Elektronisch unterschreiben

22.06.2000 von Klaus Manhart
Die digitale Signatur soll für Sicherheit bei Transaktionen im Internet sorgen. Bankgeschäfte, E-Commerce und Behördengänge können so vertraulich übers Netz abgewickelt werden.

Die elektronische Kommunikation durchsetzt immer mehr Bereiche des öffentlichen Lebens. Dabei werden den Netzen nicht nur neutrale Informationen anvertraut, sondern auch ganz persönliche Daten, wichtige Verträge und Vereinbarungen. Bestellungen, Lebensläufe, Bankdaten, Arbeitsverträge - es gibt kaum Dokumentformen, die heute nicht über das Internet wandern. Doch der Austausch solcher Texte stellt nicht nur für Sender und Empfänger ein erhebliches Risiko dar. Er ist auch juristisch fragwürdig, da die Rechtsverbindlichkeit dieser Dokumente nicht gegeben ist. Besonders nachteilig macht sich die mangelnde Sicherheit beim E-Commerce bemerkbar. Dort finden geschäftliche Transaktionen derzeit noch in dem Vertrauen statt, dass der Käufer die Ware unter seinem richtigen Namen bestellt hat und auch tatsächlich haben will, und dass das Angebot des Verkäufers auch richtig übermittelt wurde. Nachprüfbar ist dies bislang allerdings nicht.

Die digitale Signatur soll diese Mängel beheben und sicheren, rechtsverbindlichen elektronischen Datenaustausch ermöglichen. Schon in wenigen Jahren wird jeder Bundesbürger ein persönliches Siegel in Form einer Chipkarte besitzen. Mit einer solchen SmartCard lassen sich Dokumente auf dem Computer signieren oder verschlüsseln. Damit lassen sich Geschäfte auch über das Internet juristisch sauber abwickeln. Aber auch die Steuererklärung oder andere Formulare und Dokumente können online bei den Ämtern abgeben werden. Experten erwarten, dass bereits in ein bis zwei Jahren kein PC mehr ohne einen Schlitz für die Chipkarte auf den Markt kommt. Die Industrie stellt sich auf einen gigantischen Nachfrageschub ein.

Anforderungen an die digitale Signatur

Die digitale Signatur ermöglicht es, elektronische Dokumente unerschütterlich auf ihre Herkunft und Richtigkeit zu überprüfen. Sie ist nichts anderes als ein Siegel für elektronische Daten und hat die Funktion einer Unterschrift. Dabei leistet die digitale Signatur einen weiter gehenden Schutz als beispielsweise eine gewöhnliche Unterschrift. Die Signatur garantiert dem Empfänger:

Für die Gewährleistung jeder einzelner dieser Forderungen lassen sich unterschiedliche kryptographische Methoden einsetzen, verbunden mit entsprechenden organisatorischen Verfahren. Je nach Anforderungsprofil ist also in der Regel ein abgestimmtes Zusammenwirken unterschiedlicher Elemente für die Erfüllung der Gesamtforderung notwendig.

Die Frage, ob die digitale Signatur einen Vergleich mit der eigenhändigen Unterschrift bezüglich Praktikabilität und Manipulationssicherheit standhält, kann heute mit ja beantwortet werden. Vorausgesetzt, die zu Grunde liegenden Verfahren sind sicher implementiert und eine entsprechende Sicherungsinfrastruktur ist vorhanden.

Die rechtliche Lage

Die rechtliche Grundlage der digitalen Signatur in Deutschland bildet das Gesetz zur digitalen Signatur (SigG) vom 1. August 1997. Der deutsche Gesetzgeber hat damit den Rahmen für eine sichere und rechtsverbindliche elektronische Kommunikation geschaffen. Allerdings ist die digitale Signatur noch nicht bei Rechtsvorgängen einsetzbar, die der Schriftform mit eigenhändiger Unterschrift bedürfen. Da mit Hilfe der digitalen Signatur der Absender einer Nachricht überprüft und Nachrichten vertraulich und unverändert versendet werden können, kommt ihr jedoch bereits im innerbetrieblichen und -behördlichen Verkehr hohe Bedeutung zu.

