Elektronische Signatur

Grundlagen

Ablauf der elektronischen Signatur

Bei der digitalen Signatur wird zunächst ein benutzerbezogenes Schlüsselpaar erzeugt. Der eine, der öffentliche Schlüssel, wird öffentlich bekannt gegeben. Der andere, der private Schlüssel, wird geheim gehalten. Nur mit dem privaten Schlüssel kann eine digitale Signatur erzeugt werden, und nur mit dem öffentlichen Schlüssel kann sie verifiziert werden.
Das Verfahren von Signatur und Verschlüsselung ist mathematisch aufwendig, ist aber für den Anwender unkompliziert und wird vom Rechner bzw. der entsprechenden Signier-Software automatisch erledigt. Ein Schlüssel besteht z.B. beim so genannten RSA-Verfahren (nach den Erfindern Rivest, Shamir, Adleman) aus 1024 Bit (das entspricht einer 300-stelligen Dezimalzahl). Ohne den Schlüssel zu kennen, ist bei dieser Länge eine Rückberechnung des Datensatzes – nach heutigem Stand der Technik – nicht möglich. Gleichzeitig führt die Länge aber auch dazu, dass sich keiner den Schlüssel merken kann. Deshalb muss er z.B. auf einer Chipkarte gespeichert werden.
Beim Erzeugen einer digitalen Signatur benutzt der Absender seinen geheimen Schlüssel als unverkennbares Identitätsmerkmal. Mit dem „Hash-Verfahren“ wird der Text komprimiert, d.h., Daten beliebiger Länge werden zu einem Wert fester Länge zusammengefasst. Dabei ist der Hash-Wert einmalig, d.h. es kann nicht sein, dass austauschbare Datensätze mit gleichem Hash-Wert entstehen. Der komprimierte Datensatz wird nach einem vorgegebenen Algorithmus mit dem geheimen Schlüssel verknüpft und das Ergebnis als digitale Signatur dem zu verschickenden Dokument angehängt.
Um nun die Signatur zu überprüfen, komprimiert der Rechner des Empfängers den Text ebenfalls und vergleicht das Ergebnis mit dem Komprimat des Senders, das sich durch das Entschlüsseln der Signatur mit dem öffentlichen Schlüssel ergibt. Stimmen beide Werte überein, steht zweifelsfrei fest, dass der Text nicht manipuliert wurde (so genannte Integrität der Daten). Gleichzeitig steht fest, dass nur der Inhaber des geheimen Schlüssels die Signatur erzeugt haben kann, denn sonst würde der öffentliche Schlüssel nicht passen. Damit ist die Echtheit des Absenders nachweisbar (Authentizität).

Wer erhält ein Zertifikat?

Das Schlüsselpaar besteht – wie bereits beschrieben – aus dem persönlichen (geheimen) Schlüssel und dem öffentlichen Signaturschlüssel. Diesen erhält der Anwender auf einer Chipkarte. Darauf befindet sich außerdem noch die PIN des Anwenders und das Signaturschlüssel-Zertifikat. Dieses ist nichts anderes als die (digitale) Bescheinigung der Zertifizierungsstelle, dass sich der Schlüsselinhaber ausgewiesen hat.
Juristischen Personen werden daher auch keine Schlüssel zugewiesen; sie müssen sich durch natürliche Personen vertreten lassen. Dies wird auf dem Signaturschlüssel dann als so genanntes Attribut-Zertifikat vermerkt. Attributzertifikate enthalten Angaben zur Vertretungsmacht für eine dritte Person, z.B. wird im öffentlichen Schlüssel einer Behörde darin die Unterschriftsberechtigung eines oder mehrerer Mitarbeiter ausgewiesen.

Was ist das eigentlich, ein Zertifikat?

