Bestätigung von Produkten für qualifizierte elektronische Signaturen

Größe: px
Ab Seite anzeigen:

Download "Bestätigung von Produkten für qualifizierte elektronische Signaturen"

Transkript

1 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2 SRC Security Research & Consulting GmbH Graurheindorfer Straße 149 A Bonn bestätigt hiermit gemäß 15 Abs. 7 S. 1, 17 Abs. 1 SigG sowie 15 Abs. 1 und 4, 11 Abs. 3 SigV, dass die Signaturerstellungseinheit ZKA SECCOS Sig v2.6.4 R1.1 den nachstehend genannten Anforderungen des SigG und der SigV entspricht. Die Dokumentation zu dieser Bestätigung ist registriert unter: SRC TE Bonn, den Gerd Cimiotti Thomas Hueske Die SRC Security Research & Consulting GmbH ist gemäß der Veröffentlichung im Amtsblatt der Bundesnetzagentur Nr. 19 unter der Mitteilung Nr. 605/2008 zur Erteilung von Bestätigungen für Produkte gemäß 17 Abs. 4 S. 1, 15 Abs. 7 S. 1 SigG ermächtigt. 1 2 Gesetz über die Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 17. Dezember 2009 (BGBl. I S. 3932) Die Bestätigung zur Registrierungsnummer SRC TE besteht aus 24 Seiten.

2 Seite 2 von 24 Seiten Beschreibung des Produktes für qualifizierte elektronische Signaturen: 1. Handelsbezeichnung des Produktes und Lieferumfang 1.1 Handelsbezeichnung Signaturerstellungseinheit ZKA SECCOS Sig v2.6.4 R1.1 der Sagem Orga GmbH (im Folgenden kurz als ZKA-Signaturkarte bezeichnet). 1.2 Auslieferung Die ZKA-Signaturkarte ist realisiert als kontaktbehaftete Chipkarte (Halbleiter) / Modul mit kryptographischer Bilbliothek, Smartcard Embedded Software (ROM Maske) und einem EEPROM mit zugehöriger Signaturanwendung. Die Smartcard Embedded Software enthält das sogenannte SECCOS Betriebssystem. Diese Plattform stellt eine ISO-7816 kompatible, multifunktionale Plattform zur Verfügung, die für Karten zum Einsatz in Anwendungen mit hohen Sicherheitsanforderungen geeignet ist. Neben der Signaturanwendung beinhaltet das Produkt zusätzlich verschiedene kreditwirtschaftliche Anwendungen (z.b. GeldKarte, EMV, electronic cash). Diese Anwendungen sind nicht Gegenstand der vorliegenden Bestätigung. Die ZKA-Signaturkarte wird als kreditwirtschaftliche Karte (Geldkarte / Debit-Karte) mit Signaturanwendung von Sagem Orga an den Deutscher Sparkassen Verlag GmbH (im Weiteren als kurz als DSV bezeichnet) bzw. an Zertifizierungsdiensteanbieter geliefert. Zur Auslieferung des Produkts stehen die folgenden Varianten zur Verfügung: Auslieferung als nicht-initialisiertes Modul bzw. als nicht-initialisierte Karte In diesem Fall erfolgt die Auslieferung des Moduls bzw. der Karte zusammen mit der von Sagem Orga erstellten spezifischen Initialisierungstabelle, die die evaluierte Signaturanwendung beinhaltet, an den DSV bzw. an den Zertifizierungsdiensteanbieter. Dieser führt das sogenannte Post-Processing - in der durch den DSV bzw. Zertifizierungsdiensteanbieter zusätzliche Verifikationsdaten erzeugt und in die Initialisierungstabelle eingebracht werden - durch. Während der Initialisierung sind die Anforderungen gemäß [ADM_INIT] zu erfüllen. Die Mechanismen zur Absicherung der Initialisierungstabellen lassen beim Laden der Daten unautorisierte Änderungen erkennen und verhindern somit das Einbringen manipulierter Initialisierungstabellen. Auslieferung als initialisiertes Modul bzw. als initialisierte Karte In diesem Fall wird die Initialisierung durch Sagem Orga durchgeführt. Hierzu wird die durch Sagem Orga vorbereitete spezifische Initialisierungstabelle (mit der evaluierten Signaturanwendung) an den DSV bzw. an den Zertifizierungsdiensteanbieter übergeben. Dieser führt das Post-Processing zur Erzeugung und Einbringung zusätzlicher Verifikationsdaten in die Initialisierungstabelle durch. Anschließend sendet der DSV bzw. der Zertifizierungsdiensteanbieter die finalisierte Initialisierungstabelle auf gesichertem Transportweg an Sagem Orga zur Initialisierung zurück.

3 Seite 3 von 24 Seiten Im Fall der Auslieferung als Modul ist der letzte Schritt des Kartenproduktionsprozesses, d.h. das Embedding der ausgelieferten Module und finale Kartentests, Aufgabe des DSV bzw. des Zertifizierungsdiensteanbieters. Die Authentizität und Integrität der Module / Karten können wie folgt verifiziert werden: Nicht-initialisierte Module / Karten können mit dem Kommando VERIFY ROM authentisiert werden (die hierzu notwendigen Daten 64 Byte frei wählbare Daten und der Hashwert sind im Identification Data Sheet, Kapitel 6 angegeben). Initialisierte Module / Karten können während der Personalisierung mit dem korrekten Personalisierungsschlüssel authentisiert werden. Weiterhin kann das Produkt ZKA-Signaturkarte wie folgt als zertifiziertes Produkt identifiziert werden: Nicht-initialisierte Module / Karten können mithilfe der historischen Bytes des Cold und Warm ROM ATR identifiziert werden. Diese beinhalten Identifizierungsmerkmale der ROM Maske, des Halbleiterherstellers sowie des Halbleiters. Die Daten können nicht geändert werden. Initialisierte Module / Karten können mithilfe der historischen Bytes des Cold und Warm EEPROM ATR identifiziert werden. Diese beinhalten Identifizierungsmerkmale der ROM Maske, des Halbleiterherstellers, des Halbleiters sowie der Produktkonfiguration. Die Daten können nicht geändert werden. Die erforderlichen Daten zur Prüfung (Cold und Warm ROM ATR sowie Cold und Warm EEPROM ATR) sind im Identification Data Sheet, Kapitel 5 angegeben. Darüber hinaus kann ein(e) initialisierte(s) Modul / Karte mithilfe des Kommandos GET DATA identifiziert werden. Das initialisierte Produkt beinhaltet die Initialisierungsprotokolldaten, welche die eindeutige Identifizierung des Initialisierers sowie der Hardund Softwarekonfiguration im Moment der Initialisierung ermöglicht. Die Initialisierungsprotokolldaten können mit dem Kommando GET DATA ausgelesen werden und sind nicht veränderbar. Die zur Überprüfung erforderlichen Daten sind im Identification Data Sheet, Kapitel 4 angegeben. Die Auslieferung von Dokumentationen in papiergebundener Form erfordert eine persönliche Übergabe oder eine Übergabeform mit einem mindestens gleichen Sicherheitsniveau. Für Auslieferungen von Daten in elektronischer Form werden diesen Daten Integritäts- und Authentizitätsmerkmale hinzugefügt.

