Verordnung des Bundeskanzlers über elektronische Signaturen (Signaturverordnung - SigV)
Präambel/Promulgationsklausel
Auf Grund des § 25 Signaturgesetz, BGBl. I Nr. 190/1999, wird im Einvernehmen mit dem Bundesminister für Justiz verordnet:
Inhaltsübersicht
§ 1. Gebühren für Aufsichtstätigkeiten
§ 2. Finanzielle Ausstattung der Zertifizierungsdiensteanbieter
§ 3. Erzeugung von Signaturerstellungsdaten für sichere
elektronische Signaturen
§ 4. Speicherung von Signaturerstellungsdaten für sichere
elektronische Signaturen
§ 5. Technische Komponenten und Verfahren der Aufsichtsstelle
§ 6. Technische Komponenten und Verfahren der
Zertifizierungsdiensteanbieter, die qualifizierte
Zertifikate ausstellen
§ 7. Technische Komponenten und Verfahren der Anwender für
sichere elektronische Signaturen
§ 8. Schutz der technischen Komponenten für sichere elektronische
Signaturen
§ 9. Prüfung der technischen Komponenten und Verfahren für
qualifizierte Zertifikate und sichere elektronische
Signaturen
§ 10. Erbringung von Signatur- und Zertifizierungsdiensten für
qualifizierte Zertifikate und sichere elektronische
Signaturen
§ 11. Antrag auf Ausstellung eines qualifizierten Zertifikats
§ 12. Qualifizierte Zertifikate
§ 13. Verzeichnis- und Widerrufsdienste für qualifizierte
Zertifikate
§ 14. Sichere Zeitstempeldienste
§ 15. Sicherheits- und Zertifizierungskonzept für qualifizierte
Zertifikate
§ 16. Dokumentation
§ 17. Erneuerte elektronische Signatur (Nachsignieren)
§ 18. Aufsicht und Akkreditierung
§ 19. Hinweis auf die Notifikation
Anhang 1 Parameter für technische Komponenten und Verfahren für
sichere elektronische Signaturen
Anhang 2 Technische Verfahren und Formate
Präambel/Promulgationsklausel
Auf Grund des § 25 Signaturgesetz, BGBl. I Nr. 190/1999, wird im Einvernehmen mit dem Bundesminister für Justiz verordnet:
Inhaltsverzeichnis
§ 1. Gebühren für Leistungen der Aufsichtsstelle
§ 2. Finanzielle Ausstattung der
Zertifizierungsdiensteanbieter
§ 3. Technische Sicherheitserfordernisse für sichere
elektronische Signaturen
§ 4. Anzeige der zu signierenden Daten
§ 5. Signaturen für qualifizierte Zertifikate
§ 6. Signaturen der Aufsichtsstelle
§ 7. Systeme der Aufsichtsstelle
§ 8. Schutz der technischen Komponenten für sichere
elektronische Signaturen beim
Zertifizierungsdiensteanbieter
§ 9. Prüfung der technischen Komponenten und Verfahren
§ 10. Erbringung von Signatur- und Zertifizierungsdiensten für
qualifizierte Zertifikate und sichere elektronische
Signaturen
§ 11. Antrag auf Ausstellung eines qualifizierten Zertifikats
§ 12. Qualifizierte Zertifikate
§ 13. Verzeichnis- und Widerrufsdienste für qualifizierte
Zertifikate
§ 14. Sichere Zeitstempeldienste
§ 15. Sicherheits- und Zertifizierungskonzept für qualifizierte
Zertifikate und sichere Zeitstempeldienste
§ 16. Dokumentation
§ 17. Erneuerte elektronische Signatur (Nachsignieren)
§ 18. Aufsicht und Akkreditierung
§ 19. Hinweis auf die Notifikation
§ 20. Verlautbarungen
§ 21. In-Kraft-Treten
§ 22. Schlussbestimmung
Anhang
Gebühren für Aufsichtstätigkeiten
§ 1. (1) Für folgende individuelle Leistungen der Aufsichtsstelle und der Telekom-Control GmbH sind von den Zertifizierungsdiensteanbietern nachstehende Gebühren zu entrichten:
```
Überprüfung und Registrierung eines
```
Zertifizierungsdiensteanbieters anlässlich der Anzeige der
Aufnahme seiner Tätigkeit (§ 6 Abs. 2 SigG),
```
sofern der Zertifizierungsdiensteanbieter keine
```
qualifizierten Zertifikate ausstellt und keine
sicheren elektronischen Signaturverfahren
bereitstellt .................................. 100 Euro;
```
sofern der Zertifizierungsdiensteanbieter
```
qualifizierte Zertifikate ausstellt oder
sichere elektronische Signaturverfahren
bereitstellt .................................. 6 000 Euro;
```
Überprüfung eines Zertifizierungsdiensteanbieters
```
anlässlich der Anzeige eines weiteren Sicherheits-
und Zertifizierungskonzepts,
```
sofern der Zertifizierungsdiensteanbieter
```
keine qualifizierten Zertifikate ausstellt und
keine sicheren elektronischen Signaturverfahren
bereitstellt .................................. 50 Euro;
```
sofern der Zertifizierungsdiensteanbieter
```
qualifizierte Zertifikate ausstellt oder
sichere elektronische Signaturverfahren
bereitstellt:
aa) bei der Anzeige eines weiteren Sicherheits-
und Zertifizierungskonzepts mit
sicherheitsrelevanten Veränderungen ....... 4 000 Euro,
bb) bei der Anzeige eines weiteren Sicherheits-
und Zertifizierungskonzepts ohne
sicherheitsrelevante Veränderungen ........ 1 000 Euro;
```
Überprüfung eines Zertifizierungsdiensteanbieters
```
anlässlich seiner beantragten Akkreditierung (§ 17
SigG) ............................................ 6 000 Euro;
```
Überprüfung eines Zertifizierungsdiensteanbieters
```
im Falle der Anzeige grundlegender
sicherheitsrelevanter Veränderungen eines
bestehenden Sicherheits- und
Zertifizierungskonzepts (§ 6 Abs. 5 SigG), wenn
der Zertifizierungsdiensteanbieter qualifizierte
Zertifikate ausstellt ............................ 4 000 Euro;
```
a) regelmäßige Überprüfung eines
```
Zertifizierungsdiensteanbieters (§ 13 Abs. 1
SigG) ......................................... 4 000 Euro;
```
zusätzliche Überprüfung eines
```
Zertifizierungsdiensteanbieters, wenn ein nicht
nur unerheblicher Verstoß gegen die
Bestimmungen des Signaturgesetzes oder der auf
seiner Grundlage ergangenen Verordnungen
festgestellt wird ............................. 6 000 Euro;
```
Überprüfung eines
```
Zertifizierungsdiensteanbieters bei
sicherheitsrelevanten Veränderungen des
Sicherheits- und Zertifizierungskonzepts,
sofern diese nicht der Aufsichtsstelle
angezeigt wurden .............................. 6 000 Euro;
```
bescheidmäßig erteilte Auflagen bei
```
sicherheitsrelevanten Mängeln (§ 14 Abs. 6 SigG) . 1 000 Euro;
```
bescheidmäßige Untersagung der Tätigkeit eines
```
Zertifizierungsdiensteanbieters (§ 14 Abs. 2 bis
4 SigG) .......................................... 1 000 Euro;
```
Kontrolle der Einstellung der Tätigkeit eines
```
Zertifizierungsdiensteanbieters (§ 12 SigG) ...... 100 Euro;
```
Weiterführung des Widerrufsdienstes eines
```
Zertifizierungsdiensteanbieters durch die
Aufsichtsstelle (§ 12 und § 14 Abs. 5 SigG) ...... 1 Euro
pro im
Widerrufs-
dienst
geführtem
Zertifikat
und Jahr;
```
Führung der Verzeichnisse bei der Aufsichtsstelle
```
(§ 13 Abs. 3 und § 17 Abs. 1 SigG) ............... 500 Euro
pro Zertifizie-
rungsdienste-
anbieter
und Jahr;
```
Beurteilung der Gleichwertigkeit von Prüfberichten
```
einer staatlich anerkannten Stelle eines
Drittstaates (§ 24 Abs. 3 SigG) .................. 6 000 Euro.
(2) Zur Abdeckung der laufenden Fixkosten der Aufsichtsstelle und der Telekom-Control GmbH haben die Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen, eine Gebühr von 2 Euro pro ausgestelltem und gültigem qualifizierten Zertifikat und Jahr zu entrichten.
(3) Soweit sich die Aufsichtsstelle oder die Telekom-Control GmbH im Rahmen der Aufsicht nach dem Signaturgesetz oder der auf seiner Grundlage ergangenen Verordnungen einer Bestätigungsstelle oder anderer nichtamtlicher Personen oder Einrichtungen bedient, werden deren Gebühren nach § 53a AVG bestimmt und dem betroffenen Zertifizierungsdiensteanbieter als Barauslagen im Sinn des § 76 AVG vorgeschrieben.
(4) Die Gebühren werden von der Aufsichtsstelle mit Bescheid vorgeschrieben. Die Gebühren nach Abs. 2 werden anteilig für jedes Quartal im Nachhinein eingehoben. Zu diesem Zweck haben die Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen, der Aufsichtsstelle jeweils bis zum 15. eines jeden Monats die Anzahl der von ihnen ausgestellten qualifizierten Zertifikate, die am Monatsersten gültig waren, bekannt zu geben.
Gebühren für Aufsichtstätigkeiten
§ 1. (1) Für folgende individuelle Leistungen im Rahmen der Aufsicht sind von den Zertifizierungsdiensteanbietern nachstehende Gebühren zu entrichten:
```
Registrierung der Anzeige der Aufnahme der
```
Tätigkeit eines Zertifizierungsdiensteanbieters
bzw. der Einstellung seiner Tätigkeit (§ 6
Abs. 2 erster Satz SigG) 100 Euro;
```
Entgegennahme des Sicherheits- sowie des
```
Zertifizierungskonzepts anlässlich der Aufnahme
der Tätigkeit oder bei Änderung eines Dienstes
(§ 6 Abs. 2 zweiter Satz SigG) 50 Euro;
```
Prüfung des Sicherheits- und
```
Zertifizierungskonzepts eines
Zertifizierungsdiensteanbieters, der
qualifizierte Zertifikate ausstellt oder sichere
elektronische Signaturverfahren bereitstellt,
anlässlich der Anzeige der Aufnahme seiner
Tätigkeit (§ 6 Abs. 3 und § 13 Abs. 2 SigG) 6 000 Euro;
```
Prüfung des Sicherheits- und
```
Zertifizierungskonzepts eines
Zertifizierungsdiensteanbieters, der sichere
Zeitstempeldienste anbietet 2 000 Euro;
```
Prüfung der Änderung eines Sicherheits- und
```
Zertifizierungskonzepts eines
Zertifizierungsdiensteanbieters, der
qualifizierte Zertifikate ausstellt oder
sichere elektronische Signaturverfahren
bereitstellt (§ 6 Abs. 2 zweiter Satz SigG),
```
ohne sicherheitsrelevante Änderungen 1 000 Euro;
```
```
mit sicherheitsrelevanten Änderungen 4 000 Euro;
```
```
Freiwillige Akkreditierung eines
```
Zertifizierungsdiensteanbieters gemäß § 17 SigG,
sofern die Akkreditierung nicht im Zuge der
Prüfung nach Z 3 geschieht 6 000 Euro;
```
regelmäßige Überprüfung eines
```
Zertifizierungsdiensteanbieters, der
qualifizierte Zertifikate ausstellt oder
sichere elektronische Signaturverfahren
bereitstellt (§ 13 Abs. 2 Z 1 SigG):
pro Jahr 4 000 Euro;
```
regelmäßige Überprüfung eines
```
Zertifizierungsdiensteanbieters, der sichere
Zeitstempel ausstellt (§ 13 Abs. 1 SigG):
pro Jahr 2 000 Euro;
```
anlassbezogene Überprüfung eines
```
Zertifizierungsdiensteanbieters, der
qualifizierte Zertifikate ausstellt oder sichere
elektronische Signaturverfahren bereitstellt,
die wegen eines nicht nur unerheblichen
Verstoßes gegen das SigG oder die auf seiner
Grundlage ergangenen Verordnungen bzw. wegen der
Unterlassung der Anzeige sicherheitsrelevanter
Veränderungen zu Aufsichtsmaßnahmen nach Z 10
geführt hat (§ 14 SigG) 6 000 Euro;
```
in Bescheidform ergehende Aufsichtsmaßnahmen
```
(§ 14 SigG)
```
Erteilung von Auflagen wegen
```
sicherheitsrelevanter Mängel:
zusätzlich zu Z 7 1 000 Euro;
```
Untersagung der weiteren Ausübung der
```
Tätigkeit als Zertifizierungsdiensteanbieter:
zusätzlich zu Z 7 1 000 Euro;
```
Weiterführung des Widerrufsdienstes eines
```
Zertifizierungsdiensteanbieters durch die
Aufsichtsstelle (§ 12 und § 14 Abs. 5 SigG).
pro Zertifikat, das im Widerrufsdienst geführt
wird 1 Euro;
```
Führung der Verzeichnisse bei der Aufsichtsstelle
```
(§ 13 Abs. 3 und § 17 Abs. 1 SigG):
pro aufgenommenem Zertifizierungsdiensteanbieter
und Jahr 500 Euro;
```
Beurteilung der Gleichwertigkeit von
```
Prüfberichten einer staatlich anerkannten Stelle
eines Drittstaates (§ 24 Abs. 3 SigG) 6 000 Euro;
(2) Soweit sich die Aufsichtsstelle im Rahmen der Aufsicht nach dem Signaturgesetz oder der auf seiner Grundlage ergangenen Verordnungen einer Bestätigungsstelle oder anderer nichtamtlicher Personen oder Einrichtungen als Sachverständiger bedient, sind die Gebühren nach § 53a AVG dem betroffenen Zertifizierungsdiensteanbieter als Barauslage im Sinne des § 76 AVG vorzuschreiben.
