Gefahren der Datenmanipulation und des Datendiebstahls Knotenrechner urchschnittlicher Weg einer E-Mail via Internet von Benutzer A zu Benutzer B Washington D.C. Provider von A Paris A B Provider von B Berlin New York Sydney potentielle Gefahren Mitlesen Verändern Kopieren Unte rschlagen Kapstadt Rom Helsinki Elektronische Signatur Elektronische Signatur 1
19
Embed
Gefahren der Datenmanipulation und des Datendiebstahls Knotenrechner Durchschnittlicher Weg einer E-Mail via Internet von Benutzer A zu Benutzer B Washington.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Gefahren der Datenmanipulation und des Datendiebstahls
Knotenrechner
Durchschnittlicher Weg einer E-Mail via Internet von Benutzer A zu Benutzer B
Washington D.C.
Provider von A
Paris
A BProvider von B
Berlin
New York
Sydney
potentielle Gefahren
Mitlesen
Verändern
Kopieren
UnterschlagenKapstadt
Rom
Helsinki
Elektronische Signatur
Elektronische Signatur11
Anwendungsfelder für elektronische Signaturen
Kommunikation mit der Justiz • z.B. Rechtsanwalt erstellt Klage auf dem PC, signiert, verschlüsselt (Wahrung von
Mandantengeheimnissen) und übersendet per Email an das zuständige Gericht
Kommunikation mit Behörden• z.B. Bürger erstellt Steuererklärung am PC, signiert, verschlüsselt und übersendet an Steuerbehörde• z.B. Bauunternehmer beteiligt sich an Ausschreibung, signiert, verschlüsselt das Angebot und versendet es auf
elektronischem Weg
Kommunikation im privaten Bereich• z.B. Endkunde zu Firma, z.B. Bankkommunikation• z.B. Kommunikation im Internet (Fremder zu Fremder)• z.B. Signieren von elektronischer Post (E-Mail)
Überall dort, wo rechtsverbindliche Willenserklärungen eine Unterschrift erfordern und es auf– vertrauenswürdige Kommunikation, – sichere Identifikation und – Integrität elektronischer Daten ankommt, ist die
Ein elektronisch signiertes Dokument wird im Wesentlichen wie folgt geprüft:
DOKUMENT
ZERTIFIKATUnterzeichnerAUSSTELLER
ZDA xy
Dem ZERTIFIKAT des Unterzeichners wird der SIGNATURPRÜFSCHLÜSSEL
entnommen, um die INTEGRITÄT des Dokumentes zu überprüfen.
SIGNATURPRÜF-SCHLÜSSEL
INTEGRITÄT
Elektronische Signatur
1212INTEGRITÄT VERIFIZIERBARKEIT
Prüfung
IDENTITÄT
Ein elektronisch signiertes Dokument wird im Wesentlichen wie folgt geprüft:
DOKUMENT
SIGNATURPRÜF-SCHLÜSSEL
INTEGRITÄT
ZERTIFIKATZDA xy
AUSSTELLERBNetzA
INTEGRITÄT
Dem ZERTIFIKAT des Ausstellers wird der SIGNATURPRÜFSCHLÜSSEL
des ZERTIFIZIERUNGSDIENSTEANBIETERS entnommen und
damit die INTEGRITÄT des ZERTIFIKATES geprüft.
ZERTIFIKATUnterzeichnerAUSSTELLER
ZDA xy
Elektronische Signatur
1313INTEGRITÄT VERIFIZIERBARKEIT
Prüfung
IDENTITÄT
Ein elektronisch signiertes Dokument wird im Wesentlichen wie folgt geprüft:
DOKUMENT
SIGNATURPRÜF-SCHLÜSSEL
INTEGRITÄT
ZERTIFIKATZDA xy
AUSSTELLERBNetzA
INTEGRITÄT
ZERTIFIKATUnterzeichnerAUSSTELLER
ZDA xy
IDENTITÄT
Da im ZERTIFIKAT der SIGNATURPRÜFSCHLÜSSEL dem Unterzeichner zugeordnet wird,
ist mit der INTEGRITÄT des ZERTIFIKATES auch die IDENTITÄT des Unterzeichners bestätigt.
Elektronische Signatur
1414INTEGRITÄT VERIFIZIERBARKEIT
Prüfung
IDENTITÄT
Die Vertrauenswürdigkeit von ZERTIFIKATEN wird entsprechend geprüft:
SIGNATURPRÜF-SCHLÜSSEL
INTEGRITÄT
ZERTIFIKATBNetzA
AUSSTELLERBNetzA
INTEGRITÄT
ZERTIFIKATZDA xy
AUSSTELLERBNetzA
IDENTITÄTIDENTITÄT
ZERTIFIKATUnterzeichnerAUSSTELLER
ZDA xy
Um die IDENTITÄT des ZERTIFIZIERUNGSDIENSTEANBIETERS zu prüfen,
wird das ZERTIFIKAT der Bundesnetzagentur (BNetzA) verwendet.