4 Seite 4 von 24 Seiten 1.3 Lieferumfang Der Lieferumfang des Produktes besteht aus den folgenden Komponenten: Tabelle 1: Lieferumfang Nr. Typ Bezeichnung Version Datum Auslieferung 1 Hardware ATMEL AT90SC28872RCU (IC) 2 Software (ROM- Maske) (Zertifizierung unter BSI-DSZ-CC-0421) Cryptographic Toolbox (TBX) (Zertifizierung unter BSI-DSZ-CC-0421) Revision E Auslieferung als nichtinitialisierte oder initialisierte Module bzw. Karten 3 Software (ROM- Maske) Smartcard Embedded Software (SECCOS Betriebssystem) 4 Software (Initialisierun gstabelle) EEPROM Initialisierungstabelle mit Signaturanwendung "SDA1OB01.A_0" Auslieferung in elektronischer Form (sofern möglich) Hinweis: Die ausgelieferte Initialisierungsta belle muss durch den DSV bzw. Zertifizierungsdiensteanbieter finalisiert werden

5 Seite 5 von 24 Seiten Nr. Typ Bezeichnung Version Datum Auslieferung 5 Dokumentati on Administration Smartcard Initialisation: Guide/ V Dokument in Papierform oder elektronisch 6 Dokumentati on Administrator guidance for the Initialiser for the smartcard initialisation of the TOE ( System Administrator Guidance for the Initialiser of the Smartcard Product ZKA SECCOS Sig v2.6.4, V1.00) Administration Guide/ Smartcard Personalisation: Administrator guidance for the Personaliser for the smartcard personalisation of the TOE ( System Administrator Guidance for the Personaliser of the Smartcard Product ZKA SECCOS Sig v2.6.4, V1.00) V Dokument in Papierform oder elektronisch 7 Dokumentati on Identification Sheet Data Datenblatt mit Informationen hinsichtlich aktueller Identifikations- und Konfigurationsdaten des Produkts (insbesondere Informationen zur relevanten Initialisierungstabelle, Data Sheet - ZKA SECCOS Sig v2.6.4 (spezifisch) basiert auf Data Sheet - ZKA SECCOS Sig v2.6.4, V1.03) ZKA SECCOS Sig v2.6.4, Data Sheet, Version V1.03, Sagem ORGA GmbH Dokument in Papierform oder elektronisch

6 Seite 6 von 24 Seiten Nr. Typ Bezeichnung Version Datum Auslieferung 8 Dokumentati on Personalisierungskonz ept: Konzept zur Personalisierung von ZKA-Chipkarten (insbesondere Signaturkarten) des deutschen Kreditgewerbes mit dem Betriebssystem SECCOS 6.x (siehe auch [SECCOS Perso]) Version Dokument in Papierform oder elektronisch 1.4 Hersteller Hersteller des Produktes ist die Sagem Orga GmbH, Riemekestrasse 160, Paderborn.

7 Seite 7 von 24 Seiten 2. Funktionsbeschreibung Funktionalität und Architektur Die ZKA-Signaturkarte ist realisiert als kontaktbehaftete Chipkarte (Halbleiter) / Modul mit kryptographischer Bilbliothek, Smartcard Embedded Software (ROM Maske) und einem EEPROM mit zugehöriger Signaturanwendung. Aus technischer Sicht basiert die sichere Signaturerstellungseinheit gemäß 2 Nr. 10 SigG [SigG] auf dem sogenannten SECCOS Betriebssystem in der Version 6 (Smartcard Embedded Software) wie in den Dokumenten [SECCOS], [SECCOS GK], [SECCOS EMV], [SECCOS EC] und [SECCOS Perso] spezifiziert. Das SECCOS Betriebssystem stellt eine interoperable, ISO 7816 konforme, multifunktionale Plattform zur Verfügung, die für Karten zum Einsatz in Anwendungen mit hohen Sicherheitsanforderungen geeignet ist. Das umfangreiche Angebot verschiedener technischer und funktionaler Eigenschaften sowie von Sicherheitseigenschaften des SECCOS Betriebssystems erlaubt neben der zugehörigen Signaturanwendung ZKA-SigG-Q zusätzlich kreditwirtschaftliche Anwendungen wie GeldKarte, EMV Anwendung, electronic cash, etc. Für diese kreditwirtschaftlichen Anwendungen sind zusätzlich spezifische Kommandos in der Plattform enthalten, die Signaturanwendung verwendet jedoch nur die Standard- und Produktionskommandos des SECCOS Betriebssystems und macht keinen Gebrauch dieser anwendungsspezifischen Kommandos. Die kreditwirtschaftlichen Anwendungen sind nicht Gegenstand der vorliegenden Bestätigung. Die Smartcard Embedded Software (ROM Maske), d.h. das SECCOS Betriebssystem, ist realisiert in Form einer Eigenentwicklung des Herstellers. Das SECCOS Betriebssystem beinhaltet die folgenden Typen von Kommando APDUs: Standard Kommandos gemäß [SECCOS] Anwendungsspezifische Kommandos gemäß [SECCOS GK], [SECCOS EMV] und [SECCOS EC] Kommandos zur Produktion der ZKA-Signaturkarte innerhalb der Initialisierung und Personalisierung gemäß [SECCOS PersoSig] Darüber hinaus bietet die Smartcard Embedded Software die folgende Funktionalität: Dateisystem gemäß ISO Zugriffskontrolle des Dateisystems Secure Messaging zur sicheren Kommunikation mit der externen Welt Management von Security Environments Schlüssel- und PIN-Management PIN basierte Benutzerauthentikation Authentikation von Komponenten (auf der Basis von kryptographischen Schlüsseln) Erzeugung von RSA Schlüsselpaaren Erzeugung und Prüfung von elektronischen Signaturen (RSA)

8 Seite 8 von 24 Seiten Ver- und Entschlüsselung (RSA und DES) Erzeugung von Zufallszahlen Berechnung von Hashwerten (SHA-256, SHA-384, SHA-512, RIPEMD-160) Prüfung von CV-Zertifikaten Debit, Kredit und Geldbörse gemäß den Spezifikationen für electronic cash, EMV und GeldKarte Das SECCOS Betriebssystem basiert auf dem Atmel Mikrocontroller AT90SC28872RCU und der zugehörigen Cryptographic Toolbox (TBX). Die TBX liefert Kernroutinen für RSA und DES basierte kryptographische Operationen, Routinen zur Berechnung von Hashwerten sowie zur Erzeugung von Zufallszahlen. Die Signaturanwendung ZKA-SigG-Q der ZKA-Signaturkarte beinhaltet ein eigenes File- und Dateisystem mit dedizierten Sicherheitsstrukturen, d.h. mit anwendungsspezifischen Zugriffsrechten für den Zugriff auf die Objekte der Signaturanwendung, anwendungsspezifischen Sicherheitsmechanismen sowie einem eigenen PIN und Schlüsselmanagement. Das Design und die Implementierung der Signaturanwendung und ihrer Sicherheitsstrukturen folgt der ZKA- Spezifikation für die Signaturanwendung [SECCOS Sig]. Die Signaturanwendung macht ausschließlich Gebrauch von den Datenstrukturen, der Sicherheitsarchitektur sowie der Standard- und Produktionskommandos wie in [SECCOS] und [SECCOS Perso] spezifiziert. Neben der dedizierten Signaturanwendung ZKA-SigG-Q können sich auf der ZKA- Signaturkarte zusätzliche kreditwirtschaftliche Anwendungen befinden. Diese Anwendungen nutzen denselben zugrundeliegenden Halbleiter, dieselbe kryptographische Toolbox sowie dasselbe Betriebssystem. Zwischen diesen kreditwirtschaftlichen Anwendungen und der Signaturanwendung ist eine vollständige Trennung realisiert. Das Design der verschiedenen Anwendungen ist derart gestaltet, dass zusätzliche Anwendungen keinen Einfluss auf die Sicherheit der Signaturanwendung haben. Die zusätzlichen Anwendungen haben keinen Zugriff auf die in der Signaturanwendung gespeicherten und verarbeiteten Daten, nur innerhalb der Signaturanwendung besteht eine Nutzungsmöglichkeit der dort gespeicherten geheimen Daten wie Signaturschlüssel und Signatur-PIN. Zusammenfassend kann die ZKA-Signaturkarte in die folgenden Komponenten eingeteilt werden: Halbleiter (IC) AT90SC28872RCU mit zugehöriger Cryptographic Toolbox (Atmel Corporation) Smartcard Embedded Software bestehend aus dem SECCOS Betriebssystem (Sagem Orga GmbH) Finalisierte EEPROM Initialisierungstabelle mit der dedizierten Signaturanwendung sowie ggf. zusätzlichen kreditwirtschaftlichen Anwendungen (Sagem Orga GmbH) Die folgende Abbildung zeigt die globale Architektur der ZKA-Signaturkarte und ihrer Komponenten.

