerika durchsetzen, wen interessiert da schon Deutschland, Beispiel Magnetschwebebahn.
--RSchmoldt 15:04, 12. Jul. 2007 (CEST)[Beantworten]

Löschung Weblinks archisafe und archisig[Quelltext bearbeiten]

Hat jemand eine Ahnung, warum user markush die links gelöscht hat ?

Ich habe diese wieder hergestellt.

--RSchmoldt 19:23, 31. Mai 2007 (CEST)[Beantworten]

Kleine Veränderungen, Weblinks und Quellen[Quelltext bearbeiten]

Moin,

ich habe in den letzten Tagen verschiedene Änderungen zu diesem Artikel gepostet, die dann entweder wieder gelöscht oder kommentarlos geändert wurden. Dies ist etwas frustrierend, zumal nach jedem 'Gespräch' mit dem jeweiligen 'Löscher' am Ende Einigkeit herrschte, dass die Hinweise und Links sinnvoll sind - hier und da in geänderter Form. Der Hintergrund dieser Änderung sind eigene, leidvolle Erfahrungen mit diesem Thema und dem Finanzamt. Wer also wieder löschen möchte, der betrachte doch bitte erstmal folgende Diskussionen dazu oder gibt vielleicht einen Kommentar an dieser Stelle über den man diskutieren kann. Danke!

Administratoren/Anfragen Benutzer Diskussion

Bezugnehmend auf die dort geführten Diskussionen möchte ich vor dem erneuten setzen einer Quelle das ganz hier nochmal ansprechen. Ich halte es für äusserst sinnvoll eine kostenlose Variante einer Prüfsoftware zu verlinken - oder gerne auch mehrere, wenn diese wirklich kostenlos sind, dem SigG/UStG entsprechen und eine gute usability vorweisen. Selbstverständlich kenne ich auch die Links zu den Herstellererklärungen der BNetzA und des TÜVs (welcher übrigens NUR vom TÜV geprüfte Programme enthält und damit weder vollständig noch wertfrei ist) - als Wiki-Benutzer habe ich persönlich aber nicht nur Interesse am technischen/rechtlichen Hintergrund sondern lese auch gerne konkrete Hinweise auf Programme, die von der community als gut empfunden wurden. Zumal wenn es um ein elektronisches Thema geht, dessen Inhalt auch über die programmatische Lösung spricht. Zumal dies bei diesem Thema der ausschließliche Weg ist - oder rechnet hier jemand die hashes über einen zu signierenden Inhalt händisch? Wohl kaum.

Freue mich über Meinungen, die nicht bloss ja, nein, gelöscht lauten....

--Perry Maison 13:45, 19. Apr. 2008 (CEST)[Beantworten]

Wikipedia kann keine Empfehlungen für "als gut empfundene" Software geben. Ein Link zu einem neutralen Vergleichstest, z.B. von einer Fachzeitschrift, wäre sinnvoll; Links zu einzelnen Anbietern sollten nicht gesetzt werden. --08-15 14:54, 19. Apr. 2008 (CEST)[Beantworten]
Dann sollte zwingend die Liste der TÜVIT raus bis ein solcher Link verfügbar ist - die TÜVIT ist ein privates Unternehmen mit einem gepflegten Jahresumsatz von 7,8Mio€ in 2006 - das muss kaum sein, nur Produkte zu zeigen, die dieses Unternehmen geprüft hat.

Gültigkeit Zertifikate[Quelltext bearbeiten]

Hallo Mojo1442,

betreffend Gültigkeit von Zertifikaten, wäre es aus meiner Sicht gut, wenn man auf der Seite selbst kurz erläutern würde, was das bedeutet. Manche missverstehen diesen Aspekt. Gültigkeit eines Zertifikats bedeutet, dass der über den zugewiesen Prüfschlüssel korrespondierende Signaturschlüssel nur innerhalb eines festgesetzten Zeitraumes zur Signaturerstellung verwendet werden darf. Eine Signatur, die außerhalb bzw. nach dem Gültigkeitszeitraum erstellt wurde, ist zumindest bei qualifizierten Signaturen schlicht nichtig, also ungültig.

