rating service  security service privacy service
 
Was ist eine digitale Signatur?
Dieser Artikel beschreibt die Grundlagen digitaler Signaturen, aber auch ihre Abweichungen von der natürlichen (biometrischen) Unterschrift: Hashverfahren, Public Key und Private Key, Zertifizierung, Signatureinheit, Willenserklärung, Authentizität und Unbestreitbarkeit. Die digitale Unterschrift ist eine Kombination von technischem Werkzeug, ausgestelltem Ausweis und persönlicher Verwendung.

Eine digitale Signatur wird vielfach als technisches Äquivalent zur persönlichen (biometrischen) Signatur bezeichnet. Dies stimmt jedoch nur bedingt.

Da technische Systeme niemals eine Willenserklärung abgeben können, sondern nur Hilfsmittel für Personen darstellen, die Willenserklärungen abgeben wollen, müssen zur Sicherung dieser abgegebenen Willenserklärung verschiedene Begleitmaßnahmen getroffen werden.


Bedeutung der natürlichen (biometrischen) Unterschrift

Eine natürliche (biometrische) Unterschrift wirkt durch ihre persönlich gebundene Individualität und der Tatsache, dass sie auf einen materiellen Träger gesetzt wird. Daraus ergeben sich eine Reihe von Sicherheitsmerkmalen, die - abhängig von der Bedeutung des Rechtsakts - zu beachten sind.

Unterschriften auf Originaldokumenten haben höhere Beweiskraft als davon angefertigte Kopien, Unterschriften im Beisein eines Zeugen haben wiederum höhere Beweiskraft als 'allein' getätigte Unterschriften. Daher ist in bestimmten Situationen auch die Beiziehung eines besonders befugten Zeugen - Notars - zwingend vorgeschrieben. Ziel ist letztlich, Unbestreitbarkeit eines Rechtsvorganges zu erreichen.

Umgekehrt können auch überhaupt nicht unterfertigte Schriftstücke, Formulare oder Fax Beweiskraft für eine WIllenserklärung erlangen. Im Zweifelsfall unterliegen die vorgelegten Dokumente der freien Beweiswürdigung eines Richters.

Der Begriff 'natürliche (biometrische) Unterschrift' beschreibt demnach einen komplexen Rechtsvorgang und kann verschiedenste Ausprägungen haben.


Umsetzung als elektronische Unterschrift

Wesentliches Merkmal elektronischer Vorgänge ist das (1) Fehlen materieller Träger und (2) die Nicht-Gleichzeitigkeit von Vorgängen.

Auf Grund des fehlenden materiellen Trägers sind digitale Dokumente, Bestellungen, Willenserklärungen und digitale Unterschriften nichts anderes als Bit-Streams und damit beliebig nachahmbar, kopierbar und fälschbar. Der fehlende materielle Träger muss daher wiederum durch spezielle digitale Zeichenketten simuliert werden. Dies erledigen Hashverfahren, wobei es unterschiedlich sichere Verfahren gilt (SHA-1 gilt derzeit als sicher).

Hashverfahren analysieren einen gegebenen Bitstream und erzeugen daraus eine neue - kürzere - Zeichenkette, wobei 40 Byte Mindestlängen als sicher gelten. Grundsätzlich gilt dabei, dass schon kleine Änderungen im Original-Bitstream große Änderungen im Hashcode bewirken sollen. Da das Verfahren offengelegt ist, kann der Empfänger mit entsprechender Software prüfen, ob Original-Bitstream und Hash-Code übereinstimmen. Bei Manipulationen am Original, aber auch bei technischen Verfälschungen durch die  Übertragung, würde das Prüfergebniss zu einem anderen Hash-Code führen. Das Prüfverfahren versagt natürlich, wenn es dem Fälscher gelingt sowohl Original-Bitstream, als auch Hash-Code auszutauschen. Das Hashverfahren bestätigt nur die Verknüpfung von Dokumenten-Bitstream und Hashcode.

Um den Dokumentenaustausch zu verhindern, wird vom Absender jedem Dokument zusätzlich ein weiterer Bitstream, der Absendercode mittels Signatureinheit hinzugefügt. Dieser Code stammt aus der Signatursoftware, die unter alleiniger Kontrolle ('private Key') einer bestimmten (natürlichen) Person stehen sollte. Diese 'alleinige Kontrolle' simuliert die Individualität biometrischer Unterschriften. Für den Empfänger ist dieser Code jedoch nur ein - wiederum frei erzeug- und manipulierbarer - Bitstream. Ein Fälscher könnte einen Absendercode erzeugen der fälschlicherweise auf eine fremde Identität hinweist und damit wiederum eine fehlerhafte Willenserklärung vorgaukeln.

