Dr. Otto Müller Consulting Alte Landstrasse Rüschlikon 7. August 2006

Ähnliche Dokumente
Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

SuisseID Risiken und Haftungsfragen

Zertifizierungsdienste im Bereich der elektronischen Signatur

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

ein ZertES-konformes Signatur-Token

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Signatur- und Zertifikatsprüfung in der Praxis

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Signaturgesetz mit Tücken Biometrie & Digitale Signatur

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Swisscom der erste Dienstanbieter für qualifizierte Signaturen in der Schweiz

Signaturprüfbericht für qualifizierte Signaturen

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

Entwicklung und Einsatz von Signaturserverdiensten

Elektronische Unterschriften mit Adobe Acrobat 8

1. Sept Über Keyon

Kurzanleitung digiseal reader

(Text von Bedeutung für den EWR)

Verordnung über die elektronische öffentliche Beurkundung

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG)

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger

Zertifizierungsrichtlinie der BTU Root CA

Verordnung über die elektronische öffentliche Beurkundung

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Programmiertechnik II

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Elektronische Unterschriften mit Adobe Acrobat 9. Version April 2009

Make signing simple! Adrian Blöchlinger. Dr. Igor Metz. Bundesamt für Justiz, Fachbereich Rechtsinformatik. Glue Software Engineering AG

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Digital signierte Rechnungen mit ProSaldo.net

Signieren und Signaturprüfung mit dem Online-Beschaffungs- Assistent (OBA) für Vergabestellen. Version

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

Dr. jur. Michael Stehmann Rechtsanwalt Hardt ll/gladbacher Str Langenfeld, /

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur

Hinweise zur rechtlichen Bedeutsamkeit von SwissSign Zertifikaten

Rechtsfolgen der Digitalen Identität

Betriebssysteme und Sicherheit

A-CERT Certificate Policy

Signaturüberprüfung mit jsign

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

IT-Sicherheit Kapitel 5 Public Key Infrastructure

Kurzanleitung digiseal reader

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Die eidas-verordnung und ihre (technische) Umsetzung

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Signieren mit dem AnA für Bieter

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Anleitung zur Überprüfung der Signatur Ihrer elektronischen Rechnung von Ingram Micro

Anleitung Elektronischer Rechtsverkehr des Kantons Thurgau

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Amtssignatur How-To. Ein Anwenderleitfaden zur Einführung der Amtssignatur. Dr. Thomas Rössler, EGIZ Dr. Bernhard Karning, BKA. Graz, am 25.

Trustcenter der Deutschen Rentenversicherung

PDF-AS 4.0 Hands-On Workshop

für die elektronische Übermittlung von Daten des Informationssystems zur Durchführung von Zutrittskontrollen mit Abgleich von Ausweisen (HOOGAN+)

Public Key Infrastrukturen

Reglement für SuisseID-Anbieter

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Aktivierung der digitalen Signatur für Apple Mac

SuisseID als PKI-Ersatz für KMU?

SecureSign Hinzufügen und Einrichten eines weiteren mobilen Gerätes (Smartphone/Tablet)

Verordnung über die elektronische öffentliche Beurkundung

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Public Key Service. Profil der qualifizierten Attributzertifikate. Version: 1.2 Stand: Status: Freigegeben. Öffentliches Dokument

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

VPS. progov VPS TRESOR

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Handbuch. ChecksumCalculator

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

PKI und Digitale Signatur

Vereinbarung über die Veränderung des Verfahrens der Rechnungsstellung

Verordnung über die Adressierungselemente im Fernmeldebereich

Neue Vertrauensdienste unter eidas Was bringen Siegel, Web-Serverzertifikate, Validierungs-, Bewahrungsdienste?