9 Seite 9 von 24 Seiten Dateisystem Anwendung EMV Schlüssel / PINs / Zugriffsregeln /Zusätzliche Daten Anwendung GeldKarte Schlüssel / PINs / Zugriffsreg. / Zusätzliche Daten Anwendung EC Schlüssel / PINs / Zugriffsreg. / Zusätzliche Daten Signaturanwendung Schlüssel / PINs / Zugriffsregeln / Zusätzliche Daten Weitere Anwendungen Schlüssel / PINs / Zugriffsregeln / Zusätzliche Daten Betriebssystem SECCOS SECCOS Standard Kommandos Produktions- Kommandos (Init./Perso.) Anwendungsspezifische Kommandos GK, EMV, EC Atmel AT90SC28872RCU Advanced Cryptographic Cryptographic Tool Box Library Abbildung 1: Architektur der ZKA-Signaturkarte Das SECCOS Betriebssystem erlaubt eine Reihe von Konfigurationsmöglichkeiten. Vor der Initialisierung haben Hersteller sowie DSV bzw. Zertifizierungsdiensteanbieter durch die Erstellung und Finalisierung der Initialisierungstabelle die Konfiguration festgelegt. Die Initialisierungstabelle SDA1OB01.A_0 wurde im Rahmen der Evaluierung geprüft und ist Bestandteil dieser Bestätigung. Die Einbringung spezifischer Initialisierungstabellen ist kryptographisch gesichert und das Laden von unautorisiert geänderten Initialisierungstabellen kann hierdurch verhindert werden. Ein nachträgliches Einbringen weiterer Software wird durch die ZKA-Signaturkarte nicht unterstützt. Zukünftig können weitere Initialisierungstabellen nach Überprüfung durch die Bestätigungsstelle in einem Nachtrag zu dieser Bestätigung aufgenommen werden.

10 Seite 10 von 24 Seiten Die Sicherheitsfunktionen der ZKA-Signaturkarte verwenden die folgenden kryptographischen Algorithmen: Hashfunktionen SHA-256, SHA-384 und SHA-512 gemäß [FIPS 180-2], Hashfunktion RIPEMD-160 gemäß [ISO ], RSA Algorithmus mit einer Schlüssellänge von 1024 Bit bis 2048 Bit, Paddingverfahren PKCS1-v1_5 und RSASSA-PSS gemäß [PKCS #1] und DSI according to ISO/IEC with random number gemäß [DIN V ] sowie Hardwarebasierte Zufallszahlenerzeugung auf Basis der zugrundeliegenden Hardware, die die Anforderungen an Onlinetests gemäß [AIS 31] erfüllt (vgl. BSI-DSZ-CC-0421). Weiterhin wird der folgende symmetrische Algorithmus unterstützt: 3DES Algorithmus gemäß dem ANSI X9.52 Standard mit einer effektiven Schlüssellänge von 112 Bit. Dieser Algorithmus kommt bei der Signaturerstellung nicht zur Anwendung und ist daher nicht Gegenstand dieser Bestätigung. Die ZKA-Signaturkarte wurde auf Basis der Common Criteria in der Version 2.3 sowie des Protection Profiles [PP SSCD T3] für Secure Signature-Creation Devices vom Typ 3 erfolgreich evaluiert [ETR] und zertifiziert (BSI-DSZ-CC-0449). Die Prüftiefe beträgt EAL 4+ mit den Augmentierungen AVA_VLA.4, AVA_MSU.3 und SOF high. Sicherheitsfunktionen bzw. eigenschaften der ZKA-Signaturkarte Die folgenden Sicherheitsfunktionen und eigenschaften sind Bestandteil der ZKA- Signaturkarte. Sie sind im Security Target [ST] beschrieben und wurden im Rahmen der Evaluierung verifiziert. Zugriffskontrolle Die ZKA-Signaturkarte verwendet eine rollenbasierte Zugriffskontrolle. Diese unterscheidet zwischen den Rollen Initialisierer/Personalisierer (Administrator) und Signierer (Signatory). Ein Anwender authentisiert sich gegenüber der ZKA-Signaturkarte durch ein Passwort als Initialisierer/Personalisierer bzw. durch Eingabe der Signatur-PIN als Signierer. Weiterhin ist die Zugriffskontrolle realisiert unter Anwendung von Zugriffsbedingungen, die als Sicherheitsattribute in der ZKA-Signaturkarte hinterlegt sind. Zugriff auf ein DF, EF, einen Schlüssel oder eine PIN ist nur erlaubt, sofern die entsprechende Zugriffsbedingung erfüllt ist. Insbesondere prüft die Sicherheitsfunktion vor Ausführung des Kommandos, ob die spezifischen Anforderungen hinsichtlich Benutzerauthentikation und sicherer Kommunikation erfüllt sind. Es gelten u.a. die folgenden Regeln: Zum Export des öffentlichen Signaturschlüssels ist der Aufbau und die Nutzung eines sicheren Kanals erforderlich. Eine Schlüsselgenerierung ist nur innerhalb der Initialisierung möglich. Die Transport-PIN kann nur im Rahmen der Personalisierung gesetzt werden.

11 Seite 11 von 24 Seiten Ein Export sensitiver Informationen (z.b. Signaturschlüssel, Transport-PIN, Signatur- PIN) über die regulären Betriebssystem-Kommandos ist aufgrund der gesetzten Zugriffsregeln nicht möglich. Administration der ZKA-Signaturkarte bzw. der Signaturanwendung Diese Sicherheitsfunktion findet Anwendung innerhalb der Prozesse zur Initialisierung und Personalisierung der ZKA-Signaturkarte. Die ZKA-Signaturkarte unterstützt das Personalisierungskonzept der deutschen Kreditwirtschaft [SECCOS Perso]. Die Sicherheitsfunktion erzwingt u.a. die folgenden Regeln: Initialisierung und Personalisierung der ZKA-Signaturkarte können nur erfolgen nachdem eine erfolgreiche Authentikation gegenüber der ZKA-Signaturkarte mit einem Passwort stattgefunden hat. Die ZKA-Signaturkarte verfügt über ein Sicherheitsattribut Chipzustand (Chip State) mit dem die einzelnen Phasen des Lebenszyklus der Karte sowie die damit verfügbaren Kommandos des Betriebssystems nachgehalten werden können. Dieses Sicherheitsattribut kann nur im Rahmen der Initialisierung bzw. Personalisierung sicher modifiziert werden. Am Ende der Initialisierungs- und Personalisierungsphase wird der Zugriff für eine weitere Initialisierung bzw. Personalisierung gesperrt. Die Initialisierung mit dem Laden der Initialisierungstabelle sowie der anschließenden Prüfung der geladenen Daten erfolgt gemäß dem Personalisierungskonzept [SECCOS Perso]. Die Personalisierung der ZKA-Signaturkarte erfolgt gemäß dem Personalisierungskonzept [SECCOS Perso]. Die Personalisierungsdaten sind während der Personalisierung gemäß diesem Personalisierungskonzept geschützt. Prozesse der PIN-basierten Authentisierung Die Sicherheitsfunktion beinhaltet die PIN basierte Benutzerauthentikation der Rolle Signierer. Sie steht erst nach der erfolgreichen Initialisierung und Personalisierung zur Verfügung. Die Authentisierung des Benutzers erfolgt durch den Vergleich der vom Benutzer eingegebenen Signatur-PIN mit dem in der ZKA-Signaturkarte nicht auslesbar gespeicherten Referenzwert. Gemäß [ST] erfüllt diese Sicherheitsfunktion die Mechanismenstärke hoch. Nach erfolgreicher Personalisierung ist die ZKA-Signaturkarte mit einer fünfstelligen Transport- PIN ausgestattet. Vor Erzeugung einer Signatur muss diese Transport-PIN durch eine mindestens sechsstellige Signatur-PIN ersetzt werden. Hierzu muss sich der Benutzer durch eine erfolgreiche Eingabe der Transport-PIN gegenüber der ZKA-Signaturkarte authentisieren. Die Erzeugung einer Signatur nach Eingabe der Transport-PIN ist nicht möglich, dies wird durch die ZKA-Signaturkarte verhindert. Nach Setzen der Signatur-PIN kann die Transport-PIN nicht mehr verwendet werden. Die Transport-PIN und die Signatur-PIN besitzen einen Fehlbedienungszähler (FBZ) mit dem Initialwert drei, der nach Eingabe einer falschen PIN um eins erniedrigt wird. D.h. nach einer dreimaligen Eingabe einer falschen PIN steht der FBZ auf Null und die ZKA-Signaturkarte ist