Die auf der Site eingefügte Behauptung "In diesem Fall muss auch die Gültigkeit des Zertifikates geprüft werden." ist aus meiner Sicht daher nicht ganz korrekt. Die Gültigkeit MUSS NICHT überprüft werden. Allerdings bietet das Zertifikat in Kombination mit einem in einer Signatur enthaltenen Zeitstempel die Prüfungsmöglichkeit, ob die Signatur mit einem zum Zeitpunkt der Signaturerstellung gültigen Signaturschlüssel erstellt wurde.

Im Übrigen ist dies in den letzten Jahren auch einer meiner Kritikpunkte an zertifikatsbasierten Signaturen gewesen: Ohne Zeitstempel sind zertifikatsbasierte Signaturen im Grunde wertlos, da man ohne Zeitstempel nicht feststellen kann, ob das Zertifikat zum Signaturerstellungszeitpunkt überhaupt (noch) gültig war. Bei qualifizierten Signaturen kann dies nur ein qualifizierter Zeitstempel gewährleisten. Dazu muss man mit einem solchen Zeitstempelserver verbunden sein oder in der SSEE eine geeichte und abgenommene Uhr haben.

--RSchmoldt 16:02, 24. Mai 2008 (CEST)[Beantworten]

Hallo RSchmoldt,
mir ist nicht ganz klar, was genau Sie kritisieren. Ihre Interpretation der Gültigkeit eines Zertifikates ist natürlich richtig, ich wüsste aber auch nicht, inwieweit ich einen anderen Eindruck erweckt haben sollte.
Es ist richtig, dass man bei der Prüfung niemals MUSS sondern nur SOLLTE. Ich korrigiere das, falls noch nicht geschehen.
Ansonsten ist mir aber unklar, was Sie genau meinen und warum Sie hier qualif. Zertifikate / Signaturen ins Spiel bringen. Die Gültigkeit des Zerts sollte bei allen Zertifikats-Typen geprüft werden. Eine Ausnahme sehe ich nur bei Kurzzeit-Zertifikaten, wie man sie z.B. bei WTLS verwendet (hat), bei denen das Risiko einer Schlüssel-Kompromittierung allein durch die kurze Gültigkeit abgefangen wurde. Und natürlich bei Zertifikaten, die nicht gesperrt werden können, wie sie z. B. auf der deutschen und österreichischen Gesundheitskarte zu finden sind. Aber den Gültigkeitszeitraum sollte man eigentlich immer prüfen, es sei denn das Zertifikat hat keinem - so einen Fall habe ich aber noch nicht gesehen - und das widerspricht auch X.509.
Hinsichtlich Zeitstempel - ja, die braucht man, wenn man es richtig wasserdicht machen will. Das finde ich aber gar nicht so problematisch. In vielen Fällen kann man aber auch drauf verzichten, z.B. bei E-Mails, wo die Prüfung kurz nach der Signierung erfolgt. Echte Nicht-Abstreitbarkeit (vor unabhängigen Dritten) hat man dann allerdings nicht.
Wieso sollte man aber bei einem Signatur-Pad keinen Zeitstempel brauchen? Und wie prüfe ich nach der Kompromittierung eines Pads, ob eine elektr. Signatur authentisch ist, und nicht etwa nachträglich mit falscher Zeitangabe erstellt wurde?
Problematisch finde ich bei nicht personalisierten Pads auch, dass man einem Gerät vertrauen muss, das man selbst nicht in der Obhut hat. Woran erkenne ich denn, dass das Pad und die Software authentisch sind? Im Gegensatz dazu ist sind Soft-PSEs, USB-Sticks und Chipkarten persönliches Signaturerstellungeinheiten in dem Sinne, dass sie der Unterzeichner unter seiner Kontrolle hat. Ich verstehe das Signaturgesetz so, dass genau das eine Voraussetzung für fortgeschr. elektr. Signaturen ist. --Mojo1442 23:23, 25. Mai 2008 (CEST)[Beantworten]
Hallo Mojo1442,
ooops, wollte eigentlich nicht kritisieren, sondern nur erläutern. Sorry, wenn ich mich falsch ausgedrückt habe.
