Your SlideShare is downloading. ×
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Gutachten zur Nutzung von SIGNificant

1,885

Published on

Das Gutachten beschreibt die rechtlichen Aspekte der Nutzung der elektronischen Unterschrift.

Das Gutachten beschreibt die rechtlichen Aspekte der Nutzung der elektronischen Unterschrift.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,885
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Sachverständigengutachten SIGNificant Client für die Firma xyzmo Software GmbH (Zentrale) Haiderstraße 23 A-4052 Ansfelden Oktober 2009 v 12.0 Mag. Paul Voithofer, MBA Gerichtlich beeideter Sachverständiger
  • 2. Sachverständigengutachten SIGNificant Client Seite 2 von 50 Inhaltsverzeichnis GUTACHTEN SIGNIFICANT ..................................................................................................................................... 4 AUSGANGSITUATION/AUFTRAGGEBER.......................................................................................................................... 4 GUTACHTENSAUFTRAG ................................................................................................................................................. 4 SACHVERSTÄNDIGER .................................................................................................................................................... 5 WELCHE FRAGESTELLUNGEN KÖNNEN SICH IM STREITFALL ERGEBEN? ........................................... 6 RAHMENBEDINGUNGEN .......................................................................................................................................... 7 RECHTLICHE RAHMENBEDINGUNGEN ............................................................................................................................ 7 ZU BEACHTENDES SYSTEMUMFELD ............................................................................................................................... 9 VERSCHLÜSSELUNG .................................................................................................................................................... 10 ABBILDUNG DER GESCHÄFTSPROZESSE ......................................................................................................... 12 ZU BEANTWORTENDE FRAGESTELLUNGEN ................................................................................................... 13 WELCHE "TYPISCHEN" PROBLEME LÖST SIGNIFICANT? ......................................................................... 14 NACHWEIS .................................................................................................................................................................. 14 WIE KANN EIN KUNDE DER XZYMO SOFTWARE GMBH IM STREITFALL DIE ECHTHEIT EINER AUF DER LÖSUNG SIGNIFICANT ERSTELLTEN UNTERSCHRIFT NACHWEISEN? ............................... 17 NACHWEIS .................................................................................................................................................................. 18 IST SIGNIFICANT EINER EINFACHEN ODER EINER QUALIFIZIERTEN DIGITALEN SIGNATUR GLEICHZUSETZEN? ................................................................................................................................................. 19 NACHWEIS .................................................................................................................................................................. 19 WELCHE VOR- UND NACHTEILE IM VERGLEICH ZU EINER QUALIFIZIERTEN DIGITALEN UNTERSCHRIFT HAT SIGNIFICANT? .................................................................................................................. 26 NACHWEIS .................................................................................................................................................................. 26 WIE FÄLSCHUNGSSICHER IST SIGNIFICANT? ................................................................................................ 27 NACHWEIS .................................................................................................................................................................. 27 WIE SICHER IST DIE DIGITALE UNTERSCHRIFT, DIE MITTELS SIGNIFICANT GELEISTET WURDE? ....................................................................................................................................................................... 28 WIE KANN EIN KUNDE, DER SIGNIFICANT EINSETZT, FÜR MÖGLICHE STREITFÄLLE VORBAUEN? ................................................................................................................................................................ 29 WELCHE DATEN SIND BEI XYZMO GESPEICHERT? ..................................................................................... 30 NACHWEIS .................................................................................................................................................................. 30 AUF WELCHE DATEN, DIE BEIM KUNDEN DER XYZMO GMBH GESPEICHERT SIND, HABEN MITARBEITER DER XYZMO GMBH ZUGRIFF? ................................................................................................ 31 NACHWEIS .................................................................................................................................................................. 31 IST SICHERGESTELLT, DASS RELEVANTE KUNDENDATEN NICHT MISSBRÄUCHLICH VERWENDET WERDEN KÖNNEN? ....................................................................................................................... 33 HINWEIS ...................................................................................................................................................................... 33 IST SICHERGESTELLT, DASS DIE DIE GELEISTETEN UNTERSCHRIFTEN NICHT MISSBRÄUCHLICH VERWENDET WERDEN KÖNNEN? ................................................................................. 35 WIE KANN MISSBRAUCH DURCH MITARBEITER DES KUNDEN, DIE SIGNIFICANT EINSETZEN, VERHINDERT WERDEN? ......................................................................................................................................... 36 WIE KANN ICH MEIN ZERTIFIKAT SCHÜTZEN?............................................................................................. 37 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 3. Sachverständigengutachten SIGNificant Client Seite 3 von 50 WELCHE VOR- UND NACHTEILE BIETET SIGNIFICANT IM VERGLEICH ZUR PAPIERABLAGE? .. 38 VORTEILE.................................................................................................................................................................... 38 NACHTEILE ................................................................................................................................................................. 38 WELCHE VOR- UND NACHTEILE BIETET SIGNIFICANT IM VERGLEICH ZU ANDEREN ALTERNATIVEN ABLAGESYSTEMEN? ............................................................................................................... 40 WELCHE SICHERHEITSVORKEHRUNGEN KÖNNEN UND SOLLEN BEIM KUNDEN, DER SIGNIFICANT EINSETZT, BERÜCKSICHTIGT WERDEN? .............................................................................. 41 NACHWEIS .................................................................................................................................................................. 