Elektronisches Handbuch. Elektronisc hes Handbuch OpenLimit SignCubes 2.5.0.2



Ähnliche Dokumente
Datenblatt. Systemvoraussetzungen OpenLimit Basiskomponenten

Getting Started

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Elektronisches Handbuch OPENLiMiT SignCubes

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI TE OPENLiMiT SignCubes base components 2.5, Version

S-Trust Sign-it Handbuch. S-TRUST Sign-it Elektronisches Handbuch

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Digital signierte Rechnungen mit ProSaldo.net

S-TRUST Sign-it Elektronisches Handbuch

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

HVB globaltrxnet Installationsanleitung

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Handbuch zur Installation der Software für die Bürgerkarte

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Signierte s mit Mozilla Thunderbird

Nachtrag Nr. 3 zur Sicherheitsbestätigung BSI TE OPENLiMiT SignCubes base components 2.5, Version

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Import des persönlichen Zertifikats in Outlook 2003

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Import des persönlichen Zertifikats in Outlook Express

Anleitung Thunderbird Verschlu sselung

PC-Kaufmann 2014 Installationsanleitung

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

S-TRUST Sign-it base components 2.5, Version

S-TRUST Sign-it base components 2.5, Version

Installationsanleitung für die h_da Zertifikate

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Die elektronische Signatur. Anleitung

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Import des persönlichen Zertifikats in Outlook2007

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand:

Bedienungsanleitung für den SecureCourier

Überprüfung der digital signierten E-Rechnung

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Microsoft Outlook Express 5.x (S/MIME-Standard)

FrogSure Installation und Konfiguration

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Allgemeine Erläuterungen zu

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Prüfen von WebDAV

Handbuch PCI Treiber-Installation

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Aktivierung der Produktschlüssel. in CABAReT-Produkten am Beispiel CABAReT Stage

Installation der kostenlosen Testversion

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

Überprüfung der digitalen Unterschrift in PDF

Installationsanleitung WSCAD Elektrohandwerk

GS-Programme 2015 Allgemeines Zentralupdate

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01

etoken mit Thunderbird verwenden

Lizenzen auschecken. Was ist zu tun?

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

BAYERISCHES STAATSMINISTERIUM DES INNERN

Dieses Dokument beschreibt die Vorgehensweise wie Sie eine Signatur mit ava sign 4.0 prüfen können.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installationsleitfaden zum Fakturierungsprogramm

Installationsanweisung Gruppenzertifikat

OX Updater: als frei zu betrachten sind. Bitte senden Sie Verbesserungshinweise zu dieser Dokumentation an

Das Experiment mit der Digitalen Signatur

Inhalt. Service und Support Support-Hotline: Montag-Sonntag von 8:00 bis 22:00 Uhr

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Installationsanleitung SSL Zertifikat

Kurzanleitung zum Einrichten des fmail Outlook Addin

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Aktivierung der digitalen Signatur in Outlook 2003

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

objectif Installation objectif RM Web-Client

Anleitung zur Installation von Thunderbird

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Kundenleitfaden Installation

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Leitfaden zur Installation von Bitbyters.WinShutdown

Das Einzelplatz-Versionsupdate unter Version Bp810

Quickstart OpenLimit Reader

1 Konto für HBCI/FinTS mit Chipkarte einrichten

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Aktivierung der digitalen Signatur in Outlook Express 6

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Cockpit 3.4 Update Manager

Transkript:

Elektronisches Handbuch Elektronisc hes Handbuch OpenLimit SignCubes 2.5.0.2 OpenLimit SignCubes 2.5.0.2 Stand: 15.12.2009

Copyright OpenLimit SignCubes AG 2009 Diese Dokumentation ist geistiges Eigentum der OpenLimit SignCubes AG. Sie darf ohne vorherige schriftliche Einwilligung der OpenLimit SignCubes AG nicht (auch nicht in Auszügen) vervielfältigt oder veröffentlicht werden, unabhängig von der Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dieses geschieht. Die in dieser Dokumentation verwendeten Softoder Hardwarebezeichnungen sind genauso wie Firmen- oder Markennamen in den meisten Fällen eingetragene Warenzeichen oder Marken und Eigentum der jeweiligen Hersteller. Sie werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Wir richten uns im Wesentlichen nach den Schreibweisen der Hersteller. Die Wiedergabe von Waren- und Handelsnamen etc. in dieser Dokumentation - auch ohne besondere Kennzeichnung - berechtigt nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten sind. Alle in dieser Dokumentation enthaltenen Informationen wurden mit größter Sorgfalt zusammengestellt. Dennoch können fehlerhafte Angaben nicht völlig ausgeschlossen werden. Die OpenLimit SignCubes AG, die Autoren und die Übersetzer haften nicht für eventuelle Fehler oder deren Folgen. In dieser Dokumentation werden insbesondere Informationen über Signaturgesetze und entsprechende Verordnungen gegeben. Diese Informationen sollen zum Verständnis beitragen und haben nicht den Anspruch auf Vollständigkeit. Es obliegt jedem Nutzer selbst, sich über die gesetzlichen Grundlagen, auf denen die beschriebene Technologie beruht, zu informieren und die entsprechenden Maßnahmen zu ergreifen. Diese Dokumentation bietet dem Erwerber eine Anleitung zu den OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2. In Einzelfällen kann es zu Abweichungen zwischen den beschriebenen Abläufen, der Dokumentation und der tatsächlichen Anwendung kommen. Die OpenLimit SignCubes AG übernimmt keine Haftung für etwaige Abweichungen und deren Folgen. Da die Software ständig weiter entwickelt wird, behält sich die OpenLimit SignCubes AG Änderungen am Inhalt der Dokumentation ohne Ankündigung vor. Das Handbuch beschreibt sowohl die Sicherheitsfunktionalität als auch die korrekte Konfiguration und den richtigen Umgang mit den Produkten OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2. Die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 wurden einer Evaluierung nach Common Criteria v2.3 mit Prüfniveau EAL4+ unterzogen und haben eine Sicherheitsbestätigung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Mehr Informationen zur Produktzertifizierung finden Sie auf den Webseiten des BSI unter http://www.bsi.de und der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) unter http://www.bundesnetzagentur.de. 2

Dieses Handbuch gehört zum Lieferumfang des bestätigten Produktes. Die Zertifizierungs-ID für das Produkt OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 lautet BSI-DSZ-CC-0552-2009-MA-01. Die Sicherheitsvorgaben und die Zertifizierungsreporte können in englischer Sprache von den Webseiten des Bundesamtes für Sicherheit in der Informationstechnik bezogen werden. Hinweise und Kommentare richten Sie bitte an documentation@openlimit.com. OpenLimit SignCubes AG Zugerstraße 76 B CH - 6341 Baar Switzerland www:openlimit.com 3

Inhaltsverzeichnis 1 Einleitung 1.1 Typografische Konventionen 1.2 Bevor Sie beginnen 1.3 Mindestanforderungen und Sicherheitsmaßnahmen 1.4 Installation 1.5 Freischalten der Lizenz 1.6 Betriebssysteme 1.7 Kartenleser 1.8 Chipkarten 1.9 Produktbestandteile 2 Grundlagen der elektronischen Signatur 2.1 Public Key Verfahren 2.2 Signaturerzeugung 2.3 Signaturverifikation 2.4 Rechtliche Aspekte der elektronischen Signatur 3 Sicherheitskomponenten der OpenLimit SignCubes Basiskomponenten 3.1 OpenLimit SignCubes Security Environment Manager 3.2 OpenLimit SignCubes Viewer 3.3 OpenLimit SignCubes Integrity Tool 4 Konfiguration der OpenLimit SignCubes Basiskomponenten 4.1 Konfigurationsoptionen des OpenLimit SignCubes Security Environment Managers 4.1.1 Option: Lizenzeinstellungen und Lizenzupgrade 9 10 10 12 14 17 20 21 23 25 26 27 28 30 32 36 44 46 49 50 52 54 4.1.2 Option: Allgemeine Einstellungen 55 4.1.3 Option: Verzeichnisse 59 4.1.4 Option: PIN-Abfrage 60 4