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Revision des Gefahrengutrechts Vernehmlassungsverfahren

Swisscom Digital Certificate Services

Dieses Dokument ist lediglich eine Dokumentationshilfe, für deren Richtigkeit die Organe der Union keine Gewähr übernehmen

Allgemeine Erläuterungen zu

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Anleitung Abwicklung Feldverweis über Modul Sportgericht

Informationen zur sicheren -Kommunikation. Unternehmensgruppe ALDI SÜD

Aktivierung der digitalen Signatur in Outlook 2003

All-in Signing Service

Zertifizierungsprozess

SuisseID Signature Services

BSI Technische Richtlinie

Elektronischer Empfang von Zwischenverfügungen

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Elektronische Dokumente über Web-GUI beziehen

Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel)

Die neue SuisseID. einfach und sicher. Urs Fischer, Vorstandsmitglied SuisseID Trägerverein

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

A-CERT Certificate Policy

Transkript:

Dr. Otto Müller Consulting Alte Landstrasse 19 8803 Rüschlikon 7. August 2006 Bundesamt für Kommunikation BAKOM Zukunftstrasse 44 CH-2501 Biel Betrifft: Stellungnahme zu Änderungsentwurf der technischen und administrativen Vorschriften über Zertifizierungsdienste im Bereich der elektronischen Signatur (SR 943.032.1) Version 3 Sehr geehrte Damen und Herren, Entsprechend Ihrem Brief vom 23. Juni 2006 bezüglich des Änderungsentwurfes der Technischen und administrativen Vorschriften zu ZertES nehmen wir dazu wie folgt Stellung: Allgemeine Bemerkungen: Wir begrüssen die Absicht, die Technischen und administrativen Vorschriften (TAV) zu ZertES in der Version 3 sowohl den neuesten internationalen Spezifikationen als auch Anforderungen der Praxis anzupassen. Durch dieses Vorgehen werden die Rahmenbedingungen für die Anbieterinnen von Zertifizierungsdiensten verbessert, und den Endbenutzern wird der Umgang mit Zertifikaten erleichtert. Somit werden auch die Verbreitung und Akzeptanz von Zertifikaten anerkannter Anbieterinnen gefördert. Dies gilt nicht nur für qualifizierte Zertifikate, sondern auch für alle anderen von diesen Anbieterinnen ausgestellten Zertifikate. Gerne nutzen wir die gebotene Möglichkeit zur Stellungnahme. Detaillierte Bemerkungen: Um die oben genannten Ziele zu erreichen, bringen wir die folgenden Bemerkungen und Änderungsvorschläge an. Den einzelnen Punkten haben wir eine Priorität beigemessen und sie dementsprechend geordnet. (Punkt 1 hat die höchste Priorität.) Public Key Infrastrukturen und Teilnehmer-Registrierungen Seite 1 von 7

1. Kapitel 3.4.2 Format der Zertifikate für Inhaberinnen und Inhaber Buchstabe c, sowie Kapitel 3.4.3 Verwaltung des Zertifikats der CSP Buchstabe c: Bezeichnung der Erweiterung qcstatements Wir begrüssen ausdrücklich die Berücksichtigung unserer Anregung vom 7. Februar 2005, dass den Anbieterinnen die Entscheidung überlassen wird, ob die Erweiterung qcstatements in Benutzer-Zertifikaten kritisch oder nicht-kritisch gesetzt wird. Seit der Version 2 der TAV (wie auch im Entwurf zur Version 3) wird aber auch für das Zertifikat der CA (Certification Authority / Zertifizierungsbehörde) verlangt, dass darin qcstatements als kritische Erweiterung enthalten sein muss. Durch das Beibehalten dieser Forderung wird weiterhin verhindert, dass in gängigen Applikationen eine fehlerfreie Signatur-Prüfung durchgeführt werden kann. Gemäss Standard (RFC 3280) muss eine Applikation die Verarbeitung eines Zertifikates abbrechen, wenn darin eine der Applikation unbekannte kritische Erweiterung enthalten ist. Da die Erweiterung qcstatements nicht in RFC 3280 aufgeführt ist, und qualifizierte Zertifikate vor allem im europäischen Umfeld eine Rolle spielen, wird diese Erweiterung von üblichen US-amerikanischen Produkten bisher nicht unterstützt. Weiter beinhaltet die Signatur-Prüfung auch die Validierung des Zertifikats-Pfades (also auch die Verarbeitung aller CA-Zertifikate). Deshalb führt eine kritische Erweiterung qcstatements auch in einem CA-Zertifikat zu Problemen in Applikationen, denen diese Erweiterung unbekannt ist. Eine fehlerfreie Signatur-Prüfung ist auch eine der Voraussetzungen für die reibungslose Anzeige von qualifiziert signierten PDF-Dateien des Schweizerischen Handelsamtsblattes (SHAB) in Adobe Reader. Zu diesem Zweck existiert deshalb auch bereits ein CA-Zertifikat einer anerkannten Anbieterin, in dem die Erweiterung qcstatements nicht-kritisch eingestellt ist. Mit dem Beibehalten der Forderung nach einer kritischen Erweiterung qcstatements in der finalen Version 3 der TAV müsste dieses CA-Zertifikat widerrufen werden, was der allgemeinen Akzeptanz qualifizierter Zertifikate abträglich wäre. Aus den oben genannten Gründen schlagen wir vor, die Forderung nach einer kritischen Erweiterung qcstatements in CA-Zertifikaten zu streichen. 2. Kapitel 3.3.3 Sichere Signaturerstellungseinheiten Buchstabe d): Einheit für Signaturerstellung im grossen Massstab Die von der SHAB-Verordnung verlangte qualifizierte Signatur von SHAB-Daten ist in der Praxis nur durch automatisierte Signaturen mittels Hardware Security Modules (HSMs) sinnvoll zu bewerkstelligen. Die Zulassung von HSMs ist deshalb folgerichtig, stellt aber aus den folgenden Gründen eine Ausnahmeregelung dar: Die qualifizierte Signatur ist der eigenhändigen Unterschrift gemäss OR Art. 14 gleichgestellt. Deshalb muss üblicherweise der Zertifikatsinhaber zuerst vom In- Public Key Infrastrukturen und Teilnehmer-Registrierungen Seite 2 von 7