(3) Die Gebühren sind von der Aufsichtsstelle mit Bescheid vorzuschreiben.
Finanzielle Ausstattung der Zertifizierungsdiensteanbieter
§ 2. (1) Die für die Ausübung der Tätigkeit als Zertifizierungsdiensteanbieter regelmäßig zur Verfügung stehenden Finanzmittel sind der Aufsichtsstelle mit Anzeige der Aufnahme der Tätigkeit nach § 6 Abs. 2 SigG bekannt zu geben.
Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen, haben ein Mindestkapital in Höhe von 300 000 Euro aufzuweisen. Dieses Mindestkapital muss in Form von Eigenmitteln im Sinn des § 224 Abs. 3A und B HGB vorliegen. Unter Nennkapital im Sinn des § 224 Abs. 3A HGB ist das eingezahlte Kapital im Sinn des § 23 Abs. 3 BWG zu verstehen.
(2) Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen, haben zudem der Aufsichtsstelle mit Anzeige der Aufnahme der Tätigkeit nach § 6 Abs. 2 SigG das Eingehen einer Haftpflichtversicherung mit einer Mindestversicherungssumme von 1 000 000 Euro je Versicherungsfall nachzuweisen.
(3) Von den Verpflichtungen nach den Abs. 1 und 2 sind der Bund, die Länder, Gemeindeverbände und Ortsgemeinden mit mehr als 50 000 Einwohnern befreit.
Finanzielle Ausstattung der Zertifizierungsdiensteanbieter
§ 2. (1) Die für die Ausübung der Tätigkeit als Zertifizierungsdiensteanbieter regelmäßig zur Verfügung stehenden Finanzmittel sind der Aufsichtsstelle mit Anzeige der Aufnahme der Tätigkeit nach § 6 Abs. 2 SigG bekannt zu geben.
Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen oder sichere elektronische Signaturverfahren bereitstellen, haben ein Mindestkapital in Höhe von 300 000 Euro aufzuweisen. Dieses Mindestkapital muss in Form von Eigenmitteln im Sinn des § 224 Abs. 3A und B HGB vorliegen. Unter Nennkapital im Sinn des § 224 Abs. 3A HGB ist das eingezahlte Kapital im Sinn des § 23 Abs. 3 BWG zu verstehen.
(2) Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen oder sichere elektronische Signaturverfahren bereitstellen, haben zudem der Aufsichtsstelle gleichzeitig mit der Anzeige der Aufnahme ihrer Tätigkeit nach § 6 Abs. 2 SigG nachzuweisen, dass sie eine Haftpflichtversicherung mit einer Mindestversicherungssumme von 700 000 Euro eingegangen sind, die zumindest drei Versicherungsfälle im Jahr deckt.
(3) Von den Verpflichtungen nach den Abs. 1 und 2 sind der Bund, die Länder, Gemeindeverbände und Gemeinden mit mehr als 50 000 Einwohnern sowie die Träger der Sozialversicherung befreit.
Erzeugung von Signaturerstellungsdaten für sichere elektronische
Signaturen
§ 3. (1) Die Signaturerstellungsdaten der Aufsichtsstelle müssen dem Anhang 1 Punkt 1 entsprechen (Hauptsystem). Das Erzeugungssystem muss isoliert, ausschließlich für diesen Zweck bestimmt und auf angemessene Weise vor Eingriffen und Störungen geschützt sein. Die Aufsichtsstelle hat zu ihren Signaturerstellungsdaten ein Zweitsystem an Signaturerstellungsdaten (Zweitschlüssel) zu erzeugen und alle eigenen elektronischen Signaturen, mit denen die bei ihr geführten Verzeichnisse signiert werden, auch mit diesem Zweitsystem als Backup durchzuführen. Die Signaturprüfdaten (der öffentliche Signaturschlüssel) des Zweitsystems sind mit den Signaturerstellungsdaten der Aufsichtsstelle zu signieren. Das Zweitsystem ist unter Verschluss zu halten. Die Signaturprüfdaten des Zweitsystems dürfen nur bei einem Ausfall des Hauptsystems verwendet werden, sodass auch in einem solchen Fall der ungestörte Betrieb der Signatur- und Zertifizierungsdienste der Aufsichtsstelle sichergestellt ist. Werden von der Aufsichtsstelle zusätzlich auch andere als die im Anhang 1 Punkt 1 genannten Signaturerstellungsdaten eingesetzt, so sind die Zertifikate, die die entsprechenden Signaturprüfdaten enthalten, mit dem Hauptsystem zu signieren und elektronisch jederzeit allgemein abrufbar zu halten. Die Aufsichtsstelle hat sicherzustellen, dass die von ihr eingesetzten Signaturerstellungsdaten und die Signaturprüfdaten des entsprechenden Zertifikats in komplementärer Weise anwendbar sind.
(2) Die Signaturerstellungsdaten der Zertifizierungsdiensteanbieter müssen in deren Signaturerstellungseinheit erzeugt werden und dürfen diese nicht verlassen. Die erzeugten Signaturprüfdaten müssen der Aufsichtsstelle im Sicherheits- und Zertifizierungskonzept des Zertifizierungsdiensteanbieters bekannt gegeben werden. Im Übrigen gelten die Anforderungen für sichere elektronische Signaturen der übrigen Signatoren.
(3) Die Signaturerstellungsdaten für sichere elektronische Signaturen der Signatoren müssen die im Anhang 1 Punkt 2 festgesetzte Mindestlänge aufweisen. Im Sicherheitskonzept des Zertifizierungsdiensteanbieters ist die tatsächliche Schlüssellänge der bereitgestellten Signaturverfahren unter Angabe des oberen und des unteren Grenzwertes anzuführen. Die verwendeten Algorithmen müssen offengelegt sein. Die Signaturerstellungsdaten für sichere elektronische Signaturen dürfen mit an Sicherheit grenzender Wahrscheinlichkeit ausschließlich beim Signator vorkommen. Sie müssen nach dem jeweiligen Stand der Technik den eindeutigen Rückschluss auf den Signator ermöglichen. Die wiederholte Erzeugung von Signaturerstellungsdaten für sichere elektronische Signaturen darf nicht dazu führen, dass sich die Schlüsselqualität unter das für das jeweilige Signaturverfahren maßgebliche Sicherheitsniveau vermindert.
(4) Wiederholte Anwendungen der Signaturerstellungsdaten für sichere elektronische Signaturen dürfen nicht zu einer Verminderung der Schlüsselqualität führen. Anwendungen, die die Qualität der Signaturerstellungsdaten vermindern können (zB RSA-Anwendungen auf zufällig gewählte Daten), müssen wirksam ausgeschlossen sein. Die Signaturerstellungsdaten dürfen nur für diejenigen Zwecke verwendet werden, für die sie bestimmt sind.
(5) Die Erzeugung der Signaturerstellungsdaten für sichere elektronische Signaturen muss auf einer tatsächlichen Zufälligkeit beruhen, der ein technischer Zufall oder ein signatorbezogener Zufall zu Grunde liegt. Die Signaturerstellungsdaten müssen in der im Anhang 1 Punkt 3 festgelegten Anzahl von Bitstellen durch tatsächliche Zufallselemente beeinflusst sein (qualitätsvoller Zufall). Die Zufallselemente müssen auf ihre Eignung hin ausreichend geprüft sein. Pseudozufallszahlen dürfen nicht als Ausgangsbasis verwendet werden. Wird das Erzeugungssystem für Signaturerstellungsdaten unterschiedlicher Signatoren eingesetzt, so ist ein verwendeter technischer Zufall periodisch, zumindest in Abständen von einem Monat, auf die statistische Zufallsqualität zu überprüfen. Die Prüfprotokolle sind zu dokumentieren. Liegt ein negatives Prüfergebnis vor, so sind die auf den betroffenen Signaturerstellungsdaten beruhenden Zertifikate, die seit dem letzten Prüfzeitpunkt mit positivem Ergebnis ausgestellt wurden, zu widerrufen.
(6) Werden die Signaturerstellungsdaten für sichere elektronische Signaturen beim Zertifizierungsdiensteanbieter erzeugt, so hat dieser geeignete Vorkehrungen zu treffen, die ein Bekanntwerden der Signaturerstellungsdaten oder anderer Daten, von denen sich die Signaturerstellungsdaten ableiten lassen, sowie eine Speicherung dieser Daten außerhalb der Signaturerstellungseinheit des Signators ausschließen. Dies gilt auch für die Übertragung solcher Signaturerstellungsdaten auf die Signaturerstellungseinheit des Signators sowie für die Daten zur Identifikation des Signators gegenüber der Signaturerstellungseinheit (zB PIN). Erfolgt die Erzeugung der Signaturerstellungsdaten außerhalb der Signaturerstellungseinheit des Signators, so sind Erzeugungssysteme zu verwenden, die auf angemessene Weise vor Eingriffen und Störungen geschützt sind. Der Zugriff auf das Erzeugungssystem muss überwacht, jeder Anwender identifiziert und jede Verwendung registriert werden.
(7) Werden die Signaturerstellungsdaten für sichere elektronische Signaturen in der Signaturerstellungseinheit des Signators erzeugt, so darf der Zertifizierungsdiensteanbieter für die Erzeugung sowie die Speicherung der Signaturerstellungsdaten nur technisch geeignete Signaturerstellungseinheiten bereitstellen oder empfehlen.
Technische Sicherheitserfordernisse für Signaturerstellungsdaten
und Signaturerstellungseinheiten bei sicheren Signaturen
§ 3. (1) Die technischen Komponenten und Verfahren, die bei der Erzeugung und Speicherung von Signaturerstellungsdaten für sichere elektronische Signaturen zum Einsatz kommen, müssen im Hinblick auf das Erfordernis ihrer Überprüfung nach § 18 Abs. 5 SigG den Anforderungen des § 9 entsprechen. Dasselbe gilt hinsichtlich der Signaturerstellungseinheit für sichere elektronische Signaturen, und zwar für solche technische Komponenten und Verfahren, die zur Verarbeitung der Signaturerstellungsdaten verwendet werden.
(2) Für sichere elektronische Signaturen dürfen nur solche Algorithmen und Parameter eingesetzt werden, die die Anforderungen des Anhangs erfüllen. Die für die technische Sicherheit dieser Algorithmen und Parameter geltenden Randbedingungen sind so zu wählen, dass sie dem jeweiligen Stand der Technik entsprechen.
(3) Die Signaturerstellungsdaten für sichere elektronische Signaturen können auf mehrere getrennte Komponenten verteilt sein. Die Sicherheitsanforderungen müssen in einem solchen Fall durch die Signaturerstellungseinheit als Gesamtheit der Komponenten erfüllt werden.
Speicherung von Signaturerstellungsdaten für sichere elektronische
Signaturen
§ 4. (1) Die Speicherung der Signaturerstellungsdaten für sichere elektronische Signaturen hat so zu erfolgen, dass deren Bekanntwerden ausgeschlossen ist und ihre Verwendung unter der ausschließlichen Kontrolle des Signators steht. Das Duplizieren von Signaturerstellungsdaten nach deren Erzeugung ist nicht zulässig.
(2) Zu besonderen Sicherheitszwecken können die Signaturerstellungsdaten für sichere elektronische Signaturen auf mehrere Signaturerstellungseinheiten verteilt werden. Die Sicherheitsanforderungen müssen in diesem Fall durch die Gesamtheit der betroffenen Signaturerstellungseinheiten erfüllt sein. Der Signator ist über die zur Auslösung der Signaturfunktion erforderlichen Maßnahmen zu unterrichten (§ 10 Abs. 7).
Technische Sicherheitserfordernisse für die Systemumgebung der
Signaturerstellungseinheit bei sicheren Signaturen
§ 4. (1) Für die Darstellung des Inhalts der zu signierenden Daten vor der Auslösung des Signaturvorgangs dürfen nur die vom Zertifizierungsdiensteanbieter empfohlenen Formate verwendet werden. Die Spezifikation eines solchen Formats muss allgemein verfügbar sein. Die Spezifikation muss sicherstellen, dass die signierten Daten sowohl bei der Signaturerstellung als auch bei der Signaturprüfung zweifelsfrei und mit gleichem Ergebnis darstellbar sind. Können in einem Format dynamische Veränderungen codiert werden, so dürfen jene Elemente, die dynamische Veränderungen hervorrufen können, nicht verwendet werden.
(2) Die Signaturfunktion in der Signaturerstellungseinheit des Signators darf nur nach Verwendung von Autorisierungscodes (zB PIN-Eingabe, Fingerabdruck) auslösbar sein. Die Anzahl der Signaturen, die mit einer Autorisierung des Signators gegenüber seiner Signaturerstellungseinheit ausgelöst wird, muss dem Signator im Zeitpunkt des Auslösens des Signaturvorgangs bekannt sein. Derselbe Autorisierungscode darf nicht für unterschiedliche Anwendungen (zB Signatur- und Bankomatfunktion) verwendbar sein. Die eingegebenen Autorisierungscodes dürfen von den verwendeten Systemelementen nicht über den Signaturvorgang hinaus im Speicher verbleiben. Eingabeerleichterungen bei wiederholter Eingabe von Autorisierungscodes müssen ausgeschlossen sein. Das unbefugte Erfahren der Autorisierungscodes muss durch dessen Gestaltung und durch Sperrmechanismen wirksam ausgeschlossen sein.
Technische Komponenten und Verfahren der Aufsichtsstelle
§ 5. Die von der Aufsichtsstelle eingesetzten Systeme, insbesondere Produkte und technische Verfahren, müssen den Sicherheitsanforderungen für sichere elektronische Signaturen entsprechen. Die Aufsichtsstelle darf nur Algorithmen, die im Anhang 2 genannt sind, einsetzen.