Um digitale Signaturen Personen zuzuordnen, bedarf es einer Bindung des Namens einer Person an den entsprechenden öffentlichen Schlüssel. Diese Bindung erfolgt in der Form eines speziellen digitalen Dokumentes, welches von einer vertrauenswürdigen dritten Instanz ausgestellt wird. Diese Dokumente, üblicherweise als Zertifikate bezeichnet, können als „digitaler Ausweise” in Analogie zu beispielsweise einem Personalausweis angesehen werden.
Nach dem Signaturgesetz [SigG 97, §7] muss ein Signaturschlüssel-Zertifikat die folgenden Angaben enthalten:

  • den Name des Signaturschlüsselinhabers mit einem Zusatz bei Verwechselungsmöglichkeit oder ein unverwechselbares erkennbares Pseudonym,
  • den öffentlichen Signaturschlüssel,
  • die Bezeichnung der Algorithmen zur Benutzung der öffentlichen Schlüssel,
  • die Seriennummer des Zertifikates,
  • den Beginn und das Ende der Gültigkeit des Zertifikates,
  • den Name der ausstellenden Zertifizierungsstelle und optionale Angaben zur Beschränkung der Schlüsselnutzung.

Desweiteren können Angaben zur Vertretungsmacht für eine dritte Person sowie zur berufsrechtlichen oder sonstigen Zulassung in das Signaturschlüssel oder Attribut-Zertifikat aufgenommen werden. Weitere Angaben darf das Signaturschlüssel-Zertifikat nur mit Einwilligung der Betroffenen enthalten.
Eine Zertifzierungsstelle muss nach [SigG, §5] auf Verlangen eines Antragstellers Angaben über seine Vertretungsmacht für eine dritte Person sowie zur berufsrechtlichen oder sonstigen Zulassung in das Signaturschlüssel-Zertifikat oder ein Attribut-Zertifikat aufnehmen, soweit ihr die Einwilligung des Dritten zur Aufnahme dieser Vertretungsmacht oder die Zulassung zuverlässig nachgewiesen wird. Desweiteren muss eine Zertifzierungsstelle auf Verlangen eines Antragstellers im Zertifikat anstelle seines Namens ein Pseudonym aufführen. Für die Auflösung von Pseudonymen im Falle eines Disputes sind bei den Zertifizierungsstellen nach [SigG, §12] geeignete Maßnahmen zu ergreifen.
Die Gültigkeit eines Zertifikates ist nach der Signaturverordnung [SigV, §7] auf maximal fünf Jahre begrenzt.

Unterschiede der verschiedenen elektronischen Signaturen

Zu unterscheiden sind drei „Qualitätsstufen“, die sich durch unterschiedlich hohe Sicherheits-, Nachweis- und Kontrollniveaus auszeichnen.

  • einfache elektronische Signatur
    Hierbei handelt es sich um eine digitale Unterschrift, deren Erzeugung nicht nach den Vorgaben des Signaturgesetzes erfolgt. Elektronische Signaturen sind nach § 2 Nr. 1 SigG alle Daten, die anderen elektronischen Daten beigefügt werden und zur Authentifizierung dienen. Sie müssen nicht fälschungssicher und auch nicht mit den anderen Daten fest verknüpft sein. Selbst eine jederzeit fälschbare und entfernbare eingescannte Unterschrift genügt dieser Definition.
    Solche Signaturen sind nicht verboten, allerdings der Schriftform auch nicht gleichgestellt (§ 126 Abs. 3 BGB). Auch kommt ihnen kein erhöhter Beweiswert im Sinne von § 292a ZPO zu. Schließlich fehlt auch die Sicherheitsvermutung nach § 15 Abs. 1 SigG.
  • fortgeschrittene elektronische Signatur
    Bei dieser Signaturart entfällt die Authentifizierung über das Zertifikat eines Dritten, geregelt ist sie in §2 Nr.2 SigG, Sie muss zumindest vier Funktionen erfüllen:
    1. sie muss ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sein,
    2. seine Identifizierung ermöglichen,
    3. mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann und
    4. mit den Daten, auf die sie sich bezieht, so verknüpft sein, dass eine nachträgliche Veränderung der Daten erkannt werden kann.
  • qualifizierte elektronische Signatur
    Qualifizierte elektronische Signaturen sind elektronische Signaturen, die auf einem zum Zeitpunkt der Erzeugung gültigen qualifizierten Zertifikat beruhen. Das Zertifikat ist eine elektronische Bescheinigung, mit der ein öffentlicher Schlüssel einer Person zugeordnet und die Identität dieser Person bestätigt wird.
    Diese Signaturart stellt die gesetzliche elektronische Form dar (§ 126 a BGB).
    Qualifizierungskriterien sind:
    1. ausschließliche Zuordnung zu dem Signaturschlüssel-Inhaber (§ 2 Nr. 2a SigG)
    2. Ermöglichung der Identifizierung des Signaturschlüssel-Inhabers (§ 2 Nr. 2b SigG)
    3. Erzeugung mit Mitteln, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann (§ 2 Nr. 2c SigG)
    4. Verknüpfung mit den Daten, auf die sich die Signatur bezieht dergestalt, dass eine nachträgliche Veränderung der Daten erkannt werden kann (§ 2 Nr. 2d SigG)
    5. die Signatur muss auf einem zum Zeitpunkt der Erzeugung gültigen Zertifikat (§ 7 SigG) beruhen (§ 2 Nr. 3a SigG)
    6. die Signatur muss mit einer sicheren Signaturerstellungseinheit (§ 2 Nr. 10 SigG) erzeugt werden (§ 2 Nr. 3b SigG)