halt des Dokumentes Kenntnis nehmen und selber persönlich elektronisch signieren. Dies wird eigentlich auch in Abschnitt 3.3.3 a) der TAV verlangt: Sie [die sicheren Signaturerstellungseinheiten] dürfen weder [...], noch die signierende Person daran hindern, diesen Inhalt vor dem Signieren genau zur Kenntnis zu nehmen. Abschnitt 3.3.3 d) ist schlecht vereinbar mit dieser Forderung. Wir schlagen deshalb vor, den Satz Wenn eine Signaturerstellungseinheit in einer physisch gesicherten Umgebung betrieben wird, dann gilt sie als sichere Signaturerstellungseinheit, um qualifizierte elektronische Signaturen gemäss ZertES zu erstellen, sofern folgende Anforderungen erfüllt sind: im Sinne einer Ausnahmeregelung für automatisierte Signaturerstellung zu formulieren: In Ausnahmefällen können sichere Signaturerstellungseinheiten für automatisierte Signaturerstellung zur Erstellung von qualifizierten elektronischen Signaturen gemäss ZertES verwendet werden, sofern folgende Anforderungen erfüllt sind: - Die sichere Signaturerstellungseinheit wird in einer physisch sicheren Umgebung betrieben; -... Weiter ist die Anforderung Die CSP muss sicherstellen... praktisch nur erfüllbar, wenn die Signaturerstellung bei der CSP ausgelagert wird. Auch scheint es uns übertrieben, in dieser Frage der CSP die gesamten Pflichten zu übertragen. Es liegt in der Verantwortung des Zertifikatsinhabers, dass der private Schlüssel richtig verwendet wird, die CSP hat nur die Pflicht, diesen auf korrekte Verwendung hinzuweisen. Zudem sollte dem Zertifikatsinhaber die Entscheidung überlassen werden, ob er automatisierte qualifizierte Signaturen selber anbringen will oder nicht. Zur richtigen Verwendung des Signaturschlüssels ist der Zertifikatsinhaber sowieso gezwungen bzw. motiviert durch die Beweislastumkehr bei qualifizierter Signatur gemäss OR Art. 59a Abs. 1. Es liegt also im Interesse des Zertifikatsinhabers, sich abzusichern gemäss OR Art. 59a Abs. 2: Die Haftung entfällt, wenn der Inhaber des Signaturschlüssels glaubhaft darlegen kann, dass er die nach den Umständen notwendigen und zumutbaren Sicherheitsvorkehrungen getroffen hat, um den Missbrauch des Signaturschlüssels zu verhindern. Wichtig in diesem Zusammenhang ist auch VZertES Art. 11 Abs. 1: Die Inhaberin oder der Inhaber eines qualifizierten Zertifikats darf die Signaturerstellungseinheit keiner anderen Person anvertrauen. [...]. Die Auslagerung der Signaturerstellung ist also an sich ausdrücklich verboten, stellt also auch klar eine Ausnahme dar. Wir schlagen deshalb vor, die folgende Änderung vorzunehmen: Public Key Infrastrukturen und Teilnehmer-Registrierungen Seite 3 von 7