12 Seite 12 von 24 Seiten blockiert. In diesem Zustand kann weder eine weitere PIN-Prüfung erfolgen, noch eine qualifizierte elektronische Signatur erzeugt werden. Ist die Signatur-PIN in der ZKA- Signaturkarte gesetzt und die ZKA-Signaturkarte noch nicht blockiert, so wird nach einer erfolgreichen Eingabe der Signatur-PIN der FBZ auf den Initialwert von drei gesetzt. Der FBZ der Signatur-PIN einer blockierten ZKA-Signaturkarte kann unter Anwendung eines Resetting Codes (PUK) zurückgesetzt werden. Die ZKA-Signaturkarte unterstützt bis zu sechs Resetting Codes mit einer Mindestlänge von jeweils acht Stellen, wobei jeder Resetting Code genau einmal genutzt werden kann. Der Fehlerzähler (error counter) eines Resetting Codes ist eins, d.h. nach einer Falscheingabe des Resetting Codes kann dieser nicht mehr verwendet werden. Die verwendete Anzahl der Resetting Codes hängt ab von der Initialisierung/Personalisierung der ZKA-Signaturkarte und kann somit vom Herausgeber über die Initialisierungstabelle bestimmt werden. Die Verwendung von Resetting Codes kann komplett ausgeschlossen oder bis zu maximal sechsmal vorgesehen werden. Die ZKA-Signaturkarte verwendet keine PUKs. Die prinzipiell mögliche Funktionalität wird durch die verwendete Initialisierungstabelle nicht aktiviert. Der FBZ der Transport-PIN einer blockierten ZKA-Signaturkarte kann nicht zurückgesetzt werden. Die Signatur-PIN kann durch den Signierer geändert werden. Hierzu muss er sich durch die erfolgreiche Eingabe der aktuellen Signatur-PIN gegenüber der ZKA-Signaturkarte authentisieren, d.h. das Setzen einer neuen Signatur-PIN ist nur nach einer erfolgreichen Benutzerauthentikation unter Anwendung der aktuellen Signatur-PIN möglich. Ein sogenannter Signaturzähler schränkt die maximale Anzahl von qualifizierten elektronischen Signaturen ein, die nach einer erfolgreichen Eingabe der Signatur-PIN erzeugt werden können. Dieser Signaturzähler hat den Wert eins, d.h. vor jeder Erzeugung einer qualifizierten elektronischen Signatur ist die Signatur-PIN erfolgreich einzugeben. Die Signatur-PIN kann wahlweise mit oder ohne Anwendung des Secure Messaging an die ZKA-Signaturkarte übergeben werden. Integrität gespeicherter Daten Diese Sicherheitsfunktion dient zur Überwachung der Integrität von gespeicherten Daten. Dies betrifft alle DFs, EFs, sicherheitskritische Daten im RAM sowie Hashwerte (bzw. Zwischenwerte zur Hashwertberechnung). Insbesondere gehören hierzu der Signaturschlüssel und der Signaturprüfschlüssel sowie der Referenzwert zur Prüfung der Signatur-PIN. Die technische Umsetzung erfolgt auf Basis eines 16-Bit Cyclic Redundancy Check (CRC). Beim Zugriff auf ein Datenobjekt wird der Wert berechnet und mit dem Wert, der bei Speicherung des Datenobjektes generiert und gespeichert wurde, verglichen. Im Falle einer Abweichung wird das betreffende Datenobjekt nicht verarbeitet und das aktuelle Kommando abgebrochen.

13 Seite 13 von 24 Seiten Sicherer Datenaustausch Die ZKA-Signaturkarte unterstützt den verschlüsselten und integritätsgesicherten Datenaustausch mit der externen Welt auf Basis des Secure Messaging gemäß ISO Standard ISO/IEC Hierzu werden symmetrische Schlüssel eingesetzt, die durch eine gegenseitige Authentikation (auf Basis eines Challenge und Response Protokolls) mit der externen Welt vereinbart werden. Speicheraufbereitung Die ZKA-Signaturkarte stellt sicher, dass mit der Freigabe eines Speicherbereichs sicherheitskritische Informationen gelöscht werden. Hierzu gehören alle flüchtigen und permanenten Speicherbereiche, in denen sicherheitskritische Daten zwischengespeichert werden. Zur Wiederaufbereitung der Speicherbereiche werden diese physikalisch überschrieben. Zur Ausführung dieser Sicherheitsfunktion greift die ZKA-Signaturkarte auf die evaluierte und zertifizierte Funktionalität des Halbleiters und der Toolbox (TBX) zurück.^ Schutz bei Fehlersituationen der Hard- oder Software Diese Sicherheitsfunktion dient zur Wahrung eines sicheren Betriebszustandes im Falle eines Hard- oder Softwarefehlers. Hierzu gehören die folgenden Fehlersituationen oder Angriffe: Durch Hard- oder Software ausgelöstes Reset Abbruch der Spannungsversorgung Unerwarteter Abbruch bei der Ausführung einer Sicherheitsfunktion aufgrund interner oder externer Ereignisse Ausfall des Betriebssystems Interner Hard- und/oder Softwarefehler Manipulation des ausführbaren Programmcodes Verfälschung von sicherheitsrelevanten Statusinformationen Physikalische Überbelastung Eingabe von falschen oder inkonsistenten Daten Manipulation bzw. ungenügende Qualität des Hardware-basierten Zufallszahlengenerators Inkonsistenzen bei der Erzeugung von Signaturen Angriffe durch Fehlereinstreuung (Fault injection attacks) Stellt die ZKA-Signaturkarte eine der obigen Fehlersituationen fest, geht sie in einen sicheren Betriebszustand über. Dabei werden mindestens alle diejenigen Prozesse abgebrochen, die mit der Fehlersituation in Verbindung stehen. In schwerwiegenden Fehlersituationen schließt die ZKA-Signaturkarte die Session. In Abhängigkeit des Fehlers ist die ZKA-Signaturkarte

14 Seite 14 von 24 Seiten entweder blockiert oder kann nach Ausführung eines Resets in weiteren Sessions genutzt werden. Zur Ausführung dieser Sicherheitsfunktion greift die ZKA-Signaturkarte auf die evaluierte und zertifizierte Funktionalität des Halbleiters und der Toolbox (TBX) zurück. Resistenz gegen Seitenkanalangriffe Die ZKA-Signaturkarte stellt geeignete Hard- und Softwaremechanismen zum Widerstand gegen Seitenkanalangriffen wie Simple Power Analysis (SPA), Differential Power Analysis (DPA), Differential Fault Analysis (DFA) und Timing Analysis (TA) bei der Erzeugung von qualifizierten Signaturen sowie bei der Prüfung der Signatur-PIN zur Verfügung. Innerhalb dieser Funktionen sind sicherheitskritische Operationen der ZKA- Signaturkarte, insbesondere die kryptographischen Funktionen, durch diese Hard- und Softwaremechanismen geschützt. Informationen über Leistungsaufnahme sowie Ausführungszeiten von Kommandos lassen keine Rückschlüsse auf sicherheitsrelevante Daten wie Signaturschlüssel oder Signatur-PIN zu. Selbsttest Die ZKA-Signaturkarte stellt verschiedene Arten von Selbsttests zur Verfügung. Dabei besteht jeder Selbsttest aus der Prüfung der Integrität von Datenbereichen (Code und Daten). Nach jedem Reset sowie in periodischen Abständen während der Laufzeit wird automatisch ein Selbsttest durchgeführt. Dabei wird die Integrität von Programmcode im EEPROM verifiziert. Weiterhin wird im laufenden Betrieb die Integrität gespeicherter Daten verifiziert. Dies ist in der Sicherheitsfunktion Integrität gespeicherter Daten beschrieben. Kryptographische Algorithmen Diese Sicherheitsfunktion der ZKA-Signaturkarte stellt die kryptographischen Funktionen zur Verfügung. Er stützt sich auf die kryptographischen Funktionen des evaluierten und zertifizierten Halbleiters und der Toolbox (TBX) ab. Die ZKA-Signaturkarte unterstützt die in Kapitel 2 (Funktionalität und Architektur) gelisteten Algorithmen.