Signaturen für qualifizierte Zertifikate
§ 5. (1) Signaturerstellungsdaten, die Zertifizierungsdiensteanbieter bei der Ausstellung qualifizierter Zertifikate verwenden, müssen in einer nach § 9 geprüften Signaturerstellungseinheit erzeugt sein. Sie dürfen außerhalb dieser Signaturerstellungseinheit nicht zur Verfügung stehen. Die verwendeten Algorithmen und Parameter müssen dem Anhang entsprechen.
(2) Ein Zertifizierungsdiensteanbieter muss in der Lage sein, sichere elektronische Signaturen, die auf der Basis eines von ihm ausgestellten qualifizierten Zertifikats erstellt wurden, zu prüfen. Die Verfahren und Algorithmen zur Signaturprüfung bilden mit den Verfahren und Algorithmen zur Signaturerstellung eine logische Einheit und sind gemeinsam zu dokumentieren.
Technische Komponenten und Verfahren der
Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate
ausstellen
§ 6. (1) Die von einem Zertifizierungsdiensteanbieter, der qualifizierte Zertifikate ausstellt, eingesetzten Systeme, insbesondere Produkte und technische Verfahren, sind entsprechend ihrem aktuellen Stand und auf nachprüfbare Weise zu dokumentieren. Das Vorhandensein nicht dokumentierter Systemelemente sowie ein sicherheitsrelevantes Abweichen von der Dokumentation ist als Kompromittierung der Sicherheitsvorkehrungen zu werten. Dies gilt auch dann, wenn diese Systemelemente nicht für die Erbringung der Signatur- oder Zertifizierungsdienste notwendig sind. Werden die Systemelemente, die der Zertifizierungsdiensteanbieter zur Erbringung der Signatur- und Zertifizierungsdienste einsetzt, auch für andere Tätigkeiten verwendet, so dürfen die Systemelemente für die Erbringung der Signatur- und Zertifizierungsdienste in ihrer Wirkung nicht beeinflusst werden.
(2) Zur Erstellung sicherer elektronischer Signaturen sind Hashverfahren, die im Anhang 2 Punkt 2 genannt sind, einzusetzen. Die Algorithmen zur Erzeugung des Hashwerts sind bis zu dem im Anhang 2 Punkt 2 genannten Zeitpunkt als sicher anzusehen. Zur Ergänzung des Hashwerts dürfen auch Pseudozufallszahlen verwendet werden. Zur Verschlüsselung des Hashwerts sind Algorithmen, die im Anhang 2 Punkt 3 genannt sind, einzusetzen. Die Algorithmen zur Signaturerstellung sind bis zu dem im Anhang 2 Punkt 3 genannten Zeitpunkt als sicher anzusehen. Bei der Anwendung von Signaturalgorithmen, die Zufallszahlen benötigen (zB DSA), dürfen auch Pseudozufallszahlen verwendet werden.
(3) Ein Zertifizierungsdiensteanbieter, der qualifizierte Zertifikate ausstellt, muss in der Lage sein, elektronische Signaturen sicher zu prüfen. Die Verfahren und Algorithmen zur Signaturprüfung bilden mit den Verfahren und Algorithmen zur Signaturerstellung eine logische Einheit und sind gemeinsam zu dokumentieren.
Signaturen der Aufsichtsstelle
§ 6. Signaturerstellungsdaten, die die Aufsichtsstelle für sichere elektronische Signaturen bei der Führung der Verzeichnisse der Zertifikate für Zertifizierungsdiensteanbieter gemäß § 13 Abs. 3 SigG verwendet, müssen § 3 Abs. 2 entsprechen und in einer nach § 9 geprüften Signaturerstellungseinheit erzeugt und gespeichert werden. Sie dürfen außerhalb dieser Signaturerstellungseinheit nicht zur Verfügung stehen.
Technische Komponenten und Verfahren der Anwender für sichere
elektronische Signaturen
§ 7. (1) Die Signatoren dürfen für die Erstellung sicherer elektronischer Signaturen nur solche Hashverfahren und Verfahren zur Verschlüsselung des Hashwerts einsetzen, die im Anhang 2 Punkt 2 und 3 genannt sind.
(2) Die von den Signatoren eingesetzten technischen Komponenten und Verfahren zur Erstellung sicherer elektronischer Signaturen müssen die vollständige Anzeige der zu signierenden Daten ermöglichen. Für die zu signierenden Daten dürfen nur die vom Zertifizierungsdiensteanbieter empfohlenen Formate verwendet werden. Die Spezifikation dieser Formate muss allgemein verfügbar sein. Können in einem Format auch dynamische Veränderungen oder unsichtbare Daten codiert werden, so dürfen die betreffenden Codierungen nicht verwendet werden. Der Zertifizierungsdiensteanbieter hat die Anwender anzuweisen oder ihnen Methoden bereitzustellen, um dynamische Veränderungen oder unsichtbare Daten auszuschließen.
(3) Die Signaturfunktion in der Signaturerstellungseinheit des Signators darf nur nach Verwendung von Autorisierungscodes (zB PIN-Eingabe, Fingerabdruck) auslösbar sein. Die Anzahl der Signaturen, die mit einer Autorisierung des Signators gegenüber seiner Signaturerstellungseinheit ausgelöst wird, muss dem Signator bekannt gegeben werden. Das unbefugte Erfahren der Autorisierungscodes muss durch dessen Gestaltung und durch wirksame Sperrmechanismen praktisch ausgeschlossen sein. Derselbe Autorisierungscode darf nicht für unterschiedliche Anwendungen (zB Signatur- und Bankomatfunktion) verwendbar sein.
Signaturerstellungseinheiten, die mehrere Anwendungen zulassen, wie zB Multiapplikationskarten oder Multiapplikationsterminals, dürfen nur verwendet werden, wenn die Maßnahmen und Methoden, die das Auslösen unterschiedlicher Anwendungen mit denselben Autorisierungscodes verhindern, im Sicherheitskonzept beschrieben sind. Die eingegebenen Autorisierungscodes dürfen von den verwendeten Systemelementen nicht gespeichert werden. Eingabeerleichterungen bei wiederholter Eingabe von Autorisierungscodes müssen ausgeschlossen sein. Zu besonderen Sicherheitszwecken können die Autorisierungscodes auf mehrere Systemelemente verteilt werden. Der Signator ist über die zur Auslösung der Signaturfunktion erforderlichen Maßnahmen zu unterrichten (§ 10 Abs. 7).
(4) Als Signaturformate sind insbesondere die im Anhang 2 Punkt 4 genannten Formate geeignet.
(5) Will der Empfänger einer elektronisch signierten Erklärung eine sichere Signaturprüfung vornehmen, so hat er dafür Signaturprüfeinheiten zu verwenden, die im Sicherheitskonzept des Zertifizierungsdiensteanbieters, der das Zertifikat ausgestellt hat, für die sichere Signaturprüfung als geeignet bezeichnet sind. Diese Signaturprüfeinheiten müssen den Anforderungen des § 18 Abs. 4 SigG entsprechen.
Systeme der Aufsichtsstelle
§ 7. Das Erzeugungssystem sowohl für die Signaturerstellungsdaten als auch für die sicheren Signaturen muss isoliert und ausschließlich für die Zwecke des § 6 bestimmt sowie angemessen vor Eingriffen und Störungen geschützt sein.
Schutz der technischen Komponenten für sichere elektronische
Signaturen beim Zertifizierungsdiensteanbieter
§ 8. Der Zertifizierungsdiensteanbieter hat geeignete Vorkehrungen zu treffen, die die Signaturerstellungsdaten sowie die zum Erstellen der Zertifikate und die zum Abrufbarhalten der Verzeichnis- und Widerrufsdienste eingesetzten technischen Komponenten vor Kompromittierung und unbefugtem Zugriff schützen. Unbefugte Zugriffe müssen erkennbar sein.
Prüfung der technischen Komponenten und Verfahren für qualifizierte
Zertifikate und sichere elektronische Signaturen
§ 9. (1) Zur Prüfung der technischen Komponenten und Verfahren für qualifizierte Zertifikate und sichere elektronische Signaturen sind geeignete und von einer Bestätigungsstelle anerkannte Sicherheitsprofile (Protection Profiles) der Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (Common Criteria for Information Technology Security Evaluation, ISO 15408) anwendbar.
(2) Die Prüfung der technischen Komponenten und Verfahren nach § 7 Abs. 2, § 10 und § 18 SigG kann auch nach den Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC), soweit anwendbar auch nach den Security Requirements for Cryptographic Modules (FIPS 140-1, level 2) oder dem British Standard (BS) 7799, erfolgen. Bei der Anwendung von ITSEC muss für die Erzeugung und Speicherung von Signaturerstellungsdaten sowie für die Erstellung sicherer elektronischer Signaturen und gegebenenfalls für die sichere Signaturprüfung die Evaluationsstufe E 3 mit der Mindeststärke der Sicherheitsmechanismen "hoch" eingehalten sein; bei den übrigen technischen Komponenten und Verfahren muss die Evaluationsstufe E 2 mit der Mindeststärke der Sicherheitsmechanismen "hoch" eingehalten sein.
(3) In der Bescheinigung der Erfüllung der Sicherheitsanforderungen für technische Komponenten und Verfahren ist anzugeben, für welche Anwendungen, unter welchen Bedingungen und bis zu welchem Zeitpunkt diese gilt. Eine Ausfertigung des Prüfberichts und der Bescheinigung ist der Aufsichtsstelle zu übermitteln.
Prüfung der technischen Komponenten und Verfahren
§ 9. (1) Bei der Prüfung der technischen Komponenten und Verfahren für die Erzeugung sicherer Signaturen sind Sicherheitsvorgaben anzuwenden, die von einer Bestätigungsstelle (§ 19 SigG) als geeignet anerkannt sind. Hiebei können insbesondere Schutzprofile (Protection Profiles) herangezogen werden, die nach den „Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik (Common Criteria for Information Security Evaluation – ISO/IEC 15408)“ oder nach den „Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (Information Technology Security Evaluation Criteria – ITSEC)“ erstellt wurden. Das Gleiche gilt für die Prüfung von vertrauenswürdigen Systemen, Produkten und Verfahren, die für die Erstellung von qualifizierten Zertifikaten, für die Speicherung von Signaturerstellungsdaten für qualifizierte Zertifikate oder für sichere Zeitstempeldienste eingesetzt werden.
(2) Bei den Prüfungen nach Abs. 1 sind insbesondere Referenznummern zu beachten, die im Amtsblatt der Europäischen Gemeinschaften nach Art. 3 Abs. 5 der Signaturrichtlinie 1999/93/EG für sichere Signaturerstellungseinheiten (Secure Signature-Creation Devices – SSCD) oder vertrauenswürdige Systeme oder Produkte des Zertifizierungsdiensteanbieters veröffentlicht wurden.
(3) Wenn technische Komponenten und Verfahren in einer kontrollierten Umgebung eingesetzt werden, können Sicherheitsanforderungen, die nach Abs. 1 technisch sichergestellt werden müssen, auch organisatorisch durch Einsatz qualifizierten und vertrauenswürdigen Personals oder technisch-organisatorisch durch Einsatz geeigneter Zugriffs- und Zutrittskontrollmaßnahmen erfüllt werden. Die Erfüllung dieser Sicherheitsanforderungen ist durch eine Bestätigungsstelle zu prüfen.
(4) In der Bescheinigung der Bestätigungsstelle über die Erfüllung der Sicherheitsanforderungen für technische Komponenten und Verfahren für die Erzeugung sicherer Signaturen (§ 18 Abs. 5 SigG) ist anzugeben, für welche Anwendungen, unter welchen Einsatzbedingungen und bis zu welchem Zeitpunkt sie gilt. Ausfertigungen der Bescheinigung und allfällige Prüfberichte sind der Aufsichtsstelle zu übermitteln.
Erbringung von Signatur- und Zertifizierungsdiensten für
qualifizierte Zertifikate und sichere elektronische Signaturen
§ 10. (1) Werden die Einrichtungen eines Zertifizierungsdiensteanbieters, der qualifizierte Zertifikate ausstellt, organisatorisch oder technisch getrennt geführt, so ist durch Sicherheitsmaßnahmen sicherzustellen, dass die Übertragung der Daten zwischen den Teileinrichtungen nicht zu einer Kompromittierung der Signatur- oder Zertifizierungsdienste führt.
(2) Die technischen Einrichtungen eines Zertifizierungsdiensteanbieters sind so zu gestalten, dass deren Funktionen und Anwendungen, die zu den bereitgestellten Signatur- und Zertifizierungsdiensten gehören, von anderen Funktionen und Anwendungen getrennt sind. Eine Beeinflussung der Signatur- und Zertifizierungsdienste durch andere Funktionen und Anwendungen muss ausgeschlossen sein. Dies muss sowohl für den regulären Betrieb als auch für besondere Betriebssituationen und außerhalb des Betriebs sichergestellt sein. Besondere Betriebssituationen (zB Wartung) sind zu dokumentieren.
(3) Ein Zertifizierungsdiensteanbieter, der qualifizierte Zertifikate ausstellt, hat geeignete Vorkehrungen zu treffen, die seine Einrichtungen zur Erbringung von Signatur- und Zertifizierungsdiensten vor unbefugtem Zutritt schützen.
(4) Ein Zertifizierungsdiensteanbieter, der qualifizierte Zertifikate ausstellt, darf im Rahmen der bereitgestellten Signatur- und Zertifizierungsdienste nicht Personen beschäftigen, die wegen einer mit Vorsatz begangenen strafbaren Handlung zu einer Freiheitsstrafe von mehr als einem Jahr oder wegen strafbarer Handlungen gegen das Vermögen oder gegen die Zuverlässigkeit von Urkunden und Beweiszeichen zu einer Freiheitsstrafe von mehr als drei Monaten verurteilt wurden. Verurteilungen, die nach den Bestimmungen des Tilgungsgesetzes 1972 getilgt sind oder der beschränkten Auskunft unterliegen, bleiben außer Betracht. Die Zuverlässigkeit des Personals ist vom Zertifizierungsdiensteanbieter in Abständen von zumindest zwei Jahren zu überprüfen.