Um die Verknüpfung zwischen einer Person und ihrem Absendercode sicher zu stellen, werden sogenannte Dritte beigezogen, die auf Grund eines realen (natürlichen) Vorgangs, wie Ausweisleistung oder eine vor einem Notar abgegebene Willenserklärung, diese Verknüpfung dokumentieren und im elektronischen Absendercode auch wiederum elektronisch vermerken. Dies ist die Aufgabe der Zertifizierungsstellen/Bestätigungsstellen.

Eine Identität zwischen Absendercode und Person kann auf diesen Weg nicht erreicht werden, daher lassen sich alle Zertifizierungsstellen vertraglich zusichern, dass der Absendercode sorgfältig verwahrt und nicht weitergegeben wird.

Damit kann von einem einlangenden Dokument mit Absendercode bei der Zertifizierungsstelle überprüft werden, ob der Absender tatsächlich existiert und der Absendercode noch gültig ist. Gelingt es einem Angreifer, diese Bestätigung zu simulieren, dann wird wiederum ein Dokument fälschlicherweise als echt angesehen. Hier könnte auch ein interner Täter der Bestätigungsstelle manipulierend eingreifen, weitere Eingriffsmöglichkeiten ergeben sich durch die Produzenten der Verwaltungssoftware für die Bestätigungen (meist ein Datenbanksystem). Auch mangelhafte Revokationsprozeduren könnten zu Manipulationen führen.

Eine weitere Schwachstelle ist, dass jede Person bestreiten kann, dass ein bestimmter Absendercode von ihm stammt. Dies entweder, weil sie behauptet, der Absendercode ist nachgeahmt, oder jemand hätte seine Signatureinheit nachgebaut, nachgeahmt oder ihm unbemerkt entwendet. Hier ergeben sich zahllose Angriffs- und Fälschungsszenarien. Da die Signatureinheit für den Benutzer eine Blackbox ist, die mit anderen technischen Geräten (dem Benutzer-Computer) verbunden ist, sind die ablaufenden Prozesse nicht transparent. Da diese Signatureinheiten in der Regel von den Bestätigungsstellen ausgegeben werden, wäre es Aufgabe der Bestätigungsstellen nachzuweisen, dass die Sicherheit gewährleistet ist.

Auf Grund der Ungleichzeitigkeit fehlt auch die Möglichkeit der Beiziehung von Zeugen. Damit werden bestimmte Rechtsvorgänge, bei denen die Beiziehung eines Zeugen zwingend vorgechrieben ist,  von der elektronischen Signatur automatisch ausgeschlosssen. Die Möglichkeit einer gemeinsamen elektronischen Unterschrift ist zwar theoretisch denkbar, jedoch nicht in praktischer Verwendung und würde wiederum ein gemeinsames Treffen mehrere Personen erfordern, was den Vorteil der elektronischen Kommunikation wieder zunichte macht.


Zusammenfassung

Während die natürliche Unterschrift auf Grund ihrer biometrischen Eigenheiten und Unmittelbarkeit von vornherein unter der alleinigen Kontrolle des Besitzers ist und damit faktisch unbestreibar ist, muss beim digitalen Äquivalent diese Unbestreibarkeit durch mehrere technisch aufwändige Mechanismen simuliert und nachgeahmt werden. Die digitale Unterschrift ist daher eine Kombination von technischem Werkzeug, ausgestelltem Ausweis und persönlicher Verwendung.

Die Qualität der Simulation hängt wesentlich von der Zuverlässigkeit und Vertrauenswürdigkeit einer ganzen Reihe von Personen ab, die als Bestätigungsstelle, als Aufsichtsstelle, als Zulassungsstelle für die Geräte, als Soft- und Hardwareproduzenten tätig sind. Die alleinige Kontrolle durch den Besitzer der Signatureinheit (dem Signator) ist keinesfalls gewährleistet und wird in letzter Konsequenz immer nur vertraglich (künstlich) hergestellt.

Eine digitale Signatur kann daher am genauesten als Ausweis umschrieben werden, mit dessen Hilfe man auch unterschreiben kann.

mehr --> RTR - Onlineprüfung einer digitalen Signatur
mehr --> http://ftp.freenet.at/privacy/sigg/technik-digitale-signatur.pdf

- DSR - privacy-day.at - datenschutz-seminare@at - datenschutz tag - Whistleblowing - RFID - social media - Web2.0 - datenschutz tagung - Österreichisches Datenschutzgesetz - DSG 2000 - e-government - phishing - privacy - Inhouse - Vienna - internet
Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungs- und Seminarservice angeboten und vermittelt. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixelio, Aboutpixel oder Flickr.

© ARGE DATEN 2000-2019 Information gemäß DSGVOwebmaster