Hinsichtlich qualifizierter elektronischer Signatur und Zeitstempel wollte ich lediglich darauf hinweisen, dass zur wirklichen Beweisbarkeit der Formerfüllung mit zertifikatsbasierten Signaturen ein Zeitstempel unumgänglich ist. Dies entspringt der gesetzlichen Anforderung (zum Zeitpunkt der Signaturerstellung gültigem Zertifikat) und der daraus notwendigen Beweisbarkeit dieser Anforderung. Ich selbst halte das für eine überzogene Anforderung, die es bei Papier auch nicht gibt.
Natürlich gibt es auch Pads, die personalisiert sind, mit einer geeichten Uhr ausgestattet sind und dazu noch über eine mit digitaler Signatur gesicherte Datenübertragung verfügen. Je nach Kundenanforderung, gemeint ist damit die Wichtigkeit der Beweisbarkeit, können Pads mit unterschiedlichen Sicherheitsausstattungen eingesetzt werden.
Hinsichtlich der Mittel, die der Unterzeichner unter seiner Kontrolle hat, sei darauf hingewiesen, dass weder in der EU-Direktive noch im Signaturgesetz definiert ist, welche Anzahl und welche Komponenten unter der Kontrolle des Unterzeichners sein müssen. Sie beziehen dies auf die Signaturerstellungseinheit, was bei zertifikatsbasierten Signaturen auch Sinn macht, da auf den Erstellungseinheiten wohl in den allermeisten Fällen auch der Private Key liegt. Bei zertifikatsfreien Signaturen mit Unterschrift ist es eben die Unterschrift selbst, die der alleinigen Kontrolle des Unterzeichners unterliegt. Dazu hat sie noch den Vorteil, dass sie weder übetragen, ausgeliehen noch verloren werden kann.
Warum ein Pad keine Zeitstempel benötigt? Ganz einfach: weil Ihre Unterschrift im Gegensatz zu Ihrem Zertifikat bzw. Ihrem Private Key keiner zeitlichen Verwendungsbeschränkung unterworfen ist. Leider wird dieser Aspekt immer wieder mit dem Dokumentendatum verwechselt, hat aber damit gar nichts zu tun. Das Dokumentendatum kann zwar für die inhaltliche Auseinandersetzung eine Rolle spielen, für die technische Betrachtung einer digitalen Signatur ist das völllig belanglos.
Zum Stichwort "Vertrauen" liesse sich ein ganzes Buch schreiben. Lassen Sie mich in Kurzform mehrere Aspekte aufführen:
    1. Bei einer fortgeschrittenen Signatur liegt kein Anscheinsbeweis vor, daher muss derjenige, der sich auf die Signatur bezieht, nachweisen, dass der angegebene Unterzeichner tatsächlich signiert hat. Außer durch eine Zeugenaussage können Sie das bei einer zertifikatsbasierten Signatur NIEMALS ! Dies aus dem Signaturvorgang oder aus den SIgnaturdaten technisch nachzuweisen ist einfach nicht möglich, deswegen ja auch der §371 ZPO. Für zertifikatsbasierte fortgeschrittene Signaturen folgt daraus letztendlich ein Indizienbeweis.
    2. Bei einer fortgeschrittenen Signatur mit Unterschrift als Identifizierungsmerkmal, gemeint sind biometrische Daten, sieht das schon etwas anders aus. Dort besteht mit dem Gutachten des Schriftsachverständigen immerhin eine Wahrscheinlichkeit, die sich direkt auf das Identifizierungsmerkmal bezieht und nicht auf "angenommene" Umstände oder Indizien.
    3. Vertrauen in Software und Hardware im Sinne des Datenschutzes ... hier bin ich ein Verfechter des freien Marktes. Wer die Daten seiner Kunden oder Mitarbeiter, die sich ihm anvertrauen, nicht entsprechend behandelt, verschwindet vom Markt. Wie dazu noch Unterschriften ähnlich wie Hashverfahren in Unterschriftenprofile gewandelt werden und damit eine Wiederverwendbarkeit durch Einspielung zumindest erschwert wird, würde den heutigen Rahmen sprengen.
Ich hoffe, ich konnte Ihre Fragen zumindest im Ansatz beantworten. Übrigens freue ich mich, dass wir hier so kritisch, aber auch konstruktiv miteinander diskutieren können. Bis demnächst.
--RSchmoldt 01:37, 19. Jun. 2008 (CEST)[Beantworten]

Elena - Reportage im Deutschlandfunk[Quelltext bearbeiten]

Ist mit der Reportage im Deuschlandfunk diese hier [3] gemeint?