Auf EU-Ebene haben sich die 15 EU-Staaten einstimmig auf Grundregeln für digitale Signaturen geeinigt. Die EU-Richtlinie sieht neben einer "fortgeschrittenen" Signatur mit hohen Sicherheitsanforderungen auch eine einfachere Variante vor, die weniger stark reglementiert ist. Die fortgeschrittene Signatur entspricht in weiten Teilen den Anforderungen des Signaturgesetzes. Sie soll in rechtlicher Hinsicht künftig der handschriftlichen Unterschrift gleichgestellt werden und vor Gericht unbedingt als Beweis gelten. Damit sind in Zukunft rechtsverbindliche Unterschriften auch im elektronischen Verkehr möglich. Die einfachere - und daher auch preiswertere - Variante unterliegt hingegen weiterhin der freien Beweiswürdigung der Richter; allerdings dürfen diese sie nicht allein auf Grund der elektronischen Form ablehnen. Auch das amerikanische Repräsentantenhaus und der Senat hat kürzlich ein Gesetz zur digitalen Signatur verabschiedet, - tecChannel berichtete.

Digitale Signatur - Die Grundsätze

Um ein Dokument digital signieren zu können, muss man im Besitz von Signaturschlüsseln sein. Digitale Signaturen arbeiten grundsätzlich auf der Basis von asymmetrischen kryptographischen Verfahren. Für jeden Beteiligten am Signatursystem wird ein Schlüsselpaar generiert, ein geheimer (Private Key) und ein öffentlicher Schlüssel (Public Key). Der Public Key zum Überprüfen der Signatur wird öffentlich bekannt gegeben. Der Private Key ist der Schlüssel, mit dem die Unterschrift geleistet wird. Er ist geheim und bleibt in der Verwahrung des Anwenders.

Zum Erzeugen der digitalen Signatur benutzt der Absender seinen geheimen Schlüssel, praktisch als spezielles Unterschriftsmerkmal. Chiffriert werden jedoch nicht die Daten selbst, sondern der so genannte Hashwert. Der Hashwert (auch Komprimat oder Fingerprint) reduziert die Daten auf eine Bitfolge kurzer, fester Länge: den Fingerabdruck oder charakteristischen Wert. Dieser Hashwert wird nach einem vorgegebenen Algorithmus mit dem geheimen Schlüssel verknüpft und das Ergebnis als digitale Signatur dem zu übertragenden Brief angehängt.

Der Empfänger bildet nun ebenfalls den Hashwert des Textes und vergleicht ihn mit dem in der digitalen Signatur enthaltenen Hashwert, das sich durch Entschlüsseln der Signatur mit dem öffentlichen Schlüssel des Absenders ergibt. Bei Übereinstimmung steht fest, dass der gesendete und empfangene Text gleich sind, es also weder Manipulationen noch Übertragungsfehler gegeben hat. Es steht aber auch fest, dass nur der Absender die Signatur erzeugt haben kann. Andernfalls könnte der Empfänger nicht den richtigen Hashwert aus der Signatur auslesen.

Sicherungsinfrastruktur - Trustcenter

Die Sicherheit der Algorithmen, der Schlüssel und der Verfahren zur Schlüsselgenerierung allein reicht nicht aus. Wichtig ist die eindeutige Zuordnung des öffentlichen Schlüssels zum Inhaber. Da die Verfahren zur Schlüsselgenerierung allgemein bekannt sind, könnte sich auch ein Betrüger ein signaturfähiges Schlüsselpaar generieren, den öffentlichen Schlüssel in Umlauf bringen und sich damit eine falsche Identität verschaffen.

Kann der öffentliche Schlüssel nicht bei einem persönlichen Kontakt übermittelt werden - was im Internet eher die Regel als die Ausnahme ist - muss der öffentliche Schlüssel von einem "vertrauensvollen Dritten" bestätigt werden. Der Dritte zertifiziert, dass der Schlüssel einmalig und fest einem Inhaber zugeordnet ist. Ein Zertifikat ist nach dem Signaturgesetz eine mit einer digitalen Signatur versehene Bescheinigung über die Zuordnung eines öffentlichen Signaturschlüssels zu einer natürlichen Person. Öffentliche Schlüssel brauchen dabei nicht mehr bei persönlichen Kontakten ausgetauscht werden, sondern werden von vertrauenswürdigen Instanzen bestätigt und sind aus öffentlichen Verzeichnissen abrufbar.