41 WELCHE VARIANTEN DES EINSATZES VON SIGNIFICANT GIBT ES? WELCHE VOR- UND NACHTEILE HABEN DIESE? ................................................................................................................................... 43 WO BIETET DER EINSATZ EINES DERARTIGEN SYSTEMS SICHERHEITSTECHNISCH ANGRIFFSPUNKTE? .................................................................................................................................................. 44 WIE KANN EIN UNTERNEHMEN, DASS SIGNIFICANT EINSETZT, DIE SICHERHEIT DER UNTERSCHRIFTSLEISTUNG ERHÖHEN? ........................................................................................................... 45 NACHWEIS .................................................................................................................................................................. 45 WIE SIEHT DIE ENTWICKLUNGSUMGEBUNG BEI XYZMO AUS? .............................................................. 46 WIE WIRD EINE ANWENDERVERSION GENERIERT? .................................................................................... 47 NACHWEIS .................................................................................................................................................................. 47 WER HAT BEI XYZMO ZUGRIFF AUF DIE CODES?......................................................................................... 48 KANN EINE FERTIG ERSTELLTE VERSION GEGEN NACHTRÄGLICHEN MISSBRAUCH GESCHÜTZT WERDEN? ........................................................................................................................................... 49 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 4. Sachverständigengutachten SIGNificant Client Seite 4 von 50 Gutachten SIGNificant Client (On-/Offline) Ausgangsituation/Auftraggeber Auftraggeber xyzmo Software GmbH Haiderstraße 23 A-4052 Ansfelden Ausgangssituation Die Firma xyzmo Software GmbH (kurz: xyzmo) hat mich beauftragt, einige weiter un- ten dargestellte Fragen in Bezug auf die durch xyzmo vertriebene Software SIGNificant Client - die entweder Online (zB: im Internet Explorer) oder Offline (zB lokal unter Win- dows) läuft - gutachterlich zu beantworten. Ich halte daher an dieser Stelle fest, dass  ich weder an xyzmo oder an den Firmen, die SIGNificant herstellen beteiligt bin;  ich über dieses Gutachtens-Mandat kein weiteres Auftragsverhältnis mit der xyzmo habe. Ich beantworte daher alle Fragen nach bestem Wissen und Gewissen und frei von weite- ren Abhängigkeiten. Gutachtensauftrag typischer Einsatz Der SIGNificant Client erfasst die Unterschrift an einer Stelle im Geschäftsprozess, wo sonst ein Stück Papier für die Unterschriftsleistung produziert wird. Typischerweise im Handel, bei Banken und Versicherungen bzw. bei sonstigen Vertrags- abschlüssen am Point of Sale oder Point of Service – dort ist damit der typische Einsatz- bereich des SIGNificant Client. Intention xyzmo Die xyzmo GmbH will mittels dem vorliegenden Gutachten sicherstellen, dass die entwi- ckelten Softwareprodukte  für den gewünschten Einsatz geeignet und  für die Kunden sicher einsetzbar und anwendbar sind. Dabei wird vor allem untersucht, mit welchen Vor- und Nachteilen der Einsatz des SIGNificant Client für die Kunden der xyzmo verbunden ist. Ein Hauptaugenmerk liegt auf der Frage, wie sicher der SIGNificant Client ist – muss doch im Streitfall das Unter- nehmen, das SIGNificant einsetzt, gegebenenfalls diesen Beweis antreten. Befundung Die behandelten Fragestellungen sind teilweise aufwendig und komplex. Eine lange Defi- nitionskette ermüdet aber den mit den Inhalten besser vertrauten Leser über alle Maßen. Zum Erhalt der Lesbarkeit wurde daher folgendermaßen vorgegangen:  Technische Begriffe und Inhalte wurden vor allem aus Wikipedia übernommen, Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 5. Sachverständigengutachten SIGNificant Client Seite 5 von 50 da dort Inhalte kurz, aber gut und allgemein verständlich erklärt wurden.  Auf Gesetzestexte wird immer wieder verwiesen.  Viele der Anhänge sind technische Dokumente diverser benannter Hersteller. Diese dienen der Erläuterung, falls die Darstellung im Gutachten noch nicht de- tailliert genug ist bzw. bringend den Nachweis im Detail. Für die Richtigkeit im Detail kann ich allein aus der Fülle der Dokumente keine Haftung übernehmen. Sichergestellt ist jedoch, dass die Grundaussagen der Beilagen aus der Sicht meiner gutachterlichen Befähigungen (siehe unten) stimmig sind. Sachverständiger Mag. Paul Voitho- Mag. Paul Voithofer, geb. 15.2.1968 in Wien XVIII, Unternehmensberater, 4400 Steyr, fer, MBA Handel- Mazzetti-Promenade 4, ist in der Liste der allgemein beeideten und gerichtlich zertifizierten Sachverständigen beim Landesgericht Steyr für folgende Fachgebiete einge- tragen:  68.50 Programmierung digitaler Systeme (Software)  68.60 Datensicherheit, Informationstechnischer Datenschutz, einschließlich elektromagnetischer Verträglichkeit  91.05 Betriebsberatung  91.12 Arbeitsorganisation, Betriebsorganisation (Planung, Führung, Ausbildung von Führungskräften)  91.25 Elektronische Datenspeicher und Datenverarbeitung zu Betriebszwecken  92.01 Kalkulation und Kostenrechnung  92.70 Unternehmensbewertung, Ertragsberechnung, Liquidität Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 6. Sachverständigengutachten SIGNificant Client Seite 6 von 50 Welche Fragestellungen können sich im Streitfall ergeben? Der klassische Klassischerweise kann ein Prozess rund um den SIGNificant Client damit zusammen Streifall hängen, dass ein Unternehmen ein Beweis-Problem mit einem über den SIGNificant Client abgeschlossenen Vertrag bekommt. Der dann anzustrengenden Prozess ist ein Zivilprozess, in dessen Rahmen der (typi- scherweise gewerbliche) Vertragspartner, der Verträge über den SIGNificant Client er- stellt, gegen einen zahlungsunwilligen Kunden klagt. Möglicherweise ist dieser Zahlungs- unwillige ein Konsument. Typische Fragen, die in einem Gerichtsprozess zu klären sein könnten, sind etwa:  Ist der vorgelegte Vertrag echt?  Daraus kann folgen: Handelt es sich bei der vorgelegten strittigen Unterschrift um die Unterschrift des Geschäftspartners?  Und: Kann die Unterschrift an einer anderen Stelle geleistet und hier missbräuch- lich verwendet worden sein? Die Fragestellun- Für die xyzmo GmbH und vor allem ihre Kunden sind daher folgende Fragestellungen gen von Bedeutung: 1. Wie kann ein Kunde der xyzmo die Echtheit einer auf dem SIGNificant Client geleisteten Unterschrift nachweisen? 2. Kann ein Missbrauch der Daten, die durch den SIGNificant Client erzeugt wer- den, ausgeschlossen werden? 3. Ist der SIGNificant Client einer qualifizierten oder einer einfachen digitalen Sig- natur gleichzusetzen? Welche Konsequenzen hat das? 4. Wie sicher ist die digitale Unterschrift, die mittels SIGNificant Client geleistet wurde? Gliederung des Um dieses Gutachten leichter lesbar zu gestalten, ist es wie folgt gegliedert: Gutachtens 1. Zuerst werden die rechtlichen Rahmenbedingungen kurz geklärt, um die Frage- stellung aus rechtlicher Sicht besser einzugrenzen. 