Zertifikatanbieter

Trustcenter vs. Zertifizierungsstelle

Für eine Stelle, die bestimmte sicherheitsrelevante Dienste in vertrauenswürdiger Art anbietet, werden die Begriffe Trust Center und Zertifizierungsstelle verwendet. Zertifizierungsstelle wurde im Signaturgesetz gewählt und soll ausdrücken, dass solche Stellen Zertifikate (vergleichbar mit digitalen Ausweisen, s. u.) ausstellen. Mit Trust Center werden in der Regel Stellen bezeichnet, die die genannten Dienste im Rahmen von Verfahren für die Verschlüsselung von Daten anbieten.
Trust Center bzw. Zertifizierungsstellen werden immer dann benötigt, wenn man für eine nicht mehr überschaubare Anzahl von Teilnehmern asymmetrische Kryptoverfahren für die digitale Signatur oder für Verschlüsselung einsetzen will. Will man die Authentizität der bereits erwähnten öffentlichen Schlüssel sicherstellen, bedarf es der bereits erwähnten Trust Center / Zertifizierungsstellen, die die Zuordnung einer Person zu einem öffentlichen Schlüssel bestätigen.
Innerhalb solcher Stellen sind dabei folgende Aufgaben wahrzunehmen:

  • Schlüsselgenerierung / Key Generation
    Es sind für das Trust Center bzw. die Zertifizierungsstelle und ggf. für Teilnehmer Schlüsselpaare zu generieren.
  • Identifizierung und Registrierung / Registration Authority (RA)
    Die Teilnehmer werden gegen Vorlage eines Ausweispapiers identifiziert und registriert.
  • Verzeichnisdienst / Directory Service
    Zertifikate bzw. die öffentlichen Schlüssel werden in einem öffentlichen Verzeichnis abrufbar gehalten, wenn der Teilnehmer einer solchen Veröffentlichung nicht widerspricht. In jedem Fall muss der Verzeichisdienst Auskunft darüber geben, ob ein Zertifikat bzw. ein Schlüsselpaar gesperrt ist oder nicht.

Werden Zertifizierungsstellen nach dem Signaturgesetz betrieben, kommen folgende Aufgaben hinzu:

  • Schlüsselzertifizierung / Certification Authority (CA)
    Die Teilnehmerdaten, der korrespondierende öffentliche Schlüssel und weitere Daten werden zu einem Zertifikat zusammengefasst und von der CA signiert.
  • Personalisierung / Personalization Service
    Das Zertifikat und ggf. öffentlicher und privater Schlüssel werden auf eine Signaturkomponente (i. a. eine Chipkarte oder eine Sicherheitsbox) übertragen.
  • Zeitstempeldienst / Time Stamping Service
    Für bestimmte Daten kann es notwendig sein, diese mit einem vertrauenswürdigen Zeitpunkt zu verknüpfen. Dazu wird der Zeitpunkt an die Daten angehängt und das Ergebnis vom Zeitstempeldienst digital signiert.