15 Seite 15 von 24 Seiten Erzeugung von RSA-Schlüsselpaaren Die ZKA-Signaturkarte unterstützt eine karteninterne Erzeugung von RSA-Schlüsselpaaren mit einer Länge von 1024 bis 2048 Bit. Die Sicherheitsfunktion stellt sicher, dass u.a. die folgenden Anforderungen eingehalten werden: Die hohe Qualität der Zufallszahlenerzeugung zur Erzeugung der Primzahlen stellt sicher, dass der Signaturschlüssel und der Signaturprüfschlüssel nicht vorhersagbar und mit hoher Wahrscheinlichkeit eindeutig sind. Die Erzeugung der Zufallszahlen zur Generierung der Primzahlen basiert auf der Verwendung des hardwarebasierten Zufallszahlengenerators. Die Primzahlen werden unabhängig voneinander erzeugt und erfüllen die Anforderungen gemäß [Alg_Kat 2010], Kapitel 3.1 und 4. Die Schlüsselerzeugung stellt sicher, dass der Signaturschlüssel nicht aus dem Signaturprüfschlüssel ableitbar ist. Nach der Schlüsselgenerierung verifiziert die ZKA-Signaturkarte, ob der Signaturschlüssel und der Signaturprüfschlüssel zusammenpassen. Es werden nur gültige Schlüsselpaare zugelassen. Für die Signaturanwendung kann nur einmalig im Rahmen der Initialisierung ein gültiges Schlüsselpaar erzeugt werden. Ein Import von RSA-Schlüsselpaaren ist nicht möglich. Die Schlüsselerzeugung muss in einer sicheren Umgebung erfolgen. Die Erzeugung des Signaturschlüssels erfolgt ausschließlich kartenintern während der Initialisierung der Karte. Dabei werden durch die ZKA-Signaturkarte die genannten Sicherheitsanforderungen zur Erzeugung von RSA-Schlüsselpaaren eingehalten. Die Schlüssellänge wird im Rahmen des Post-Processings in der Initialisierungstabelle festgelegt und bei der Initialisierung kartenintern ausgewertet. Die Initialisierungstabelle ist zwischen DSV bzw. Zertifizierungsdiensteanbieter und Chip Ende-zu-Ende gesichert. Dabei sind Integrität und Authentizität der Initialisierungstabelle gewährleistet und eine nachträgliche Änderung der Initialisierungstabelle kann durch die Prüfroutinen des Chips erkannt werden. Erfolgt die Initialisierung durch den Hersteller, so lädt dieser die durch DSV bzw. Zertifizierungsdiensteanbieter finalisierte Initialisierungstabelle in den Chip. Der designierte Signaturschlüsselinhaber ist an dem Prozess der Schlüsselgenerierung nicht beteiligt. Erzeugung von qualifizierten Signaturen Die ZKA-Signaturkarte unterstützt die Erzeugung von qualifizierten elektronischen Signaturen mit dem RSA Signaturschlüssel mit einer Schlüssellänge von 1024 bis 2048 Bit. Die Sicherheitsfunktion hat die folgenden Eigenschaften: Empfang von Hashwerten oder Zwischenwerten einer Hashwertberechnung mit der abschließenden Berechnung von Hashwerten zur Erzeugung von qualifizierten elektronischen Signaturen.

16 Seite 16 von 24 Seiten Erzeugung von digitalen Signaturen gemäß dem Standard DIN 66291, Anhang A, Kapitel DSI according to ISO/IEC with Random Number (unter Anwendung der Hashfunktion RIPEMD-160). Erzeugung von digitalen Signaturen gemäß dem Standard DIN 66291, Anhang A, Kapitel DSI according to PKCS#1 (unter Anwendung der Hashfunktionen SHA- 256, SHA-384 und SHA-512). Die Signaturerzeugung ist resistent gegen Seitenkanalangriffe. Die Signaturerzeugung erfolgt in der Art und Weise, dass der Signaturschlüssel nicht aus der erzeugten Signatur abgeleitet werden kann und während der Signaturerzeugung keine Informationen über den Signaturschlüssel ermittelt werden können.

17 Seite 17 von 24 Seiten 3. Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 3.1 Erfüllte Anforderungen Das Produkt erfüllt die folgenden Anforderungen gemäß Signaturgesetz [SigG] und Signaturverordnung [SigV]. Tabelle 2: Erfüllung der Anforderungen des Signaturgesetzes Referenz Anforderung / Erläuterung / Ergebnis 17 Produkte für qualifizierte elektronische Signaturen Abs. (1) Anforderung: Für die Speicherung von Signaturschlüsseln sowie für die Erzeugung qualifizierter elektronischer Signaturen sind sichere Signaturerstellungseinheiten einzusetzen, die Fälschungen der Signaturen und Verfälschungen signierter Daten zuverlässig erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen. Werden die Signaturschlüssel auf einer sicheren Signaturerstellungseinheit selbst erzeugt, so gilt Absatz 3 Nr. 1 entsprechend. Abs. (3) Anforderung Die technischen Komponenten für Zertifizierungsdienste müssen Vorkehrungen enthalten, um Nr. 1 bei Erzeugung und Übertragung von Signaturschlüsseln die Einmaligkeit und Geheimhaltung der Signaturschlüssel zu gewährleisten und eine Speicherung außerhalb der sicheren Signaturerstellungseinheit auszuschließen,... Tabelle 3: Erfüllung der Anforderungen der Signaturverordnung Referenz Anforderung / Erläuterung / Ergebnis 15 Anforderungen an Produkte für qualifizierte elektronische Signaturen Abs. (1) Anforderung Sichere Signaturerstellungseinheiten nach 17 Abs. 1 Satz 1 des Signaturgesetzes müssen gewährleisten, dass der Signaturschlüssel erst nach Identifikation des Inhabers durch Besitz und Wissen oder durch Besitz und ein oder mehrere biometrische Merkmale angewendet werden kann. Der Signaturschlüssel darf nicht preisgegeben werden. Bei Nutzung biometrischer Merkmale muss hinreichend sichergestellt sein, dass eine unbefugte Nutzung des Signaturschlüssels ausgeschlossen ist und eine dem wissensbasierten Verfahren gleichwertige Sicherheit gegeben sein. Die