4.1.5 Option: Zertifikate 64 4.1.6 Option: Algorithmen 4.2 Chipkarten Optionen 4.3 Eigenschaften 4.3.1 Zertifikate exportieren 66 67 68 72 4.3.2 PIN ändern 73 5 Arbeiten mit den OpenLimit SignCubes Basiskomponenten 5.1 Arbeiten mit dem OpenLimit SignCubes Security Environment Manager 5.2 Signaturverifikation 5.3 Arbeiten mit dem OpenLimit SignCubes Integrity Tool 5.4 Sperrlistenaktualisierung 5.5 Arbeiten mit dem OpenLimit SignCubes Viewer 5.6 Signaturerzeugung 5.7 Attributzertifikate 5.8 Zeitstempeldienste 5.9 XML Signaturen 6 Arbeitsabläufe 6.1 Dateiformate 6.2 Signieren 6.3 Signatur prüfen 6.3.1 Zusammenfassung 75 75 79 89 100 104 124 129 134 137 141 141 143 145 146 6.3.2 Details 147 6.3.3 Online Prüfung von Zertifikaten 148 6.3.4 Online Status 150 6.3.5 Erstellen Prüfprotokoll 6.4 Verschlüsselung 153 158 5

6.4.1 Daten verschlüsseln 159 6.4.2 Verschlüsselungszertifikat exportieren 161 6.4.3 Zertifikate installieren 161 6.4.4 Verzeichnisdienst 6.5 Entschlüsselung 6.5.1 Daten entschlüsseln 163 165 166 7 OpenLimit SignCubes Shell Extension 7.1 Die erste Signatur mit OpenLimit SignCubes 7.2 Shell Extension Menü 7.3 Dateien und Icons im Explorer 8 Adobe Plugin 8.1 Adobe Plugin Grundeinstellungen 8.1.1 PDF Dokument signieren 167 167 168 169 170 171 173 8.1.2 Signatur im PDF prüfen 174 9 Der OpenLimit TIFF/PDF (PDF/A) Drucker 9.1 Eigenschaften des OpenLimit PDF Producer 9.2 Eigenschaften des OpenLimit TIFF Producers 9.3 Eigenschaften des OpenLimit SignCubes Druckers (nur Windows NT) 9.3.1 Drucker Eigenschaften Einstellungen 177 181 182 183 184 9.3.2 Drucker Eigenschaften - Dateiformate 186 9.3.3 Drucker Eigenschaften - Dateiname erstellen 188 9.3.4 Drucker Eigenschaften - Programm - Start 190 9.3.5 Drucker Eigenschaften - Wasserzeichen 192 6

9.3.6 Drucker Eigenschaften - Embed Annotation 194 10 E-Mail Clients 10.1 Microsoft Outlook und Microsoft Outlook Express 10.1.1 Microsoft Outlook Einstellungen 196 196 197 10.1.2 Signieren und Verschlüsseln 201 10.1.3 Verschlüsselungszertifikate in Kontakt integrieren 10.2 Mozilla / Netscape Mail 10.2.1 Mozilla / Netscape Mail Client Sicherheitseinstellungen 203 205 206 10.2.2 Arbeiten mit Mozilla / Netscape Mail 10.3 Mozilla Thunderbird 10.3.1 Thunderbird Sicherheitseinstellungen 220 224 225 10.3.2 Arbeiten mit Thunderbird 10.4 Lotus Notes 10.4.1 Lotus Notes 6.5.4 Sicherheitseinstellungen 239 244 245 10.4.2 Arbeiten mit Lotus Notes 6.5.4 250 10.4.3 Lotus Notes 5 253 11 SSL Authentisierung 11.1 Internet Explorer 11.2 Mozilla Firefox Browser Sicherheitseinstellungen 11.3 Mozilla Firefox SSL Authentisierung 11.4 Mozilla / Netscape Browser Sicherheitseinstellungen 11.5 Mozilla / Netscape SSL Authentisierung 12 Erste Hilfe 254 255 256 260 261 265 266 7

12.1 Wie gehe ich mit Fehlermeldungen um? 12.2 Fehlermeldungen vor oder während der Installation 12.3 Fehlermeldungen OpenLimit SignCubes Security Environment Manager 12.4 Fehlermeldungen des OpenLimit SignCubes Viewer 12.5 Technischer Support 13 Index 266 269 271 284 295 295 8

Glossar CC Die Common Criteria ist ein internationals Normen- und Regelwerk, welches Vorgaben zur sicherheitstechnischen Untersuchung von IT Produkten definiert. CRL Eine Certificate List ist eine Liste, die von einem Zetrifikatsanbieter herausgegeben wird und eine Liste aller Zetrifikate enthält, die zum Zeitpunkt des Abrufs der Sperrliste durch den Inhaber des zertifikats gesperrt worden ist. OCSP Online Certificate Status Protocol ist ein Protokoll, welches über eine Online Abfrage die Möglichkeit bietet, bei dem Herausgeber zu erfragen, ob ein Zerifikat bekannt bzw. gesperrt ist. Dieses verfahren wird als so genannte Positiv Auskunft bezeichnet. RSA Kryptographische Mechanismen, benannt nach den Erfindern Ronald L. Rivest, Adi Shamir und Leonard Adleman ECDSA Elliptic Curve Digital Signature Algorithm, kryptographische Mechanismen basierend auf elliptischen Kurven CMS Cryptographic Message Syntax beschreibt das Standardformat für kryptographische Nachrichten 1 Einleitung Die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 sind eine evaluierte und bestätigte Signaturanwendungskomponente gemäß deutschem Signaturgesetz (SigG) und der Signaturverordnung (SigV). 9

Die bestätigten Komponenten bestehen aus dem OpenLimit SignCubes Security Environment Manager, dem OpenLimit SignCubes Viewer sowie dem OpenLimit SignCubes Integrity Tool, die auch Gegenstand der vorliegenden Benutzerdokumentation Version 2.5.0.2 sind. Die vorliegende Dokumentation Version 2.5.0.2 beschreibt die genannten Produktbestandteile und gibt Hinweise zur korrekten und sicheren Konfiguration des Produktes. Weiterhin werden alle Fehlermeldungen aufgelistet und Hinweise zum korrekten Umgang mit Fehlermeldungen gegeben. Bevor Sie anfangen, mit dem Produkt zu arbeiten, lesen Sie bitte die folgenden Kapitel der Hilfe aufmerksam durch: Bevor Sie beginnen Mindestanforderungen und Sicherheitsmaßnahmen Sicherheitskomponenten der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 Konfiguration der OpenLimit SignCubes Basiskomponenten (siehe "Konfiguration der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2") Eine Anleitung zum Umgang mit dem Produkt sowie der Nutzung einzelner Funktionen im Detail, finden Sie im Kapitel Arbeiten mit den OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2. 1.1 Typografische Konventionen Diese Hilfe verwendet einige typografische Konventionen, die Ihnen die Arbeit mit dem elektronischen Handbuch erleichtern. Formatierung Fetter Text Normaler Text Beschreibung Mit dieser Formatierung werden besonders wichtige Passagen markiert. Dies ist die normale Textformatierung für dieses Handbuch. 1.2 Bevor Sie beginnen Die vorliegende Benutzerdokumentation Version 2.5.0.2 ist Bestandteil der erfolgten Sicherheitsevaluierung und Sicherheitsbestätigung und bezieht sich ausschließlich auf die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2. Die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 sind Bestandteil des Produktes, das Sie auf CD-ROM oder Online von der OpenLimit SignCubes AG oder einem ihrer Reseller erworben haben. 10