Akkreditierung

Bei den Zertifizierungsdiensteanbietern sind zwei Qualitätsstufen zu unterscheiden: sog. „angemeldete Zertifizierungsdienste“ (§ 4 Abs. 3 Satz 1 SigG) und „freiwillig akkreditierte Zertifizierungsdienste“ (§ 15 Abs. 1 Satz 1 SigG).
Die Zertifizierungsdiensteanbieter fungieren dabei als Garanten des Sicherheitssystems der elektronischen Signatur. Sie müssen bei der Vergabe des Zertifikats den Antragsteller zuverlässig identifizieren, Vorkehrungen treffen, damit die Daten für qualifizierte Zertifikate nicht unbemerkt gefälscht werden und außerdem gewährleisten, dass der Signaturschlüssel geheim gehalten wird.
Dienstleister auf dem Gebiet der Zertifizierung bedürfen grundsätzlich keiner Genehmigung (§ 4 Abs. 1 SigG). Die Aufnahme der Tätigkeit ist nach entsprechender Anzeige bei der RegTP möglich. Dies stellt eine durch die Richtlinie im Gegensatz zum früher geltenden Signaturgesetz geänderte Lage dar. Nach § 1 Abs. 2 SigG galt dies bereits für das Angebot aller sonstiger Signaturverfahren (untere Stufe), gilt nun aber auch für das Angebot qualifizierter Signaturverfahren (mittlere Stufe).
Dem Zertifizierungsdiensteanbieter steht es frei, den Betrieb seines Zertifizierungsdienstes nach § 4 Abs. 3 SigG nur anzuzeigen oder sich nach § 15 SigG akkreditieren zu lassen. Aber nur wenn sich die Zertifizierungsdienste freiwillig einer umfassenden technischen und administrativen Sicherheitsprüfung unterzogen haben (=Akkreditierung), können sie Zertifikate für die qualifizierte elektronische Signatur ausstellen.
Akkreditierte unterscheiden sich also von qualifizierten Signaturverfahren vor allem dadurch, dass nur akkreditierte Zertifizierungsdiensteanbieter vor der Betriebsaufnahme behördlich überprüft werden. Qualifizierte Verfahren verfügen hingegen nur über eine behauptete, nicht über eine nachgewiesene organisatorische Sicherheit.
Nur akkreditierte Signaturen sind langfristig, nämlich über 30 Jahre, online prüfbar. Im Konkurs des Zertifizierungsdiensteanbieters übernimmt die RegTP nach § 15 Abs. 4 SigG die Zertifikate und hält sie für die restliche Zeit vorrätig. Dagegen müssen bei qualifizierten Verfahren die Zertifikate nur für die Dauer ihrer Gültigkeit plus zwei Jahre aufbewahrt werden. Danach können sie vernichtet werden. Geht der Anbieter in Konkurs, können sie noch früher verloren gehen.

Haftung der Zertifizierungsstellen

Der Gesetzgeber ist in §§ 11 und 12 SigG der Forderung nach einer spezialgesetzlichen Haftungsregelung für die Zertifizierungsstellen nachgekommen. Den Zertifizierungsdienst trifft eine deliktische Verschuldenshaftung mit Umkehr der Beweislast. Er haftet für Schäden, die durch eine fehlerhafte Zertifizierung entstehen. Zu denken ist hierbei an Fehler und Unregelmäßigkeiten bei der Ausgabe und Verwaltung von Signaturschlüssel-Zertifikaten etwa durch technische Defekte, betrügerische Manipulationen oder ein fahrlässiges Verhalten von Mitarbeitern der Zertifizierungsstelle.
Eine Haftungsbeschränkung ist ausschließlich über eine Verwendungsbeschränkung des Signaturschlüssels möglich, § 11 Abs. 3 SigG.
Zur Sicherstellung der Erfüllung der Haftungsverpflichtung sieht § 12 SigG eine geeignete Vorsorge zur Deckung der nach § 11 SigG ersatzpflichtigen Schäden vor. Die Mindestsumme beträgt jeweils 250.000 •. Die Deckungssumme ist nach § 4 Abs. 2 SigG Voraussetzung der Betriebsaufnahme und mit der Anmeldung nach § 4 Abs. 3 SigG nachzuweisen.

Anforderungen an Signaturanwendungskomponenten

„Signaturanwendungskomponenten“ sind in §2 Nr.11 SigG definiert als: „Software- und Hardwareprodukte, die dazu bestimmt sind,

  1. Daten dem Prozess der Erzeugung oder Prüfung qualifizierter elektronischer Signaturen zuzuführen oder
  2. qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen,“

Die Anforderungen an diese Signaturanwendungskomponenten sind in §17 Abs. 2 SigG festgehalten:

„Für die Darstellung zu signierender Daten sind Signaturanwendungskomponenten erforderlich, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen,

  1. auf welche Daten sich die Signatur bezieht,
  2. ob die signierten Daten unverändert sind,
  3. welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist,
  4. welche Inhalte das qualifizierte Zertifikat, auf dem die Signatur beruht, und zugehörige qualifizierte Attribut-Zertifikate aufweisen und
  5. zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 2 geführt hat.