Denke schon. --RSchmoldt 15:30, 25. Aug. 2008 (CEST)[Beantworten]

Arten der Signaturen ergänzen[Quelltext bearbeiten]

Kurze Anmerkung: [Zitat]

  1. allgemeine elektronische Signatur
  2. fortgeschrittene elektronische Signatur
  3. qualifizierte elektronische Signatur.

[/Zitat] sollte durch [besser]

  1. allgemeine elektronische Signatur
  2. fortgeschrittene elektronische Signatur
  3. qualifizierte elektronische Signatur
  4. qualifizierte elektronische Signatur mit Anbieterakkreditierung

[/besser]

ergänzt werden. Wobei dann der Abschnitt "Anforderungen gemäß Signaturgesetz" entsprechend überarbeitet werden sollte. Diese Aufzählung wird von vielen Quellen benutzt, besonders hervorheben möchte ich aber diese hier: http://www.bsi.bund.de/literat/faltbl/F10ElektronischeSignatur.htm#2


Aus meiner Sicht ist eine QES ohne Anbieterakkreditierung in Ihrer Art das Selbe wie eine QES mit Anbieterakkreditierung. Der einzige Unterschied in der Signatur selbst liegt doch lediglich darin, wie lange das Zertifikat beim ZDA vorgehalten werden muss. Dass sich damit für das ZDA andere Anforderungen ergeben, ergibt noch keine zusätzliche Signaturart.
Außerdem gibt es in Wikipedia noch eine eigene Seite "Qualifizierte elektronische Signatur". Dort wird darauf eingegangen.
--RSchmoldt 18:18, 9. Dez. 2008 (CET)[Beantworten]