Das vorliegende Handbuch Version 2.5.0.2 beschreibt ausschließlich den korrekten Umgang mit den Basiskomponenten, für die weiteren Produktbestandteile steht Ihnen eine separate Hilfe zur Verfügung. Die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 sind eine Sicherheitssoftware, die Ihnen die Erstellung und Verifikation elektronischer Signaturen konform zum deutschen Signaturgesetz (SigG) und zur Signaturverordnung (SigV) bietet. Für die sichere Benutzung der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 benötigen Sie neben der Software eine Chipkarte und einen Kartenleser mit sicherer PIN-Eingabe. Dieses Handbuch Version 2.5.0.2 erläutert die Grundlagen zur elektronischen Signatur, die Sicherheitskomponenten und Sicherheitsfunktionen des Produktes, zur korrekten Konfiguration sowie den Umgang mit dem Produkt. In einem separaten Kapitel werden die Fehlermeldungen und mögliche Ursachen für diese Fehlermeldungen aufgeführt. Dieses Kapitel enthält Hinweise und Handlungsempfehlungen, für den Fall, dass eine Fehlermeldung von dem Produkt angezeigt wird. Sie sollten die folgenden Kapitel lesen, um sicher zu stellen, dass Ihr Rechner die Voraussetzung für den Einsatz des Produktes erfüllt: Mindestanforderungen und Sicherheitsmaßnahmen Betriebssysteme Chipkarten Kartenleser Produktbestandteile Sie sollten vor der ersten Verwendung des Produktes das Kapitel Freischalten der Lizenz lesen, um die richtige Freischaltung der Lizenz vorzunehmen. Wir empfehlen außerdem, dass Sie vor der ersten Verwendung der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 das Kapitel Konfiguration der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 vollständig lesen. Hinweis: Sofern Ihr Betriebssystem Benutzerrechte unterstützt, benötigen Sie Administrationsrechte, um die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 zu installieren. Falls Sie das Produkt Online über einen Web-Shop erworben haben, sollten Sie unbedingt nach der Installation und vor der ersten Anwendung des Produktes das OpenLimit SignCubes Integrity Tool ausführen, um die Korrektheit der Installation zu verifizieren. Weitere Informationen dazu finden Sie in dem Kapitel Arbeiten mit dem OpenLimit SignCubes Integrity Tool. 11

1.3 Mindestanforderungen und Sicherheitsmaßnahmen Bitte stellen Sie sicher, dass Ihr Rechner und Ihre Einsatzumgebung den Anforderungen aus den Kapiteln Betriebssysteme Chipkarten Kartenleser entsprechen. Die folgenden Sicherheitsmaßnahmen müssen für den korrekten Einsatz des Produktes eingehalten werden: Benutzer sowie evtl. Administrations- und Wartungspersonal müssen den Anweisungen der Benutzerdokumentation Folge leisten. Wenn Sie das Produkt auf CD-ROM oder einem anderen Speichermedium bezogen haben, müssen Sie dieses geschützt vor dem Zugriff durch unberechtigte dritte Personen aufbewahren. Bevor Sie das Produkt installieren, stellen Sie bitte sicher, dass alle Sicherheitsmerkmale (wie z.b. Siegel und Laminierungen) der Verpackung unbeschädigt sind. Sollten Sie Zweifel an der Authentizität des Installationsmediums haben, wenden Sie sich an den Lieferanten. Falls Sie das Produkt Online über einen Web-Shop erworben haben, sollten Sie unbedingt nach der Installation und vor der ersten Anwendung das OpenLimit SignCubes Integrity Tool ausführen, um die Korrektheit der Installation zu verifizieren. Für den Einsatz der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 in der Windows Terminal Umgebung ist der Server in einer zutrittsgeschützten Einsatzumgebung und innerhalb eines verschließbaren und versiegelten Elektroschrankes unterzubringen. Sie müssen als Benutzer regelmäßig, wenigstens jedoch einmal im Monat, die Integrität der Produktinstallation auf Ihrem Rechner prüfen. Verwenden Sie dazu die Online-Komponente, die Ihnen über die Webseite https://www.openlimit.com/integritytool zu diesem Zwecke zur Verfügung gestellt wird. In der Windows Terminal Umgebung ist die Produktintegrität serverseitig sofort nach der Installation und dann regelmäßig, mindestens jedoch einmal im Monat, durch die Administratoren zuverlässig im Vier- Augen-Prinzip zu kontrollieren. 12

Verwenden Sie stets einen Virenscanner und stellen Sie sicher, dass die aktuellen Virendefinitionen des Herstellers installiert sind. Wenn der Virenscanner keine Backdoor-Programme erkennen kann, sollten Sie ein entsprechendes zusätzliches Programm installieren. Für den Fall, dass Sie über einen Internet-Anschluss verfügen, müssen Sie eine Firewall einsetzen, um das Betriebssystem Ihres Computers vor Angriffen aus dem Internet zu schützen. Stellen Sie sicher, dass Sie über die volle Kontrolle über eingelegte Speichermedien und Netzwerkfreigaben verfügen. Konfigurieren Sie Ihren Rechner niemals so, dass auf den Installationspfad des Produktes über Netzwerkfreigaben durch Dritte zugegriffen werden kann. Der Zugriff und die Verwendung des Produktes durch den Anwender muss durch die Konfiguration des Rechners ermöglicht werden. Das bedeutet, dass der Rechner so konfiguriert sein muss, dass der Anwender durch den Computer-Administrator die Rechte eingeräumt bekommt, die er zur Benutzung des Produktes benötigt. Hinweis: Für den Einsatz der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 auf Windows Terminalserver 2003 hat die Remoteverbindung zwischen dem Terminalserver und dem bzw. den Terminalclients grundsätzlich verschlüsselt mit 128 Bit zu erfolgen. Bei Windows Terminal Server 2003 in Verbindung mit den Betriebsystemen Windows XP und Windows Vista clientseitig ist die Verschlüsselung mit 128 Bit bereits Standard für die Verbindung und unbedingt zu verwenden. Wenn Sie diese Regeln nicht einhalten, verlassen Sie die Umgebung, für die das Produkt zertifiziert und bestätigt ist. Die folgenden Anforderungen kann das Produkt nicht leisten: Sicherstellung des privaten Schlüsselmaterials. Die Sicherstellung der Unversehrtheit und der Geheimhaltung der privaten Schlüssel obliegt der Chipkarte. Sicherstellung der korrekten Uhrzeit auf dem Rechner des Anwenders. Das Produkt OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 kann keine Aussagen über die Plausibilität der eingestellten Uhrzeit auf dem Rechner des Anwenders treffen. Sicherstellung der Integrität des Betriebssystems. Das Produkt enthält keine Mechanismen, um die Integrität seiner Umgebung zu prüfen. Sie müssen geeignete Vorkehrungen treffen, um eine Kompromittierung des Betriebssystems zu vermeiden. 13