Signaturanwendungskomponenten müssen nach Bedarf auch den Inhalt der zu signierenden oder signierten Daten hinreichend erkennen lassen. Die Signaturschlüssel- Inhaber sollen solche Signaturanwendungskomponenten einsetzen oder andere geeignete Maßnahmen zur Sicherheit qualifizierter elektronischer Signaturen treffen.“

§15 Abs. 2 und Abs. 4 SigV machen weitere Angaben zu den Anforderungen an solche Signaturanwendungskomponenten: “(2) Signaturanwendungskomponenten nach § 17 Abs. 2 des Signaturgesetzes müssen gewährleisten, dass

  1. bei der Erzeugung einer qualifizierten elektronischen Signatur
    1. die Identifikationsdaten nicht preisgegeben und diese nur auf der jeweiligen sicheren Signaturerstellungseinheit gespeichert werden,
    2. eine Signatur nur durch die berechtigt signierende Person erfolgt,
    3. die Erzeugung einer Signatur vorher eindeutig angezeigt wird und
  2. bei der Prüfung einer qualifizierten elektronischen Signatur
    1. die Korrektheit der Signatur zuverlässig geprüft und zutreffend angezeigt wird und
    2. eindeutig erkennbar wird, ob die nachgeprüften qualifizierten Zertifikate im jeweiligen Zertifikat-Verzeichnis zum angegebenen Zeitpunkt vorhanden und nicht gesperrt waren.„

"Massensignatur"

Das Signaturgesetz [SigG] benennt die automatisierte Signaturerstellung nicht explizit, verbietet sie aber auch nicht. Dies liegt hauptsächlich daran, dass das Signaturgesetz nur Belange eines Zertifizierungsdiensteanbieters (ZDA) regelt, nicht aber die Art und Weise der Nutzung des Signaturschlüssels durch den Signaturschlüssel-Inhaber. Die Begründung zur Signaturverordnung [SigVBeg] nimmt jedoch im Zusammenhang mit §15 Abs. 2 SigV Bezug auf die automatisierte Signaturerstellung:
„Insbesondere bei der automatischen Erzeugung von Signaturen („Massensignaturen“) muss sichergestellt sein, dass Signaturen nur zu dem voreingestellten Zweck (z. B. Signaturen zu Zahlungsanweisungen bei Großanwendern) und durch eine zuvor geprüfte und abgenommene Anwendung vorgenommen werden können.“
§15 Abs. 2 SigV beschreibt einzelne Anforderungen an die „Massensignatur“:
„Damit die Erzeugung einer Signatur nur durch die berechtigte Person erfolgen kann, dürfen bei der Aktivierung der Signaturerstellungseinheit die Identifikationsdaten (z. B. die PIN) beim Vergleich mit den auf der Signaturerstellungseinheit gespeicherten Referenzdaten nicht auslesbar oder speicherbar sein (Nummer 1 Buchst. a)). Ihre Geheimhaltung ist zu jedem Zeitpunkt zu gewährleisten.“
„Die Signaturkomponente darf nicht ohne Anwendung der Identifikationsdaten genutzt werden können, es sei denn, Signaturen sollen für ein festes Zeitfenster oder eine bestimmte Anzahl ohne jeweilige Identifizierung erzeugt werden. In diesem Falle ist sicherzustellen, dass Unberechtigte keine Signaturen veranlassen können (Nummer 1 Buchst. b)).“
„Die Erzeugung einer Signatur muss durch einen Warnhinweis vorher angezeigt werden (Nummer 1 Buchst. c)). Insbesondere bei der automatischen Erzeugung von Signaturen („Massensignaturen“) muss sichergestellt sein, dass Signaturen nur zu dem voreingestellten Zweck (z. B. Signaturen zu Zahlungsanweisungen bei Großanwendern) und durch eine zuvor geprüfte und abgenommene Anwendung vorgenommen werden können.“
Die Antwort zu Frage 18 der FAQ der RegTP4 gibt bei der „Massensignatur“ weiterhin folgendes zu bedenken:
„Trotz Verwendung dieser technischen Hilfsmittel werden die Erklärungen aus den signierten Dokumenten dem Absender zugerechnet. Daher sollte bei derartigen „automatisch“ erstellten Signaturen immer ein besonderer Schutz gegen Missbrauch implementiert werden. Dieser Schutz sollte sich an dem Aktivierungszeitraum orientieren, was von einem verschlossenen Stahlschrank für Karte und Kartenleser, bis hin zur TrustCenter Umgebung reichen kann.“
Praktisch werden Massensignaturen also erstellt, indem der Inhaber einer Signaturkarte diese in das Lesegerät steckt und den Signaturprozess durch die Eingabe der nur ihm bekannten PIN freischaltet. Solange die Karte nun in dem Lesegerät verbleibt, können auf dem Chip der Signaturkarte die elektronischen Signaturen erstellt werden.