Im Signaturgesetz ist deshalb der Betrieb von lizenzierten Zertifizierungsstellen (Trustcenter) vorgesehen. Diese lassen ihre öffentlichen Schlüssel wiederum von einer übergeordneten Instanz, der so genannten Root zertifizieren. Nach dem Gesetz wird diese Wurzelinstanz "Zuständige Behörde" genannt.

Die Schnittstelle zu den Teilnehmer sind die Zertifizierungsstellen. Zertifizierungsstellen müssen neutral, unabhängig und vertrauenswürdig sein. Sie müssen über eine sichere Infrastruktur (Netzwerk, Hard- und Software) verfügen und ihre Mitarbeiter überwachen. Genehmigungen für Zertifizierungsstellen werden von der Regulierungsbehörde für Post und Telekommunikation erteilt, die dem Bundesministerium für Wirtschaft untersteht.

Zertifizierung in der Praxis

Derzeit gibt es zwei Trustcenter, die ihre Arbeit aufgenommen haben: das Produktzentrum TeleSec der Deutschen Telekom AG und die Deutsche Post AG. Bei der Deutschen Post ist für 50 Mark pro Jahr ein Starterpaket mit Chipkartenleser, Software und Signaturkarte erhältlich. Einen Antrag anfordern und das Starterpaket bestellen kann man unter der Telefonnummer 0800/744687878. Die notwendige Identifikation per Personalausweis erfolgt über die Postämter.

In der Praxis wird das Schlüsselpaar auf einer individuellen Chipkarte generiert, aus der der private Schlüssel niemals ausgelesen werden darf. Um einem Missbrauch vorzubeugen, ist die Chipkarte durch eine PIN oder ein biometrisches Verfahren geschützt. Für die digitale Signatur muss sich der Kunde zunächst persönlich bei einem solchen Trustcenter registrieren lassen. Bei der Registrierung werden die Ausweisdaten des Kunden erfasst. Das Trustcenter erzeugt dann die Signaturschlüssel und lädt sie auf eine Chipkarte. Die Chipkarte wird anschließend in der Registrierungsstelle an den Antragsteller übergeben. Zusätzlich erhält er eine zur Chipkarte gehörende Geheimnummer (PIN) im versiegelten Umschlag.

Unterschrift per Chipkarte

Mit der von der Zertifizierungsinstanz erteilten Chipkarte ist für den Anwender das Signieren denkbar einfach. Der Absender verknüpft das zu versendende Dokument mit seinem privaten Schlüssel, indem er die Chipkarte in den Chipkartenleser steckt und in der entsprechenden Software den Befehl "Signieren" anklickt. Das so erzeugte Dokument dient als digitale Signatur und wird an das ursprüngliche Dokument angehängt. Die beiden Teile werden anschließend zusammen übermittelt.

Der Empfänger des so signierten Dokuments kann den Inhalt sofort im Klartext lesen. Allerdings besteht noch keine Gewähr für den richtigen Absender und den korrekten Inhalt des Dokuments. Um dies zu prüfen, muss der Empfänger die digitale Signatur mit dem öffentlichen Schlüssel des Absenders entschlüsseln. Dazu muss er über die entsprechende Software verfügen und außerdem im Besitz des öffentlichen Schlüssels des Absenders sein, der beispielsweise künftig in einem Verzeichnis, ähnlich dem Telefonbuch, eingesehen werden kann.

Stimmt das Ergebnis mit dem Klartext überein, ist der Absender dadurch korrekt identifiziert und es ist sichergestellt, dass die Daten während der Übermittlung nicht verändert wurden. Zu einer Nichtübereinstimmung zwischen entschlüsselter Signatur und Klartext kommt es, wenn das Dokument oder die Signatur während der Übermittlung manipuliert oder ein falscher öffentlicher Schlüssel benutzt wurde.