Die CSP muss sicherstellen... in sämtlichen Gliederungspunkten von 3.3.3. d) durch Die Inhaberin oder der Inhaber des Zertifikats muss sicherstellen... zu ersetzen. Den Gliederungspunkt Die CSP muss sicherstellen, dass die Signaturerstellungseinheit von der Inhaberin oder vom Inhaber des qualifizierten Zertifikats oder von einer bevollmächtigten Person betrieben wird; zu streichen und den Satz In Ausnahmefällen kann die Inhaberin oder der Inhaber des Zertifikates den Betrieb einer sicheren Signaturerstellungseinheit für automatisierte Signaturerstellung einer bevollmächtigten Person übertragen. anzufügen. 3. Kapitel 3.4.2 Format der Zertifikate für Inhaberinnen und Inhaber Buchst. c: Erweiterung certificatepolicies ETSI TS 101 862 V1.3.2 Qualified Certificate profile empfiehlt in Kapitel 5.3 Qualified Certificate Indication den (auch von ZertES geforderten) Hinweis, dass es sich beim Zertifikat um ein qualifiziertes Zertifikat handelt, nicht nur in der Erweiterung qcstatements, sondern auch in der Erweiterung certificatepolicies zu dokumentieren. Auch wird die Erweiterung qcstatements von den meisten gängigen Applikationen nicht unterstützt (siehe auch Punkt 1). Somit werden die gesetzlich geforderten Hinweise auf Qualifiziertheit des Zertifikates und ebenfalls die Limitierung des Transaktionsbetrages den meisten Benutzern nicht angezeigt. Diese Hinweise sind also eigentlich nicht in einer Form enthalten, die human-readable ist. Weiter fordern die TAV das Einfügen eines Benutzerhinweises / User Notice (also einer Meldung im Text-Format) in der Erweiterung certificatepolicies ; sie setzen aber keine konkreten Anforderungen an diesen Text. Dieses Feld würde sich bestens eignen, um diese Hinweise in allgemein lesbarer Form in einem Zertifikat sichtbar zu machen. Damit würde auch der Zweck des ZertES, nämlich die Gleichstellung der qualifizierten Signatur mit der eigenhändigen Unterschrift gemäss OR Art. 14, Abs. 2bis zu erreichen, besser erfüllt. Wir sind deshalb der Meinung, dass die User Notice folgende Hinweise enthalten sollte: - Den Hinweis, dass es sich um ein qualifiziertes Zertifikat gemäss schweizerischer Gesetzgebung handelt. - Den Hinweis auf den Wert der Transaktionen, für die das Zertifikat verwendet werden kann. Eine genaue Ausformulierung dieser Anforderung sprengt aber den Rahmen dieser Stellungnahme. Public Key Infrastrukturen und Teilnehmer-Registrierungen Seite 4 von 7