Zeitstempel vs. Elektronischer Signatur

Was ist ein Zeitstempel?

Ein Zeitstempel ist die elektronische Bescheinigung darüber, dass bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen haben (§ 2 Nr. 14 Signaturgesetz). Mit dieser Bestätigung wird ein mögliches Vor- und Rückdatieren von Dokumenten verhindert. Ein Zeitstempel hat mit der elektronischen Signatur eines Dokumentes durch eine natürliche Person nichts zu tun, kann diese aber ggf. ergänzen, z.B. zum Nachweis der Einhaltung von Fristen bei Gerichtsterminen.
Die elektronische Bescheinigung wird von einem Zertifizierungsdiensteanbieter ausgestellt, der mindestens die Anforderungen nach den §§ 4 – 14 sowie den §§ 17 – 23 des Signaturgesetzes und der Signaturverordnung erfüllen muss. Der Betrieb eines Zertifizierungsdienstes unterliegt strengen Sicherheitsanforderungen, die im Einzelnen im Signaturgesetz des Bundes niedergelegt sind und für alle Zertifizierungsdiensteanbieter gelten.
Dabei gibt es unterschiedliche Sicherheitsabstufungen, je nachdem ob der Zertifizierungsdiensteanbieter den Betrieb nur bei der zuständigen Regulierungsbehörde für Post und Telekommunikation angezeigt hat (§§ 3,4 Signaturgesetz) oder ob er sich von ihr hat akkreditieren lassen (§§ 3, 15 Signaturgesetz, § 11 Signaturverordnung).
Mit der Akkreditierung wird der Nachweis der umfassend geprüften technischen und administrativen Sicherheit zum Ausdruck gebracht und ein besonders hoher Sicherheitsstandard für die Verwendung der Zeitstempel im Rechts- und Geschäftsverkehr testiert (§ 15 Abs. 1 Signaturgesetz).

Gesetzliche Grundlagen

Die gesetzlichen Grundlagen zum Zeitstempel und zur elektronischen Signatur finden sich überwiegend im Signaturgesetz vom 16.05.2001 (BGBl. 2001, Teil I, Nr. 22, 876 ff) und der Signaturverordnung vom 21.11.2001 (BGBl. 2001, Teil 1, Nr. 59, S. 3074 ff).
Weiterhin finden sich Vorschriften zu ihrer Bedeutung im Rechtsverkehr im Bürgerlichen Gesetzbuch, in der Zivilprozessordnung und einigen Verwaltungsvorschriften. Die meisten dieser Vorschriften beziehen sich ausdrücklich nur auf elektronische Signaturen. Da Zeitstempel den elektronischen Signaturen jedoch im Hinblick auf die an sie gestellten technischen Anforderungen gleichgestellt sind, sind diese Vorschriften vielfach sinngemäß auch auf Zeitstempel anwendbar.
Gemäß § 126 Abs. 2 BGB gilt, dass die schriftliche Form grundsätzlich durch die elektronische Form ersetzt werden kann, wenn sich nicht aus dem Gesetz ein anderes ergibt. Dabei gilt gemäß § 126a BGB, dass in diesen Fällen das elektronische Dokument mit einer qualifizierten elektronischen Signatur zu versehen ist, um die Form zu wahren. Ebenso gilt im Umkehrschluss, dass dort, wo es auf den Nachweis des Zeitpunktes ankommt, bei elektronischen Dokumenten ein Zeitstempel im Sinne des Signaturgesetzes anzubringen ist.

