Die digitale Signatur nach dem Generationswechsel

Zum Jahreswechsel 2007/2008 wurde die erste Generation der elektronischen Signatur durch die Umstellung der Root-CA auf größere Schlüssellängen durch eine neue Generation ersetzt.

Lesezeit: 5 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 60 Beiträge
Von
  • Detlef Borchers

Zum Jahreswechsel 2007/2008 wurde die erste Generation der elektronischen Signatur durch die Umstellung der Root-CA auf größere Schlüssellängen durch eine neue Generation ersetzt. Das Darmstädter CAST-Forum Public Key Infrastrukturen zog eine erste Bilanz der Umstellung und freute sich auf die Zukunft, in der deutsche digitale Signaturen europaweit eine Vorreiterrolle spielen können.

Eigentlich war es seit vielen Monaten bekannt, doch dann überraschte die "plötzliche" Umstellung der Übersignatur viele Unternehmen und Dienstleister. Trotz der frühzeitigen Informationspolitik der Bundesnetzagentur, aufbauend auf den Untersuchungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), kam die Anforderung zur Änderung der Schlüssellänge des Root-Zertifikates auf 2048 Bit "unerwartet". Wie Hans Joachim Bickenbach von der T7 -Arbeitsgemeinschaft der Trustcenterbetreiber berichtete, waren die Hotlines überlastet, weil der Erklärungsbedarf der Signatur-Anwender überraschend hoch war. Besonders hart traf es die Notare, weil zum Jahresanfang zeitweise keine Einträge in das elektronische Handelsregister möglich waren. Workshop-Leiter Jürgen Schwemmer vom Referat "Qualifizierte elektronische Signatur" der Bundesnetzagentur kommentierte die Umstellung mit den Worten, dass bei der Planung des großen Wechsels offenbar der Zufall durch den Irrtum ersetzt worden sei. Im Blick nach vorn freute er sich über die allmähliche, pragmatische Verbreitung digitaler Signaturen in Europa, auch wenn man bei der Standardisierung nicht wirklich vorangekommen sei. "In Portugal kommt niemand auf die Idee, das ein Produkt, dass in Deutschland anerkannt wurde, fehlerhaft sein könnte."

Für die weitere Verbreitung der digitalen Signatur zeigte Frank Jeschka von Openlimit, wie die qualifizierte Signatur in PDF-Dokumenten eingesetzt werden kann und erklärte das Konzept der Langzeitarchivierung mit der periodischen Erneuerung abgelaufener Signaturen mittels Zeitstempel (siehe dazu auch in der kommenden c't-Ausgabe 4/08 auf S. 74: Restrisiko, Viele offene Fragen bei der rechtssicheren Archivierung elektronischer Dokumente). Dennis Kügler vom BSI beschäftigte sich mit der Möglichkeit, qualifizierte elektronische Signaturen mit kontaktlosen Chipkarten abzusetzen. Ausgehend von der Möglichkeit des Skimming oder Eavesdropping, die nach der MARS-Studie des BSI kontaktlose Chips wie den elektronischen Reisepass trotz der Extended Access Control unsicher machen, soll das PACE-Verfahren die qualifizierte Signatur absichern. PACE steht für Password Authenticated Connection Establishment und ist nach der zurzeit in Arbeit befindlichen Technischen Richtline TR-03117 das Mittel, mit dem qualifizierte Signaturen auf kontaktlosen eCards wie dem kommenden elektronischen Personalausweis abgesichert werden. Dabei wird eine geheime "einfache" PIN (sechstellig) mit einer auf der Karte aufgedruckten PIN kombiniert, damit die Karte als sichere Signaturkomponente gelten kann.

Die BSI-Juristin Stefanie Fischer-Dieskau beschäftigte sich mit der signaturrechtlichen Zulässigkeit vom Batch-, Komfort- und Stapelsignaturen, die z. B. bei Rechnungen (Batch-Signatur) oder beim elektronischen Arztausweis (Komfort- und Stapelsignatur) mit der Einführung der elektronischen Gesundheitskarte (eGK) zum Einsatz kommen. Der Arzt unterschreibt dabei elektronische Rezepte mit seiner qualifizierten Signatur, ohne jedesmal eine PIN eingeben zu müssen. Juristisch muss dabei sichergestellt sein, dass der Signaturschlüssel-Inhaber alle Mittel der Signaturerzeugung unter seiner Kontrolle hat, auch wenn die Auslösung einer qualifizierten Unterschrift nurmehr durch ein Winken mit einem RFID-Chip an einem entsprechenden Lesegerät ausgelöst wird. Dies ist nach Fischer-Dieskau gegeben. Sönke Maseberg von der Prüfstelle Datenschutz Nord stellte die von seiner Firma entwickelte virtuelle Poststelle des Bundes vor, den zentralen Kommunikationsserver, der als Gateway verschlüsselt an den Bund geschickte Mail entschlüsselt und im internen Hausnetz im Klartext weiterleitet.

Dirk Drees von der mit der Einführung der eGK betrauten gematik stellte die verschiedenen kryptographischen Verfahren vor, die beim Arztbesuch zum Einsatz kommen. Bezogen auf das Ausgangsthema der Konferenz machte Drees darauf aufmerksam, dass alle Heilberufsausweise mit RSA 2048-Bit verschlüsseln müssen, was in den derzeitigen Pilotprojekten noch nicht der Fall ist. Sowohl der Arztausweis wie die Gesundheitskarte sind Drees zufolge auf eine Lebensdauer von 5 Jahren ausgerichtet und müssen 2013 durch Karten mit stärkerer Verschlüsselung ausgetauscht werden. In der Dauerdiskussion um die elektronische Gesundheitskarte stellte der demnächst bei der Gematik ausscheidende Drees als Novum die elektronische Patientenquittung in den Vordergrund. An ihr werde als freiwillige eGK-Anwendung mit Hochdruck gearbeitet. Die "Quittung" soll Informationen über Leistungen und Kosten einer Behandlung in verständlicher Form auf der Karte speichern und damit entscheidend zur Akzeptanz der Gesundheitskarte beitragen.

Zum Abschluss der PKI-Konferenz lieferte der bereits erwähnte Hans Joachim Bickenbach einen Überblick, wie weit die Arbeit der T7 an der Interoperabilität der Signaturformate gediehen ist. Ziel ist es, dass unterschiedliche Signaturformate wie CMS, XML und PDF wie alle ausgegebenen Signaturkarten untereinander interoperabel sind. Ursprünglich sollten die entsprechenden technischen Spezifikationen 2007 verabschiedet werden. Nun hofft man, Mitte 2008 fertig zu werden und danach mit den Tests beginnen zu können. (Detlef Borchers) / (jk)