(5) Das technische Personal eines Zertifizierungsdiensteanbieters, der qualifizierte Zertifikate ausstellt, muss über ausreichendes Fachwissen in folgenden Bereichen verfügen:
allgemeine EDV-Ausbildung,
Sicherheitstechnologie, Kryptographie, elektronische Signatur und Public Key Infrastructure,
technische Normen, insbesondere Evaluierungsnormen, sowie
Hard- und Software.
Auf Verlangen der Aufsichtsstelle muss der Zertifizierungsdiensteanbieter darlegen, durch welche einschlägige Ausbildung an anerkannten Bildungseinrichtungen oder durch welche einschlägigen fachlichen Tätigkeiten das ausreichende Fachwissen des Personals gegeben ist. Die Ausbildung des technischen Personals in den einzelnen Bereichen muss zumindest ein Jahr gedauert haben. Das ausreichende Fachwissen kann zB durch Absolvierung einer einschlägigen Höheren Technischen Lehranstalt (HTL), einer solchen Fachhochschule oder eines einschlägigen Studiums erworben werden. Diese Ausbildung kann durch eine fachlich einschlägige Tätigkeit in der Dauer von zumindest drei Jahren ersetzt werden.
(6) Werden die Signaturerstellungsdaten beim Zertifizierungsdiensteanbieter erzeugt, so dürfen sie nur an den Signator ausgehändigt werden. Die Möglichkeit der Verwendung der Signaturerstellungsdaten vor der Aushändigung an den Signator muss ausgeschlossen sein. In jedem Fall hat sich der Zertifizierungsdiensteanbieter darüber zu vergewissern, dass die Signaturerstellungsdaten des Signators und die Signaturprüfdaten des entsprechenden Zertifikats in komplementärer Weise anwendbar sind.
(7) Ein Zertifizierungsdiensteanbieter hat den Signator vor der erstmaligen Verwendung der Signaturerstellungsdaten über alle sicherheitsrelevanten Maßnahmen bei deren Anwendung (zB Sicherheit der Autorisierungscodes, Prüfung des Ausschlusses fremder Verwendung, Inanspruchnahme der Verzeichnis- und Widerrufsdienste, Möglichkeit der Anzeige zu signierender Daten, Verwendung geeigneter Formate) schriftlich oder unter Verwendung eines dauerhaften Datenträgers klar und allgemein verständlich zu unterrichten.
Erbringung von Signatur- und Zertifizierungsdiensten für
qualifizierte Zertifikate und sichere elektronische Signaturen
§ 10. (1) Werden die Einrichtungen eines Zertifizierungsdiensteanbieters, der qualifizierte Zertifikate ausstellt, organisatorisch oder technisch getrennt geführt, so ist durch Sicherheitsmaßnahmen sicherzustellen, dass die Übertragung der Daten zwischen den Teileinrichtungen nicht zu einer Kompromittierung der Signatur- oder Zertifizierungsdienste führt.
(2) Die technischen Einrichtungen eines Zertifizierungsdiensteanbieters, der qualifizierte Zertifikate ausstellt oder sichere elektronische Signaturverfahren bereitstellt, sind so zu gestalten, dass deren Funktionen und Anwendungen, die zu den bereitgestellten Signatur- und Zertifizierungsdiensten gehören, von anderen Funktionen und Anwendungen getrennt sind. Eine Beeinflussung der Signatur- und Zertifizierungsdienste durch andere Funktionen und Anwendungen muss ausgeschlossen sein. Dies muss sowohl für den regulären Betrieb als auch für besondere Betriebssituationen und außerhalb des Betriebs sichergestellt sein. Besondere Betriebssituationen (zB Wartung) sind zu dokumentieren.
(3) Ein Zertifizierungsdiensteanbieter, der qualifizierte Zertifikate ausstellt, hat geeignete Vorkehrungen zu treffen, die seine Einrichtungen zur Erbringung von Signatur- und Zertifizierungsdiensten vor unbefugtem Zutritt schützen.
(4) Ein Zertifizierungsdiensteanbieter, der qualifizierte Zertifikate ausstellt, darf im Rahmen der bereitgestellten Signatur- und Zertifizierungsdienste nicht Personen beschäftigen, die wegen einer mit Vorsatz begangenen strafbaren Handlung zu einer Freiheitsstrafe von mehr als einem Jahr oder wegen strafbarer Handlungen gegen das Vermögen oder gegen die Zuverlässigkeit von Urkunden und Beweiszeichen zu einer Freiheitsstrafe von mehr als drei Monaten verurteilt wurden. Verurteilungen, die nach den Bestimmungen des Tilgungsgesetzes 1972 getilgt sind oder der beschränkten Auskunft unterliegen, bleiben außer Betracht. Die Zuverlässigkeit des Personals ist vom Zertifizierungsdiensteanbieter in Abständen von zumindest zwei Jahren zu überprüfen.
(5) Das technische Personal eines Zertifizierungsdiensteanbieters, der qualifizierte Zertifikate ausstellt, muss über ausreichendes Fachwissen in folgenden Bereichen verfügen:
allgemeine EDV-Ausbildung,
Sicherheitstechnologie, Kryptographie, elektronische Signatur und Public Key Infrastructure,
technische Normen, insbesondere Evaluierungsnormen, sowie
Hard- und Software.
Auf Verlangen der Aufsichtsstelle muss der Zertifizierungsdiensteanbieter darlegen, durch welche einschlägige Ausbildung an anerkannten Bildungseinrichtungen oder durch welche einschlägigen fachlichen Tätigkeiten das ausreichende Fachwissen des Personals gegeben ist. Die Ausbildung des technischen Personals in den einzelnen Bereichen muss zumindest ein Jahr gedauert haben. Das ausreichende Fachwissen kann zB durch Absolvierung einer einschlägigen Höheren Technischen Lehranstalt (HTL), einer solchen Fachhochschule oder eines einschlägigen Studiums erworben werden. Diese Ausbildung kann durch eine fachlich einschlägige Tätigkeit in der Dauer von zumindest drei Jahren ersetzt werden.
(6) Werden die Signaturerstellungsdaten beim Zertifizierungsdiensteanbieter oder bei der Produktion der Signaturerstellungseinheit erzeugt, so dürfen diese Signaturerstellungsdaten vom Zertifizierungsdiensteanbieter nur an den Signator ausgehändigt werden. Die Möglichkeit der Verwendung der Signaturerstellungsdaten vor der Aushändigung an den Signator muss ausgeschlossen sein. In jedem Fall hat sich der Zertifizierungsdiensteanbieter darüber zu vergewissern, dass die Signaturerstellungsdaten des Signators und die Signaturprüfdaten des entsprechenden Zertifikats in komplementärer Weise anwendbar sind.
(7) Ein Zertifizierungsdiensteanbieter hat den Signator vor der erstmaligen Verwendung der Signaturerstellungsdaten über alle sicherheitsrelevanten Maßnahmen bei deren Anwendung (zB erforderliche Maßnahmen zur Auslösung der Signaturfunktion, Sicherheit der Autorisierungscodes, Prüfung des Ausschlusses fremder Verwendung, Inanspruchnahme der Verzeichnis- und Widerrufsdienste, Möglichkeit der Anzeige zu signierender Daten, Verwendung geeigneter Formate) schriftlich oder unter Verwendung eines dauerhaften Datenträgers klar und allgemein verständlich zu unterrichten.
Antrag auf Ausstellung eines qualifizierten Zertifikats
§ 11. (1) Der Zertifizierungsdiensteanbieter hat die Identität des Zertifikatswerbers anhand eines gültigen amtlichen Lichtbildausweises festzustellen. Der Antrag auf Ausstellung eines qualifizierten Zertifikats muss vom Zertifikatswerber eigenhändig unterschrieben sein. Vom vorgelegten Lichtbildausweis ist eine Ablichtung herzustellen, die mit dem Antrag zu dokumentieren ist. Ist ein solcher Antrag mit der sicheren elektronischen Signatur des Zertifikatswerbers versehen, so kann von der erneuten Feststellung seiner Identität abgesehen werden.
(2) Der Antrag auf Ausstellung eines qualifizierten Zertifikats hat insbesondere zu enthalten:
Namen, Datum und Ort der Geburt sowie Adresse des Zertifikatswerbers, Datum der Ausstellung und Nummer des vorgelegten Lichtbildausweises sowie die Behörde, die diesen ausstellte;
gegebenenfalls Angaben, ob das Zertifikat eine Einschränkung des Anwendungsbereichs oder eine Begrenzung des Transaktionswerts enthalten soll,
gegebenenfalls Angaben darüber, ob eine Vertretungsmacht für Dritte, andere rechtlich erhebliche Eigenschaften des Zertifikatswerbers, wie etwa eine berufsrechtliche oder sonstige Zulassung, oder weitere Angaben in das qualifizierte Zertifikat aufgenommen werden sollen.
(3) Wenn in ein qualifiziertes Zertifikat Angaben über die Vertretungsmacht für einen Dritten aufgenommen werden sollen, muss die Vertretungsmacht zuverlässig nachgewiesen sein und eine schriftliche oder mit einer sicheren elektronischen Signatur versehene Einwilligung des Dritten vorliegen. Dieser ist über den Inhalt des qualifizierten Zertifikats schriftlich oder unter Verwendung eines dauerhaften Datenträgers zu unterrichten und auf die Möglichkeit des Widerrufs nach § 9 Abs. 1 Z 1 SigG hinzuweisen. Eine berufsrechtliche oder sonstige Zulassung muss vor deren Aufnahme in ein qualifiziertes Zertifikat ebenfalls zuverlässig nachgewiesen sein. Untersteht der Signator im Hinblick auf eine eingetragene berufsrechtliche Qualifikation einer öffentlich-rechtlichen Berufsaufsicht, so ist die Einrichtung, die die Berufsaufsicht ausübt, über den Inhalt des qualifizierten Zertifikats schriftlich oder unter Verwendung eines dauerhaften Datenträgers zu unterrichten.
Antrag auf Ausstellung eines qualifizierten Zertifikats
§ 11. (1) Der Zertifizierungsdiensteanbieter hat die Identität des Zertifikatswerbers anhand eines gültigen amtlichen Lichtbildausweises festzustellen. Die Daten des vorgelegten Lichtbildausweises sind, zB durch Herstellung einer Ablichtung, zu erfassen und mit dem Antrag zu dokumentieren. Wenn der vorgelegte Ausweis dies aufgrund seiner technischen Ausstattung zulässt, kann die Pflicht zur Erfassung und Dokumentation auch in ausschließlich elektronischer Form erfüllt werden. Der Antrag auf Ausstellung eines qualifizierten Zertifikats muss vom Zertifikatswerber eigenhändig unterschrieben sein. Verwendet er hiezu eine elektronische Signatur, der eine eindeutige Identität zugeordnet ist, kann von der neuerlichen Identitätsfeststellung anlässlich der Antragstellung abgesehen werden.
(2) Der Antrag auf Ausstellung eines qualifizierten Zertifikats hat insbesondere zu enthalten:
Namen, Datum und Ort der Geburt sowie Adresse des Zertifikatswerbers, Datum der Ausstellung und Nummer des vorgelegten Lichtbildausweises sowie die Behörde, die diesen ausstellte;
gegebenenfalls Angaben, ob das Zertifikat eine Einschränkung des Anwendungsbereichs oder eine Begrenzung des Transaktionswerts enthalten soll,
gegebenenfalls Angaben darüber, ob eine Vertretungsmacht für Dritte, andere rechtlich erhebliche Eigenschaften des Zertifikatswerbers, wie etwa eine berufsrechtliche oder sonstige Zulassung, oder weitere Angaben in das qualifizierte Zertifikat aufgenommen werden sollen.
(3) Wenn in ein qualifiziertes Zertifikat Angaben über die Vertretungsmacht für einen Dritten aufgenommen werden sollen, muss die Vertretungsmacht zuverlässig nachgewiesen sein und eine schriftliche oder mit einer sicheren elektronischen Signatur versehene Einwilligung des Dritten vorliegen. Dieser ist über den Inhalt des qualifizierten Zertifikats schriftlich oder unter Verwendung eines dauerhaften Datenträgers zu unterrichten und auf die Möglichkeit des Widerrufs nach § 9 Abs. 1 Z 1 SigG hinzuweisen. Eine berufsrechtliche oder sonstige Zulassung muss vor deren Aufnahme in ein qualifiziertes Zertifikat ebenfalls zuverlässig nachgewiesen sein. Untersteht der Signator im Hinblick auf eine eingetragene berufsrechtliche Qualifikation einer öffentlich-rechtlichen Berufsaufsicht, so ist die Einrichtung, die die Berufsaufsicht ausübt, über den Inhalt des qualifizierten Zertifikats schriftlich oder unter Verwendung eines dauerhaften Datenträgers zu unterrichten.
Qualifizierte Zertifikate
§ 12. (1) Stellt ein Zertifizierungsdiensteanbieter neben qualifizierten auch andere Zertifikate aus, so muss er für die Signatur der qualifizierten Zertifikate gesonderte Signaturerstellungsdaten verwenden.
(2) Als Formate für qualifizierte Zertifikate sind insbesondere die im Anhang 2 Punkt 5 genannten Formate geeignet. Das Gleiche gilt für die Codierungen in qualifizierten Zertifikaten.
(3) Die Gültigkeitsdauer eines qualifizierten Zertifikats darf höchstens drei Jahre betragen und den Zeitraum der Eignung der eingesetzten technischen Komponenten und Verfahren sowie der zugehörigen Parameter nach den Anhängen 1 und 2 nicht überschreiten.