Wozu benötigt man Zeitstempel?

Zeitstempel können überall dort verwendet werden, wo es auf den Nachweis der Echtheit einer Erklärung oder den Zeitpunkt der Abgabe einer Erklärung ankommt. Das ist der Fall, wenn der Eingang einer bestimmten Erklärung (Echtheit) oder die Einhaltung einer Frist (Zeitpunkt) nachgewiesen werden muss (z.B. Abgabe der Steuererklärung) oder eine Frist in Gang gesetzt werden soll (z.B. Eintritt des Verzuges nach Rechnungsstellung). Zum Beispiel kann das Aufbringen eines Zeitstempels auf einen elektronischen Vertrag im Streitfall Nachweis über den Inhalt bei seiner Unterzeichnung sowie Datum und Uhrzeit derselben erbringen.

Einsatz eines Zeitstempels

Da vom Absender Inhalt oder Datum der Erklärung auf einfache Weise am heimischen PC manipuliert werden könnten, werden Zeitstempel im Trustcenter angebracht. Hierzu wird der vom Dokument generierte Hash-Wert an das Trustcenter geschickt, welches dann den Hash-Wert wiederum mit einer verbindlichen, amtlichen Zeitangabe im Sinne des Zeitgesetzes signiert und zurück an den Absender schickt. Hierdurch wird eine hohe Sicherheit hinsichtlich des tatsächlichen Inhaltes und des Zeitpunktes des Vorliegens der so erfassten Erklärung/Daten erreicht und bestätigt.

Welche Rechtssicherheit hat ein Zeitstempel?

Aufgrund der strengen Anforderungen, die schon an den bloßen Betrieb eines Zertifizierungsdienstes gestellt werden und die sich für akkreditierte Zertifizierungsdiensteanbieter noch erhöhen, bieten Zeitstempel eine hohe Rechtssicherheit. Ist der Zeitstempel von einem akkreditierten Zertifizierungsdiensteanbieter ausgestellt worden, so gilt per Gesetz eine Vermutung seiner Sicherheit (§ 16 Abs. 1 Signaturgesetz).
Ist der Zeitstempel von einem nicht akkreditierten Zertifizierungsdiensteanbieter ausgestellt worden, so ist seine Sicherheit geringer, denn sie tragen nicht den „Stempel“ der geprüften Sicherheit von der Regulierungsbehörde.
Von der Frage der Rechtssicherheit des Zeitstempels ist die Frage nach seiner Rechtsverbindlichkeit zu unterscheiden. Da die Verwendung elektronischer Signaturen sowie von Zeitstempeln mittlerweile vielfach vorgesehen und gestattet ist, genügt die Verwendung von Zeitstempeln in der Regel auch den geltenden Formerfordernissen. Dieses gilt nur dann nicht, wenn die Verwendung einer anderen Form als der elektronischen ausdrücklich vorgeschrieben ist, wie es zum Beispiel für notarielle Urkunden gilt. Da hier schon das Dokument nicht in elektronischer Form erzeugt werden kann, kommt die Verwendung von Zeitstempeln gar nicht erst in Betracht.

"Haltbarkeit" des Zeitstempels?

Das Gesetz geht davon aus, dass ein Zeitstempel nur einen begrenzte Haltbarkeit hat, da die zu seiner Erstellung erzeugten Algorithmen nur für einen bestimmten Zeitraum als sicher gelten (§ 17 Signaturverordnung). Deshalb sind die Daten vor Ablauf des Eignungszeitraumes neu zu signieren bzw. mit einem neuen Zeitstempel zu versehen, wenn sie für einen längeren Zeitraum benötigt werden, als die verwendeten Algorithmen als sicher gelten. Dieser neue Zeitstempel muss mit geeigneten neuen Algorithmen oder zugehörigen Parametern erfolgen und frühere Zeitstempel einschließen (§ 17 Signaturverordnung).

Zeitstempel statt Signatur?