4. Kapitel 3.4.3 Verwaltung des Zertifikats der CSP Buchstabe d): Nicht-kritische Erweiterungen Wir sind der Meinung, dass die Spezifikation für das Zertifikat der CA (Certification Authority / Zertifizierungsbehörde) gemäss RFC 3280 sowie der üblichen Gepflogenheiten definiert werden sollte. Wir schlagen deshalb vor, 3.4.3. d) wie folgt zu ändern: Für ihr eigenes Zertifikat muss die CSP sicherstellen, dass entsprechend dem Dokument RFC 3280 [9], Kapitel 4.2, die folgenden nicht-kritischen Erweiterungen der Sequenz tbscertificate vorhanden sind: - authoritykeyidentifier (für Root-Zertifikate ist diese Erweiterung optional); - subjectkeyidentifier; - certificatepolicies; - issueraltname gemäss Kapitel 3.4.2, Bst. c dieses Dokumentes; - crldistributionpoints (für Root-Zertifikate ist diese Erweiterung optional) Gemäss RFC 3280 müssen alle CA-Zertifikate die Erweiterung subjectkeyidentifier enthalten. Diese ist das Gegenstück zur Erweiterung authoritykeyidentifier in End-Entity- und Sub-CA-Zertifikaten. Diese Erweiterung ist auch in den CA-Zertifikaten der bereits anerkannten Anbieterinnen enthalten. Für diese Anbieterinnen entstehen durch diese Forderung also keine Probleme. Es ist nicht ausgeschlossen, dass es sich bei einem CA-Zertifikat zur Ausgabe von qualifizierten Zertifikaten um eine Root-CA handelt. Die Erweiterungen authoritykeyidentifier und crldistribution-points sind für Root-Zertifikate optional bzw. unüblich und sollten deshalb nur für Sub-CA-Zertifikate zwingend gefordert werden. Weiter schlagen wir auch vor, den Titel Verwaltung des Zertifikats der CSP zu ändern in Verwaltung des Zertifikats der CA zum Ausstellen qualifizierter Zertifikate, da es sich beim beschriebenen Zertifikat nicht um irgendein Zertifikat der CSP (Certification Service Provider / Anbieterin von Zertifizierungsdiensten), sondern nur um das Zertifikat der CA (Certification Authority / Zertifizierungsbehörde) zum Ausstellen qualifizierter Zertifikate handelt. Public Key Infrastrukturen und Teilnehmer-Registrierungen Seite 5 von 7

5. Kapitel 3.4.2 Format der Zertifikate für Inhaberinnen und Inhaber : Zertifikatseinträge allgemein Wir schlagen vor, am Ende des Kapitels 3.4.2 Format der Zertifikate für Inhaberinnen und Inhaber die folgenden Sätze anzufügen: Diese Anforderungen stellen Minimal-Anforderungen dar. Zusätzliche Zertifikatseinträge sind erlaubt, sofern diese konform zu den hier referenzierten Spezifikationen sind und deren Inhalt überprüft ist. Die in Kapitel 3.4.2 angeführten Vorschriften sind Minimalanforderungen an den Inhalt eines qualifizierten Zertifikates und verhindern nicht, dass zusätzliche Einträge (Erweiterungen) in das Zertifikate gemacht werden. Dies sollte in aller Deutlichkeit gesagt werden. Allerdings muss sich der Empfänger eines qualifizierten Zertifikates darauf verlassen können, dass der Zertifikatsinhalt korrekt ist. 6. Kapitel 3.4.2 Format der Zertifikate für Inhaberinnen und Inhaber Buchst. c: Erweiterungen des Benutzerzertifikates Wir schlagen vor, den Text in der ersten Zelle der Tabellenzeile Objektbezeichner des Schlüssels der CSP, die das Zertifikat signiert hat Nein authoritykeyidentifier Gemäss dem Dokument RFC 3280 [8], Kapitel 4.2.1.1. zu ändern in: Identifikator des Schlüssels der CSP, die das Zertifikat signiert hat Nein authoritykeyidentifier Gemäss dem Dokument RFC 3280 [8], Kapitel 4.2.1.1. Objektbezeichner ist die deutsche Übersetzung des Begriffes Object Identifier (OID). Die angeführte Erweiterung authoritykeyidentifier enthält normalerweise einen Hash-Wert des öffentlichen Schlüssels der CA; ein Object Identifier ist nicht üblich. Public Key Infrastrukturen und Teilnehmer-Registrierungen Seite 6 von 7

Weiter schlagen wir vor, die folgende Tabellenzeile zu streichen: Zugangspunkt zum Zertifikat der CSP Nein AuthorityInformation Access Gemäss Dokument RFC 3280 [8], Kapitel 4.2.2.1. Weder ZertES noch die internationalen Standards stellen diese Forderung. Die Entscheidung, ob ein solcher Zugangspunkt in das Zertifikat aufgenommen wird, sollte der CSP überlassen werden. Abschliessend möchten wir Ihnen für die gebotene Möglichkeit zur Stellungnahme danken. Wir hoffen, mit den oben aufgeführten Punkten zur Akzeptanz von Zertifikaten anerkannter Anbieterinnen beizutragen. Mit freundlichen Grüssen Adrian Müller Otto Müller Public Key Infrastrukturen und Teilnehmer-Registrierungen Seite 7 von 7