Sicherheit der kryptografischen Operationen. Das Produkt verwendet Bibliotheken zur Erzeugung und Verifikation elektronischer Signaturen über das RSA bzw. ECDSA Public Key Verfahren. Zur Signaturerzeugung ist der Einsatz einer Chipkarte unabdingbar. Das Produkt kann die Stärke der kryptografischen Mechanismen nicht garantieren und keine Aussagen über die Stärke der kryptografischen Funktionen treffen. Die Leistungsmerkmale des Produktes sind auf diejenigen Funktionen beschränkt, die in diesem Handbuch Version 2.5.0.2 wiedergegeben werden. Als Anwender des Produktes sind Sie verpflichtet, die technischen und organisatorischen Maßnahmen einzuhalten, die von der vorliegenden Benutzerdokumentation Version 2.5.0.2 vorgegeben werden. 1.4 Installation Um mit den OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 arbeiten zu können, benötigen Sie eine Chipkarte mit einem Zertifikat für die qualifizierte elektronische Signatur gemäß deutschem Signaturgesetz und einen Kartenleser. Die für die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 zulässigen Chipkarten sind in dem Kapitel Chipkarten aufgelistet. Die zulässigen Kartenleser sind in dem Kapitel Kartenleser aufgeführt. Stellen Sie sicher, dass Sie eine entsprechende Chipkarte zur Verfügung haben und der Kartenleser ordnungsgemäß installiert ist, bevor Sie anfangen, mit der Software zu arbeiten. Hinweis: Um einen Lizenzschlüssel mit dem Lizenz-Wizard zu aktivieren, benötigen Sie eine Produktkonfiguration, mit der die Verwendung eines unterstützten Chipkartenterminals und einer unterstützten Signaturkarte möglich ist. Verwenden Sie das OpenLimit SignCubes Integrity Tool, um die installierten Module anzuzeigen. Bevor Sie das Produkt installieren, lesen Sie den Abschnitt Mindestanforderungen und Sicherheitsmaßnahmen und Betriebssysteme gründlich, um zu gewährleisten, dass Ihr System einem der angegebenen Betriebssysteme entspricht. Sie können das Produkt wahlweise per Download über einen Web-Shop oder auf einem Installationsmedium, wie z.b. einer CD-ROM, bezogen haben. Der im Folgenden dargestellte Ablauf ist für beide Varianten identisch. Das Installationsprogramm kopiert die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 auf Ihren Rechner. Stellen Sie bitte nach der Installation sicher, dass das korrekte Produkt installiert wurde, in dem Sie das OpenLimit SignCubes Integrity Tool 14

ausführen. Mehr Informationen dazu finden Sie im Kapitel Arbeiten mit dem OpenLimit SignCubes Integrity Tool. Falls Sie das Setup auf einer CD-ROM erhalten haben und diese in das Laufwerk einlegen, wird bei aktiviertem Autostart das Setup automatisch gestartet. Wenn Sie das Setup über einen Download bezogen haben, müssen Sie das Programm 'setup.exe' ausführen. Sie sehen dann das Fenster zur Sprachauswahl. Die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 werden in deutscher und englischer Sprache ausgeliefert: Wenn Sie jetzt auf OK klicken, überprüft das Setup Programm die Installationsumgebung unter folgenden Gesichtspunkten: 1. Entspricht das Betriebsystem den aufgeführten Mindestanforderungen? 2. Sind die Mindestanforderungen an den Internet Explorer erfüllt? 3. Verfügt der Benutzer über Administrationsrechte? 4. Ist der schreibende Zugriff auf die Registry möglich? Wenn diese Voraussetzungen nicht erfüllt sind, wird eine Fehlermeldung angezeigt und das Setup Programm beendet. Wenn die Prüfung erfolgreich verlaufen ist, startet der Installationsvorgang. In dem folgenden Fenster haben Sie die Möglichkeit, den Zielordner für die Programmdaten zu ändern. 15

Wenn Sie jetzt auf Weiter klicken, wird eine Seite angezeigt, auf der Sie die Lizenzvereinbarungen akzeptieren müssen. 16

Nachdem Sie die Lizenzvereinbarungen akzeptiert haben, beginnt der eigentliche Installationsvorgang. Nach Bestätigung des Befehls Fertigstellen wird der OpenLimit SignCubes Security Environment Manager automatisch gestartet und das Modul zum Freischalten der Lizenz geöffnet. Hinweis zur Installation für Windows Terminalserver: Zur Arbeit mit den OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 über Windows Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame müssen die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 als Terminaldienste im Anwendungsmodus (nicht im Remoteverwaltungsmodus) installiert werden. Es ist ausreichend, die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 serverseitig zu installieren. Bei der Installation der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 in der Windows Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame Umgebung ist eine zuverlässige Administration des Servers durch das Vier-Augen-Prinzip zu gewährleisten. Die Kartenlesertreiber müssen nur auf den Clientrechnern installiert sein. Darüber hinaus gibt es für die Installation der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 in der Windows Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame Umgebung eine zusätzliche Dokumentation. Diese wird gesondert durch die OpenLimit SignCubes AG zur Verfügung gestellt. Hinweis zur sicheren Konfiguration: Bei der Installation der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 wird automatisch eine sichere Konfiguration des Produktes eingestellt. Sie sollten Änderungen in den Konfigurationseinstellungen mit Hilfe der in diesem Handbuch Version 2.5.0.2 beschriebenen Konfigurationsoptionen für die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 erst dann vornehmen, wenn Sie im Umgang mit den Funktionalitäten vertraut sind. Grundsätzlich sollte das Produkt immer mit den empfohlenen Einstellungen betrieben werden. Über den Button Ausgangskonfiguration haben Sie die Möglichkeit, die bei der Installation eingerichteten Optionen wieder herzustellen. 1.5 Freischalten der Lizenz Wenn Sie das Produkt zum ersten Mal starten, werden Sie aufgefordert, Lizenzierungsinformationen einzugeben. Sie haben die Lizenzinformationen entweder direkt von der OpenLimit SignCubes AG oder 17

einem ihrer Reseller erhalten. Wenn der Lizenzmanager gestartet wird, sehen Sie den folgenden Dialog. Lesen Sie die Informationen gründlich und vergewissern Sie sich, dass Sie die Informationen verstanden haben. Klicken Sie so lange auf Weiter, bis Sie aufgefordert werden, den Lizenzcode einzugeben. Geben Sie den Lizenzcode ein oder klicken Sie auf den Button Reader. 18

Nachdem Sie den Lizenzcode eingegeben haben, werden Sie aufgefordert, eine Signatur zu erzeugen. Sie können die Daten im OpenLimit SignCubes Viewer betrachten, um sich zu vergewissern, dass keine persönlichen oder vertraulichen Daten in den Lizenzinformationen enthalten sind. Nach Abschluss der Lizenzfreischaltung steht die Lizenz allen Anwendern des Computers zur Verfügung. Wenn Sie später eine andere Lizenz erwerben, können Sie ein Upgrade der Lizenz vornehmen. Gehen Sie dazu auf den Menüpunkt Eigenschaften des OpenLimit SignCubes Security Environment Managers und wählen Sie das Register Lizenz aus. Klicken Sie auf Lizenz-Upgrade, um eine Änderung der Lizenzinformationen vorzunehmen. Hinweis: Beachten Sie unbedingt, dass eine Weitergabe der Lizenzinformationen an Dritte nicht erlaubt ist und strafrechtlich durch die OpenLimit SignCubes AG verfolgt wird. Die zur Verfügung stehende Funktionalität des Produktes Version 2.5.0.2 hängt von dem Lizenzcode ab, den Sie erhalten haben. Sie können sich auf der Eigenschaftsseite des Produktes anzeigen lassen, welche Funktionen Sie lizenziert haben. Der grüne Haken bedeutet dabei, dass die Funktion zur Verfügung steht. Nicht verfügbare Funktionalität wird auch nicht angezeigt. 19