(4) Bis zum Ablauf der Gültigkeit eines qualifizierten Zertifikats ist es zulässig, mit Ausnahme der Gültigkeitsdauer dieselben Inhalte samt denselben Signaturprüfdaten neu zu zertifizieren und auf diese Weise ein neues Zertifikat auszustellen. In allen anderen Fällen bewirken Zertifikate mit denselben Signaturprüfdaten und unterschiedlichen Inhalten eine Kompromittierung der betroffenen Zertifikate.
(5) Ein Zertifizierungsdiensteanbieter ist berechtigt, mit Zustimmung eines anderen Zertifizierungsdiensteanbieters dessen Zertifikat oder die von diesem ausgestellten Zertifikate zu zertifizieren. Die Zertifikate, die er auf diese Weise ausstellt, dürfen keine Modifikationen aufweisen; er hat auch für die Erbringung der Verzeichnis- und Widerrufsdienste Sorge zu tragen und gegebenenfalls die Widerrufe des anderen Zertifizierungsdiensteanbieters unmittelbar nachzuvollziehen.
Qualifizierte Zertifikate
§ 12. (1) Stellt ein Zertifizierungsdiensteanbieter neben qualifizierten auch andere Zertifikate aus, so muss er für die Signatur der qualifizierten Zertifikate gesonderte Signaturerstellungsdaten verwenden.
(2) Die Formate für qualifizierte Zertifikate sind eindeutig und vollständig zu spezifizieren, so dass deren automatische Prüfung möglich ist.
(3) Die Gültigkeitsdauer eines qualifizierten Zertifikats darf höchstens fünf Jahre betragen.
(4) Bis zum Ablauf der Gültigkeit eines qualifizierten Zertifikats ist es zulässig, mit Ausnahme der Gültigkeitsdauer und der eindeutigen Kennung dieselben Inhalte samt denselben Signaturprüfdaten neu zu zertifizieren und auf diese Weise ein neues Zertifikat auszustellen. In allen anderen Fällen bewirkt der Umstand, dass für Signaturzwecke ausgestellte qualifizierte Zertifikate dieselben Signaturprüfdaten, aber unterschiedliche Inhalte aufweisen, eine Kompromittierung der betroffenen Zertifikate.
(5) Ein Zertifizierungsdiensteanbieter ist berechtigt, mit Zustimmung eines anderen Zertifizierungsdiensteanbieters dessen Zertifikat oder die von diesem ausgestellten Zertifikate zu zertifizieren. Die Zertifikate, die er auf diese Weise ausstellt, dürfen keine Modifikationen aufweisen; er hat auch für die Erbringung der Verzeichnis- und Widerrufsdienste Sorge zu tragen und gegebenenfalls die Widerrufe des anderen Zertifizierungsdiensteanbieters unmittelbar nachzuvollziehen.
Verzeichnis- und Widerrufsdienste für qualifizierte Zertifikate
§ 13. (1) Als Formate für Verzeichnis- und Widerrufsdienste sind insbesondere die im Anhang 2 Punkt 6 genannten Formate geeignet. Die Verzeichnis- und Widerrufsdienste können auch in unterschiedlichen Formaten bereitgestellt werden. Der Zertifizierungsdiensteanbieter hat sicherzustellen, dass die Formate der Widerrufsdienste für deren Weiterführung durch die Aufsichtsstelle geeignet sind. Werden die Verzeichnis- und Widerrufsdienste von einem anderen Zertifizierungsdiensteanbieter übernommen, so müssen diese weiterhin in denselben Formaten bereitgestellt werden.
(2) Der Zertifizierungsdiensteanbieter hat den Signatoren sowie Dritten, für die Angaben über die Vertretungsmacht des Signators in ein qualifiziertes Zertifikat aufgenommen wurden, geeignete Kommunikationsmöglichkeiten bekannt zu geben, mit denen diese jederzeit einen unverzüglichen Widerruf des Zertifikats veranlassen können. Dafür muss ein Authentifizierungsverfahren vorgesehen werden. Der Widerruf eines qualifizierten Zertifikats muss jedenfalls auch in Papierform möglich sein.
(3) Die Verzeichnis- und Widerrufsdienste müssen vor Fälschung, Verfälschung und unbefugtem Abruf ausreichend geschützt sein. Es muss sichergestellt sein, dass nur befugte Personen Eintragungen und Veränderungen in den Verzeichnissen vornehmen können. Weiters muss sichergestellt sein, dass eine Sperre oder ein Widerruf nicht unbemerkt rückgängig gemacht werden kann.
(4) Die Aktualisierung der Widerrufsdienste muss während der Geschäftszeiten spätestens innerhalb von drei Stunden ab Bekanntwerden des Widerrufsgrundes erfolgen. Die Geschäftszeiten müssen zumindest an Werktagen den Zeitraum von 9 bis 17 Uhr und an Samstagen den Zeitraum von 9 bis 12 Uhr umfassen. Außerhalb der Geschäftszeiten hat der Zertifizierungsdiensteanbieter jedenfalls dafür Sorge zu tragen, dass ein Verlangen auf Widerruf eines qualifizierten Zertifikats jederzeit automatisiert entgegengenommen wird und die Sperre auslöst.
(5) Die zeitliche Verfügbarkeit der Verzeichnisdienste muss im Sicherheitskonzept angegeben werden. Die Verzeichnisdienste müssen zumindest während der Geschäftszeiten nach Abs. 4 verfügbar sein. Die Widerrufsdienste müssen ständig verfügbar sein. Eine durchgehende Unterbrechung der Verzeichnis- oder der Widerrufsdienste von mehr als 30 Minuten während des Verfügbarkeitszeitraums ist als Störfall zu dokumentieren. Für Wartungs- und Ausfallsituationen des Widerrufsdienstes ist ein Ersatzsystem bereitzustellen. Fällt auch das Ersatzsystem aus, so ist dies innerhalb eines Kalendertags der Aufsichtsstelle anzuzeigen. Diese hat innerhalb von drei Kalendertagen den Widerrufsdienst wiederherzustellen. Die Widerrufsdienste müssen allgemein frei zugänglich sein. Die Abfrage der Widerrufsdienste muss unentgeltlich und ohne Identifikation möglich sein.
(6) Ein Zertifizierungsdiensteanbieter hat die Verzeichnis- und Widerrufsdienste zumindest bis zum Zeitpunkt des erforderlichen Nachsignierens (§ 17) zu führen. Nach Ablauf dieser Frist hat der Zertifizierungsdiensteanbieter eine Überprüfung der qualifizierten Zertifikate bis zum Ablauf der in § 16 Abs. 2 genannten Frist im Einzelfall zu ermöglichen. Das Gleiche gilt für die Weiterführung der Widerrufsdienste durch die Aufsichtsstelle im Falle der Einstellung oder Untersagung der Tätigkeit eines Zertifizierungsdiensteanbieters.
(7) Der Zeitraum, während dessen eine Sperre wirksam sein kann, muss im Sicherheitskonzept angegeben werden. Dieser Zeitraum darf drei Werktage nicht übersteigen. Während dieses Zeitraums kann eine Sperre aufgehoben werden. Eine aufgehobene Sperre hat auf die Gültigkeit des Zertifikats keinen Einfluss. Wird eine Sperre während des genannten Zeitraums nicht aufgehoben, so ist das Zertifikat zu widerrufen. Erfolgt auf Grund einer Sperre der Widerruf eines Zertifikats, so gilt bereits die Sperre als Widerruf.
(8) Werden die Signaturerstellungsdaten des Signators bekannt oder kommen diese außer beim Signator als Signaturerstellungsdaten oder in anderer Form ein weiteres Mal vor, so liegt eine Kompromittierung der Signaturerstellungsdaten vor, die zum Widerruf des Zertifikats des Signators führen muss. Der Widerruf ist vom Signator zu verlangen (§ 9 Abs. 1 Z 1 SigG) oder vom Zertifizierungsdiensteanbieter aus Eigenem vorzunehmen (§ 9 Abs. 1 Z 6 SigG), sobald er von der Kompromittierung Kenntnis erlangt.
Verzeichnis- und Widerrufsdienste für qualifizierte Zertifikate
§ 13. (1) Die Verzeichnis- und Widerrufsdienste können in unterschiedlichen Formaten bereitgestellt werden. Der Zertifizierungsdiensteanbieter hat sicherzustellen, dass die Formate der Widerrufsdienste für deren Weiterführung durch die Aufsichtsstelle geeignet sind. Die Formate der Widerrufsdienste, die sich auf ein qualifiziertes Zertifikat beziehen, dürfen während der Geltungsdauer des qualifizierten Zertifikats nicht verändert werden. Jedenfalls müssen Widerrufsdienste die Feststellung zulassen, ob eine Signatur zu einem bestimmten Zeitpunkt der Erstellung gültig oder das Zertifikat widerrufen war.
(2) Der Zertifizierungsdiensteanbieter hat den Signatoren sowie Dritten, für die Angaben über die Vertretungsmacht des Signators in ein qualifiziertes Zertifikat aufgenommen wurden, geeignete Kommunikationsmöglichkeiten bekannt zu geben, mit denen diese jederzeit einen unverzüglichen Widerruf des Zertifikats veranlassen können. Dafür muss ein Authentifizierungsverfahren vorgesehen werden. Der Widerruf eines qualifizierten Zertifikats muss jedenfalls auch in Papierform möglich sein.
(3) Die Verzeichnis- und Widerrufsdienste müssen vor Fälschung, Verfälschung und unbefugtem Abruf ausreichend geschützt sein. Es muss sichergestellt sein, dass nur befugte Personen Eintragungen und Veränderungen in den Verzeichnissen vornehmen können. Weiters muss sichergestellt sein, dass eine Sperre oder ein Widerruf nicht unbemerkt rückgängig gemacht werden kann.
(4) Die Aktualisierung der Widerrufsdienste muss während der Geschäftszeiten spätestens innerhalb von drei Stunden ab Bekanntwerden des Widerrufsgrundes erfolgen. Die Geschäftszeiten müssen zumindest an Werktagen den Zeitraum von 9 bis 17 Uhr und an Samstagen den Zeitraum von 9 bis 12 Uhr umfassen. Außerhalb der Geschäftszeiten hat der Zertifizierungsdiensteanbieter jedenfalls dafür Sorge zu tragen, dass ein Verlangen auf Widerruf eines qualifizierten Zertifikats jederzeit automatisiert entgegengenommen wird und die Sperre auslöst.
(5) Die zeitliche Verfügbarkeit der Verzeichnisdienste muss im Sicherheitskonzept angegeben werden. Die Verzeichnisdienste müssen zumindest während der Geschäftszeiten nach Abs. 4 verfügbar sein. Die Widerrufsdienste müssen ständig verfügbar sein. Eine durchgehende Unterbrechung der Verzeichnis- oder der Widerrufsdienste von mehr als 30 Minuten während des Verfügbarkeitszeitraums ist als Störfall zu dokumentieren. Für Wartungs- und Ausfallsituationen des Widerrufsdienstes ist ein Ersatzsystem bereitzustellen. Fällt auch das Ersatzsystem aus, so ist dies innerhalb eines Kalendertags der Aufsichtsstelle anzuzeigen. Diese hat innerhalb von drei Kalendertagen den Widerrufsdienst wiederherzustellen. Die Widerrufsdienste müssen allgemein frei zugänglich sein. Die Abfrage der Widerrufsdienste muss unentgeltlich und ohne Identifikation möglich sein.
(6) Ein Zertifizierungsdiensteanbieter hat die Verzeichnis- und Widerrufsdienste zumindest bis zum Zeitpunkt des erforderlichen Nachsignierens (§ 17) zu führen. Nach Ablauf dieser Frist hat der Zertifizierungsdiensteanbieter eine Überprüfung der qualifizierten Zertifikate bis zum Ablauf der in § 16 Abs. 2 genannten Frist im Einzelfall zu ermöglichen. Das Gleiche gilt für die Weiterführung der Widerrufsdienste durch die Aufsichtsstelle im Falle der Einstellung oder Untersagung der Tätigkeit eines Zertifizierungsdiensteanbieters.
(7) Der Zeitraum, während dessen eine Sperre wirksam sein kann, muss im Sicherheitskonzept angegeben werden. Dieser Zeitraum darf zehn Tage nicht übersteigen. Während dieses Zeitraums kann eine Sperre aufgehoben werden. Eine aufgehobene Sperre hat auf die Gültigkeit des Zertifikats keinen Einfluss. Wird eine Sperre während des genannten Zeitraums nicht aufgehoben, so ist das Zertifikat zu widerrufen. Erfolgt auf Grund einer Sperre der Widerruf eines Zertifikats, so gilt bereits die Sperre als Widerruf.
(8) Werden die Signaturerstellungsdaten des Signators bekannt oder kommen diese außer beim Signator als Signaturerstellungsdaten oder in anderer Form ein weiteres Mal vor, so liegt eine Kompromittierung der Signaturerstellungsdaten vor, die zum Widerruf des Zertifikats des Signators führen muss. Der Widerruf ist vom Signator zu verlangen (§ 9 Abs. 1 Z 1 SigG) oder vom Zertifizierungsdiensteanbieter aus Eigenem vorzunehmen (§ 9 Abs. 1 Z 6 SigG), sobald er von der Kompromittierung Kenntnis erlangt.
Sichere Zeitstempeldienste
§ 14. (1) Für die Erbringung sicherer Zeitstempeldienste dürfen ausschließlich qualifizierte und nur für diesen Zweck ausgestellte Zertifikate verwendet werden. Dieser Verwendungszweck ist im Zertifikat zu bezeichnen.
(2) Die bescheinigte Zeitangabe (Datum und Uhrzeit) hat sich nach Mitteleuropäischer Zeit (MEZ) unter Beachtung der Sommerzeit zu richten; andere Zeitzonen sind ausdrücklich anzugeben. Die Abweichung von der tatsächlichen Zeit darf beim Anbieter des Zeitstempeldienstes höchstens eine Minute betragen.