18 Seite 18 von 24 Seiten Referenz Anforderung / Erläuterung / Ergebnis zur Erzeugung und Übertragung von Signaturschlüsseln erforderlichen technischen Komponenten nach 17 Abs. 1 Satz 2 oder Abs. 3 Nr. 1 des Signaturgesetzes müssen gewährleisten, dass aus einem Signaturprüfschlüssel oder einer Signatur nicht der Signaturschlüssel errechnet werden kann und die Signaturschlüssel nicht dupliziert werden können. Abs. (4) Anforderung Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Anl. 1, I, 1.1 Anforderung Die Prüfung der Produkte für qualifizierte elektronische Signaturen nach Maßgabe des 15 Abs. 7 und des 17 Abs. 4 des Signaturgesetzes hat nach den "Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik" (Common Criteria for Information Technology Security Evaluation, BAnz S. 1945, - ISO/IEC 15408) oder nach den "Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik" (ITSEC - GMBl vom 8. August 1992, S. 545) in der jeweils geltenden Fassung zu erfolgen. Die Prüfung muss b) bei sicheren Signaturerstellungseinheiten nach 2 Nr. 10 des Signaturgesetzes mindestens die Prüftiefe EAL 4 oder E 3 umfassen. Anl. 1, I, 1.2 Anforderung Bei den Prüfstufen "EAL 4" und bei "EAL 3" gemäß Abschnitt I Nr. 1.1 Buchstabe a bis c i) und Buchstabe d ist ergänzend zu den bei dieser Prüfstufe vorgeschriebenen Maßnahmen gegen ein hohes Angriffspotenzial zu prüfen und eine vollständige Missbrauchsanalyse durchzuführen. Die Stärke der Sicherheitsmechanismen muss bei allen Produkten gemäß Abschnitt I Nr. 1.1 Buchstabe a bis d im Fall "E 3" und "E 2" mit "hoch" bewertet werden. Abweichend hiervon genügt für den Mechanismus zur Identifikation durch biometrische Merkmale eine Bewertung der Sicherheitsmechanismen mit "mittel", wenn diese zusätzlich zur Identifikation durch Wissensdaten genutzt werden. Anl. 1, I, 1.3 Anforderung Die Algorithmen und zugehörigen Parameter müssen nach Abschnitt I Nr. 1.2 dieser Anlage als geeignet beurteilt sein.

19 Seite 19 von 24 Seiten 3.2 Einsatzbedingungen Anforderungen an den Initialisierer Die durch Sagem Orga GmbH entwickelte und ausgelieferte Initialisierungstabelle muss in einer sicheren Art und Weise behandelt werden. Dies betrifft insbesondere den Post- Processing Prozess der ausgelieferten Initialisierungstabelle, in dem zusätzliche Verifikationsdaten erzeugt und in die Initialisierungstabelle eingebracht werden. Die Sicherheitsdaten für die Erzeugung dieser zusätzlichen Verifikationsdaten sind durch geeignete Sicherheitsmaßnahmen zu schützen. Bei der Handhabung der (finalisierten) Initialisierungstabellen bei dem DSV bzw. Zertifizierungsdiensteanbieter sowie beim Hersteller sind Datenintegrität und -authentizität der Initialisierungstabellen sicherzustellen. Dies gilt insbesondere auch bei deren Übertragung zwischen diesen Organisationen. Der Post-Processing Prozess zur Finalisierung der Initialisierungstabelle sowie die Initialisierung selbst müssen gemäß der Beschreibung und den Anforderungen des Personalisierungskonzepts [SECCOS Perso] aufgesetzt und durchgeführt werden. Die Vorgaben des Herstellers an die Initialisierung gemäß [ADM_INIT] sind zu berücksichtigen. Das Passwort (Chippasswort) zur Authentisierung ist geheim zu halten. Die Initialisierung einschließlich der Generierung des Signaturschlüsselpaars muss in einer sicheren Umgebung erfolgen. Anforderungen an den Personalisierer Der Zertifizierungsdiensteanbieter muss sicherstellen, dass die Personalisierungsdaten (insbesondere der Signaturanwendung) in einer sicheren Art und Weise behandelt werden. Dies betrifft insbesondere die zu personalisierenden sensitiven Daten wie geheime kryptographische Schlüssel und PINs. Die Personalisierungsdaten müssen hinsichtlich Integrität, Authentizität und Vertraulichkeit geschützt werden. Der Zertifizierungsdiensteanbieter muss sicherstellen, dass kryptographische Schlüssel, die zur Sicherung der Personalisierungsdaten eingesetzt werden, sicher behandelt werden. Es liegt in der Verantwortung des Zertifizierungsdiensteanbieters für eine ausreichende Qualität der Personalisierungsdaten, insbesondere der kryptographischen Parameter, zu sorgen. Die Aufbereitung und Absicherung der Personalisierungsdaten muss gemäß den spezifizierten Datenstrukturen (insbesondere der Signaturanwendung gemäß [SECCOS Sig]) erfolgen sowie den Anforderungen an die Personalisierung der ZKA- Signaturkarte genügen. Die Personalisierung muss gemäß der Beschreibung und den Anforderungen des Personalisierungskonzepts [SECCOS Perso] aufgesetzt und durchgeführt werden. Die Vorgaben des Herstellers an die Personalisierung gemäß [ADM_PERS] sind zu berücksichtigen. Das Passwort (Chippasswort) zur Authentisierung ist geheim zu halten.

20 Seite 20 von 24 Seiten Anforderungen an den Zertifizierungsdiensteanbieter Die eingesetzte Zertifizierungskomponente (Anwendung) zur Erzeugung von qualifizierten Zertifikaten (Certification Generation Application, CGA) sollte die Sicherheitsanforderungen des Protection Profiles Secure Signature-Creation Device [PP SSCD T3], Kapitel erfüllen. Wenn ein ZDA ein Produkt für qualifizierte elektronische Signaturen vertreibt und der Produktname vom Namen des Produkts in der Bestätigung abweicht, dann muss der ZDA in einer Unterlage zum vertriebenen Produkt auf das eigentliche bestätigte Produkt hinweisen. Der ZDA hat in diesem Fall bei der Bundesnetzagentur einen Nachtrag zum bestätigten Produkt zu hinterlegen. Im Nachtrag sind mindestens der ZDA, der Name des bestätigten Produkts sowie der Vertriebsname des Produktes anzugeben. Der akkreditierte ZDA hat den Signaturschlüsselinhaber über bestätigte Kartenterminals und zugehörige Signaturanwendungskomponenten zu unterrichten, mit denen er die Transport-PIN eingeben und die Signatur-PIN setzen kann. Dies ist auch im Sicherheitskonzept des ZDAs zu berücksichtigen. Anforderungen an den Signaturschlüssel- bzw. Karteninhaber Der Signaturschlüsselinhaber soll zum Ersetzen der Transport-PIN und Setzen der Signatur-PIN einen Kartenleser mit sicherer PIN-Eingabe (d.h. mind. Klasse 2) und einer sicheren Signaturanwendungskomponente verwenden. Der Signaturschlüsselinhaber muss verifizieren, dass die fünfstellige Transport-PIN noch gültig ist, indem er mit dieser eine neue, von ihm gewählte Signatur-PIN setzt, die über eine Mindestlänge von sechs Stellen verfügt. Ist die Transport-PIN nicht gültig oder hat diese nicht genau fünf Stellen, so muss sich der Signaturschlüsselinhaber mit dem ausgebenden ZDA in Verbindung setzen. Der Signaturschlüsselinhaber muss die Transport-PIN und die von ihm selbstgewählte Signatur-PIN vertraulich behandeln. Der Signaturschlüsselinhaber darf diese PINs niemanden anvertrauen und muss sie sicher verwahren. Der Signaturschlüsselinhaber ändert seine Signatur-PIN in regelmäßigen Abständen. Der Signaturschlüsselinhaber muss die ZKA-Signaturkarte so benutzen und aufbewahren, dass Missbrauch und Manipulation vorgebeugt wird. Der Signaturschlüsselinhaber verwendet die ZKA-Signaturkarte nur in Verbindung mit einer gesetzeskonformen Signaturanwendungskomponente. Sofern zwischen der Signaturanwendungskomponente und der ZKA-Signaturkarte kein sicherer Kanal auf Basis von kryptographischen Mitteln (d.h. Secure Messaging) besteht, muss die Umgebung, in der die ZKA-Signaturkarte genutzt wird, hinsichtlich der Vertraulichkeit und Integrität der Signatur-PIN sowie der Integrität der zu signierenden Daten ausreichend abgesichert sein.

