Elektronische Unterschrift per Handy
Eine neue EU-Verordnung soll das digitale Signieren bequem und zugleich sicher machen
Ab Juli 2016 kommt die Fernsignatur. Damit wird das Smartphone für die elektronische Unterschrift interessant. Doch welche Kompromisse sind nötig und möglich, um einerseits dem Komfort, andererseits aber auch einer hohen Dokumentensicherheit Rechnung zu tragen? Antworten auf diese und weitere Fragen liefert unser neuer Fachartikel, der auch kürzlich im IT-Fachmagazin iX (07/2016) im Rahmen der 2. TeleTrusT-Heise-Sonderbeilage veröffentlicht wurde.
Mit fortschreitender Digitalisierung wird es immer wichtiger, auch Dokumente mit Unterschrift digital abzubilden – und das möglichst mit hoher Rechtsgültigkeit. Eine qualifizierte elektronische Signatur ersetzt die handschriftliche Unterschrift und sorgt für Urhebernachweis und Manipulationsschutz digitaler Dokumente. Bisher ist sie allerdings für die Nutzer, insbesondere für Privatpersonen, mit relativ hohen Umsetzungshürden behaftet, da eine Signaturkarte und ein Kartenleser erforderlich sind.
Europaweite Regelung
Ab 01.07.2016 gibt es da neue Möglichkeiten. Die „Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt“ (eIDAS-VO) schafft europaweit standardisierte rechtliche und technische Rahmenbedingungen für elektronische Vertrauensdienste, zu denen auch digitale Signaturen zählen. Ein in der EU qualifiziert elektronisch signiertes Dokument muss dann in jedem Mitgliedsstaat anerkannt werden. Hervorzuheben ist, dass die eIDAS-VO das Spektrum an elektronischen Signaturen erweitert. So soll die sogenannte Fernsignatur (auch Serversignatur) die Hürde zur Nutzung digitaler Signaturverfahren deutlich senken und eine Unterschrift mittels Handy – die sich in Österreich bereits hoher Beliebtheit erfreut – ermöglichen. Mit der Fernsignatur ist seitens der EU die Motivation verbunden, dass mit ihr vielfältige wirtschaftliche Vorteile realisiert werden können (vgl. Erwägungsgrund Nr. 52 eIDAS-VO).
Speicherung des Signaturschlüssels
Möglich wird die Handy-Signatur durch eine Änderung der Anforderungen für die Speicherung des privaten Signaturschlüssels. Dieser muss sich nach der eIDAS-VO nicht mehr im unmittelbaren Besitz des Signierenden befinden. Zur sicheren Speicherung des Schlüssels diente bisher die Signaturkarte mit ihrem Kryptochip. Nun kann er zentral von einem Vertrauensdiensteanbieter (VDA, Trustcenter) in einer sicheren Signaturerstellungseinheit in Form eines Hardware Security Module (HSM) gespeichert werden. Das erspart dem Endanwender die bislang notwendige Hardware wie Signaturkarte und Lesegerät, was zu einer erheblichen Steigerung des Komforts führen sollte.
Voraussetzung für die Nutzung des Fernsignaturdienstes ist, dass sich der Anwender bei einem qualifizierten VDA registriert und dabei auch belegbar identifiziert. Zukünftig kommt hierfür auch eine Online-Videoidentifizierung zum Einsatz. Anschließend wird ein geheimer Signaturschlüssel generiert und ein qualifiziertes Zertifikat ausgestellt. Für den Betrieb hat der VDA hohe Auflagen zu erfüllen, mit dem Ziel, dass der Endanwender den Signaturschlüssel unter seiner alleinigen Kontrolle behält. Es müssen eine Zertifizierung nach anerkannten Verfahren, z.B. Schutzprofile nach Common Criteria, eine regelmäßige Auditierung sowie die Überwachung durch eine Aufsichtsstelle erfolgen.
Realisierung der Handy-Signatur
Derzeit befindet sich die Entwicklung der Fernsignatur an einem Scheideweg: Wird sie komfortabel nutzbar sein, aber dafür an Sicherheit einbüßen? Oder wird sie durch eine hochsichere Ausgestaltung zu umständlich und somit von den Anwendern abgelehnt? Fakt ist, dass das Einprägen von Passwörtern und PINs oder das Einsetzen kostenverursachender Hardware-Tokens wie Signaturkarten die Akzeptanz schmälern. Infolgedessen muss das Europäische Komitee für Normung (Comité Européen de Normalisation, CEN), das für die Ausgestaltung der Fernsignatur verantwortlich ist, eine Gratwanderung zwischen ausreichendem Komfort und notwendiger Sicherheit vollziehen. Keine einfache Aufgabe. Zudem erfolgt die Normierung im Spannungsfeld unterschiedlicher Interessengruppen. Während eine Fraktion rein softwarebasierte Lösungen auf Anwenderseite präferiert, die natürlich eine gewisse Verantwortung bei der Nutzung voraussetzen, stehen dem starke Absatzinteressen für hardwarebasierte Secure Elements entgegen.