(3) Die zeitliche Verfügbarkeit sicherer Zeitstempeldienste muss im Sicherheitskonzept des Zertifizierungsdiensteanbieters, der solche Dienste bereitstellt, angegeben werden.
Sichere Zeitstempeldienste
§ 14. (1) Für die Erbringung sicherer Zeitstempeldienste dürfen nur Systeme, Produkte und Verfahren eingesetzt werden, die vor Veränderung geschützt und technisch und kryptographisch sicher sind. Die Zeitstempel müssen in einer nach § 9 geprüften Signaturerstellungseinheit erzeugt werden. Die dabei verwendeten Algorithmen und Parameter müssen dem Anhang entsprechen. Sofern für Zeitstempeldienste Zertifikate eingesetzt werden, dürfen nur solche verwendet werden, die ausschließlich für diesen Zweck ausgestellt wurden und diesen Verwendungszweck ausdrücklich bezeichnen.
(2) Die bescheinigte Zeitangabe (Datum und Uhrzeit) hat sich nach Mitteleuropäischer Zeit (MEZ) unter Beachtung der Sommerzeit zu richten; andere Zeitzonen sind ausdrücklich anzugeben. Die Abweichung von der tatsächlichen Zeit darf beim Anbieter des Zeitstempeldienstes höchstens eine Minute betragen.
(3) Die zeitliche Verfügbarkeit sicherer Zeitstempeldienste und die Sicherheitsmaßnahmen zur automatischen Auslösung der Zeitstempelfunktion müssen im Sicherheitskonzept des Zertifizierungsdiensteanbieters, der solche Dienste bereitstellt, angegeben werden.
Sicherheits- und Zertifizierungskonzept für qualifizierte
Zertifikate
§ 15. (1) Das Sicherheits- und Zertifizierungskonzept hat insbesondere folgenden Inhalt aufzuweisen:
Namen des Zertifizierungsdiensteanbieters,
Adresse des Zertifizierungsdiensteanbieters und Staat seiner Niederlassung,
Art, Anwendungsbereich und Erbringung der bereitgestellten Signatur- und Zertifizierungsdienste,
Verfahren zur Antragstellung,
gegebenenfalls Art und Weise der Aufnahme von Pseudonymen sowie von Angaben über eine Vertretungsmacht oder sonstige rechtlich erhebliche Eigenschaften des Signators in das Zertifikat,
Geschäftszeiten,
Erzeugung der Signaturerstellungsdaten des Zertifizierungsdiensteanbieters,
Format der Signaturerstellungsdaten des Zertifizierungsdiensteanbieters,
Signaturprüfdaten, gegebenenfalls das Zertifikat des Zertifizierungsdiensteanbieters,
Erzeugung der Signaturerstellungsdaten der Signatoren,
Format der Signaturerstellungsdaten der Signatoren,
eingesetzte Verfahren zur Erstellung der bereitgestellten Signaturen (Hashverfahren und Verfahren zur Verschlüsselung des Hashwerts),
Liste der eingesetzten, bereitgestellten und empfohlenen Signaturprodukte,
Sicherheit der Autorisierungscodes,
anwendbare Formate für zu signierende Dokumente und gegebenenfalls Methoden zur Verhinderung dynamischer Veränderungen,
Formate und Gültigkeitsdauer der Zertifikate,
technische Normen, Zugangsmodalitäten sowie Aktualisierungs- und Verfügbarkeitszeitraum für die bereitgestellten Verzeichnis- und Widerrufsdienste einschließlich des Zeitraums der Sperre,
gegebenenfalls Verfügbarkeitszeitraum bereitgestellter Zeitstempeldienste,
nachvollziehbare und allgemein verständliche Methode zur sicheren Signaturprüfung,
Format der Dokumentation von Sicherheitsvorkehrungen, Störfällen und besonderen Betriebssituationen,
Zeitraum und Verfahren des Nachsignierens,
Schutz der technischen Komponenten vor unbefugtem Zugriff,
Schutz der Einrichtungen des Zertifizierungsdiensteanbieters vor unbefugtem Zutritt.
(2) Das Sicherheits- und Zertifizierungskonzept ist der Aufsichtsstelle in elektronischer Form im Format RTF, PDF, Ascii oder Postscript vorzulegen. Es muss mit der sicheren elektronischen Signatur des Zertifizierungsdiensteanbieters signiert sein. Der Zertifizierungsdiensteanbieter hat das Sicherheits- und Zertifizierungskonzept sowie eine Zusammenfassung klar und allgemein verständlich im Format RTF, PDF, Ascii oder Postscript elektronisch jederzeit allgemein abrufbar zu halten.
Sicherheits- und Zertifizierungskonzept für qualifizierte
Zertifikate und sichere Zeitstempeldienste
§ 15. (1) Das Sicherheits- und Zertifizierungskonzept von Zertifizierungsdiensteanbietern, die qualifizierte Zertifikate ausstellen, hat insbesondere folgende Angaben zu enthalten:
Namen des Zertifizierungsdiensteanbieters,
Adresse des Zertifizierungsdiensteanbieters und Staat seiner Niederlassung,
Art, Anwendungsbereich und Erbringung der bereitgestellten Signatur- und Zertifizierungsdienste,
Verfahren zur Antragstellung,
gegebenenfalls Art und Weise der Aufnahme von Pseudonymen sowie von Angaben über eine Vertretungsmacht oder sonstige rechtlich erhebliche Eigenschaften des Signators in das Zertifikat,
Geschäftszeiten,
Erzeugung der Signaturerstellungsdaten des Zertifizierungsdiensteanbieters,
Format der Signaturerstellungsdaten des Zertifizierungsdiensteanbieters,
Signaturprüfdaten, gegebenenfalls das Zertifikat des Zertifizierungsdiensteanbieters,
Erzeugung der Signaturerstellungsdaten der Signatoren,
Format der Signaturerstellungsdaten der Signatoren,
eingesetzte Verfahren zur Erstellung der bereitgestellten Signaturen (Hashverfahren und Verfahren zur Verschlüsselung des Hashwerts),
Liste der eingesetzten, bereitgestellten und empfohlenen Signaturprodukte,
Sicherheit der Autorisierungscodes,
anwendbare Formate für zu signierende Daten und gegebenenfalls Methoden zur Verhinderung dynamischer Veränderungen,
Formate und Gültigkeitsdauer der Zertifikate,
technische Normen, Zugangsmodalitäten sowie Aktualisierungs- und Verfügbarkeitszeitraum für die bereitgestellten Verzeichnis- und Widerrufsdienste einschließlich des Zeitraums der Sperre,
gegebenenfalls Verfügbarkeitszeitraum bereitgestellter Zeitstempeldienste,
nachvollziehbare und allgemein verständliche Methode zur sicheren Signaturprüfung,
Format der Dokumentation von Sicherheitsvorkehrungen, Störfällen und besonderen Betriebssituationen,
Zeitraum und Verfahren des Nachsignierens,
Schutz der technischen Komponenten vor unbefugtem Zugriff,
Schutz der Einrichtungen des Zertifizierungsdiensteanbieters vor unbefugtem Zutritt.
(2) Das Sicherheits- und Zertifizierungskonzept für einen sicheren Zeitstempeldienst hat insbesondere folgende Angaben zu enthalten:
Namen des Zertifizierungsdiensteanbieters,
Adresse des Zertifizierungsdiensteanbieters und Staat seiner Niederlassung,
Art, Anwendungsbereich und Erbringung der bereitgestellten Zeitstempeldienste,
Signaturprüfdaten des Zeitstempeldienstes,
eingesetzte Verfahren zur Erstellung der bereitgestellten Zeitstempel,
Formate des Zeitstempels,
Verfügbarkeitszeitraum der Zeitstempeldienste,
nachvollziehbare und allgemein verständliche Methode zur Prüfung der Zeitstempel,
Form der Dokumentation von Sicherheitsvorkehrungen, Störfällen und besonderen Betriebssituationen,
Schutz der technischen Komponenten vor unbefugten Veränderungen.
(3) Das Sicherheits- und Zertifizierungskonzept ist der Aufsichtsstelle in elektronischer Form im Format XML mit Darstellungsfunktion, PDF, Ascii oder Postscript vorzulegen. Es muss mit der elektronischen Signatur (§ 5 Abs. 3 SigG) des Zertifizierungsdiensteanbieters versehen sein. Zusätzlich hat der Zertifizierungsdiensteanbieter das Sicherheits- und Zertifizierungskonzept sowie eine klar und allgemein verständlich formulierte Zusammenfassung des Konzepts im Format XML mit Darstellungsfunktion, PDF, Ascii oder Postscript elektronisch jederzeit allgemein abrufbar bereit zu halten.
Dokumentation
§ 16. (1) Die Dokumentation nach § 11 SigG, einschließlich der Störfälle und der besonderen Betriebssituationen sowie der Unterrichtung der Zertifikatswerber nach § 20 SigG, muss jedenfalls in elektronischer Form erfolgen. Soweit die Erzeugung der Signaturerstellungsdaten außerhalb der Signaturerstellungseinheit des Signators erfolgt, gilt dies auch für den Zeitpunkt der Übertragung der Signaturerstellungsdaten auf die Signaturerstellungseinheit. Die in der Dokumentation eines Zertifizierungsdiensteanbieters, der qualifizierte Zertifikate ausstellt, enthaltenen Daten müssen mit seiner sicheren elektronischen Signatur versehen sein und sichere Zeitstempel (§ 14) enthalten.
(2) Die Dokumentation nach Abs. 1 ist zumindest 33 Jahre ab der letzten Eintragung aufzubewahren und so zu sichern, dass sie innerhalb dieses Zeitraums lesbar und verfügbar bleibt.
Dokumentation
§ 16. (1) Die Dokumentation nach § 11 SigG, einschließlich der Störfälle und der besonderen Betriebssituationen sowie der Unterrichtung der Zertifikatswerber nach § 20 SigG, muss jedenfalls in elektronischer Form erfolgen. Soweit die Erzeugung der Signaturerstellungsdaten außerhalb der Signaturerstellungseinheit des Signators erfolgt, gilt dies auch für den Zeitpunkt der Übertragung der Signaturerstellungsdaten auf die Signaturerstellungseinheit. Die in der Dokumentation eines Zertifizierungsdiensteanbieters, der qualifizierte Zertifikate ausstellt oder sichere elektronische Signaturverfahren bereitstellt, enthaltenen Daten müssen mit seiner elektronischen Signatur (§ 5 Abs. 3 SigG) versehen sein und sichere Zeitangaben (§ 14 Abs. 2) enthalten.
(2) Die Dokumentation nach Abs. 1 ist zumindest 35 Jahre ab der letzten Eintragung aufzubewahren und so zu sichern, dass sie innerhalb dieses Zeitraums lesbar und verfügbar bleibt.
(3) Zertifizierungsdiensteanbieter, die keine qualifizierten Zertifikate ausstellen, haben eine Dokumentation über die Signaturprüfdaten des Zertifizierungsdiensteanbieters, die ausgestellten Zertifikate und die Widerrufe zu führen. Die Aufbewahrungsdauer der Dokumentation ist im Sicherheits- und Zertifizierungskonzept anzugeben.
Erneuerte elektronische Signatur (Nachsignieren)
§ 17. Der Zeitraum, nach dem eine neue sichere elektronische Signatur wegen drohender Verringerung des Sicherheitswerts angebracht werden sollte, muss im Sicherheits- und Zertifizierungskonzept des Zertifizierungsdiensteanbieters angegeben werden. Dieses muss ein Nachsignieren jedenfalls vor Ablauf der in den Anhängen für die Sicherheit der eingesetzten Signaturerstellungsverfahren angegebenen Perioden vorsehen. Beim Anbringen einer neuen Signatur muss ein Zeitstempel verwendet werden.
Erneuerte elektronische Signatur (Nachsignieren)
§ 17. (1) Der Zeitraum, nach dem eine neue sichere elektronische Signatur wegen drohender Verringerung des Sicherheitswerts angebracht werden sollte, muss im Sicherheits- und Zertifizierungskonzept des Zertifizierungsdiensteanbieters angegeben werden. Ein Nachsignieren muss jedenfalls vor Ablauf der für die Sicherheit der eingesetzten Signaturerstellungsverfahren maßgeblichen Periode erfolgen. Der Zeitpunkt des Nachsignierens muss aus dem nachsignierten Dokument ersichtlich sein.
(2) Die drohende Verringerung des Sicherheitswertes eines Dokuments kann auch durch das Anbringen eines Zeitstempels verhindert werden.
Aufsicht und Akkreditierung
§ 18. (1) Die Anzeige der Aufnahme der Tätigkeit eines Zertifizierungsdiensteanbieters nach § 6 Abs. 2 SigG muss in elektronischer Form erfolgen. Soweit spezielle Inhalte der Anzeige nicht ein anderes Format erfordern, ist das Format RTF, PDF, Ascii oder Postscript zu verwenden. Die Anzeige muss elektronisch signiert sein. Die Aufsichtsstelle muss in der Lage sein, sich von der Echtheit der Daten zu überzeugen. Zu diesem Zweck kann sie auch das persönliche Erscheinen des Zertifizierungsdiensteanbieters oder eines vertretungsbefugten Organs anordnen. Stellt der Zertifizierungsdiensteanbieter qualifizierte Zertifikate aus, so hat sich die Aufsichtsstelle darüber zu vergewissern, dass die Signaturerstellungsdaten des Zertifizierungsdiensteanbieters und die Signaturprüfdaten des entsprechenden Zertifikats in komplementärer Weise anwendbar sind.
(2) Der Anzeige sind insbesondere anzuschließen:
Sicherheits- und Zertifizierungskonzept,
Darstellung der spezifischen sicherheitsrelevanten Bedrohungen und Risiken beim Zertifizierungsdiensteanbieter,
Nachweis der finanziellen Ausstattung sowie der erforderlichen Haftpflichtversicherung und
Nachweis des Fachwissens des technischen Personals.