2. Danach folgt eine Darstellung der betroffenen Produkte und der technischen Inf- rastruktur, die für das Gutachten relevant sind. 3. Schließlich werden die Geschäftsprozesse exemplarisch dargestellt, die mit SIGNificant Client umgesetzt und unterstützt werden können. Damit ist klar de- finierbar, in welcher Form SIGNificant Client eingesetzt wird bzw. werden kann. 4. Dies ist für den zentralen folgenden Teil, die Beantwortung der "Fragen zu SIGNificant" von Bedeutung. Diese Fragen sind meist auch in sich selbst ver- ständlich, eine etwaig notwendige Orientierung schaffen die 3 Bereiche davor. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 7. Sachverständigengutachten SIGNificant Client Seite 7 von 50 Rahmenbedingungen rechtliche Rahmenbedingungen Ausgangsituation Bundesgesetz über elektronische Signaturen (Signaturgesetz – SigG) BGBl. I Nr. 190/1999 idF:  BGBl. I Nr. 137/2000  BGBl. I Nr. 32/2001  BGBl. I Nr. 152/2001  BGBl. I Nr. 164/2005 Verordnung des Bundeskanzlers über elektronische Signaturen (Signaturverordnung - SigV) BGBl. II Nr. 30/2000 idF:  BGBl. II Nr. 527/2004 Bundesgesetz über den Schutz personenbezogener Daten (Datenschutzgesetz 2000 - DSG 2000) BGBl. I Nr. 165/1999 idF:  BGBl. I Nr. 136/2001  BGBl. I Nr. 13/2005 Eine Auflistung der Rechtsvorschriften zur elektronischen Signatur findet sich unter an- derem auf der Homepage der RTR unter: http://www.signatur.rtr.at/de/repository/legal.html relevanter Fall? Im Rahmen eines Zivilprozesses kann die gegnerische Partei eine vorgelegte Privaturkun- de (also zB ein mit SIGNificant Client erstelltes elektronisches Dokument) nach ZPO § 312 (1)1 entweder anerkennen oder beeinspruchen. Erkennt ein Prozessgegner die Echtheit eines mit SIGNificant Client erstellten Doku- ments inklusive der darauf befindlichen Namensunterschrift an, so dürfte der Prozess 1 Grundsätzlich sind die hier angegebenen Zitate und Gesetzesstellen – falls nicht anders gekennzeichnet – dem österreichischem Recht entnommen. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 8. Sachverständigengutachten SIGNificant Client Seite 8 von 50 recht rasch zu Ende sein. (Jedenfalls findet der Leser dann in diesem Gutachten keine relevanten zweckdienlichen Hinweise). Anders sieht es aus, wenn der Prozessgegner die Echtheit der mittels SIGNificant Client geleisteten Unterschrift oder die Echtheit des SIGNificant – Dokuments bestreitet. Beweislast Im Rahmen eines Zivilprozesses hat nach ZPO § 312 (2) bei einer vorgelegten Privatur- kunde derjenige, der diese Urkunde vorlegt, die Echtheit zu beweisen. Dies gilt auch für eine im Dokument befindliche Namensunterschrift. Gegenstand des Daraus ergeben sich die Fragestellungen, die in diesem Gutachten behandelt werden. Gutachtens Aus technischer Sicht sollen möglichst all jene Fragen beantwortet werden, um die Echt- heit des Dokuments zweifelsfrei nachzuweisen. Diese Fragestellungen sind im Abschnitt 4 enthalten. Nicht-Gegenstand Die Echtheit einer geleisteten Unterschrift selbst kann mittels dieses Gutachtens u.a. aus des Gutachtens fehlender gutachterlicher Kompetenz nicht beurteilt werden. Ich bin als Gutachter nicht befugt die Echtheit einer Unterschrift selbst zu beurteilen. Es liegt mir allerdings ein Gutachten von Dr. Wolfgang Caspart vor (siehe Beilage), das aus graphologischer Sicht die Eignung der mittels SIGNificant erstellten Dokumente zur graphologischen Untersuchung mittels des PenAnalyst – Systems bestätigt. Da biometrische Daten im Rahmen der Unterschrift mit verspeichert werden, hat ein derartiges System für den Graphologen zB gegen die heute nicht unübliche Praxis der digitalen Archivierung von Anträgen und Verträgen (Vertrag wird gescannt, das Original nicht archiviert) jedenfalls große Vorteile – neben dem Abbild der Unterschrift ist zB die Geschwindigkeit in einzelnen Phasen bei der Unterschriftsleistung erfasst. Dieses System und die Funktionsweise sind im Abschnitt 4 und im Anhang näher darge- stellt. Somit kann die Eignung der Software für die spätere graphologische Beurteilung mit Rücksicht und Verweis auf das Gutachten von Dr. Wolfgang Caspart ebenfalls positiv bestätigt werden. Eine strittige Namensunterschrift wird jedoch im Einzelfall noch durch einen Grapholo- gen zu untersuchen sein, so das Gutachten von Dr. Caspart nicht als Nachweis reicht2. Kurz gefasst bietet die Software laut Dr. Caspart im Vergleich zu anderen physikalisch - technischen Methoden eine Vielzahl hilfreicher Informationen als Basis für die Interpreta- tion im Rahmen der forensischen Analyse. Produkte der Significant Client xyzmo SIGNificant Client läuft die entweder Online (zB: im Internet Explorer) in Verbindung 2 Für Graphologen steht ein Portal zur Verfügung, mit dem die biometrischen Daten der Unterschrift auf einem Dokument mit jener verglichen werden können, die zB im Rahmen der graphologischen Untersuchung im Rahmen eines Gerichtsprozesses geleistet wird. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 9. Sachverständigengutachten SIGNificant Client Seite 9 von 50 mit dem SIGNificant Server oder Offline (zB lokal unter Windows). Beider Formen erlau- ben eine sichere und effiziente Unterzeichnung von elektronischen Dokumenten, ohne dass dabei auf die vertraute Nutzung der eigenhändigen Unterschrift verzichtet werden muss. zu beachtendes Systemumfeld Hardware & Die folgenden Voraussetzungen gelten laut xyzmo für die eingesetzten Systeme: Software Requi- rements Hardware Signaturetablet oder digi- Ein kompatibles Tablet oder ein Stift taler Stift Smartcards oder Tokens Sind erforderlich, falls Zertifikate, die darauf gespeichert sind, zur Signatur verwendet werden sollen Netzwerk- oder Internet- Erforderlich, wenn die biometrische Überprüfung verbindung eingesetzt wird oder der Client im Onlinemodus via Server betrieben wird Software Generelles Zertifikat Wenn der Unterzeichner kein persönliches Zertifikat verwendet, dann wird das generelle Zertifikat zur Signatur benutzt. Der SIGNificant Offline Client beinhaltet eine Demozertifikat für diesen Zweck. Es ist aber dringend empfohlen, dieses gegen ein Unternehmenszertifikat zu tauschen. Persönliches Zertifikat Unterzeichner können eine beliebige Anzahl von persönlichen Zertifikaten in Kombination, aber auch statt der digital aufgezeichneten handschriftlichen Unterschrift verwenden. Tablettreiber Falls das Signaturtablet dies benötigt Treiber für Smartcardrea- Falls eingesetzt der oder Token Betriebssystem Client Microsoft Windows XP, Microsoft Windows Vista 32bit und 64bit Entwicklungsumgebung Microsoft .NET Framework 2 and up Lizenzschlüssel SIGNificant Client beinhaltet eine 90 Tage Demolizenz. Anschließend ist eine Produktivlizenz erforderlich. SIGNificant Server OS Microsoft Windows 2003 Server Web server Internet Information Services (IIS) 6. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 10. Sachverständigengutachten SIGNificant Client Seite 10 von 50 Database ser- SQL server 2000 oder höher ver Diese Angaben des Herstellers wurden nicht weiter überprüft. Serverumgebung Für das weitere Gutachten relevant sind Aufbau und Funktionsweise der Serverlösung. Es handelt sich hier um eine typische Lösung auf einer Windows – Plattform, die damit auch keine besonderen Sicherheitsrisiken ausgesetzt ist. Wie auf jedem Server gelten "normale" Sicherheitsbestimmungen. IT-Administratoren benötigen tiefergehende Zugriffsrechte, anderen Benutzern sollten diese Zugriffsrechte verwehrt werden. Verschlüsselung Verschlüsse- SIGNificant Client verwendet eine so genannte zertifikatsbasierende Public-Key- lungssoftware Infrastruktur (kurz PKI) mit einem so genannten Public- und einem-Private Key. Mit Public-Key-Infrastruktur (PKI, engl. public key infrastructure) bezeichnet man in der Kryptologie und Kryptografie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung computergestützter Kommunikation verwendet. Die grundlegende Funktionalität ist dabei immer gleich:  Mit einem eigenen so genannten Private Key wird ein digitales Dokument ver- schlüsselt oder signiert. Ohne diesen Private Key kann kein digitales Dokument erzeugt werden, dass den spezifischen digitalen "Fingerabdruck" des Senders enthält. Der Private Key bleibt privat und wird niemals anderen Benutzern zu- gänglich gemacht.  