Für mich führte es bei meinem Selbststudium dadurch zu Unklarheiten. Am Anfang wusste ich nicht, ob sich hier um die selben Signaturen handelt oder ob es sich dabei um eine andere Signaturart handelt. Auf einem kleinen Workshop über digitalen Posteingang in dem auch die Signaturen mit angesprochen wurde, war dann nur noch die Rede von fortgeschrittene, qualifizierte elektronische Signatur und qualifizierte elektronische Signatur mit Anbieterakkreditierung. Es ist zwar richtig, dass die Signaturen sich nur durch Vorhaltezeiten bei ZDA unterscheiden, aber genau dieser Punkt ist bei meinem Selbststudium über die elektronische Langzeitarchivierung von Bedeutung und zwar von wesentlicher Bedeutung. Auch im Zusammenhang mit ArchiSig und ArchiSafe trifft man immer wieder auf speziell die Signatur "qualifizierte elektronische Signatur mit Anbieterakkreditierung".
Leider kenn ich mich mit Wikipedia, dem Aufbau und dessen Bearbeitung nicht aus, hab auch ehrlich gesagt nicht die Lust mich da einzuarbeiten, jedoch wollte ich diese Information hinterlassen um dem nächsten das Einarbeiten bei dem Thema vielleicht zu erleichtern.
mit freundlichen Grüßen - dor_neue 10:35 Uhr, 12. Dez 2008
Hallo dor_neue!
Erst mal Dank für Deine Anregung. Ich sehe Deinen Punkt, betrachte ihn jedoch nicht dermaßen entscheidend zum Verständnis für elektronische Signaturen. Dazu wirfst Du ein paar Kleinigkeiten durcheinander:
Ob es sich bei einer QES um eine Signatur mit Zertifikat von einem ZDA mit Anbieterakkreditierung oder ohne Anbieterakkreditierung handelt, spielt für die Langzeitarchivierung der signierten Dokumente (und der Signaturen) absolut keine Rolle. Jede Signatur ist - soweit korrekt erstellt - zeitlich unbeschränkt gültig. Auch hat die Anbieterakkreditierung keinerlei Auswirkungen auf die zu verwendenden Hash- und Verschlüsselungsalgorithmen.
Der entscheidende Unterschied liegt darin, dass das Zertifikat 30 Jahre vorgehalten werden muss, d.h. man kann auch noch nach 30 Jahren über den Public Key die zum Signaturerstellungszeitpunkt bekannte bürgerliche Identität ermitteln. Ob das allerdings so gehandhabt wird, halte ich persönlich für ziemlich unrealistisch. Wahrscheinlicher ist doch wohl, dass bei elektronischen Dokumenten, die auch nach langen Zeiträumen als Beweismittel verwendet werden sollen, die Identität der betroffenen bzw. unterzeichnenden Personen in irgend einer Form im Dokument festgehalten wird.
Wichtiger erscheint mir, dass Trust Center mit Anbieterakkreditierung aufgrund ihrer Sicherheitsstruktur am ehesten in der Lage sind, entsprechend sichere Zeitstempel und Massensignaturen (z.B. Rechnungssignierung) anzubieten.
--RSchmoldt 05:46, 28. Dez. 2008 (CET)[Beantworten]
Danke für Deine Antwort,
aber ein paar kleine Fragen hab ich da dann noch an den Fachmann.
Angenommen Rechnung kommt an und wird eingescannt, signiert und archiviert. Dann ist doch relevant wer eingescannt hat und ist aber gleichzeitig nicht im Dokument festgehalten. Andere Seite, Signaturen von Dokumenten sind "verblasst" und müssen resigniert werden (ich find das Wort geil). Dazu signiert man praktischer Weise nicht die Dokumente neu sondern die Ordnerstruktur (im ArchiSafe war dabei von Merkle-Hashbäume die Rede). Dabei ist es doch ebenfalls wichtig wer signiert hat und er steht wiedermal nicht im Dokument.
Ich weiß dass ich ein wenig abschweife, aber wie sieht es eigentlich aus - sind "Signaturauffrischungen" bei revisionssicher Archivierung überhaupt nötig? Mehrfach hab ich das schon gelesen, kann mir aber nicht erklären warum und wie? Wenn ein Medium revisionssicher ist, dann kann ich es auch nicht verändern um eine Signatur aufzufrischen.
Danke für Deine Geduld und Deine Hilfe!
PS: Gibt es zu dem Thema Langzeitarchivierung ein gutes deutsches Forum oder vergleichbares?
PPS: In Ihrer Signatur / Profil (http://de.wikipedia.org/wiki/Benutzer:RSchmoldt) fehlt ein e bei Comptence Center ;-)
mit freundlichen Grüßen - dor_neue 10:16 Uhr, 02. Jan 2009
Hi dor_neue !
Heute nur in Stichworten:
Einscannen von Rechnungen ... Der Scanvorgang sollte bestätigt werden, erfordert jedoch keine QES, kann also auch mit einer AES (advanced electronic signature) oder sogar beweisfähigen einfachen Signatur realisiert werden. Unternehmen benutzen z.B. nach dem Einscannen unser Signaturverfahren mit eigenhändiger Unterschrift.
RE-Signieren / Nachsiginieren ... das klingt für Benutzer irritierend. Meistens benötigt man lediglich einen Zeitstempel (z.B. über einen gesamten Dokumentenstapel oder Verzeichnis). Dies dient dazu, zu bestätigen, dass die erstellte Original-Signatur zum Zeitpunkt des Zeitstempels vorlag.
Signaturen "verblassen" ... mir nicht klar, was Du meinst
Signaturauffrischungen ... ist aus meiner Sicht bei revisionssicheren Archiven vollkommen überflüssig, möchte aber keine falschen rechtlichen Angaben machen. Bisher (seit 3 Jahren) gab es jedoch keinen Widerspruch zu meiner Meinung. Genaueres kann Dir Dr. Kampffmeyer von PROJECT-CONSULT sagen. Auch im CCES des VOI e.V. kannst Du Dich über den neuen Leiter bzw. das Kontaktformular mit Herrn Dr. Bartonitz (saperion) oder Herrn Heinrich (easy) verbinden lassen. Die Beiden beschäftigen sich intensiver mit dem Thema.
Übrigens: Um Mitglied im CCES zu werden, muss man nicht Mitglied im VOI sein. Fachliches Wissen und die Bereitschaft, sich einzubringen, wären sicherlich entscheidende Aufnahmekriterien.
Danke noch für den Tip mit dem fehlenden "e" in meinem Profil :)
--RSchmoldt 21:00, 3. Feb. 2009 (CET)[Beantworten]

Doppelt oder anders?[Quelltext bearbeiten]

Es gibt zwei einträge in der Wikipedia zu diesem thema: Digitale_Signatur und Elektronische_Signatur gibt es da einen unterschied oder sollte man zumindest auf den jeweils anderen verweisen oder die artikel zusammenlegen?--Moritzgedig 18:52, 15. Jan. 2009 (CET)[Beantworten]