(3) Die Anordnungen des Abs. 1 gelten für die Anzeige weiterer Sicherheits- und Zertifizierungskonzepte sowie für die Anzeige sicherheitsrelevanter Veränderungen bestehender Sicherheits- und Zertifizierungskonzepte sinngemäß.
(4) Die Aufsichtsstelle hat Zertifizierungsdiensteanbieter zumindest in regelmäßigen Abständen von zwei Jahren sowie bei sicherheitsrelevanten Veränderungen des Sicherheits- und Zertifizierungskonzepts zu überprüfen. Darüber hinaus ist die Aufsichtsstelle berechtigt, jederzeit stichprobenartige Überprüfungen der Zertifizierungsdiensteanbieter vorzunehmen. Die Aufsichtsstelle hat eine solche zusätzliche Überprüfung vorzunehmen, wenn ein begründeter Verdacht des Vorliegens sicherheitsrelevanter Mängel besteht.
(5) Die Aufsichtsstelle, ihre Organe sowie die für sie tätigen Personen und Einrichtungen unterliegen der Amtsverschwiegenheit im Sinn des Art. 20 Abs. 3 B-VG.
(6) In die bei der Aufsichtsstelle geführten Verzeichnisse dürfen nur solche Umstände aufgenommen werden, die auf ihre Richtigkeit hin überprüft wurden. Für diese Verzeichnisse muss eines der im Anhang 2 Punkt 6 genannten Formate verwendet werden. Die Aufsichtsstelle muss eine allgemein zugängliche Homepage führen, in der ihre Adresse, ihre Signaturprüfdaten sowie die Formate der bei ihr geführten Verzeichnisse und die Zugangsmodalitäten zu diesen angegeben sind.
(7) Im Fall einer freiwilligen Akkreditierung nach § 17 SigG tritt der Antrag auf Akkreditierung an die Stelle der Anzeige der Aufnahme der Tätigkeit des Zertifizierungsdiensteanbieters.
(8) Die Kennzeichnung akkreditierter Zertifizierungsdiensteanbieter nach § 17 SigG hat die Wortfolge "Akkreditierter Zertifizierungsdiensteanbieter" zu enthalten. Akkreditierte Zertifizierungsdiensteanbieter sind berechtigt, das Bundeswappen mit dem Schriftzug "Akkreditierter Zertifizierungsdiensteanbieter" zu führen.
Aufsicht und Akkreditierung
§ 18. (1) Die Anzeige der Aufnahme der Tätigkeit eines Zertifizierungsdiensteanbieters nach § 6 Abs. 2 SigG muss in elektronischer Form erfolgen. Soweit spezielle Inhalte der Anzeige nicht ein anderes Format erfordern, ist das Format XML mit Darstellungsfunktion, PDF, Ascii oder Postscript zu verwenden. Die Anzeige muss elektronisch signiert sein. Die Aufsichtsstelle muss in der Lage sein, sich von der Echtheit der Daten zu überzeugen. Zu diesem Zweck kann sie auch das persönliche Erscheinen des Zertifizierungsdiensteanbieters oder eines vertretungsbefugten Organs anordnen. Stellt der Zertifizierungsdiensteanbieter qualifizierte Zertifikate aus, so hat sich die Aufsichtsstelle darüber zu vergewissern, dass die Signaturerstellungsdaten des Zertifizierungsdiensteanbieters und die Signaturprüfdaten des entsprechenden Zertifikats in komplementärer Weise anwendbar sind.
(2) Der Anzeige für qualifizierte Zertifikate sind insbesondere anzuschließen:
Sicherheits- und Zertifizierungskonzept,
Darstellung der spezifischen sicherheitsrelevanten Bedrohungen und Risiken beim Zertifizierungsdiensteanbieter,
Nachweis der finanziellen Ausstattung sowie der erforderlichen Haftpflichtversicherung und
Nachweis des Fachwissens des technischen Personals.
(3) Die Anordnungen des Abs. 1 gelten für die Anzeige weiterer Sicherheits- und Zertifizierungskonzepte sowie für die Anzeige sicherheitsrelevanter Veränderungen bestehender Sicherheits- und Zertifizierungskonzepte sinngemäß.
(4) Die Aufsichtsstelle hat Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen, zumindest in regelmäßigen Abständen von zwei Jahren sowie bei sicherheitsrelevanten Veränderungen des Sicherheits- und Zertifizierungskonzepts zu überprüfen. Darüber hinaus ist die Aufsichtsstelle berechtigt, jederzeit stichprobenartige Überprüfungen der Zertifizierungsdiensteanbieter vorzunehmen. Die Aufsichtsstelle hat eine solche zusätzliche Überprüfung vorzunehmen, wenn ein begründeter Verdacht des Vorliegens sicherheitsrelevanter Mängel besteht.
(5) Die Aufsichtsstelle, ihre Organe sowie die für sie tätigen Personen und Einrichtungen unterliegen der Amtsverschwiegenheit im Sinn des Art. 20 Abs. 3 B-VG.
(6) In die bei der Aufsichtsstelle geführten Verzeichnisse dürfen nur solche Umstände aufgenommen werden, die auf ihre Richtigkeit hin überprüft wurden. Die Aufsichtsstelle muss eine allgemein zugängliche Homepage führen, in der ihre Adresse, ihre Signaturprüfdaten sowie die Formate der bei ihr geführten Verzeichnisse und die Zugangsmodalitäten zu diesen angegeben sind.
(7) Im Fall einer freiwilligen Akkreditierung nach § 17 SigG tritt der Antrag auf Akkreditierung an die Stelle der Anzeige der Aufnahme der Tätigkeit des Zertifizierungsdiensteanbieters.
(8) Die Kennzeichnung akkreditierter Zertifizierungsdiensteanbieter nach § 17 SigG hat die Wortfolge "Akkreditierter Zertifizierungsdiensteanbieter" zu enthalten. Akkreditierte Zertifizierungsdiensteanbieter sind berechtigt, das Bundeswappen mit dem Schriftzug "Akkreditierter Zertifizierungsdiensteanbieter" zu führen.
Hinweis auf die Notifikation
§ 19. Diese Verordnung wurde unter Einhaltung der Bestimmungen der Richtlinie 98/34/EG des Europäischen Parlaments und des Rates über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften in der Fassung der Richtlinie 98/48/EG der Europäischen Kommission notifiziert (Notifikationsnummer 99/0448/A).
Hinweis auf die Notifikation
§ 19. (1) Diese Verordnung wurde unter Einhaltung der Bestimmungen der Richtlinie 98/34/EG des Europäischen Parlaments und des Rates über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften in der Fassung der Richtlinie 98/48/EG der Europäischen Kommission notifiziert (Notifikationsnummer 99/0448/A).
(2) Die Verordnung, mit der die Signaturverordnung geändert wird, BGBl. II Nr. 527/2004, wurde unter Einhaltung der Bestimmungen der Richtlinie 98/34/EG über ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften, ABl. Nr. L 204 vom 21.07. 1998 S 37, in der Fassung der Richtlinie 98/48/EG, ABl. Nr. L 217 vom 05.08.1998 S 18, der Kommission notifiziert (Notifikationsnummer 2004/321/A).
Verlautbarungen
§ 20. Die in § 9 zitierten Unterlagen mit technischem Inhalt sind über die Internetseite der Aufsichtsstelle jeweils elektronisch abrufbar zu machen.
In-Kraft-Treten
§ 21. Die §§ 1 bis 7 und 9 bis 22 in der Fassung der Verordnung BGBl. II Nr. 527/2004 treten mit 1. Jänner 2005 in Kraft.
Schlussbestimmung
§ 22. Bescheinigungen einer Bestätigungsstelle, die vor dem in § 21 genannten In-Kraft-Tretens-Zeitpunkt ausgestellt wurden, bleiben weiterhin wirksam.
Anhang 1
Parameter für technische Komponenten und Verfahren für sichere
elektronische Signaturen
Signaturerstellungsdaten der Aufsichtsstelle
Die Signaturerstellungsdaten der Aufsichtsstelle müssen dem Verfahren RSA (zur Verschlüsselung des Hashwerts) entsprechen (Hauptsystem).
Werden von der Aufsichtsstelle zusätzlich andere Signaturerstellungsdaten eingesetzt (§ 3 Abs. 1 vorletzter Satz), so muss es sich dabei um Signaturerstellungsdaten für sichere elektronische Signaturen handeln.
Signaturerstellungsdaten für sichere elektronische Signaturen
Die Schlüssellänge der Signaturerstellungsdaten für sichere elektronische Signaturen muss zumindest betragen:
- beim Verfahren RSA 1023 Bit,
- beim Verfahren DSA 1023 Bit,
- bei DSA-Varianten, die auf elliptischen Kurven basieren, 160 Bit.
Führende Nullbit sind in die Schlüssellänge nicht einzurechnen. Die Schlüssellänge ist jedenfalls für den geheimen Teil der Signaturerstellungsdaten maßgeblich.
Zufälle für Signaturerstellungsdaten für sichere elektronische Signaturen
Die Signaturerstellungsdaten für sichere elektronische Signaturen müssen zumindest in folgender Anzahl von Bitstellen durch tatsächliche Zufallselemente beeinflusst sein:
- bei den Verfahren RSA und DSA 1023 Bit,
- bei DSA-Varianten, die auf elliptischen Kurven basieren, 160 Bit.
In diesen Fällen liegt ein qualitätsvoller Zufall vor.
Werden zur Sicherstellung der Einzigartigkeit von Signaturerstellungsdaten bei deren Erzeugung weitere Schlüsselelemente, zB führende oder nachlaufende Bit, in festgelegter oder in zufälliger Form eingebunden, so darf die Anzahl der durch einen qualitätsvollen Zufall beeinflussten Bitstellen dadurch nicht verringert werden.
Sicherheitsperiode
Die unter Punkt 1 bis 3 aufgezählten Schlüssellängen der Signaturerstellungsdaten sind unter Verwendung der genannten Algorithmen bis 31. Dezember 2005 für den Einsatz bei sicheren elektronischen Signaturen als sicher anzusehen.
ANHANG
Algorithmen und Parameter für sichere elektronische Signaturen
Definitionen
Signatursuite: Eine Signatursuite besteht aus folgenden Komponenten:
- einem Signaturalgorithmus mit Parametern,
- einem Algorithmus zur Schlüsselerzeugung,
- einem Padding-Verfahren und
- einer kryptographischen Hashfunktion.
Bitlänge: Die Bitlänge einer natürlichen Zahl p ist r, wenn 2 hoch r-1 = p 2 hoch r gilt.
Kryptographische Hashfunktion: Der Algorithmus „Hash-Funktion“ ist eine nicht umkehrbare Funktion, die eine umfangreiche Datenmenge (i.d.R. einen Text) auf eine im Allgemeinen wesentlich kleinere Zielmenge fester Länge (Hash-Wert) abbildet.
Abkürzungen
A9C „Article 9 Committee“ (Ausschuss für elektronische
Signaturen gemäß Art. 9 der Richtlinie 1999/93/EG)
DSA Digital Signature Algorithm
ECDSA Elliptic Curve Digital
Signature Algorithm
ECGDSA Elliptic Curve German Digital
Signature Algorithm
RSA Verfahren von Rivest, Shamir und Adleman
ZDA Zertifizierungsdiensteanbieter
Zulässige Signatursuiten
Algorithmen und Parameter für sichere elektronische Signaturen dürfen nur in vordefinierten Kombinationen verwendet werden, die als
Signatursuiten bezeichnet werden.
Falls eine Komponente der Suite ungültig ist, ist auch die
gesamte
Suite ungültig. Falls eine Komponente der Suite aktualisiert worden ist, ist auch die gesamte Suite zu aktualisieren.
Tabelle 1a – Liste der zulässigen Signatursuiten:
```
```
Kennzahl Signatur- Parameter des Algorithmus Padding- Krypto-
des Algorithmus Signatur- zur Verfahren graphi-
Signatur- algorithmus Schlüssel- sche
suite- erzeugung Hash-
Eintrags funktion
```
```
001 rsa MinModLen = rsagen1 emsa- sha1
1020 pkcs1-
v1_5
```
```
002 rsa MinModLen = rsagen1 emsa-pss sha1
1020
```
```
003 rsa MinModLen = rsagen1 emsa- ripemd160
1020 pkcs1-
v1_5
```
```
004 rsa MinModLen = rsagen1 emsa-pss ripemd160
1020
```
```
005 dsa pMinLen = dsagen1 - sha1
1024
qMinLen =
160
```
```
006 ecdsa-Fp qMinLen = ecgen1 - sha1
160
r0Min =
10 hoch 4
MinClass =
200
```
```
007 ecdsa-F2m qMinLen = ecgen2 - sha1
160
r0Min =
10 hoch 4
MinClass =
200
```
```
008 ecgdsa-Fp qMinLen = ecgen1 - sha1
160
r0Min =
10 hoch 4
MinClass =
200
```
```
009 ecgdsa-Fp qMinLen = ecgen1 - ripemd160
160
r0Min =
10 hoch 4
MinClass =
200
```
```
010 ecgdsa-F2m qMinLen = ecgen2 - sha1
160
r0Min =
10 hoch 4
MinClass =
200
```
```
011 ecgdsa-F2m qMinLen = ecgen2 - ripemd160
160
r0Min =
10 hoch 4
MinClass =
200
```
```
Einige der in diesem Anhang gegebenen Algorithmen sind über Objektidentifikatoren registriert. Diese werden als Information in Tabelle 1b wiedergegeben.
Tabelle 1b - Objektidentifikatoren (OID)
```
```
Objekt- OID Bezeichnung in
Kurzbezeichnung diesem Anhang
```
```
rsa { joint-iso-ccitt(2) ds(5) rsa
module(1) algorithm(8)
encryptionAlgorithm(1) 1 }
```
```
sha-1 { iso(1) member-body(2) us(840) rsa, sha1,
WithRSA rsadsi(113549) pkcs(1) emsapkcs, etc.