Eine weitere Fragestellung, die im Zusammenhang mit der „Massensignatur“ oft diskutiert wird ist, ob ein qualifizierter Zeitstempel unter Umständen eine qualifizierte Signatur ersetzen kann.
Ein qualifizierter Zeitstempel ist gemäß §2 Nr. 14 SigG „eine elektronische Bescheinigung eines Zertifizierungsdiensteanbieters […] darüber, dass ihm bestimmte Daten zu einem bestimmten Zeitpunkt vorgelegen haben.“
Ein qualifizierter Zeitstempel bestätigt also lediglich, dass bestimmte Daten zu einem bestimmten Zeitpunkt existiert haben, nicht aber, dass die darin enthaltenen Daten korrekt sind oder dass eine Person dem Inhalt dieser Daten zugestimmt hat. Der Sinn und Zweck eines Zeitstempels ist eben ein anderer, als der einer Signatur.
Ein Zeitstempel kann also nur zeigen, dass z.B. eine CT-Serie zu einem bestimmten Zeitpunkt existierte, nicht jedoch dass diese CT-Serie zu einem bestimmten Patienten gehört oder von einem Radiologen gesehen wurde: hierzu fehlt die Willenserklärung des Signierenden, wie sie bei der elektronischen Signatur gegeben ist.

Zeitverteilung im Netzwerk

Bei Rechnersystemen und in Netzwerken spielt die genaue Uhrzeit eine wichtige Rolle. Z.B. können nur so Protokoll- und Logdateien sinnvoll genutzt werden oder auch Untersuchungen korrekt dokumentiert und ggf. Änderungen verglichen werden.
Die Funktion der Zeitverteilung im Netzwerk ist daher wünschenswert, hat mit den bisher beschriebenen kryptographischen Anwendungen wie auch mit der elektronischen Signatur nichts zu tun.
Das Network-Time-Protokoll (NTP) dient zur Synchronisation von Rechnern in TCP/IP-Netzwerken. Es können Client- oder Server-Rechner mit hoher Genauigkeit synchronisiert werden. Eine erzielbare Genauigkeit von kleiner ±5 msec ist von der Implementierung auf den Zielrechnern abhängig.
Unter NTP gibt es zwei Arten von Rechnern: Time-Clients (i. d. R. Workstations) und Time-Server, wobei ein Client auch wiederum ein Server sein kann und umgekehrt. Diese Tatsache resultiert aus dem grundsätzlichen Aufbau einer Synchronisation mit NTP im Netzwerk.
Damit nicht alle Rechner im Netz die Uhrzeit von nur einem Server beziehen und diesen Rechner in großen Netzen damit sehr belasten, wird mit NTP i. d. R. eine schichtweise Synchronisation vorgenommen. Die oberste Schicht bildet der Rechner, der mit einer Zeitsynchronisation durch eine Funkuhr ausgestattet ist. Aus Redundanzgründen können das auch mehrere Rechner sein, die sich dann untereinander kontrollieren. Idealerweise könnte dies auch die Funkuhr für den Zeitstempel-Dienst sein, da diese Uhren eine sehr hohe Genauigkeit aufweisen. Da diese Uhren zusammen mit dem entsprechenden Rechner jedoch im Trust-Center bzw. der Zertifizierungsstelle stehen müssen, ist ein Zugriff auf diese Rechner in Form von NTP i. d. R. nicht möglich.
Den Time-Clients ist es möglich, die Zeitinformation bevorzugt von einem Timeserver zu erhalten. Fällt dieser aus oder ist die in ihm installierte Funkuhr nicht mehr synchron, so erhalten die Time-Clients ihre Zeitinformation automatisch von dem anderen, redundanten Time-Server.
Die gängigen Linux-Distributionen, in Deutschland ist die SuSE-Distribution wohl am verbreitesten, liefern einen Zeitdienst (xntpd) mit, der ggf. nachinstalliert werden muss. Der Dienst xntpd sendet alle paar Minuten (je nach gewünschter Genauigkeit) Zeitpakete, um die Zeit ständig aktuell zu halten. Dadurch stellt xntpd die Kerneluhr regelmäßig nach, um z.B. temperaturbediingte Schwankungen der Kerneluhr wie auch der Hardware-Echtzeituhr auszugleichen. Hierzu regelt der Dienst die Geschwindigkeit der Kerneluhr, damit es nicht ruckartig zu Zeitänderungen und damit ggf. zu Störungen andere Netzwerk-Funktionalitäten kommt.


Zurück zur Themenübersicht


Navigation
QR-Code
QR-Code Elektronische Signatur (erstellt für aktuelle Seite)