Ein öffentlich verfügbarer Public Key erlaubt dann entweder das Lesen des Do- kuments oder dient der Überprüfung, ob dieses Dokument auch wirklich vom benannten Erzeuger und Sender des Dokuments stammt. Durch mathematische Verfahren zur Projektion von Funktionen, die wahrscheinlich nur fortgeschrittene Leser interessieren dürfen, ist sichergestellt, dass die oben dargestellte Vorgehensweise zweifelsfrei funktioniert, aber kein Rückschluss vom Public Key auf den Private Key möglich ist. Eine detaillierte aber kompakte Darstellung der Funktionsweise ist etwa unter WikiPedia - http://de.wikipedia.org/wiki/Public-Key-Infrastruktur verfügbar. X509.V3 X.509 ist ein ITU-T-Standard für eine Public- Key-Infrastruktur und derzeit der wichtigste Standard für digitale Zertifikate. Die aktuelle Version ist X.509v3. Ein von einer Zertifizierungsstelle ausgestelltes digitales Zertifikat wird im X.509-System immer an einen „Distinguished Name“ oder einen „Alternative Name“ wie eine E-Mail- Adresse oder einen DNS-Eintrag gebunden. Nahezu alle Webbrowser beinhalten eine vorkonfigurierte Liste vertrauenswürdiger Zerti- Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 11. Sachverständigengutachten SIGNificant Client Seite 11 von 50 fizierungsstellen, deren ausgestellten SSL-Zertifikaten der Browser vertraut. Obwohl grundsätzlich für den Benutzer die Möglichkeit besteht, diese Liste zu bearbeiten, wird in den allerwenigsten Fällen Gebrauch von dieser Möglichkeit gemacht. X.509 beinhaltet außerdem einen Standard, Zertifikate seitens der Zertifizierungsstelle wieder ungültig zu machen, indem die Zertifizierungsstelle ungültige Zertifikate in Zerti- fikatsperrlisten (certificate revocation list, kurz CRL) führt. Dieser Eintrag ist ebenfalls aus WikiPedia - http://de.wikipedia.org/wiki/X.509 und stellt eine gut lesbare Zusammen- fassung dieses Standards dar. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 12. Sachverständigengutachten SIGNificant Client Seite 12 von 50 Abbildung der Geschäftsprozesse SIGNificant Grundsätzlich ist SIGNificant Client (Online, Web) eine reine Webapplikation. Client (Web, On- line - Modus) Zum Betrieb muss daher ein Webserver installiert sein und ein Zugriff auf den SIGNifi- cant Server vorhanden sein. Hier erfolgt die Erstellung und Signierung von Dokumenten ausschließlich mit dem SIGNificant Server – eine Verbindung zum Server muss daher permanent verfügbar sein. Die Oberfläche zum Unterschreiben bildet der Client in diesem Fall zB im Internet Ex- plorer. Ist die Verbindung zum Server unterbrochen, so können keine Dokumente signiert wer- den. SIGNificant SIGNificant Client (lokal bzw. Offline) wird ausschließlich lokal eingesetzt, die Unter- Client (lokal) schriftsleistung erfolgt ohne Verbindung zu einem Server zB bei einem Versicherungsver- treter am Tablett PC vor Ort beim Endkunden. Die Datenverwaltung erfolgt hier über die Geschäftslösung des Kunden. Das Zertifikat zum signieren und verschlüsseln ist in der Lösung des Kunden enthalten. Idealerweise ist auf jedem Notebook ein eigenes Zertifikat installiert, um die Entstehung des Vertrags bis auf den PC / Notebook nachweisen zu können. Das hat im Falle des unwahrscheinlichen Missbrauchs (siehe "typische Fragen" weiter unten) den Vorteil, dass der Ort der Entstehung einer Unterschrift trotzdem klar ist. Der Public-Key des Zertifikates steht wie immer zur Verfügung, um die Echtheit eines Dokuments mittels Zertifikat nachzuweisen. SIGNificant Auch in diesem Fall ist der Geschäftsprozess so organisiert, dass die Lösung am PC / Client (lokal) mit Notebook des Mitarbeiters installiert ist. Weiterverarbei- tung via Server Hier nutzt der das Unternehmen, das SIGNificant Client lokal einsetzt, den SIGNificant Server zur anschließenden Weiterverarbeitung (zB Aufbringen zusätzlicher Unterschrif- ten via Internet Explorer in einem Geschäftsprozess). Auch hier empfiehlt sich ein Zertifikat je SIGNificant-Benutzer, um wiederum die Entste- hung des Dokuments genau einem Benutzer zuordnen zu können. SIGNificant als Die vierte Möglichkeit ist das Nutzen des zentralen SIGNificant Servers ausschließlich reiner Server über Schnittstellen. Hier erfolgt die Erstellung und Signierung von Dokumenten aus- schließlich mit dem SIGNificant Server – eine Verbindung zum Server muss daher per- manent verfügbar sein. Die Unterschrift wird im Gegensatz zum Abschnitt zu Beginn (Client) mittels einer selbst erstellten Oberfläche, die via Schnittstellen an den SIGNifi- cant Server angebunden ist aufgebracht. xyzmo stellt hierfür Grundbausteine zur einfa- chen Gestaltung einer Oberfläche zur Verfügung. Ist diese Verbindung unterbrochen, so können keine Dokumente signiert werden. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 13. Sachverständigengutachten SIGNificant Client Seite 13 von 50 zu beantwortende Fragestellungen Im folgenden Teil werden nun die "typischen" Fragestellungen beantwortet, die für einen (potentiellen) Einsatz von SIGNificant relevant sein können. Zur kompakten Abfassung dieses Gutachtens wurden folgende Regelungen berücksichtigt:  Das Dokument wendet sich an Leser, die mit der Materie grundsätzlich vertraut sind. Typische Nutzer sind IT-Verantwortliche, IT-Sachverständige, IT-interessierte Juristen usw.  Die Antworten sind zum Teil zur besseren Lesbarkeit redundant.  Die technische Basis und der rechtliche Rahmen werden nicht mehr detailliert erläutert, auf diese Abschnitte wird (zur besseren Lesbarkeit) auch nicht mehr in jeder Antwort verwiesen. Alle Ant- worten setzen voraus, dass die vorhergehenden Abschnitte gelesen wurden. Für etwaige tiefer gehende Fragen, Ergänzungen etc. stehe ich gerne zur Verfügung. Paul Voithofer Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 14. Sachverständigengutachten SIGNificant Client Seite 14 von 50 Welche "typischen" Probleme löst SIGNificant Client? "SIGNificant ist … eine Software, mit der auf elektronischen Dokumenten eigenhändige Unterschriften …" angebracht und sehr fälschungssicher gespeichert werden können. elektronisches In vielen Geschäftsfällen bedeutet ein Vertrag auf Papier einen enormen Verwaltungs- Dokument statt aufwand und lange Durchlaufzeiten. Die unterschriebenen Verträge werden typischer- Papier weise zur Weiterverarbeitung wieder in der IT erfasst und gelenkt. Zudem muss aber das auf Papier vorliegende Originaldokument archiviert werden und im Streitfall zum Nachweis des Vertragsabschlusses ausgehoben und vorgelegt werden. SIGNificant schafft hier Abhilfe: Alle relevanten Daten werden im elektronischen Doku- ment erfasst, das Ausdrucken für die Unterschriftsleistung ist nicht mehr notwendig. Das Dokument steht sofort für die Weiterverarbeitung zur Verfügung. eigenhändige SIGNificant Client erlaubt zB auf einem TabletPC die eigenhändige Unterschrift direkt in Unterschrift ein elektronisches Dokument zu setzen. SIGNificant