Für die Freischaltung der Lizenz ist keine Online-Aktivierung des Produktes notwendig. Sie schützen die Lizenz jedoch durch die Erzeugung einer Signatur vor dem Missbrauch durch unberechtigte Dritte. Durch die Unterzeichnung der Lizenz mit Ihrem Signaturzertifikat beweisen Sie, dass Sie die Lizenz erworben haben und können dies auch in der Anzeige der Lizenzinformationen überprüfen. Mehr Informationen finden Sie im Kapitel Option: Lizenzeinstellungen und Lizenzupgrade. 1.6 Betriebssysteme Für die Arbeit mit dem Produkt OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 benötigen Sie einen Intel 586 kompatiblen Prozessor, mindestens 120 MB freien Festplattenplatz und mindestens 128 MB RAM. Auf dem Rechner muss mindestens der Internet Explorer ab Version 5.01 installiert sein. Wenn Sie nicht über diese Mindestversion des Internet Explorers verfügen, laden Sie sich bitte die neueste Version des Internet Explorers von der Webseite der Firma Microsoft herunter. Darüber hinaus muss die Java Virtual Machine (JVM) ab Version 1.4.2.08 mit dem zugehörigen JRE (Java Runtime Environment) auf dem Computer installiert sein. Wenn Sie nicht über die Java Virtual Machine verfügen, können Sie diese unter http://java.sun.com herunterladen. Die folgenden Betriebssysteme werden von diesem Produkt unterstützt: Windows NT 4.0 ab Service Pack 6.0 Windows 2000 ab Service Pack 2.0 Windows 2003 Windows 2003 64 Bit Edition Windows XP Home und Professional Windows XP 64 Bit Edition Windows XP Tablet PC Edition Windows Vista 32 Bit und 64 Bit Windows 2008 Windows 2008 64 Bit Edition Windows 2000 Terminal Server mit Citrix Meta-Frame Windows 2003 Terminal Server mit und ohne Citrix Meta-Frame Windows 2008 Terminal Server Windows 7 32 Bit und 64 Bit Edition Abhängig vom Zustand Ihres Betriebssystems nimmt das Setup Programm Aktualisierungen des Betriebssystems vor. Dafür kann ein mehrmaliger Neustart des Rechners notwendig sein, was nicht auf die Installation der Software OpenLimit Basiskomponenten 2.5, Version 2.5.0.2 sondern auf die notwendigen Betriebssystemupdates zurückzuführen ist. 20

Das Setup für die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 nimmt ggf. notwendige Updates des Betriebssystems vor. Diese Updates stellen sicher, dass die Shell32.dll in der Mindestversion 4.0 sowie die Microsoft SmartCard Base Components in der Minimalversion 1.0 vorhanden sind. Hinweis: Um den Rechner optimal vor Sicherheitslücken zu schützen und die korrekte Arbeit des Produktes zu gewährleisten, sollten stets die aktuellen Sicherheits-Updates installiert werden. Schützen Sie Ihren Rechner durch einen aktuellen Virenscanner und, sofern Sie über eine Internetanbindung verfügen, mit einer Firewall. 1.7 Kartenleser Der Einsatz der folgenden Kartenleser wird durch die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 unterstützt: Cherry Smartboard G83-6700 LQ Cherry Smartboard G83-6744 LU Cherry ST-2000 Fujitsu Siemens S26381-K329-V2xx HOS:01 Kobil KAAN Advanced Kobil Systems B1 Pro USB Kobil KAAN TriB@nk Kobil EMV-TriCAP Reader Kobil SecOVID Reader III Omnikey Cardman 3621 Omnikey Cardman 3821 Reiner SCT cyberjack e-com v2.0 Reiner SCT cyberjack e-com v3.0 Reiner SCT cyberjack pinpad v2.0 Reiner SCT cyberjack pinpad v3.0 Reiner SCT cyberjack e-com plus v3.0 Reiner SCT cyberjack secoder SCM Microsystems SPRx32/ChipDrive PinPad SCM Microsystems SPRx32/ChipDrive PinPad (Firmware version 5.11) Für die Erzeugung gesetzeskonformer (qualifizierter) Signaturen dürfen nur diejenigen SigG-konformen Kartenleser eingesetzt werden, die in diesem Handbuch Version 2.5.0.2 angegeben werden. Zum Zeitpunkt der Bestätigung des Produktes waren die aufgelisteten Kartenleser nach dem deutschen 21

Signaturgesetz bestätigt und dürfen zur Erzeugung qualifizierter elektronischer Signaturen eingesetzt werden: Hinweis: Das Produkt unterstützt die Verwendung von Kartenlesern, die keine sichere PIN-Eingabe erlauben. Wenn Sie einen solchen Kartenleser verwenden, bewegen Sie sich außerhalb der bestätigten Konfiguration. Für die SigG-konforme Konfiguration der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 ist nur die Verwendung der aufgeführten, bestätigten Kartenleser zulässig. Hinweis: Die folgenden Kartenleser sind auf Grund von Abweichungen in der Kompatibilität mit den genannten Signaturkarten nicht für die Erzeugung qualifizierter Signaturen verwendbar. Cherry Smartboard G83-6700 LQ: ZKA Banking Signature card, v6.2 NP, v6.2b NP, 6.2f NP, Type 3 from Giesecke & Devrient ZKA Banking signature card, v6.31 NP, Type 3 from Giesecke & Devrient ZKA Banking Signature Card, v6.32, Type 3 from Giesecke & Devrient ZKA Banking signature card, v6.4 from Giesecke & Devrient ZKA Banking signature card, v6.51 from Giesecke & Devrient ZKA Banking Signature Card, Version 6.6 from Giesicke & Devrient GmbH ZKA-Signaturkarte, ZKA 680 V5A, Version 5.10 from Gemplus-mids GmbH ZKA-Signaturkarte, ZKA 680 V5A, Version 5.11 from Gemplus-mids GmbH ZKA signature card, version 5.11 M from Gemplus GmbH (Gemalto) ZKA Signatur Karte, Version 5.02 from Gemplus-mids GmbH SecV1.5.3, from SAGEM ORGA GmbH STARCOS 3.0 with Electronic Signature Application V3.0 STARCOS 3.2 QES, Version 1.1 ZKA Banking Signature Card, Version 7.1.2 (ecd 7.1.2) from Giesecke & Devrient GmbH ZKA Banking Signature card, Version 7.2.1 (ecd 7.2.1) from Giesecke & Devrient ZKA signature card, Version 6.01 (ZKA680) from Gemplus GmbH (Gemalto) STARCOS 3.2 QES v.2.0, product name "Signtrust Card 3.2" STARCOS 3.2 QES v.2.0, product name "Signtrust MCard 3.2" STARCOS 3.2 QES v.2.0, product name "Signtrust MCard100 3.2" 22