Praktische Umsetzung - PGP

Eine verbreitete Implementation von Kryptoalgorithmen stellt das Programm Pretty Good Privacy (PGP) dar. Es benutzt ein hybrides Verfahren, bei dem als symmetrische Verschlüsselung IDEA zum Einsatz kommt, während für die asymmetrische Verschlüsselung RSA benutzt wird. Zur Verschlüsselung der eigentlichen Nachricht wird zufällig (basierend auf der Systemzeit und Tastaturanschlägen des Benutzers) ein 128-Bit-Schlüssel erzeugt, mit dem die Nachricht nach dem oben erwähnten IDEA-Algorithmus verschlüsselt wird. Dieser IDEA-Schlüssel wird nun mit dem öffentlichen Schlüssel des Empfängers nach dem RSA-Verfahren chiffriert und der verschlüsselten Nachricht beigefügt. Ab der Version 2.6.1 verdoppelt PGP die RSA-Schlüssellänge von 1024 Bit auf 2048 Bit. Der Empfänger dekodiert mit Hilfe seines Private Key den IDEA-Schlüssel und damit wiederum die eigentliche Nachricht.

Zur Erzeugung digitaler Unterschriften benutzt PGP den MD5 Message Digest Algorithmus und verschlüsselt dessen 128-Bit-Wert mit dem privaten Schlüssel des Senders. Zur Überprüfung einer Unterschrift entschlüsselt der Prüfer den der Nachricht beigefügten MD5-Wert mit dem öffentlichen Schlüssel des Unterschreibenden. Anschließend vergleicht er den diesen Wert mit dem jetzigen MD5-Wert der Nachricht.

Alle diese Schritte laufen transparent für den Benutzer ab. Darüber hinaus stellt PGP Routinen zur Verwaltung und Verifikation von neu erhaltenen Public Keys bereit.

Anwendungen der digitalen Signatur

Da es noch eine Weile dauern wird, bis Privathaushalte mit der Technik der digitalen Signatur ausgestattet sind, wird die digitale Signatur derzeit eher für Business-to-Business-Transaktionen eingesetzt. Wenn jedoch interessante Angebote für Anwender der digitalen Signatur geschaffen werden - zum Beispiel verbesserte Zahlungsmodalitäten für Bestellungen mit der digitalen Signatur - werden sicherlich auch immer mehr Privatpersonen digital unterzeichnen wollen. Beispielhaft stellen wir vier Anwendungen vor.

Politische Wahlen

Das Land Brandenburg stellt mit Hilfe der digitalen Signatur die Weichen für künftige Wahlen im Internet. Als Premiere findet am 23. Juni eine simulierte Personalratswahl im Potsdamer Landesamt für Datenverarbeitung und Statistik (LDS) statt. Sie ist Teil eines bundesweiten Forschungsprojektes, bei dem die Möglichkeiten von Internet-Wahlen erprobt werden sollen. Bei der Simulation im Potsdamer Landesamt - dem Projekt iVote - erfolgt die Stimmabgabe per Mausklick, Chipkarte und Netzübertragung. Der Wähler erhält eine nur ihm zugeordnete elektronische Signatur. Außer im Potsdamer Statistik-Amt wird noch bei Sozialwahlen der Techniker-Krankenkasse sowie zu den Kollegien an der Universität Osnabrück das Internetverfahren erprobt. Für das Projekt stellt das Bundeswirtschaftsministerium über 1,3 Millionen Mark zur Verfügung.

Anwendung im Gesundheitswesen

Die Health Professional Card (HPC) ist ein elektronischer Ärzteausweis in Form einer Signaturkarte, der auf dem Cover den Namen, ein Foto und die Kenn-Nummer des Arztes enthält, dank des Prozessors auf der Karte aber auch digitale Signatur-, Authentisierungs- und Verschlüsselungsfunktionen übernimmt. Der Ausweis soll in erster Linie in Praxen und Krankenhäusern genutzt werden und dient dem sicheren Dokumentenaustausch sowie zur Sicherung der Kommunikation über offene Netze. Aus Performancegründen findet die Verschlüsselung von Dokumenten und die End-zu-End-Sicherung von Online-Dialogen allerdings nicht auf der Karte selbst, sondern in einem separaten Security-Toolkit auf den beteiligten Rechnern statt. Die HPC übernimmt nur die Vereinbarung und Überprüfung der kryptographischen Schlüssel.