Client erhebt bei der Unterschriftsleistung eine Reihe von biometrischen Daten, die später die graphologische Untersuchung und damit den Nachweis der Echtheit der Unterschrift erlauben. Diese sensiblen Daten werden verschlüsselt in das Dokument verspeichert und mit dem Dokument verbunden. Das Zertifikat, das für die Verschlüsse- lung der biometrischen Daten verwenden wird sollte daher sicher verwahrt werden,zB bei einem externen Notar. Soll der Nachweis der Echtheit einer Unterschrift erforderlich werden, so wird dieses Zertifikat verwendet, um die Unterschrift zu entschlüsseln und vom Dokument zu tren- nen. Die Unterschrift wird daraufhin in das Forensic Tool (PenAnalyst) eingespielt. Dass der Nachweis mit dem Tool PenAnalyst einfach möglich ist, hat Dr. Caspart mit seinem beiliegenden Gutachten bereits nachgewiesen. Änderungsschutz Grundsätzlich ist es in der IT möglich, gespeicherte Inhalte wieder zu verändern. SIGNificant Client verfügt über einen Änderungsschutz der sicherstellt, dass bei einem vorliegenden Dokument die Echtheit sehr einfach (zB mittels Mausklick und einer öffent- lich verfügbaren Überprüfungsseite) überprüft werden kann. Nachweis Unterschrift SIGNificant Client wird dazu verwendet, eine Unterschriftsleistung direkt in einem digi- talen Dokument vorzunehmen. Danach erfolgt die Abbildung der Unterschrift in diesem Formular. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 15. Sachverständigengutachten SIGNificant Client Seite 15 von 50 Verwendung PenAnalyst ist ein Tool zum Vergleichen von zwei biometrischen Unterschriften. biometrischer Daten Mit diesem Tool hat ein Graphologe die Möglichkeit elektronische Unterschriften einer forensischen Analyse zu unterziehen. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 16. Sachverständigengutachten SIGNificant Client Seite 16 von 50 In den obigen Grafiken sind die biometrischen Charakteristika, die gespeichert werden, erkennbar. Im Detail ist die Verwendung von PenAnalyst im Gutachten von Dr. Caspart dargestellt. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 17. Sachverständigengutachten SIGNificant Client Seite 17 von 50 Wie kann ein Kunde der xyzmo Software GmbH im Streitfall die Echt- heit einer auf der Lösung SIGNificant Client erstellten Unterschrift nachweisen? Problem- Eigentlich zerfällt dieses Problem in zwei verschiedene Probleme: gliederung  Ist diese eigenhändige Unterschrift echt, oder anders ausgedrückt: Hat genau Herr Huber diese Unterschrift geleistet? und  Hat der Unterschriftsleistende (hier: Herr Huber) genau dieses Dokument unter- schrieben? Nachweis der Falls ein Geschäftspartner behauptet, eine konkrete Unterschriftsleistung sei nicht durch Echtheit der Un- ihn erfolgt, so wird typischerweise in einem Zivilprozess der gesamte Geschäftsfall be- terschrift trachtet. Zusätzlich und völlig unabhängig vom rein technischen Nachweis kann daher das Unter- nehmen, das SIGNificant einsetzt, Maßnahmen zu einem besseren Nachweis dieses Ak- tes setzen (siehe auch weitere Fragen zu diesem Thema). graphologisches Falls alle anderen Nachweis-Methoden versagen, wird in einem Zivilprozess ein grapho- Gutachten logisches Gutachten angestrengt werden. Aufgrund der Genauigkeit der aufgezeichneten biometrischen Daten soll laut einem ge- trennt erstellten Gutachten (erstellt durch Dr. Wolfgang Caspart, siehe Beilage) dieser Nachweis gut möglich sein. Die Software bietet aus Sicht Dr. Casparts im Vergleich zu anderen physikalisch - techni- schen Methoden eine Vielzahl hilfreicher Informationen als Basis für die Interpretation im Rahmen der forensischen Analyse. Dokumenten- Grundsätzlich kann die Dokumentenintegrität immer lokal und offline mittels Adobe änderung ist er- Reader geprüft werden3. SIGNificant signiert Dokumente entweder mit dem xyzmo Seal kennbar oder mit der Adobe Signatur Standard Funktionalität. Dh. nach leisten der elektronischen Unterschrift wird das Dokument mit einem x509 Zertifikat am Server signiert. Der Public Key wird im Dokument selbst mit abgespeichert – es genügt ein rechter Mausklick auf das Signaturfeld und es wird durch ein Adobe eigenes Fenster angezeigt, ob das Dokument verändert wurde und mit welchen Zertifikat es signiert wurde. Beim xyzmo Seal erfolgt die Überprüfung mittel Click-to-verify Link im Dokument und einem öffentlich zugänglichen Verifikationsservice. In beiden Fällen kann alternativ dazu eine Verifikation über den SIGNificant Server angestoßen werden und dem Anwender in einer beliebigen Aufbereitung angezeigt werden. Was am Client nicht extrahiert werden kann und soll sind die biometrischen Daten – hierfür benötigt man zum entschlüsseln den Privat Key des Zertifikates vom Server. Die- 3 siehe Abschnitt Nachweis Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 18. Sachverständigengutachten SIGNificant Client Seite 18 von 50 ser wird normalerweise nur im Bedarfsfall an Sachverständige zum extrahieren weiterge- geben bzw. kann dem Sachverständigen eine Plattform zum extrahieren zur Verfügung gestellt werden ohne das der Private-Key weitergegeben wird4. Mehrfachnutzung Um eine Unterschrift an anderer Stelle nochmals zu nutzen sind folgende Vorgehenswei- der Unterschrift sen denkbar: 1. Extrahierung der biometrischen Daten aus einem Adobe PDF – Dokument. 2. Kopie der biometrischen Daten an der Schnittstelle zum Tablett (zB über den Ge- rätetreiber). Extrahierung der Dies ist praktisch unmöglich, weil ohne Private Key kein Auslesen der Daten möglich ist. Daten Vorausgesetzt, dass Benutzer nicht fahrlässig oder mutwillig handeln, ist daher davon auszugehen, dass diese Unterschriftsdaten nicht aus dem PDF – Dokument extrahiert werden können. Eingriff in den Ein Eingriff in einen Gerätetreiber ist extrem aufwendig und verlangt Manipulationen, Gerätetreiber die auch sehr gute Softwareentwickler wochen- oder monatelang beschäftigen würden. Manche Gerätetreiber bieten zudem Verschlüsselungskomponenten für die Kommunika- tion zwischen Anwendung und Gerät, die eine Manipulation nochmals deutlich erschwe- ren. Zudem müssten ein oder mehrere Endgeräte, die von Anwendern von SIGNificant Client benutzt werden, manipuliert werden. Die Täter bräuchten Zugriff auf diese Geräte und müssten dort Veränderungen an der Installation vornehmen. Selbst nach Vorliegen einer extrahierten Unterschrift wäre diese noch nicht verwendbar, weil weitere Sicherheitsmechanismen ihre Nutzung sehr stark einschränken. Dies ist in weiteren Fragen im Anschluss noch detaillierter erklärt. Auch Täter mit beachtlicher krimineller Energie denken meist ökonomisch – aus der Sicht des Gutachters ist nicht vorstellbar, wie sich derartige Manipulationen nutzen las- sen könnten. ZB eine Fälschung der Unterschrift auf Papier mittels Kopie etc. ist im Vergleich dazu deutlich einfacher. Nachweis digitale Signatur Die Verwendung der digitalen Signatur in PDF – Dokumenten ist im Anhang im Doku- ment "Digitale_Signatur_2003" von Adobe näher erklärt. 