Kobil B1 Professional CardOS V4.3B Re_Cert with Application for Digital Signature from Siemens AG Siemens CardOS M4.3 B Reiner SCT pinpad 2.0 TCOS 3.0 Signature Card, Version 1.1 Fujitsu Siemens S26381-K329-V2xx HOS:01 Nur unter Win 7 32Bit TCOS 3.0 Signature Card, Version 1.1 Weitere Informationen bezüglich Inkompatibilitäten bei Kartenlesern und Karten entnehmen Sie bitte der Bestätigungsurkunde. Hinweis: Für die Arbeit mit den Terminal Servern Windows 2000 mit Citrix Meta-Frame und Windows 2003 mit und ohne Citrix Meta-Frame müssen die Kartenlesertreiber nur auf den Clientrechnern installiert sein. 1.8 Chipkarten Das Produkt OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 ist für den Einsatz folgender Chipkarten vorgesehen: STARCOS 3.0 with Electronic Signature Application V3.0 from Giesecke & Devrient Siemens CardOS M4.3 B ZKA Banking signature card, v6.2b NP and 6.2f NP, Type 3 from Giesecke & Devrient ZKA Banking signature card, v6.2 NP, Type 3 from Giesecke & Devrient ZKA Banking signature card v6.31 NP, Type 3 from Giesecke & Devrient ZKA Banking signature card v6.32, Type 3 from Giesecke & Devrient ZKA Banking Signature Card, Version 6.4 from Giesecke & Devrient ZKA Banking Signature Card, Version 6.51 from Giesecke & Devrient ZKA Banking Signature Card, v6.6 from Giesecke & Devrient ZKA Banking Signature Card, Version 7.1.2 (ecd 7.1.2) von Giesicke & Devrient GmbH 23

ZKA Banking Signature Card, Version 7.2.1 (ecd 7.2.1) von Giesicke & Devrient GmbH ZKA signature card, version 5.02 from Gemplus-mids GmbH ZKA signature card, ZKA 680 V5A Version 5.10 from Gemplus-mids GmbH ZKA signature card, ZKA 680 V5A Version 5.11 from Gemplus-mids GmbH ZKA signature card, ZKA 680 V5A Version 5.11 M from Gemplus GmbH (Gemalto) ZKA signature card, Version 6.01 (ZKA680) from Gemplus GmbH (Gemalto) ZKA SECCOS Sig v1.5.3 from Sagem Orga GmbH dgnservicecard CardOS V4.3B Re_Cert with Application for Digital Signature from Siemens AG BA PKCS# User Card with Siemens Card-API TCOS 3.0 Signature Card, Version 1.1 ACOS EMV-A03V1, Configuration B and Digital Signature Application a-sign Premium STARCOS 3.2 QES Version 1.1 STARCOS 3.2 QES v.2.0, Produktname "Signtrust Card 3.2" STARCOS 3.2 QES v.2.0, Produktname "Signtrust MCard 3.2" STARCOS 3.2 QES v.2.0, Produktname "Signtrust MCard100 3.2" Die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 unterstützen auch PKCS#15 kompatible Karten, die nicht in dieser Liste aufgeführt sind. Die vorliegende Sicherheitsbestätigung erstreckt sich nicht auf die Verwendung dieser Karten! OpenLimit übernimmt keine Garantie, dass jede PKCS#15 kompatible Karte mit dem Produkt zusammen arbeitet. Die Verwendung von Chipkarten, die nicht in diesem Handbuch aufgeführt sind, liegt außerhalb der Bestätigung und ist daher nicht für die Erzeugung qualifizierter Signaturen geeignet. Die aufgelisteten Karten beziehen sich auf bestätigte Signaturkarten, die auf der Webseite der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) veröffentlicht wurden. Hinweis: Wenn Sie eine Signaturkarte verwenden, die die Erzeugung mehrerer Signaturen in einem Durchgang erlaubt, müssen Sie die speziellen Sicherheitsauflagen, welche für diesen Betriebsmodus verlangt werden, einhalten. Diese Sicherheitsauflagen finden Sie in den Bestätigungsurkunden für diese Karten unter: www.bundesnetzagentur.de 24

1.9 Produktbestandteile Die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 beinhalten die folgenden Bestandteile: OpenLimit SignCubes Security Environment Manager als zentralen Bestandteil zur Verwaltung verfügbarer Signaturkarten, Kartenleser und zur Konfiguration des Produktes. Mehr Informationen finden sie im Kapitel OpenLimit SignCubes Security Environment Manager. OpenLimit SignCubes Viewer. Mehr Informationen finden Sie im Kapitel OpenLimit SignCubes Viewer. OpenLimit SignCubes Integrity Tool (Online). Mehr Informationen finden Sie im Kapitel OpenLimit SignCubes Integrity Tool. die vorliegende Benutzerdokumentation Version 2.5.0.2. Im Kapitel Konfiguration der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 finden Sie Erläuterungen zur richtigen Konfiguration des Produktes. Die richtige Bedienung wird Ihnen im Kapitel Arbeiten mit den OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 erklärt. Der Umgang mit Fehlermeldungen wird Ihnen im Kapitel Erste Hilfe ausführlich erläutert. Hinweis: In Abhängigkeit von der Konfiguration der OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 steht die Funktion zur Signaturerzeugung und -prüfung über IBM Lotus Formes Viewer zur Verfügung. Das OpenLimit SignCubes Integrity Tool zeigt Ihnen an, ob dieses zusätzliche Modul installiert ist. Weiterhin verfügen die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 über die Möglichkeit, XML-Signaturen zu erzeugen bzw. zu verifizieren. Die Funktionalitäten können nur durch die Integration in Drittanwendungen aktiviert werden. In dem Kapitel XML Signaturen finden Sie weitere Informationen zur Erzeugung und Verifikation von XML-Signaturen. 25

2 Grundlagen der elektronischen Signatur Elektronische Daten können leicht manipuliert werden. Ob im Internet oder direkt auf dem Computer - Veränderungen von Daten können bislang kaum ausgeschlossen werden. Aus einem Dokument können Passagen einfach gestrichen oder eingefügt werden. Der Urheber eines Dokuments ist nicht festzustellen. Genauso können Daten, die per E-Mail verschickt werden oder auf der Festplatte gespeichert sind, durch Hacker oder Trojaner ausgelesen werden. Zudem hat das Internet einen großen Nachteil: Niemand weiß, mit wem er es auf der anderen Seite zu tun hat. Deshalb war es auch lange Zeit undenkbar, dass elektronische Daten, die noch dazu im Internet verschickt werden, wo man den Kommunikationspartner nicht sehen kann, mit etwas ähnlichem wie einer Unterschrift versehen werden können. Durch die elektronische Signatur können zwei Probleme behoben werden: Eine unbemerkte Datenmanipulation ist nicht mehr möglich. Der Unterzeichner kann eindeutig identifiziert werden. Die Signatur macht jegliche absichtliche oder unabsichtliche Manipulation sofort ersichtlich. Über die Zertifikatsprüfung kann bewiesen werden, dass die Signatur nicht gefälscht wurde, der Zertifikatsinhaber also echt ist. Dabei werden keine persönlichen Daten des Inhabers preisgegeben - lediglich der Name. In diesem Abschnitt werden Ihnen die Grundlagen zur elektronischen Signatur auf Basis des RSA bzw. ECDSA Verfahrens dargestellt. Die OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 unterstützen die Erzeugung und Verifikation elektronischer Signaturen auf Basis einer Chipkarte und eines Kartenterminals. Die Hashwertberechnung für die qualifizierte elektronische Signatur wird nach den Verfahren SHA-224, SHA-256, SHA-384, SHA-512 und RIPE-MD 160 vorgenommen, welche als anerkannte Verfahren für die Berechnung kryptografischer Prüfsummen durch die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) ausgewiesen sind. Das RSA bzw. ECDSA Verfahren ist ein asymmetrisches Verfahren, welches die Einbettung des Produktes in eine PKI (Public Key Infrastruktur) ermöglicht. Häufig wird im Zusammenhang mit der elektronischen Signatur auch von der elektronischen Unterschrift gesprochen. Das deutsche Signaturgesetz erläutert den Begriff der elektronischen Signatur, insbesondere der fortgeschrittenen und der qualifizierten elektronischen Signatur. In diesem Handbuch werden Sie häufig die Begriffe der Signatur und der elektronischen Unterschrift lesen - beide Begriffe sind richtig und bedeuten inhaltlich das Gleiche. 26