Der im März veröffentlichte Normentwurf „Sicherheitsanforderungen für vertrauenswürdige Systeme, die Serversignaturen unterstützen DIN CEN/TS 419241-1“ legt die technikneutrale Umsetzung unter Berücksichtigung von Komfort und Sicherheit fest. Der Entwurf soll bis September finalisiert und bis März 2017 verabschiedet werden. Derzeit sieht er die Authentifizierung des Unterzeichners durch zwei Faktoren unterschiedlicher Kategorie (z.B. Besitz, Wissen, Biometrie) vor. Die Übertragung der beiden Faktoren muss über zwei unterschiedliche Interfaces und Kanäle erfolgen. Erst nach der Authentifizierung kann der Signaturschlüsselinhaber auf seinen privaten Schlüssel zugreifen.
Ein Beispiel für eine Zwei-Faktor-Authentifizierung: Faktor 1 – Anmeldung per Benutzername und Passwort über Kanal 1 (z.B. Workstation); Faktor 2 – Kryptografische Authentisierung über Kanal 2 (z.B. Fingerabdruck, mTAN oder PIN-Eingabe via Smartphone).
Das Verfahren mit mTANs (mobile Transaktionsnummern) ist zwar bequem einsetzbar, wird jedoch für hohe Authentifizierungsniveaus kritisch bewertet. Eine neue Klasse von Schadsoftware ist darauf spezialisiert, mTANs abzufangen und an den Angreifer weiterzuleiten. Hier ist an den Signierenden und seine Sorgfaltspflichten zu appellieren.
Der Ablauf der Fernsignatur in einem unternehmerischen Geschäftsprozess könnte folgendermaßen aussehen:
- Der Nutzer öffnet eine Signatursoftware (Nutzerkomponente) in seiner Arbeitsumgebung (Kanal 1), z.B. einem Dokumenten-Management-System, und meldet sich mit Benutzername und Passwort (Faktor 1) an.
- Anschließend markiert er ein Dokument und betätigt die Schaltfläche „Signieren“.
- Das Dokument wird dann zusammen mit weiteren Daten zum Schutz der Transaktion (SAD: Signaturaktivierungsdaten) über einen sicheren Kommunikationskanal (SAP: Signaturaktivierungsprotokoll) an den VDA gesendet.
- Der VDA wiederum startet eine Authentifizierungsanfrage und der Anwender authentisiert sich z.B. mittels Fingerabdruck (Faktor 2) über eine App auf seinem Smartphone (Kanal 2).
- Bei erfolgreicher Authentifizierung wird das Dokument mit dem beim VDA hinterlegten Signaturschlüssel signiert und
- an die Nutzerkomponente des Anwenders gesendet.
Die Signaturaktivierungsdaten und das -protokoll sollen sicher – stellen, dass der Signaturschlüssel ausschließlich durch den Inhaber verwendet wird. Die Aktivierungsdaten befinden sich unter alleiniger Kontrolle des Anwenders. Dabei wird die Authentisierung an die zu signierenden Daten und an den Signaturschlüssel gebunden. Der VDA prüft die Aktivierungsdaten mittels seines Fernsignaturmoduls, das er in einer manipulationssicheren Umgebung betreibt. Erst nach erfolgreicher Prüfung erfolgt die Signaturerzeugung innerhalb des Kryptomoduls. Das Signaturaktivierungsprotokoll gewährleistet dabei die sichere Übertragung der Aktivierungsdaten von der Nutzerkomponente zum Fernsignaturmodul.
Fazit
Die Fernsignatur wird voraussichtlich eine vereinfachte Signaturerzeugung ermöglichen und so vermutlich zu einer stärkeren Verbreitung elektronischer Signaturen führen – nicht nur im Businessalltag, sondern auch bei Privatanwendern. Mit ihr lässt sich die handschriftliche Unterschrift in vielen Szenarien ersetzen, etwa auf unternehmensbezogenen Dokumenten, im Gesundheitswesen und bei digitalen Amtswegen. Ihr Einsatz hängt allerdings entscheidend von der Ausgestaltung ab. Eine erfolgversprechende Umsetzung muss hohen Komfort bei gleichzeitig größtmöglicher Sicherheit gewährleisten. Es bleibt also spannend, ob am Ende eine praxistaugliche Lösung vor dem Hintergrund aktueller Sicherheitsdiskussionen auf den Weg gebracht werden kann.