4 siehe Abschnitt Nachweis, Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 19. Sachverständigengutachten SIGNificant Client Seite 19 von 50 Sind Signaturen, die mit SIGNificant Client erstellt wurden, einer einfa- chen oder einer qualifizierten digitalen Signatur gleichzusetzen? unterschiedliche In Deutschland ist eine mittels SIGNificant Client hergestellte Signatur eine fortgeschrit- Länderstandards tene Signatur, weil auch biometrische Daten mit verspeichert werden, die eine Person eindeutig identifizieren. In Österreich ist eine derartige Abstufung bislang nicht vorgesehen. Daher ist SIGNificant nur eine einfache digitale Signatur. biometrische Im Streitfall kann allerdings aufgrund der biometrischen Daten, die bei der Unterschrifts- Daten als Nach- leistung hinterlegt werden, der Nachweis der Echtheit sehr wohl erbracht werden. weis Damit ist SIGNificant Client eine laut österreichischem Recht einfache digitale Signatur, die allerdings besonders gute Möglichkeiten bietet, die Echtheit der Zeichnung nachzu- weisen. Nachweis Gesetzestexte Auszüge aus wesentlichen Gesetzestexten sollen hier als Nachweis genügen: Österreich Begriffsbestimmungen § 2 SigG § 2. Im Sinne dieses Bundesgesetzes bedeuten 1. elektronische Signatur: elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, die- nen; 3. sichere elektronische Signatur: eine elektroni- sche Signatur, die a) ausschließlich dem Signator zugeordnet ist, b) die Identifizierung des Signators ermöglicht, c) mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, d) mit den Daten, auf die sie sich bezieht, so verknüpft ist, daß jede nachträgliche Veränderung der Daten festgestellt werden kann, sowie e) auf einem qualifizierten Zertifikat beruht und unter Verwendung von technischen Komponenten und Ver- fahren, die den Sicherheitsanforderungen dieses Bundes- gesetzes und der auf seiner Grundlage ergangenen Ver- Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 20. Sachverständigengutachten SIGNificant Client Seite 20 von 50 ordnungen entsprechen, erstellt wird; Rechtserheblichkeit elektronischer Signaturen Allgemeine Rechtswirkungen § 3 SigG § 3. (1) Im Rechts- und Geschäftsverkehr können Sig- naturverfahren mit unterschiedlichen Sicherheitsstufen und unterschiedlichen Zertifikatsklassen verwendet wer- den. (2) Die rechtliche Wirksamkeit einer elektronischen Signatur und deren Verwendung als Beweismittel können nicht allein deshalb ausgeschlossen werden, weil die elektronische Signatur nur in elektronischer Form vor- liegt, weil sie nicht auf einem qualifizierten Zertifi- kat oder nicht auf einem von einem akkreditierten Zer- tifizierungsdiensteanbieter ausgestellten qualifizier- ten Zertifikat beruht oder weil sie nicht unter Verwen- dung von technischen Komponenten und Verfahren im Sinne des § 18 erstellt wurde. Besondere Rechtswirkungen § 4 SigG § 4. (1) Eine sichere elektronische Signatur erfüllt das rechtliche Erfordernis einer eigenhändigen Unter- schrift, insbesondere der Schriftlichkeit im Sinne des § 886 ABGB, sofern durch Gesetz oder Parteienvereinba- rung nicht anderes bestimmt ist. (2) Eine sichere elektronische Signatur entfaltet in folgenden Fällen nicht die Rechtswirkungen der Schrift- lichkeit im Sinne des § 886 ABGB: 1. Bei Rechtsgeschäften des Familien- und Erbrechts, die an die Schriftform oder ein strengeres Formerfor- dernis gebunden sind, es sei denn, die über das Rechts- geschäft errichtete Urkunde enthält die Erklärung eines Rechtsanwalts oder eines Notars, dass er den Signator über die Rechtsfolgen seiner Signatur aufgeklärt hat; letztwillige Anordnungen können in elektronischer Form jedoch nicht wirksam errichtet werden. 2. Bei anderen Willenserklärungen oder Rechtsgeschäf- ten, die zu ihrer Wirksamkeit an die Form einer öffent- lichen Beglaubigung, einer gerichtlichen oder notariel- len Beurkundung oder eines Notariatsakts gebunden sind, soweit die öffentliche Beglaubigung, die gerichtliche oder notarielle Beurkundung oder der Notariatsakt in elektronischer Form nicht wirksam zustande kommt. 3. Bei Willenserklärungen, Rechtsgeschäften oder Ein- Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 21. Sachverständigengutachten SIGNificant Client Seite 21 von 50 gaben, die zu ihrer Eintragung in das Grundbuch, das Firmenbuch oder ein anderes öffentliches Register einer öffentlichen Beglaubigung, einer gerichtlichen oder no- tariellen Beurkundung oder eines Notariatsakts bedür- fen, soweit die öffentliche Beglaubigung, die gericht- liche oder notarielle Beurkundung oder der Notariatsakt in elektronischer Form nicht wirksam zustande kommt. 4. Bei einer Bürgschaftserklärung (§ 1346 Abs. 2 ABGB), die von Personen außerhalb ihrer gewerblichen, geschäftlichen oder beruflichen Tätigkeit abgegeben wird, es sei denn, diese enthält die Erklärung eines Rechtsanwalts oder eines Notars, dass er den Bürgen über die Rechtsfolgen seiner Verpflichtungserklärung aufgeklärt hat. (3) Die Bestimmung des § 294 ZPO über die Vermutung der Echtheit des Inhalts einer unterschriebenen Privat- urkunde ist auf elektronische Dokumente, die mit einer sicheren elektronischen Signatur versehen sind, anzu- wenden. (4) Die Rechtswirkungen der Abs. 1 und 3 treten nicht ein, wenn nachgewiesen wird, daß die Sicherheitsanfor- derungen dieses Bundesgesetzes und der auf seiner Grundlage ergangenen Verordnungen nicht eingehalten oder die zur Einhaltung dieser Sicherheitsanforderungen getroffenen Vorkehrungen kompromittiert wurden. § 886. Allgemeines bürgerliches Gesetzbuch (ABGB) Ein Vertrag, für den Gesetz oder Parteiwille Schrift- lichkeit bestimmt, kommt durch die Unterschrift der Parteien oder, falls sie des Schreibens unkundig oder wegen Gebrechens unfähig sind, durch Beisetzung ihres gerichtlich oder notariell beglaubigten Handzeichens oder Beisetzung des Handzeichens vor zwei Zeugen, deren einer den Namen der Partei unterfertigt, zustande. Der schriftliche Abschluß des Vertrages wird durch gericht- liche oder notarielle Beurkundung ersetzt. Eine Nach- bildung der eigenhändigen Unterschrift auf mechanischem Wege ist nur da genügend, wo sie im Geschäftsverkehr üblich ist. §. 294 Zivilprozessordnung Auf Papier oder elektronisch errichtete Privaturkun- Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 22. Sachverständigengutachten SIGNificant Client Seite 22 von 50 den begründen, sofern sie von den Ausstellern unter- schrieben oder mit ihrem gerichtlich oder notariell be- glaubigten Handzeichen versehen sind, vollen Beweis da- für, dass die in denselben enthaltenen Erklärungen von den Ausstellern herrühren. Deutschland Rechtsgrundlagen - Elektronische Signatur (lt. homepage Bundesnetzagen- tur) Die gesetzlichen Grundlagen stehen Ihnen hier als Download im PDF-Format zur Ver- fügung.  Wegweiser zu den Informations- und Kommunikationsdienste-Gesetzen Erstes Gesetz zur Änderung des Signaturgesetzes vom 4. Januar 2005 - in Kraft seit dem 11. Januar 2005 (pdf, 62 kb) Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung wei- terer Vorschriften (Signaturgesetz- SigG) vom 16. Mai 2001 - in Kraft seit dem 22. Mai 2001 (pdf, 36 kb) Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) vom 16. Novem- ber 2001 - in Kraft seit dem 22. November 2001 (pdf, 283 kb) Historie Gesetz zur elektronischen Signatur (Signaturgesetz - SigG) vom 22. Juli 1997 (ausser Kraft seit 22. Mai 2001) (pdf, 22 kb) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) vom 22. Oktober 1997 (ausser Kraft seit 22. Mai 2001) (pdf, 35 kb) Maßnahmenkatalog gemäß § 12 II SigV (Sicherheitskonzept) (pdf, 58 kb) Maßnahmenkatalog Signaturgesetz SigG § 2 Begriffsbestimmungen Im Sinne dieses Gesetzes sind 1. "elektronische Signaturen" Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen ver- knüpft sind und die zur Authentifizierung dienen, 2. "fortgeschrittene elektronische Signaturen" elektronische Sig- naturen nach Nummer 1, die