Encryption pkcs-1(1) 5 }
```
```
id-dsa { iso(1) member-body(2) us(840) dsa
x9-57(10040)x9cm(4)
```
```
id-dsa-with-sha1 { iso(1) member-body(2) us(840) dsa, sha1
x9-57(10040)x9cm(4) 3}
```
```
sha1 { iso(1) identifiedOrganzitaion sha1
(3) oIW(14) oIWSecSig(3) oIWSec
Algorithm(2) 26 }
```
```
ripemd160 { iso(1) identifiedOrganization ripemd160
(3) teletrust(36) algorithm(3)
hashAlgorithm(2) 1 }
```
```
id-ecdsa-with- { iso(1) member-body(2) us(840) ecdsa, sha1
sha1 ansi-X9-62(10045) signatures(4)
1 }
```
```
id-rsassa-pss { iso(1) member-body(2) us(840) emsa-pss
rsadsi(113549) pkcs(1)
pkcs-1(1) 10 }
```
```
Zulässige kryptographische Hashverfahren
Für sichere elektronische Signaturen dürfen nur kollisionsresistente Hashfunktionen eingesetzt werden. Diese Voraussetzung ist erfüllt, wenn es rechnerisch nicht realisierbar ist, zwei Dokumente zu finden, die denselben Hashwert liefern.
Tabelle 2 - Liste der derzeit zulässigen Hashfunktionen
```
```
Kennzahl Kurzbezeichnung
der Hashfunktion der Hashfunktion
```
```
2.01 sha1
```
```
2.02 ripemd160
```
```
```
Zulässige Padding-Verfahren
```
Tabelle 3 - Liste der zulässigen Padding-Verfahren
```
```
Kennzahl Kurzbezeichnung des Erzeugung der Parameter des
des Padding- Füllverfahrens Zufallszahlen Zufallszahlen-
Verfahrens generators
```
```
3.01 emsa-pkcs1-v1_5 - -
```
```
3.02 emsa-pss noch zu noch zu
definieren definieren
```
```
```
Zulässige Signaturalgorithmen
```
Tabelle 4 - Liste der zulässigen Signaturalgorithmen
```
```
Kennzahl Kurzbezeichnung Parameter des Algorithmus zur
des des Signatur- Signatur- Schlüssel- und
Signatur- algorithmus algorithmus Parametererzeugung
algorithmus
```
```
1.01 rsa MinModLen = rsagen1
1020
```
```
1.02 dsa pMinLen = dsagen1
1024
qMinLen =
160
```
```
1.03 ecdsa-Fp qMinLen = ecgen1
160
r0Min =
10 hoch 4
MinClass =
200
```
```
1.04 ecdsa-F2m qMinLen = ecgen2
160
r0Min =
10 hoch 4
MinClass =
200
```
```
1.05 ecgdsa-Fp qMinLen = ecgen1
160
r0Min =
10 hoch 4
MinClass =
200
```
```
1.06 Ecgdsa-F2m qMinLen = ecgen2
160
r0Min =
10 hoch 4
MinClass =
200
```
```
Tabelle 5 - Liste der zulässigen Schlüsselerzeugungsalgorithmen
für
die in Tabelle 4 aufgelisteten Signaturalgorithmen
```
```
Kennzahl Kurzbezeichnung Signatur- Verfahren Parameter des
des des Schlüssel- algorithmus der Zufalls-
Schlüssel- erzeugungs- Zufalls- zahlen-
erzeugungs- algorithmus zahlen- erzeugungs-
algorithmus erzeugung verfahrens
```
```
4.01 rsagen1 rsa trueran Entropy
oder Bits = 128
pseuran or SeedLen
= 128
```
```
4.02 dsagen1 dsa trueran Entropy
oder Bits = 128
pseuran or SeedLen
= 128
```
```
4.03 ecgen1 ecdsa-Fp, trueran Entropy
ecgdsa-Fp oder Bits = 128
pseuran or SeedLen
= 128
```
```
4.04 ecgen2 ecdsa-F2m, trueran Entropy
ecgdsa-F2m oder Bits = 128
pseuran or SeedLen
= 128
```
```
Erläuterungen zu einzelnen Parametern der zulässigen
Signaturalgorithmen
7.1 RSA
Die Sicherheit des RSA-Algorithmus beruht auf der Schwierigkeit, große ganze Zahlen zu faktorisieren. Um die Signaturerstellungsdaten
und Signaturprüfdaten zu erzeugen, sind zufällig und unabhängig zwei
Primzahlen p und q zu erzeugen, wobei die Bitlänge des Moduls n = pq
mindestens MinModLen betragen muss; seine Länge wird auch als ModLen
bezeichnet; Jede Primzahl muss effektiv von EntropyBits Bits tatsächlichem Zufall oder einem Ausgangswert der Länge SeedLen beeinflusst sein. p und q sollten etwa dieselbe Länge aufweisen, z. B. soll ein Bereich wie 0,5 | log tief 2 p - log tief 2 q | 30 festgelegt werden.
7.2 DSA
Die Sicherheit des DSA-Algorithmus beruht auf der Schwierigkeit, den diskreten Logarithmus in der multiplikativen Gruppe eines Primkörpers F tief p zu berechnen.
Die Signaturerstellungsdaten bestehen aus
- den öffentlichen Parametern p, q und g,
- einer zufällig oder pseudozufällig erzeugten ganzen Zahl x, 0 x q, die signatorspezifisch ist, und
- einer zufällig oder pseudozufällig erzeugten ganzen Zahl k, 0 k q, die für jede Signatur neu zu erzeugen ist.
Die Sicherheit des Algorithmus ecdsa-Fp beruht auf der Schwierigkeit, den diskreten Logarithmus über elliptischen Kurven zu
berechnen.
Die öffentlichen Parameter sind wie folgt:
- p eine große Primzahl,
- q eine große Primzahl mit einer Länge von mindestens qMinLen Bits, p (Anm.: Zeichen nicht darstellbar) q;
- E eine elliptische Kurve über dem endlichen Körper F tief p, deren Ordnung durch q teilbar ist, und
- P ein fixer Punkt auf E mit der Ordnung q.
- den öffentlichen Parametern E, q und P;
- einer statistisch einzigartigen und nicht voraussagbaren ganzen Zahl x, 0 x q, die signatorspezifisch ist und
- einer statistisch einzigartigen und nicht voraussagbaren ganzen Zahl k, 0 k q, die für jede Signatur neu zu erzeugen ist.
7.2.2 DSA-Varianten mit elliptischen Kurven basierend auf einer Gruppe E(F tief 2 m)
Die Sicherheit des Algorithmus ecdsa-F2m beruht auf der Schwierigkeit, den diskreten Logarithmus über elliptischen Kurven zu
berechnen.
Die öffentlichen Parameter sind wie folgt:
- m eine Primzahl,
- q eine große Primzahl mit einer Länge von mindestens qMinLen Bits,
- E eine elliptische Kurve über dem endlichen Körper F tief 2 m, deren Ordnung durch q teilbar ist,
- es darf nicht möglich sein, E über F tief 2 zu definieren, und
- P ein fixer Punkt auf E mit der Ordnung q.
- den öffentlichen Parametern E, q und m;
- einer statistisch einzigartigen und nicht voraussagbaren ganzen Zahl x, 0 x q, die signatorspezifisch ist, und
- einer statistisch einzigartigen und nicht voraussagbaren ganzen Zahl k, 0 k q, die für jede Signatur neu zu erzeugen ist.
Der ecgdsa-Fp Algorithmus ist eine Variante des ecdsa-Fp Algorithmus mit modifizierter Gleichung zur Signaturerstellung und modifiziertem Verfahren zur Signaturprüfung. Die Parameter sind dieselben wie für ecdsa-Fp.
7.2.4 EC-GDSA basierend auf einer Gruppe E(F tief 2 m)
Der Algorithmus ecgdsa-F2m ist eine Variante des Algorithmus ecdsa-F2m mit modifizierter Gleichung zur Signaturerstellung und modifiziertem Verfahren zur Signaturprüfung.
Erzeugung von Zufallszahlen
Tabelle 6 – Liste der zulässigen Verfahren zur Erzeugung von
Zufallszahlen
```
```
Kennzahl des Kurzbezeichnung des Parameter der
Zufallsgenerators Zufallgenerators Zufallszahlenerzeugung
```
```
5.01 Trueran EntropyBits
```
```
5.02 Pseuran SeedLen
```
```
5.03 cr_to_X9.30_x SeedLen
```
```
5.04 cr_to_X9.30_k SeedLen
```
```
8.1 Anforderungen an Zufallszahlengeneratoren trueran
Ein physikalischer Zufallszahlengenerator basiert auf einer physikalischen Rauschquelle (Primärrauschen) und einer kryptographischen oder mathematischen Nachbehandlung des Primärrauschens. Das Primärrauschen muss regelmäßig einer geeigneten
statistischen Prüfung unterzogen werden. Der erwartete Aufwand des Erratens eines kryptographischen Schlüssels soll mindestens gleich groß sein, wie der Aufwand des Ratens eines Zufallswerts der Länge EntropyBits.
8.2 Anforderungen an Zufallszahlengeneratoren pseuran
Ein Pseudo-Zufallszahlengenerator muss mit einer echten Zufallszahl initialisiert werden. Der Anfangswert wird als „Seed“ bezeichnet und hat die Länge SeedLen. Die Ausgabe des Generators muss folgenden Anforderungen genügen:
- keine Information hinsichtlich der erzeugten Ausgabebits ist vorab bestimmbar;
- die Kenntnis einer Teilsequenz der Ausgabe erlaubt keinen Rückschluss auf ein verbleibendes Bit mit einer Wahrscheinlichkeit, die sich nicht-vernachlässigbar von Zufall unterscheidet;
- es gibt kein verwendbares Verfahren, um aus der Ausgabe des Generators eine zuvor generierte oder zukünftige Ausgabe, einen internen Status oder den Anfangswert („Seed“) zu erlangen.
Anhang 2
Technische Verfahren und Formate
Technische Verfahren der Aufsichtsstelle
Bei der Aufsichtsstelle ist als Hashverfahren das Verfahren SHA-1 und zur Verschlüsselung des Hashwerts das Verfahren RSA einzusetzen (Hauptsystem). Die Verwendung des Chinese Remainder Theorem (CRT) ist nicht zulässig.
Werden von der Aufsichtsstelle zusätzlich andere Signaturerstellungsdaten eingesetzt (§ 3 Abs. 1 vorletzter Satz), so muss es sich bei den entsprechenden Verfahren zur Verschlüsselung des Hashwerts um solche für sichere elektronische Signaturen handeln.
Hashverfahren für sichere elektronische Signaturen
Folgende Hashverfahren werden als sicher anerkannt:
RIPEMD-160,
Funktion SHA-1.
Diese Hashverfahren sind bis 31. Dezember 2005 für den Einsatz bei elektronischen Signaturen als sicher anzusehen.
Diesen Hashverfahren sind andere Verfahren gleichgestellt, die zumindest die gleiche Sicherheit aufweisen und von einer Bestätigungsstelle als solche anerkannt und veröffentlicht wurden.
Verfahren zur Signaturerstellung (Verschlüsselung des Hashwerts) für sichere elektronische Signaturen
Folgende Verfahren zur Signaturerstellung werden als sicher anerkannt:
RSA,
DSA,
DSA-Varianten, die auf elliptischen Kurven basieren:
- ISO/IEC 14883-3, Annex A.2.2 ("Agnew-Mullin-Vanstone analogue"),
- IEEE-Standard P1363, Abschnitt 5.3.3 ("Nyberg-Rueppel version"),
- IEEE-Standard P1363 [5], Abschnitt 5.3.4 ("DSA version").
Für die Umsetzung sind nach Möglichkeit international anerkannte Methoden zu verwenden.
Die genannten Algorithmen sind bis 31. Dezember 2005 für den Einsatz bei elektronischen Signaturen als sicher anzusehen.
Diesen Verfahren zur Signaturerstellung sind andere Verfahren gleichgestellt, die zumindest die gleiche Sicherheit aufweisen und von einer Bestätigungsstelle als solche anerkannt und veröffentlicht wurden.
Formate für sichere elektronische Signaturen
Die für sichere elektronische Signaturen eingesetzten Formate sollten einem international anerkannten Standard oder einer anerkannten Empfehlung (zB PKCS#7 Cryptographic Message Syntax Standard) entsprechen.
Formate für qualifizierte Zertifikate
Die European Electronic Signatures Standardization Initiative (EESSI) ist derzeit damit beschäftigt, Formate und Normen für die Darstellung qualifizierter Zertifikate sowie für deren Inhalte auszuarbeiten. Vorläufig wird empfohlen, international anerkannte Normungsvorschläge (zB X.509 v3 certificate oder X.509 v2 CRL for use in the Internet) anzuwenden. Die detaillierte Ausprägung des Formats ist im Sicherheits- und Zertifizierungskonzept darzustellen. Zur Beschreibung ist eine Formale Notation (zB CCITT bzw. ITU-T Recommendation X.208: Specification of Abstract Syntax Notation One - ASN.1 - 1988) zu verwenden. Dies gilt auch für die Codierung der Kennzeichnung "qualifiziert" in einem qualifizierten Zertifikat.
Formate für Verzeichnis- und Widerrufsdienste für qualifizierte
Die Verzeichnis- und Widerrufsdienste sollten in einem international anerkannten Format geführt werden. Für den Zugang zu den Verzeichnis- und Widerrufsdiensten werden insbesondere folgende internationale Normen empfohlen:
1988 CCITT (ITU-T) X.500 / ISO IS9594,
RFC 2587 Internet X.509 Public Key Infrastructure LDAPv2 Schema,
RFC 2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile,
RFC 2589 Lightweight Directory Access Protocol (LDAPv3) Extensions for Dynamic Directory Services.