Die rechtlichen Aspekte zur elektronischen Signatur sind ausführlich im Abschnitt Rechtliche Aspekte der elektronischen Signatur erläutert. 2.1 Public Key Verfahren Die Signatur und die Verschlüsselung, die mit einer Signaturkarte und dieser Software durchgeführt werden, basieren auf einer Public Key Infrastruktur (PKI). Sowohl bei der Signatur als auch bei der Datenverschlüsselung kommt eine asymmetrische Verschlüsselung zum Einsatz. Asymmetrisch bedeutet: Es werden immer zwei verschiedene Schlüssel verwendet, der private Schlüssel (private key) und der öffentliche Schlüssel (public key), die sich gegenseitig ergänzen. Daten, die mit dem einen Schlüssel "zugeschlossen" wurden, können nur mit dem anderen wieder "aufgeschlossen" werden. Der private Schlüssel befindet sich bei Chipkarten auf dem Chip der Karte und lässt sich nicht auslesen. Die zu verarbeitenden Daten werden auf den Chip geladen, dort ver- oder entschlüsselt und wieder in den Computer übertragen. Um den privaten Schlüssel zu benutzen, wird die richtige PIN benötigt, die zusätzliche Sicherheit gewährleistet. Der öffentliche Schlüssel ist in ein Zertifikat integriert und steht jedermann in Verzeichnisdiensten im Internet zur Verfügung oder kann per E-Mail versendet werden. Um sicher zu gehen, dass dieses Zertifikat und somit der Schlüssel nicht gefälscht wurde, lässt sich die Signatur des Herausgebers prüfen. Beim Signieren wird der private Schlüssel auf der Karte verwendet. Somit ist zweifelsfrei belegt: die Signatur kann nur vom Karteninhaber sein - nur er hat die Karte und die PIN. Beim Prüfen der Signatur wird der öffentliche Schlüssel verwendet, denn jeder soll eine Signatur prüfen können. Die Verschlüsselung verwendet die beiden Schlüssel in umgekehrter Reihenfolge. Hier kommt der öffentliche Schlüssel des Empfängers zum Einsatz, so dass nur dieser die Daten mit seinem privaten Schlüssel wieder entschlüsseln kann. Da der Chip einer Chipkarte für die Verarbeitung großer Datenmengen sehr lange benötigen würde, wird bei der Verschlüsselung ein automatisch generierter Zufallsschlüssel verarbeitet. Bei der Signatur wird ein Hashwert verschlüsselt, der einem Dokument eindeutig zugeordnet werden kann. 27

2.2 Signaturerzeugung Die Signatur hat verschiedene Zwecke: Einerseits wird eine qualifizierte Signatur verwendet, um Briefe, Verträge etc. zu unterzeichnen. Andererseits gibt es auch fortgeschrittene Signaturen, die meistens dazu verwendet werden, Daten zu sichern, die man nicht unterschreiben möchte. Beispielsweise können auch Bild- oder Ton-Dateien signiert werden. Die Signatur schützt zwar nicht vor Veränderungen, macht diese aber eindeutig erkennbar. Ist eine Signatur intakt, bedeutet das, dass die Daten nicht geändert wurden. Beim Signieren einer Datei wird ein Hashwert gebildet, der mit einem Fingerabdruck vergleichbar ist. Zwei Dokumente können nie denselben Hashwert haben, es sei denn, sie sind identisch. Dieser Hashwert wird nach dem RSA bzw. ECDSA Verfahren unter Verwendung eines Schlüssels (mit einer Länge von mindestens 2048 Bit für qualifizierte Signaturen) verschlüsselt. Die Verschlüsselung des Hashwerts findet auf dem Chip der Karte statt. Dieser kleine Prozessor kann kleinere Datenmengen verarbeiten. Solch ein Vorgehen ist deshalb wichtig, weil der private Schlüssel die Karte so nie verlässt. Denn jegliche Daten, die in einem Computer sind, sind auch potentiell unsicher. Der Schlüssel bekommt also lediglich den Befehl, eine kleine Menge an Daten zu verschlüsseln. Die verschlüsselten Daten werden anschließend wieder in den Computer zurückgeschickt. Vorher muss der private Schlüssel durch die richtige PIN (Personal Identification Number) freigegeben werden, d.h., die Karte wird geöffnet. 28

Hier ist der empfindlichste Punkt der gesamten Signatur. Nicht die Technik ist es, die den größten Unsicherheitsfaktor darstellt, sondern der Mensch. Folgende Punkte sollten Sie unbedingt beachten: Schreiben Sie die PIN niemals auf die Karte, den Kartenleser oder in die Nähe Ihres Computers. Lassen Sie sich nicht bei der PIN-Eingabe zusehen. Achten Sie darauf, dass auch aus der Ferne (Fenster gegenüber etc.) niemand Einblick auf Ihre Tastatur oder den Kartenleser hat. Geben Sie die PIN in keinem Fall an eine andere Person weiter. Benutzen Sie nach Möglichkeit (vor allem, wenn Sie wichtige Verträge o.ä. signieren) einen Kartenleser mit sicherer PIN-Eingabe. Nach dreimaliger falscher PIN-Eingabe ist der private Schlüssel unbrauchbar. Lassen Sie Ihre Karte nie liegen, wenn Sie den Raum verlassen oder Ihre Aufmerksamkeit abgelenkt ist. Diese hier kompliziert erscheinenden Vorgänge erledigt die Software natürlich automatisch. Der Nutzer muss nur auf Signieren klicken, die PIN eingeben und hat sofort eine signierte Datei. Diese besteht aus verschlüsseltem Hashwert, Originaldatei und öffentlichem Schlüssel. Grundsätzlich benötigen Sie für eine qualifizierte Signatur ein qualifiziertes Zertifikat. Die Signaturerzeugung als technischer Prozess sollte immer auf einer sicheren Signaturerzeugungseinheit, bestehend aus Kartenterminal, möglichst mit sicherer PIN-Eingabe, und einer Chipkarte vorgenommen werden. Weiterhin benötigen Sie eine Software, die Ihnen ein vertrauenswürdiges Umfeld für die Erzeugung einer elektronischen Signatur bietet. Grundsätzlich sollten Sie bei der Erzeugung einer qualifizierten elektronischen Signatur immer auf eine vorherige Visualisierung der Inhalte bestehen. 29