Der Ausweis ist ein Ergebnis des Projektes Internationale Harmonisierung beim Einsatz von Datenkarten im Gesundheitswesen. In Zukunft wird damit der deutsche Arzt in Japan als Empfänger vertrauenswürdiger medizinischer Informationen anerkannt. Die HPC ist aber auch die Voraussetzung für die Einführung einer erweiterten Versichertenkarte.

Anwendung bei Behörden

Derzeit rüsten viele Behörden auf und stellen ihre interne Kommunikation auf neue Technologien um. So entwickelt beispielsweise gerade die Bundesdruckerei unter dem Namen DIGANT ein DIGitales ANTragsverfahren für Reisepässe und Personalausweise. Das Ziel: Anträge für Personaldokumente sollen zukünftig in digitaler Form und per Datentransfer wesentlich schneller an die Bundesdruckerei in Berlin übersandt werden. Das bekannte Papierformular wird im DIGANT-Verfahren durch einen Datensatz ersetzt. Bei der Antragstellung werden in der Behörde das Passbild und die Unterschrift mit einem Scanner digital erfasst. Der elektronische Bestellzettel wird entsprechend den gesetzlichen Anforderungen des Signaturgesetzes digital signiert und mit kryptographischen Verfahren auf Basis der Telekom T-Telesec-Produkte verschlüsselt. Die kodierte Bestellung wird über die Datenleitung direkt an die Bundesdruckerei GmbH gesendet und dort für den anschließenden Herstellungsprozess aufbereitet. Das spart Zeit und Geld. Ab Herbst soll DIGANT flächendeckend allen interessierten Städten zur Verfügung stehen.

Anwendung im virtuellen Rathaus

Die mögliche "Killeranwendung", die der digitalen Signatur den breiten Durchbruch verschafft, dürfte die Bürger-Behörde-Kommunikation sein. Laut einer Studie des Instituts für Demoskopie Allensbach vom September 1999 wollen 50 Prozent der Befragten Behördengänge per Internet erledigen - und zwar direkt vom PC rund um die Uhr.

Bereits in den nächsten Monaten starten die ersten virtuellen Rathäuser. Dann sollen rechtsverbindlich Dokumente über das Web ausgetauscht werden, Ummeldungen bei den Einwohnermeldeämtern oder Steuererklärungen beim Finanzamt per Internet erledigt werden können. Ehepaare können online das Aufgebot bestellen oder die Geburtsurkunden ordern und bezahlen, Autobesitzer PKW elektronisch anmelden und Häuslebauer Baugenehmigungen einreichen.

Einer der Vorreiter in Sachen Online-Rathaus ist das Bundesland Bremen. Dort werden gerade alle Bereiche von Verwaltung und Wirtschaft durch multimediale Dienstleistungen verknüpft. Die Firma bremen online services setzt das virtuelle Rathaus um und schafft Voraussetzungen für den sicheren E-Commerce. Zu diesem Zweck hat der Bremer Senat sogar ein Ausnahmegesetz erschaffen, das bei behördlichen Vorgängen eine digitale Unterschrift der handschriftlichen gleichsetzt.

Von der neuen Bürger-Behörde-Kommunikation profitieren beide: Behördliche Verwaltungsvorgänge lassen sich einfach, schnell und zuverlässig bearbeiten und "Medienbrüche" (Papier - EDV) vermeiden. Viele Besuche in Dienststellen und Ämtern für Standardanfragen werden entfallen. Die elektronische Kommunikation ermöglicht es auch, direkt in den Status und den Fortschritt bestimmter Verwaltungsvorgänge Einsicht zu nehmen, wenn diese verwaltungsintern elektronisch abgewickelt werden.

Fazit

Die digitale Signatur wird in wenigen Jahren Einzug in eine Vielzahl von Bereichen des öffentlichen und privaten Lebens halten. Ohne sie sind gerade im Onlinesektor die meisten Transaktionen Glückssache, da es keine Möglichkeit gibt, das Gegenüber zu verifizieren. Wird das Potenzial der digitalen Signatur erst einmal erkannt und ausgeschöpft, sind lange Schlangen in Behörden genauso Geschichte, wie die Unsicherheit bei E-Mail oder E-Commerce. (mha)

Die theoretischen Grundlagen zur Verschlüsselung und Authentifizierung von Daten finden Sie in einem gesonderten Beitrag.