Elektronische Signatur
INTEGRITÄT
ZERTIFIKATBNetzA
AUSSTELLERBNetzA
INTEGRITÄT
ZERTIFIKATZDA xy
AUSSTELLERBNetzA
IDENTITÄTIDENTITÄT
ZERTIFIKATUnterzeichnerAUSSTELLER
ZDA xy
INTEGRITÄT
IDENTITÄT
Das ZERTIFIKAT der Bundesnetzagentur (WURZELZERTIFIKAT)
kann direkt überprüft werden.
1515INTEGRITÄT VERIFIZIERBARKEIT
Prüfung
IDENTITÄT
Die Vertrauenswürdigkeit von ZERTIFIKATEN wird entsprechend geprüft:
Elektronische Signatur
ZERTIFIKATBNetzA
AUSSTELLERBNetzA
INTEGRITÄT
IDENTITÄT
1616INTEGRITÄT VERIFIZIERBARKEIT
Gültiges Dokument
IDENTITÄT
Ein gültig signiertes Dokument liegt also vor, wenn die INTEGRITÄT von:
DOKUMENT
ZERTIFIKATUnterzeichnerAUSSTELLER
ZDA xy
INTEGRITÄT
IDENTITÄT
INTEGRITÄT INTEGRITÄT
IDENTITÄT
ZERTIFIKATZDA xy
AUSSTELLERBNetzA
überprüft worden ist. Diese Prüfungen erfolgen automatisch.
Elektronische Signatur
1717INTEGRITÄT VERIFIZIERBARKEIT
Verzeichnisdienst Trustcenter
IDENTITÄT
Alle zur Prüfung eines elektronisch signierten Dokumentes notwendigen ZERTIFIKATE
werden in einer Liste geführt.
Neben der Liste der ZERTIFIKATE wird auch eine Liste von gesperrten ZERTIFIKATEN geführt, die so genannte SPERRLISTE.
ZERTIFIKATE können z.B. gesperrt werden, wenn der SIGNATURSCHLÜSSEL des im ZERTIFIKAT ausgewiesenen Inhabers gestohlen wurde. Mit einem gesperrten ZERTIFIKAT kann ab dem Zeitpunkt der Sperrung keine gültige elektronische Signatur mehr geleistet werden.
Der VERZEICHNISDIENST und die technischen Komponenten für die Zertifikatsproduktion eines ZERTIFIZIERUNGSDIENSTEANBIETERS befinden sich in einer besonders gesicherten Umgebung, dem TRUST-CENTER.
Die Liste der ZERTIFIKATE bildet zusammen mit der SPERRLISTE den VERZEICHNISDIENST, über den jedermann jederzeit (24h) Auskunft zu ZERTIFIKATEN für Gültigkeitsprüfungen erhalten kann.
Elektronische Signatur
1818INTEGRITÄT VERIFIZIERBARKEIT
Infrastruktur
IDENTITÄT
Alle Teile, die zur VERIFIZIERBARKEIT von ELEKTRONISCHEN SIGNATUREN beitragen,
werden ZERTIFIZIERUNGSINFRASTRUKTUR genannt. Dazu zählen:
Nationaler WURZEL-ZERTIFIZIERUNGSDIENSTE-
ANBIETER - staatlich -
ZERTIFIZIERUNGSDIENSTE-ANBIETER- privat -
ANWENDERInstitutionen, Firmen
Privatpersonen
stellt Zertifikate aus für
stellt Zertifikate aus für
ROOT CAD
CA 1 CA n...
ROOTLand XY
Elektronische Signatur
1919INTEGRITÄT VERIFIZIERBARKEIT
Langzeitsignaturen
IDENTITÄT
Um das Äquivalent einer handschriftlichen Unterschrift abbilden zu können, muss gewährleistet sein, dass elektronisch signierte Dokumente auch über lange Zeiträume hinweg (Jahrzehnte) VERIFIZIERBAR bleiben:
Dazu muss der VERZEICHNISDIENST jedes ZERTIFIZIERUNGSDIENSTEANBIETERS über Jahre hinweg zuverlässig arbeiten und mit anderen VERZEICHNISDIENSTEN derselben INFRASTRUKTUR interoperabel sein.
Weiter müssen alle eingesetzten Verfahren und technischen Komponenten umfassend geprüft worden sein, damit der hohe Sicherheitswert elektronisch signierter Dokumente dauerhaft gewährleistet ist.
Das Signaturgesetz (SigG) trägt in seiner geltenden Fassung diesen Besonderheiten umfassend Rechnung, indem es Rahmenbedingungen schafft, unter denen elektronische Signaturen als sicher gelten können.
Das TRUST-CENTER der BNetzA erfüllte als erstes die hohen Sicherheitsanforderungen des SigG. Es ist das Herzstück der deutschen ZERTIFIZIERUNGSINFRASTRUKTUR für elektronische Signaturen.