2.3 Signaturverifikation Folgende Punkte sind bei der Prüfung wichtig: Ist das Dokument wirklich unverändert? Integrität der Daten. Ist der Signaturinhaber echt? Wurde sein Zertifikat nicht inzwischen gefälscht? Authentizität des Inhabers. Ist das Zertifikat nicht gesperrt? Zertifikatsstatus. 1. Die Integrität des Dokuments lässt sich über den Hashwert beweisen: Das Dokument wird erneut gehasht. Der alte Hashwert wird entschlüsselt und mit dem neuen verglichen: Sind beide Hashwerte identisch, ist bewiesen, dass das Dokument nicht verändert wurde. Das erledigt die Software bei jeder Prüfung automatisch und in Echtzeit, d.h., die Software prüft den Hashwert ständig - nicht nur einmal. So werden auch Manipulationen am geöffneten Dokument sichtbar. Um den alten Hashwert zu entschlüsseln, benötigt der Prüfer den öffentlichen Schlüssel des Unterzeichners, denn die Signatur wurde ja mit der Karte, also mit dem privaten Schlüssel erstellt. Dieser öffentliche Schlüssel wird als Zertifikat an das signierte Dokument angehängt. 30

2. Prüfung des Signaturzertifikates Die Echtheit und Unversehrtheit eines Zertifikates, also des mitgesendeten öffentlichen Schlüssels, wird über die Signatur des Herausgebers geprüft: Jedes persönliche Zertifikat ist von einem Trustcenter (CA) signiert. Ist diese Signatur gültig, wurde auch das Zertifikat nicht geändert. Natürlich kann auch die Echtheit des Herausgeberzertifikats geprüft werden, das oft wieder von einer anderen Instanz herausgegeben wurde. So ergibt sich ein Zertifizierungspfad, der sich bis zu einer vertrauenswürdigen Instanz (Root CA oder Wurzelzertifikat) zurückverfolgen lässt. Ist dieser Zertifizierungspfad korrekt und die Wurzel vertrauenswürdig, beweist dies die Authentizität des Signaturinhabers. In Deutschland ist bei qualifizierten Signaturen die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) die oberste Instanz (Wurzel). Auch dieser Punkt wird von der Software überprüft. Logischerweise kann die Software aber nur überprüfen, ob der Zertifizierungspfad lückenlos ist. Um aber die verschiedenen Instanzen (CA's) des Pfades und das Wurzelzertifikat zu sehen, muss der Nutzer den Zertifizierungspfad überprüfen. Ob die Wurzel vertrauenswürdig ist (z.b. bei Signaturen aus anderen Ländern), obliegt der Entscheidung jedes Einzelnen. 3. Prüfung des Zertifikatsstatus Der Zertifikatsstatus, d.h. die Information, ob ein Zertifikat zu dem Zeitpunkt der Signaturerstellung gesperrt war, kann beim Herausgeber überprüft werden: Die Trustcenter stellen Sperrlisten zum Download zur Verfügung oder haben eine Online-Zertifikatsabfrage bzw. bieten beides an. Wenn jemand seine Signaturkarte verliert, kann er diese über einen 24-Stunden Service sperren lassen und wird sofort gelistet. 31

Die Prüfung des Zertifikatsstatus erfordert ein aktives Eingreifen des Benutzers. Wenn es sich um eine wichtige Unterschrift handelt (im Gegensatz zu einer Datensicherung), sollte vor der Signaturprüfung die aktuelle Sperrliste heruntergeladen werden. Handelt es sich um ein Trustcenter, das eine Online-Abfrage anbietet, kann der Zertifikatsstatus direkt über das Internet abgefragt werden. Wichtig ist dabei auch immer der Signaturzeitpunkt. Beispiel: Eine Signatur wurde am 1.7.2004 erstellt und wird dann ein Jahr später, am 1.7.2005 geprüft. Der Zertifikatsstatus sagt aus, dass das Zertifikat seit dem 1.12.2004 gesperrt ist (z.b. Karte verloren). Das bedeutet, dass die Signatur wahrscheinlich dennoch gültig ist. Denn zum Zeitpunkt der Signaturerstellung war der Karteninhaber noch im Besitz seiner Karte. Der Zeitpunkt wird bei der Signaturerstellung in die Signatur mit einbezogen. Allerdings kann immer nur die Zeit benutzt werden, die das Betriebssystem des Computers zur Verfügung stellt. Bei bestehenden Zweifeln ist es am sichersten, sich das Dokument noch einmal signieren bzw. einen Zeitstempel hinzufügen zu lassen. Die Mechanismen der Signaturprüfung sind im Kapitel Arbeiten mit den OpenLimit SignCubes Basiskomponenten 2.5, Version 2.5.0.2 - Signaturverifikation beschrieben. Als Benutzer des Produktes müssen Sie diesen Abschnitt gelesen haben, um das angezeigte Prüfergebnis des Produktes richtig interpretieren zu können. 2.4 Rechtliche Aspekte der elektronischen Signatur Die Verwendun der elektronischen Signatur ist gesetzlich geregelt. Für die Europäische Union trat im Januar 2000 die Richtlinie über die Gemeinschaftlichen Rahmenbedingungen für elektronische Signaturen in Kraft. Diese Richtlinie enthält die Verpflichtung für jedes Mitgliedsland, die Regelungen in nationales Recht umzuwandeln. So werden elektronische Signaturen auch im internationalen Geschäftsverkehr möglich. In Deutschland sind die Rahmenbedingungen für rechtlich verbindliche elektronische Signaturen durch das Signaturgesetz (SigG), die Signaturverordnung (SigV) sowie das Erste Gesetz zur Änderung des Signaturgesetzes (1.SigÄndG) festgelegt. 32

Die wesentlichsten Punkte der europäischen Richtlinie Die Gesetze kennen verschiedene Arten von Signaturen. Einfache Signaturen, fortgeschrittene Signaturen und qualifizierte Signaturen. Eine Signatur wird als qualifiziert bezeichnet, wenn sie: ausschließlich dem Unterzeichner zugeordnet ist, die Identifizierung des Unterzeichners ermöglicht, mit Mitteln erstellt wird, die nur der Unterzeichner kontrolliert, jede nachträgliche Änderung der signierten Daten erkennbar macht und auf einem qualifizierten Zertifikat beruht. Ein qualifiziertes Zertifikat wird nur von einem qualifizierten Zertifizierungsdiensteanbieter (Trustcenter) ausgestellt. Dabei gelten ganz besonders strenge Anforderungen hinsichtlich der Sicherheit der Schlüsselerstellung und der Organisation des Trustcenters. Die Einhaltung der gesetzlichen Vorschriften durch die Trustcenter wird von einer nationalen Behörde kontrolliert. In Deutschland ist das die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur), im Internet unter www.bundesnetzagentur.de. Dort finden Sie auch eine Liste der qualifizierten und akkreditierten Trustcenter, die aktuellen Signaturgesetze und weitere Informationen zur Signatur. Die Rechtswirkung elektronischer Signaturen Qualifizierte Signaturen... erfüllen die Anforderungen in Bezug auf elektronische Daten genauso wie die handschriftliche Unterschrift Anforderungen in Bezug auf Daten erfüllt, die auf Papier vorliegen. sind vor Gericht als Beweismittel zugelassen.... heißt es in den europäischen Richtlinien. Inwiefern diese Vorgaben in nationales Gesetz umgewandelt wurden, ist in jedem Land etwas unterschiedlich. Aber es bedeutet, dass elektronische Signaturen der eigenhändigen Unterschrift weitgehend gleichgestellt sind. In Deutschland ist dies durch die Änderung des 126 BGB über die Schriftform umgesetzt worden. Darin wird bestätigt, dass die Schriftform eines unterschriebenen Dokuments mit der qualifizierten Signatur und einem elektronischen Dokument ersetzt werden kann. Allerdings gibt es auch Ausnahmen. In besonders empfindlichen Bereichen ist die elektronische Signatur nicht erlaubt, z.b.: Kündigung von Arbeitsverhältnissen 33