21 Seite 21 von 24 Seiten Anforderungen an Hersteller von Signaturanwendungskomponenten Der Hersteller einer Signaturanwendungskomponente muss die Schnittstellen des SECCOS Betriebssystems sowie der Signaturanwendung gemäß den entsprechenden Schnittstellenspezifikationen [SECCOS] und [SECCOS Sig] geeignet berücksichtigen. Der Hersteller einer Signaturanwendungskomponente zur Erzeugung von qualifizierten elektronischen Signaturen (Signature Creation Application, SCA) sollte die Sicherheitsanforderungen des Protection Profiles Secure Signature-Creation Device [PP SSCD T3], Kapitel berücksichtigen. 3.3 Algorithmen und zugehörige Parameter Die ZKA-Signaturkarte stellt die Hashfunktionen SHA-256, SHA-384 und SHA-512 gemäß [FIPS 180-2] und RIPEMD-160 gemäß dem ISO Standard [ISO ] sowie den RSA-Algorithmus mit einer Schlüssellänge von 2048 Bit zur Erstellung von elektronischen Signaturen bereit. Die Schlüssellänge von 2048 Bit wird in der berücksichtigten Initialisierungstabelle gesetzt. Als Formatierungsverfahren werden PKCS# 1-v1_5 und RSASSA-PSS gemäß [PKCS #1] (bei Verwendung der Hashfunktionen SHA-256, SHA-384 und SHA-512) und DSI according to ISO/IEC with random number gemäß [DIN V ] (bei Verwendung der Hashfunktionen RIPEMD-160) unterstützt. Es wird eine Zufallszahlenerzeugung auf Basis der zugrundeliegenden Hardware unterstützt. Die Zufallszahlengenerator ist ein P2-Generator im Sinne der AIS 31 [AIS 31], der die Anforderungen an Onlinetests gemäß [AIS 31] erfüllt (vgl. BSI-DSZ-CC-0421). Die Eigenschaft ein P2-Generator zu sein wird im Security Target Lite des Herstellers [Atmel_ST_Lite], Kapitel (FCS_RND.1.1) bzw. Kapitel (RNG (SF4)) beschrieben und durch das Sicherheitszertifikat BSI-DSZ-CC-0421 belegt. Die verwendeten kryptographischen Algorithmen sind gemäß dem Algorithmenkatalog der Bundesnetzagentur [Alg_Kat 2010] als geeignet eingestuft. Die verwendete Hashfunktion RIPEMD-160 ist bis Ende 2010, die Hashfunktionen SHA-256, SHA-384 und SHA-512 sind bis Ende 2016 als geeignet eingestuft. Für den RSA-Algorithmus gelten die folgenden Mindest-Schlüssellängen als geeignet: Tabelle 4: Mindest-Schlüssellängen für den RSA Algorithmus Parameter Bis Ende 2010 Bis Ende 2016 Schlüssellänge 1728 Bit 1976 Bit Das Formatierungsverfahren PKCS# 1-v1_5 gemäß [PKCS #1] ist bis Ende 2014 als geeignet eingestuft, für die Formatierungsverfahren RSASSA-PSS und DSI according to ISO/IEC with random number sind keine zeitlichen Restriktionen hinsichtlich ihrer Eignung festgelegt. Hinsichtlich des hardwarebasierten Zufallszahlengenerators bestehen keine zeitlichen Einschränkungen, da die Anforderung ab Anfang 2011 einen P2-Generator zur Verfügung zu stellen bereits erfüllt ist.

22 Seite 22 von 24 Seiten Diese Bestätigung der ZKA-Signaturkarte ist somit, abhängig von der Hashfunktion, der Mindestschlüssellänge sowie des Formatierungsverfahrens, maximal gültig bis (Kombination aus einer der Hashfunktionen SHA-256, SHA-384 oder SHA-512, Schlüssellänge von 2048 Bit und RSASSA-PSS als Formatierungsverfahren). Die Gültigkeit kann jedoch verlängert werden, wenn zu diesem Zeitpunkt keine Hinderungsgründe hinsichtlich der Sicherheit der Produkte oder der Algorithmen und Parameter vorliegen, oder verkürzt werden, wenn neue Feststellungen hinsichtlich der Eignung der Algorithmen im Bundesanzeiger veröffentlicht werden. 3.4 Prüfstufe und Mechanismenstärke Das Produkt ZKA SECCOS Sig v2.6.4 R1.1 wurde erfolgreich nach den Common Criteria (CC) Version 2.3 mit der Prüfstufe EAL4+ (EAL4 mit Augmentierung AVA_MSU.3 (vollständige Missbrauchsanalyse) und AVA_VLA.4 (gegen ein hohes Angriffspotential)) evaluiert. Die eingesetzten Sicherheitsfunktionen erreichen die Stärke hoch. Hierfür liegt das deutsche IT-Sicherheitszertifikat BSI-DSZ-CC-0449 vom vor. Die Evaluation wurde in Form einer sogenannten Composition Evaluation durchgeführt, die die Evaluierungsergebnisse der CC Evaluierung des zugrundeliegenden Halbleiters AT90SC28872RCU mit zugehöriger Cryptographic Toolbox (TBX) des Herstellers Atmel Corporation berücksichtigt. Diese Komponenten wurden erfolgreich nach den Common Criteria (CC) mit der Prüfstufe EAL5+ (EAL5 mit Augmentierung (u.a.) AVA_MSU.3 (vollständige Missbrauchsanalyse) und AVA_VLA.4 (gegen ein hohes Angriffspotential)) evaluiert. Die eingesetzten Sicherheitsfunktionen erreichen die Stärke hoch. Hierfür liegt das deutsche IT-Sicherheitszertifikat BSI-DSZ-CC-0421 vom vor. Die für die SSEE nach SigV maßgebende Evaluierungsstufe EAL4+ (mit Augmentierung AVA_MSU.3 und AVA_VLA.4) und die Stärke der Sicherheitsfunktionen hoch sind damit erreicht und in Teilen übertroffen. Referenzen [SigG] Gesetz über die Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091). [SigV] Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 17. Dezember 2009 (BGBl. I S. 3932). [ADM_INIT] Sagem ORGA GmbH, ZKA SECCOS Sig v2.6.4, System Administrator Guidance for the Initialiser of the Smartcard Product ZKA SECCOS Sig v2.6.4, V1.00,

23 Seite 23 von 24 Seiten [ADM_PERS] [Alg_Kat 2010] [AIS 31] [Atmel_ST_Lite] [DataSheet] [DIN V ] [ETR] Sagem ORGA GmbH, ZKA SECCOS Sig v2.6.4, System Administrator Guidance for the Personaliser of the Smartcard Product ZKA SECCOS Sig v2.6.4, V1.00, Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, Geeignete Algorithmen zur Erfüllung der Anforderungen nach 17 Abs. 1 bis 3 SigG vom 16. Mai 2001 in Verbindung mit Anla-ge 1 Abschnitt I Nr. 2 SigV vom 16. November 2001, 06. Januar 2010, veröffentlicht am 04. Februar 2010 im Bundesanzeiger Nr. 19, Seite 426 AIS 31: Funktionalitätsklassen und Evaluationsmethodologie für physikalische Zufallszahlengeneratoren, Version 1, , samt mathematischtechnischem Anhang, (Version 3.1, ), Atmel Corporation, AT90SC28872RCU / AT90SC28848RCU Security Target Lite, 4. Nov 2008 ZKA SECCOS Sig v2.6.4, Data Sheet, Version V1.03, Sagem ORGA GmbH, DIN V , Chipcards with digital signature application/function according to SigG and SigV, Part 4: Basic Security Services, Final Draft, SRC, Evaluation Report, Evaluation Technical Report (ETR), ZKA SECCOS Sig v2.6.4 R1.1, Version 1.5, , BSI-DSZ-CC-0449 [FIPS 180-2] NIST: FIPS Publication 180-2: Secure Hash Standard (SHS), August 2002 und Change Notice 1, Februar [ISO ] [ISO ] ISO/IEC : Information technology Security techniques Digital Signature schemes giving message recovery Part 2: Integer Factorization based mechanisms, ISO/IEC : Information technology Security techniques Hash functions Part 3: Dedicated hash functions, 2nd ed., [PKCS #1] PKCS #1 v2.1: RSA Cryptographic Standard, [PP SSCD T3] [SECCOS] [SECCOS GK] [SECCOS EMV] CEN/ISSS, ESIGN-Workshop Expert Group F, Protection Profile Secure Signature Creation Device, Type 3, Version 1.05, EAL 4+, Wednesday, 25 July 2001 Interface Specifications for the SECCOS ICC Secure Chip Card Operating System (SECCOS), Version 6.2, (with Revisions as on ), Bank-Verlag GmbH, Deutscher Genossenschafts-Verlag eg, Deutscher Sparkassen Verlag GmbH, Bundesverband Öffentlicher Banken- ZVD GmbH Schnittstellenspezifikation für die ZKA-Chipkarte, GeldKarte, Applikation elektronische Geldbörse, Version 6.0, , Bank-Verlag GmbH, Deutscher Genossenschafts-Verlag eg, Deutscher Sparkassen Verlag GmbH, Bundesverband Öffentlicher Banken-ZVD GmbH Interface Specifications for the SECCOS ICC, EMV Commands and SECCOS EMV Applications, Version 1.0, , with Revisions as on , Bank-Verlag GmbH, Deutscher Genossenschafts-Verlag eg, Deutscher Sparkassen Verlag GmbH, Bundesverband Öffentlicher Banken-ZVD GmbH