Es gibt einen Unterschied, der auch in beiden Artikeln ausdrücklich behandelt wird. --08-15 21:45, 15. Jan. 2009 (CET)[Beantworten]
Digitale Signatur = Technischer Begriff
Elektronische Signatur = Rechtlicher Begriff
Alles klar ? --RSchmoldt 20:19, 3. Feb. 2009 (CET)[Beantworten]
Dann ist das Beispiel in diesem Artikel falsch!
Im zweiten Absatz wird extra darauf hingewiesen: "Abgrenzung zur digitalen Signatur: Oftmals werden die Begriffe „digitale Signatur“ und „elektronische Signatur“ synonym verwendet. Dies ist jedoch nicht korrekt."
So weit, so gut. Deshalb gibt es ja auch einen eigenen Eintrag zur digitalen Signatur.
Weiter unten wird dann unter "Einsatz in der Praxis" aber die digitale Signatur als Beispiel verwendet ("Ablauf einer elektronischen Signierung mit einer digitalen Signatur").
Das hat dann an dieser Stelle wohl nichts zu suchen, oder?
--elkepopelke (17:18, 2. Jun. 2009 (CEST), Datum/Uhrzeit nachträglich eingefügt, siehe Hilfe:Signatur)
Hallo Elke,
Warum soll das Beispiel falsch sein? Elektronische Signaturen werden nun mal technisch mit digitalen Signaturen realisiert, zumindest fortgeschrittene und qualifizierte elektronische Signaturen.
Natürlich können auch einfache elektronische Signaturen auf digitalen Signaturen beruhen, z.B. indem ein asymmetrisches Schlüsselpaar verwendet wird, das jedoch nicht dem Unterzeichner zugeordnet ist und auch kein sonstiges Identifizierungsmerkmal in der Signatur vorhanden ist.
Aufgrund der nicht möglichen Identifizierung des Signaturerstellers haben wir damit rechtlich eine "einfache" elektronische Signatur ... basierend auf einer digitalen Signatur.
Wäre das Schlüsselpaar jedoch dem Unterzeichner zugeordnet oder der Signatur ein biometrisches Merkmal (z.B. Unterschrift) zugeordnet, hätten wir rechtlich eine "fortgeschrittene" elektronische Signatur.
Ich halte es daher für sinnvoll, dem Leser an dieser Stelle ein Beispiel digitaler Signaturen anzubieten, ohne erst den Artikel "Digitale Signatur" studieren zu müssen.
mfg, :--RSchmoldt 18:17, 22. Jun. 2009 (CEST)[Beantworten]
http://de.wikipedia.org/w/index.php?title=Elektronische_Signatur&action=historysubmit&diff=68360057&oldid=68357627
Ich hoffe, damit ist es (noch klarer) geworden.
Im Übrigen: Wann die e. S. ein Anwendungsfall der d. S. ist, dann gehört dies auch in diesen Artikel. Eigentum und Besitz sollte man auch jeweils im anderen Artikel erwähnen, auch wenn es nach deutschem Recht unterschiedliche Begriffe sind, die aber mit einander zu tun haben (Eigentum ist ein Recht zum Besitz, mit Hilfe von Besitzübergabe wird meist Eigentum übertragen).-- pistazienfresser 18:05, 23. Dez. 2009 (CET)[Beantworten]

Spricht allein "kommerziell" für Löschen?[Quelltext bearbeiten]

http://de.wikipedia.org/w/index.php?title=Elektronische_Signatur&action=historysubmit&diff=68357627&oldid=68193794

Kann man nicht statt dessen jeweils die Autoren/Herausgeber/Inhaber der Seiten nennen, damit der Leser selbst entscheiden kann? Sollen auch nur nicht-kommerzielle Bücher genannt/zitiert werden? Oder ist die Qualität schlecht? -- pistazienfresser 17:36, 23. Dez. 2009 (CET)[Beantworten]

Es ist schwierig eine Grenze zu ziehen. So werden z.B. Bücher auch kommerziell vertrieben, sollen wir sie deswegen löschen ? Wohl kaum, zumindest dann nicht, wenn der Inhalt rein informativ ist.
Webseiten, die zwar einerseits "gewisse" Informationen beinhalten, jedoch beim ersten Aufruf des Links gleich die Möglichkeiten bieten, zu Produkten durchzuklicken, sind nicht akzeptabel. Dann würde jeder eine kurze Abhandlung über irgend ein Thema schreiben, diese auf seiner Web-Site samt Haupt-Menu abbilden und schon hätten wir Hunderte von Anbietern auf Wikipedia.
Dazu kommt in Zweifelsfällen, ob bestimmte Information nicht bereits in neutralen Umgebungen zur Verfügung stehen. So habe ich gerade ein Problem, einen WEB-Link eines Geschäftspartners zu löschen. Würde der Geschäftspartner lediglich seinen Namen als Urheber der verlinkten Information verwenden, dann wäre alles OK. Der direkte Verweis jedoch auf seine Produkte ist nicht akzeptabel.
Ergänzend kommt noch die Qualität der Information dazu. Diese kann z.B. als solche ziemlich schlecht, gemeint ist falsch, sein. Dazu kommen noch solche Statements, die relativ einseitig sind. Erkennbar sollte der Nutzen einer solchen Information sein. Da ich jedoch nicht der Einzige bin, der diesen Artikel beobachtet, haben wir inzwischen einen sehr ausgewogenen Inhalt, der alle wesentlichen Aspekte berücksichtigt.
Allerdings bin ich gerne dafür zu haben, weitere Literatur und oder WEB-Links aufzunehmen, wenn diese eine neue Information enthält. Dass jedoch nun auch die Fa. XY Inhalte zur elektronischen Signatur auf ihrer Web-Site veröffentlicht, ist für sich alleine KEIN Grund, eine solche WEB-Site hier zu verlinken. Dann könnte ich ja auch gleich meine eigene Firma hier verlinken.

--RSchmoldt 00:58, 11. Jan. 2010 (CET)[Beantworten]

Dieser Weblink ist wg. angeblicher „Trittbrettfahrerei“ und „vollkommen falscher Begriffsdefinitionen“ gelöscht, aber noch nicht gesichtet worden:

Wenn das nicht genauer begründet wird, mache ich das rückgängig. Dabei sollte berücksichtigt werden, dass die Staatsarchivare die Darstellung der elektronischen Signatur möglicherweise speziell akzentuieren; auch die Literaturhinweise sind zu beachten. --Aalfons 22:11, 26. Nov. 2010 (CET)[Beantworten]

Gemäß der WP:WEB Empfehlung "Sparsam und vom feinsten" ist die Löschung vollkommen richtig. Der Link [4] passt nicht zum Thema dieses Artikels und beschreibt die technischen Sachverhalte ungeschickt bis falsch. Der Link zur elektronischen Signatur [5] enthält keine weiterführenden Informationen; die Inhalte sind im WP-Artikel sogar besser dargestellt. R. Schmoldt stört sich wohl (zu Recht) an der Formulierung "ein ganz bestimmtes technisches Verfahren", denn die rechtliche Definition lässt die technische Umsetzung ja bewusst offen, um unterschiedliche Verfahren zu ermöglichen. --08-15 22:40, 26. Nov. 2010 (CET)[Beantworten]

Sicherheit von Signaturen[Quelltext bearbeiten]

Die Empfehlung, Signaturzertifikate in der Gültigkeit zu begrenzen, wird nicht durch eine rechnerische Unsicherheit der Signaturverfahren begründet. RSA, DSA und ECC sind nach wie vor von Rechnern nicht angreifbar. Der Grund für solche Empfehlungen, die auch für symmetrische Verschlüsselungsverfahren gelten, liegt vielmehr in Angriffen auf den Inhaber der Geheimschlüssel oder Nachlässigkeiten im Umgang mit den Geheimparametern. Gestohlener oder verlorener Rechner oder USB-Stick, unvollständig gelöscht entsorgte Festplatte usw., und schon kommt man an Daten, die meist nur mit Kennworten geschützt sind, die nun tatsächlich mit modernen Rechner angegangen werden können. Lit.s.z.B. Gilbert Brands, Verschlüsselung, Signaturen, Angriffsmethoden, BoD Norderstedt 2012, ISBN 978-3-8448-0872-8. --Gbrands (Diskussion) 14:07, 10. Sep. 2012 (CEST)[Beantworten]

hier nur der kurze hinweis auf WP:Q: "Im Selbstverlag erschienene Publikationen, beispielsweise BoD, VDM o. Ä., sind keine geeigneten Quellen, falls sie nicht zuvor als Dissertations- oder Habilitationsschriften angenommen worden sind." --Mario d 19:08, 10. Sep. 2012 (CEST)[Beantworten]