24 Seite 24 von 24 Seiten [SECCOS EC] Interface Specifications for the SECCOS ICC, electronic cash, Commands and electronic cash Application, Version 1.0, , with Revisions as on , Bank-Verlag GmbH, Deutscher Genossenschafts-Verlag eg, Deutscher Sparkassen Verlag GmbH, Bundesverband Öffentlicher Banken- ZVD GmbH [SECCOS Perso] Konzept zur Personalisierung von ZKA-Chipkarten (insbesondere Signaturkarten) des deutschen Kreditgewerbes mit dem Betriebssystem SECCOS 6.x, Version 1.02, , Bank-Verlag GmbH, Deutscher Genossenschafts-Verlag eg, Deutscher Sparkassen Verlag GmbH, Bundesverband Öffentlicher Banken-ZVD GmbH [SECCOS PersoSig] Konzept zur Personalisierung von ZKA-Chipkarten (insbesondere Signaturkarten) des deutschen Kreditgewerbes mit dem Betriebssystem SECCOS 6.x, Anhang Signatur-Anwendung, Version 1.0, , Bank- Verlag GmbH, Deutscher Genossenschafts-Verlag eg, Deutscher Sparkassen Verlag GmbH, Bundesverband Öffentlicher Banken-ZVD GmbH [SECCOS Sig] [ST] Interface Specifications for the SECCOS ICC, Digital Signature Application for SECCOS 6, Version 1.0, , Bank-Verlag GmbH, Deutscher Genossenschafts-Verlag eg, Deutscher Sparkassen Verlag GmbH, Bundesverband Öffentlicher Banken-ZVD GmbH Sagem ORGA GmbH, ZKA SECCOS Sig v2.6.4, Security Target, Version 1.06, 2. Juli 2009 Ende der Bestätigung

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 02122.TE.05.2005. SLE66CX322P / CardOS V4.3B / Applikation für digitale Signatur

Sicherheitsbestätigung und Bericht. T-Systems. 02122.TE.05.2005. SLE66CX322P / CardOS V4.3B / Applikation für digitale Signatur Sicherheitsbestätigung und Bericht T-Systems. 02122.TE.05.2005 SLE66CX322P / CardOS V4.3B / Applikation für digitale Signatur Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Sicherheitsbestätigung und Bericht. T-Systems TE ACOS EMV-A05V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Sicherheitsbestätigung und Bericht. T-Systems TE ACOS EMV-A05V1. Austria Card Plastikkarten und Ausweissysteme GmbH Sicherheitsbestätigung und Bericht T-Systems.02169.TE.10.2009 ACOS EMV-A05V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2

Mehr

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232)

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) Sicherheitsbestätigung und Bericht T-Systems.02207.TU.04.2008 KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) KOBIL Systems GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN

Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02096.TE.12.2008 Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN TriB@nk KOBIL Systems GmbH Bestätigung von

Mehr

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit

Mehr

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

Rechtsanwaltskammer München

Rechtsanwaltskammer München Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 2 Signaturverordnung bestätigt hiermit gemäß dass

Mehr

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Sicherheitsbestätigung und Bericht T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 Großenbaumer Weg 6 40472 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1, dass das Produkt

Mehr

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

AuthentiDate SLM Base Component Ver. 2.9

AuthentiDate SLM Base Component Ver. 2.9 Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems SW Zertifizierungsdiensteanbieter medisign GmbH

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems SW Zertifizierungsdiensteanbieter medisign GmbH Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.03251.SW.05.2014 Zertifizierungsdiensteanbieter medisign GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Am Technologiepark 1

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bundesamt für Sicherheit in der Informationstechnik -Bestätigungsstelle für technische

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

STARCOS 3.4 Health AHC

STARCOS 3.4 Health AHC STARCOS 3.4 Health AHC G+D Mobile Security Table August 3, 2017 V1.4 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2. Bezug

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

SigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Signaturkarten des Signaturbündnisses

SigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Signaturkarten des Signaturbündnisses SigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Signaturkarten des Signaturbündnisses Dr. Detlef Hillen SRC Security Research & Consulting GmbH Graurheindorfer Strasse 149a 53117

Mehr

Beschreibung der technischen Komponente:

Beschreibung der technischen Komponente: Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Anleitung zum Einreichen einer Herstellererklärung

Anleitung zum Einreichen einer Herstellererklärung Anleitung zum Einreichen einer Herstellererklärung gemäß 17 Absatz 4 Satz 2 des Signaturgesetzes in Verbindung mit 15 Absatz 5 Satz 1 der Signaturverordnung Stand: 18.09.2014 1. Anwendungsbereich Die Herstellererklärung

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster thilo.schuster NIXSPAM web.de Fragen Was ist eine elektronische Signatur? Wie funktioniert

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.3

S-TRUST Sign-it base components 2.5, Version 2.5.1.3 Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.3 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Correspondence between initialisation table and Common Criteria Evaluation

Correspondence between initialisation table and Common Criteria Evaluation Correspondence between initialisation table and Common Criteria Evaluation The following table provides information about the evaluted variants of the ZKA Banking Signature Card V7.x (SECCOS6 Operating

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert

Mehr

Unterstützte Signaturkarten und Hardware-Token

Unterstützte Signaturkarten und Hardware-Token Unterstützte Signaturkarten und Hardware-Token Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG 1 Kronprinzenstraße Essen

HERSTELLERERKLÄRUNG. Der Hersteller. secunet Security Networks AG 1 Kronprinzenstraße Essen HERSTELLERERKLÄRUNG Der Hersteller secunet Security Networks AG 1 Kronprinzenstraße 30 45128 Essen erklärt hiermit gemäß 17 Abs. 4 SigG in Verbindung mit 15 Abs. 5 SigV, dass sein Produkt multisign Enterprise,

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen JIPDEC Roppongi First Bldg. 1-9-9 Roppongi, Minato-Ku Tokyo 106-0032, Japan für den Zertifizierungsdienst

Mehr

Die Virtuelle Poststelle des Bundes

Die Virtuelle Poststelle des Bundes Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008. OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02110.TE.12.2008 OPENLiMiT SignCubes base components 2.5, Version 2.5.0.2 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs.

Mehr

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete

Mehr

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung

CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung Bundesministerium für Wirtschaft und Energie, Berlin 07.03.2016 Dr. Christoph Sutter

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland

Mehr

Vertrauensdiensteanbieter:

Vertrauensdiensteanbieter: Konformitätsbewertungsbericht: Konformitätsbestätigung und Zusammenfassung T-Systems.031.0260. 05.2017 Vertrauensdiensteanbieter: Bundesagentur für Arbeit, Informationstechnik, BA-IT-Systemhaus, Geschäftsbereich

Mehr