Ein falscher Klick genügt[Quelltext bearbeiten]

Der Artikel in der FAZ "Ein falscher Klick genügt" vom 26.8.2016, auf den die Änderung Bezug nimmt, bezieht sich auf Online-Banking mit PIN/TAN und EC-Karte. Lediglich HBCI benutzt für Online-Banking eine elektronische Signatur, um die es in dem Artikel geht. Daher ist die Ergänzung hier falsch. --. Lapp (Diskussion) 17:18, 26. Aug. 2016 (CEST)[Beantworten]

OK - Vielen Dank, habe ich nicht gewußt! (nicht signierter Beitrag von 80.123.62.35 (Diskussion) 10:23, 27. Aug. 2016 (CEST))[Beantworten]

Begriff <> Bezeichnung[Quelltext bearbeiten]

In diesem Artikel wird vielfach das Wort Begriff verwendet, wo imho Bezeichnung richtig wäre. Fühlt sich jemand mit mehr Hintergrundwissen berufen, das zu prüfen? --Cms metrology (Diskussion) 15:53, 26. Mär. 2017 (CEST)[Beantworten]

Was macht den Unterschied zwischen Begriff und Bezeichnung aus? Ein erster Blick auf die Wikipedia Artikel dazu hat mir nicht geholfen. --Lapp (Diskussion) 10:20, 28. Mär. 2017 (CEST)[Beantworten]

––––– Seite mischt die alte und neue Rechtslage und muss konsolidiert werden --i Die Seite "Signaturen" mischt die alte und die neue Rechtslage, ohne die klarzumachen. So wird vom - aufgehobenen - Signaturgesetz und der ebenfalls aufgehobenen Signaturrochtlinie so gesprochen, als seien diese Rechtsgrundlagen noch in Kraft. Ich habe im Moment nicht die Zeit, das zu korrigieren. Prof. Dr. Tobias Brönneke


Anforderungen an qualifizierte elektronische Signaturen[Quelltext bearbeiten]

Hallo zusammen,

der o.g. Abschnit und viele weitere sind leider veraltet. Die Verweise auf das Signaturgesetz sind veraltet, da dieses nicht mehr in Kraft ist.

https://dejure.org/gesetze/SigG

Abgelöst wurde es durch die eiDAS Verordnung und das zugehörige Durchführungsgesetz

https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=celex:32014R0910 https://www.bgbl.de/xaver/bgbl/start.xav#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl117s2745.pdf%27%5D__1557932895040

Signatur ist keine Unterschrift[Quelltext bearbeiten]

Bei der einfachen Signatur stand, diese müsse unter den Text. Das gibt die VO aber nicht her. Unter den Text gehört die Unterschrift, das hat der Bundesgerichtshof in der unseligen Entscheidung zur "Oberschrift" bei den neugestalteten Überweisungsformularen entschieden. Nach Art. 3 Nr. 10 besteht die Signatur aus Daten, die der Unterzeichner zum unterzeichnen verwendet. Dies ist üblicherweise der Name. Entsprechend hat das Bundesarbeitsgericht zutreffend entschieden, dass die elektronische Signatur aus dem Namen oder der gescannten Unterschrift bestehen kann. Unglücklich ist die deutsche Übersetzung, wonach die Daten vom Unterzeichner zum Unterzeichnen verwendet werden. Besser ist insoweit die englische Fassung, die auch amtlich ist, während die deutsche Fassung lediglich die Übersetzung der amtlichen Fassung darstellt. Dieser Teil beschreibt aber allein die die Daten, nicht aber den Platz, an dem sie in dem signierten Dokument stehen sollen. Dazu heißt es, dass die Daten beigefügt oder logisch verknüpft werden sollen. Damit ist weder ein Platz geregelt, an dem die Daten stehen sollen, noch ein Zeitpunkt zu dem sie eingefügt werden. Eine elektronische Signatur ist eben keine eigenhändige Unterschrift, die nach Abfassung des Textes unter den Text geschrieben wird. Anderenfalls würde sie auch nicht in die Reihenfolge der Signaturen nach Art. 3 Nr. 10 bis Nr. 12 passen. --Lapp (Diskussion) 18:05, 22. Nov. 2020 (CET)[Beantworten]