a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind, b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen, c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann, Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 23. Sachverständigengutachten SIGNificant Client Seite 23 von 50 3. "qualifizierte elektronische Signaturen" elektronische Signatu- ren nach Nummer 2, die a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und b) mit einer sicheren Signaturerstellungseinheit erzeugt werden, BGB Bürgerliches Gesetzbuch § 126 Schriftform (1) Ist durch Gesetz schriftliche Form vorgeschrieben, so muss die Urkunde von dem Aussteller eigenhändig durch Namensunterschrift oder mittels notariell beglaubigten Handzeichens unterzeichnet werden. (2) Bei einem Vertrag muss die Unterzeichnung der Parteien auf derselben Urkunde erfolgen. Werden über den Vertrag mehrere gleichlautende Urkunden aufgenommen, so genügt es, wenn jede Par- tei die für die andere Partei bestimmte Urkunde unterzeichnet. (3) Die schriftliche Form kann durch die elektronische Form er- setzt werden, wenn sich nicht aus dem Gesetz ein anderes ergibt. (4) Die schriftliche Form wird durch die notarielle Beurkundung ersetzt. § 126a Elektronische Form (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt werden, so muss der Aussteller der Erklärung dieser seinen Namen hinzufügen und das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen. (2) Bei einem Vertrag müssen die Parteien jeweils ein gleichlau- tendes Dokument in der in Absatz 1 bezeichneten Weise elektronisch signieren. § 126b Textform Ist durch Gesetz Textform vorgeschrieben, so muss die Erklärung in einer Urkunde oder auf andere zur dauerhaften Wiedergabe in Schriftzeichen geeignete Weise abgegeben, die Person des Erklären- den genannt und der Abschluss der Erklärung durch Nachbildung der Namensunterschrift oder anders erkennbar gemacht werden. § 127 Vereinbarte Form (1) Die Vorschriften des § 126, des § 126a oder des § 126b gelten im Zweifel auch für die durch Rechtsgeschäft bestimmte Form. (2) Zur Wahrung der durch Rechtsgeschäft bestimmten schriftlichen Form genügt, soweit nicht ein anderer Wille anzunehmen ist, die telekommunikative Übermittlung und bei einem Vertrag der Brief- wechsel. Wird eine solche Form gewählt, so kann nachträglich eine dem § 126 entsprechende Beurkundung verlangt werden. (3) Zur Wahrung der durch Rechtsgeschäft bestimmten elektronischen Form genügt, soweit nicht ein anderer Wille anzunehmen ist, auch eine andere als die in § 126a bestimmte elektronische Signatur und bei einem Vertrag der Austausch von Angebots- und Annahmeerklä- rung, die jeweils mit einer elektronischen Signatur versehen sind. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 24. Sachverständigengutachten SIGNificant Client Seite 24 von 50 Wird eine solche Form gewählt, so kann nachträglich eine dem § 126a entsprechende elektronische Signierung oder, wenn diese einer der Parteien nicht möglich ist, eine dem § 126 entsprechende Beur- kundung verlangt werden. ZPO Zivilprozessordnung § 371a Beweiskraft elektronischer Dokumente (1) Auf private elektronische Dokumente, die mit einer qualifi- zierten elektronischen Signatur versehen sind, finden die Vor- schriften über die Beweiskraft privater Urkunden entsprechende Anwendung. Der Anschein der Echtheit einer in elektronischer Form vorliegenden Erklärung, der sich auf Grund der Prüfung nach dem Signaturgesetz ergibt, kann nur durch Tatsachen erschüttert wer- den, die ernstliche Zweifel daran begründen, dass die Erklärung vom Signaturschlüssel-Inhaber abgegeben worden ist. (2) Auf elektronische Dokumente, die von einer öffentlichen Behör- de innerhalb der Grenzen ihrer Amtsbefugnisse oder von einer mit öffentlichem Glauben versehenen Person innerhalb des ihr zugewie- senen Geschäftskreises in der vorgeschriebenen Form erstellt wor- den sind (öffentliche elektronische Dokumente), finden die Vor- schriften über die Beweiskraft öffentlicher Urkunden entsprechende Anwendung. Ist das Dokument mit einer qualifizierten elektroni- schen Signatur versehen, gilt § 437 entsprechend. Vergleich der In der folgenden Grafik ist ein Vergleich der Biometrie mit PenAnalyst erfolgt: Unterschriften mit PenAnalyst Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 25. Sachverständigengutachten SIGNificant Client Seite 25 von 50 Hier ist sehr schön zu sehen wie sich die Biometrie der Handschrift bei derselben Person gleicht! Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 26. Sachverständigengutachten SIGNificant Client Seite 26 von 50 Welche Vor- und Nachteile im Vergleich zu einer qualifizierten digitalen Unterschrift hat SIGNificant? qualifizierte Sig- Die qualifizierte Signatur ist rechtlich bindend. natur nicht aus- reichend verbrei- Bis heute sind aber zB in Österreich und Deutschland erst sehr wenige User für die quali- tet fizierte Signatur registriert. Viele dieser User stammen zudem aus dem universitären Be- reich. Manche User haben die qualifizierte Signatur zudem zB mit Ausweisen (gerichtlich beei- dete Sachverständige, Dolmetscher) quasi "mit erworben" und verwenden dieses Instru- ment kaum oder gar nicht. Sie sind daher auch nicht mit der Benutzung vertraut. SIGNificant Die biometrische Unterschrift mit SIGNificant verlangt keinerlei Vorbereitungen und Vorkenntnisse durch die Benutzer. Die Benutzung der Lösung ist so intuitiv wie die Un- terschriftsleistung auf Papier. Damit kann diese einfache digitale Signatur von allen Benutzern und damit auch von solchen, die über wenig Technologieerfahrung verfügen, spontan und sofort geleistet werden. Zusätzlich unterstützt der SIGNificant Server zusätzlich zur biometrischen Unterschrift die Verwendung von Smartcards, sowie auch andere Formen von Softwarezertifikaten und ist Hersteller-erklärt in Deutschland. Damit können auf Wunsch jederzeit über den Weg der Smartcard-Verwendung qualifizierte digitale Signaturen erstellt werden. Nachweis qualifizierte digi- http://www.bundesnetzagentur.de/enid/9b3da4dd38cdb6484f98470e1f3f376c,0/Hers tale Signatur tellererklaerungen/SignAnwKomp_2__9_5dt.html Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 27. Sachverständigengutachten SIGNificant Client Seite 27 von 50 Wie fälschungssicher ist SIGNificant Client? SIGNificant sehr Zusammenfassend kann gesagt werden, dass durch den Einsatz einer fälschungssicher  PKI – Public Key Infrastruktur und die Verwendung von  X509v3 sehr gute und am Stand der Technik befindliche Technologie zur Verhinderung von Fäl- schungen eingesetzt wird. Nachweis Funktionsweise Grundsätzlich ist die PKI (die Public Key Infrastruktur) die Basis. Beim eigentlichen Sig- nieren kommt ein Zertifikat nach X509.v3 zum Einsatz. Konzept PKI: Mit Hilfe eines asymmetrischen Kryptosystems können Nachrichten im Internet digital signiert und verschlüsselt werden. Die Verschlüsselung ist mathematisch sicher, d.h. sie kann gerade auch bei Kenntnis des Verfahrens nicht in überschau- barer Zeit gebrochen werden. Für jede Übermittlung benötigt der Sender allerdings den öffentlichen Schlüssel (Public-Key) des Empfängers. Dieser könnte z. B. per E-Mail versendet oder von einer Web-Seite heruntergeladen werden. Es muss jedoch sichergestellt werden, dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um die Fälschung eines Betrügers. Hierzu dienen nun digitale Zertifikate, welche die Authentizität eines öffentlichen Schlüssels und seinen zulässigen Anwendungs- und Geltungsbereich bestätigen. Das digitale Zertifikat ist selbst durch eine digitale Signatur geschützt, deren Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann. Um die Authentizität des Aussteller-Schlüssel zu prüfen, wird wiederum ein digi- tales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zerti- fikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestäti- gen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Ket- te von Zertifikaten wird Validierungspfad genannt. Auf die Echtheit des letzten Zertifikates (und des durch diesen zertifizierten Schlüssels) müssen sich die Kommunikationspartner aber ohne ein weiteres Zertifikat verlassen können. Der Umgang mit Adobe Signaturen ist im beiliegenden Dokument AdobePDFSecurity- Guide-c.pdf näher erklärt. Weitere Informationen finden sich unter http://www.adobe.com/de/security/digsig.html. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 28. Sachverständigengutachten SIGNificant Client Seite 28 von 50 Wie sicher ist die digitale Unterschrift, die mittels SIGNificant Client ge- leistet wurde? Missbrauch ist Durch Verwendung von State of the Art Technologien und Nutzung von Zertifikaten auf erschwert Basis X509.V3 wird eine sehr hohe Sicherheit erreicht. Die biometrischen Daten werden mithilfe dieses Zertifikates in verschlüsselter Form im Signatur Feld abgelegt und sind somit vor Missbrauch geschützt. Zertifikate durch Das Unternehmen oder die Organisation, die SIGNificant einsetzt, erwirbt bei einem Dritte Dritten (Trusted Authority) ein Zertifikat, das einen Private-Key beinhaltet. Durch einen geeigneten Schutz der Zertifikate und des jeweiligen Private-Key ist Miss- brauch auf diese Art quasi ausgeschlossen. Kopie der bio- Zur Extraktion der biometrischen Daten sind folgende Varianten denkbar: metrischen Daten  Man würde entweder den Private-Key des Zertifikates oder  das Zertifikat selbst benötigen um Unterschriftenrohdaten extrahieren zu können. Der Private Key und die Zertifikate sind aber immer unter Kontrolle der xyzmo-Kunden. Diese müssen natürlich dafür Sorge tragen, dass weder der Private-Key noch die Zertifika- te für einen etwaigen Missbrauch verwendet werden können. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 29. Sachverständigengutachten SIGNificant Client Seite 29 von 50 Wie kann ein Kunde, der SIGNificant Client einsetzt, für mögliche Streit- fälle vorbauen? Einhaltung wich- In IT-Systemen werden Zugriffsrechte auf Datenbestände und Teile derselben individuell tiger Sicherheits- nach Benutzerrollen vergeben und verwaltet. standards Dies ist schon lange Jahre Standard. Das Unternehmen, dass SIGNificant Client einsetzt, kann daher durch eine konsequente Umsetzung von eingeschränkten Zugriffsrechten möglichen Missbrauch weiter verrin- gern. Anpassung der Die Verwendung einer digitalen Signatur im Sinne des SIGNificant Clients sollte jeden- AGBs falls in den allgemeinen Geschäftsbedingungen vorgesehen werden. Vertrags- Da im Vertrag befindliche Regelungen tendenziell stärkere Rechtswirkung entfalten als bestandteil AGBs, sollte auch in den zu unterzeichnenden Verträgen diese Form der Signatur als ausdrücklich zugelassen ausgewiesen werden. Schutz des Priva- Von zentraler Bedeutung ist der Schutz des Private-Key. te-Key Wie schon in den Rahmenbedingungen dargestellt sind viele moderne Verschlüsselungs- verfahren so aufgebaut, dass nur mit dem Private-Key sensible Daten in ein Dokument geschrieben und aus dem Dokument gelesen werden können. Hat ein einschlägig sehr erfahrener Programmierer Zugriff auf den Private-Key, so kann er die biometrischen Daten aus dem Dokument auslesen versuchen. Damit könnte er Mittel und Wege suchen, diese biometrischen Daten an anderer Stelle in einem Dokument an- zubringen. Daher sollte der Kreis der Personen, die den Private-Key auslesen können, naturgemäß sehr klein gehalten werden. Schutz des Zerti- Auch unter Zuhilfenahme eines gültigen Zertifikates kann gegebenenfalls das Auslesen fikates der biometrischen Daten, die Mithilfe dieses Zertifikates erzeugt wurden, gelingen. Daher sind folgende Verhaltensmaßregeln zur Verbesserung der Sicherheit empfohlen:  Zertifikate sollten jeweils nur auf EINEM PC installiert werden.  Bei Verlust des PCs ist das Zertifikat umgehend für ungültig zu erklären.  Zertifikate sollten "nicht exportierbar" installiert werden. Conclusio Auch wenn ein derartiger Missbrauchsversuch mit gewaltigem und kaum lohnendem Aufwand verbunden ist lässt sich doch derartiges am ehesten damit verhindern, dass konsequent der Zugang zu Private-Keys und Zertifikaten verhindert wird. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 30. Sachverständigengutachten SIGNificant Client Seite 30 von 50 Welche Daten sind bei xyzmo gespeichert? Anwendung läuft Die Lösung läuft in allen Fällen direkt bei dem Unternehmen, dass SIGNificant einsetzt. nicht bei xyzmo In den "Rahmenbedingungen" wurden unterschiedliche Geschäftsprozesse dargestellt. In jedem dieser Fälle laufen aber keine sensiblen biometrischen Daten zu xyzmo. Anwendung beim Alle relevanten Daten, wie der Private-Key, die biometrischen Daten, … liegen nur im Kunden Bereich des Kunden auf. Daher ist der Anwender der Lösung SIGNificant Client auch verpflichtet, gängige Sicher- heitsstandards für Datenschutz und Datensicherheit einzuhalten. Nachweis Grafik der HW / In diesem Schaubild ist eindeutig erkennbar, dass keine Verbindung zu einem xyzmo SW – Architektur Server besteht. Alle Systeme sind in der Hand des Kunden bzw. werden im IT Environ- ment des Kunden installiert. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 31. Sachverständigengutachten SIGNificant Client Seite 31 von 50 Auf welche Daten, die beim Kunden der xyzmo GmbH gespeichert sind, haben Mitarbeiter der xyzmo GmbH Zugriff? Zugriffsrechte xyzmo hat die Lösung so konzipiert, dass keine direkte Interaktion mit Daten des Kunden nicht notwendig erfolgt. Nach der Installation, bei der xyzmo mitwirken kann, haben das Unternehmen und die eingesetzten Mitarbeiter keinen Zugriff auf die Lösung. 4-Augen-Prinzip Die Zertifikate und die damit verbundenen Keys werden nicht von xyzmo, sondern von einer unabhängigen Stelle ausgestellt (einer so genannten "Trusted Authority"). Damit haben Mitarbeiter der xyzmo keine Möglichkeit, auf die erstellten Dokumente zuzugreifen. xyzmo Mitarbeiter können nur so wie alle Dritte die Echtheit eines Dokuments über den jeweiligen Public Key prüfen. Missbrauch deut- Da Zertifikate von Dritten erworben werden und alle Daten grundsätzlich beim Kunden lich erschwert gespeichert werden, ist Missbrauch wenn dann nur durch Einwirkung in der Sphäre des Anwenders zu erwarten. Nachweis Nachweis der In den folgenden 2 Grafiken ist erkennbar, wie sich die Echtheit einer Unterschrift mit- Echtheit der Un- tels Zertifikat nachweisen lässt: terschrift mittels Zertifikat Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 32. Sachverständigengutachten SIGNificant Client Seite 32 von 50 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 33. Sachverständigengutachten SIGNificant Client Seite 33 von 50 Ist sichergestellt, dass relevante Kundendaten nicht missbräuchlich ver- wendet werden können? Installation des Bei der Installation des Gesamtzertifikates wird der Private-Key mit installiert. Private-Key Die Installation erfolgt durch Mitarbeiter des Kunden auf seiner eigenen Hard- und Soft- ware, nachdem xyzmo das System ausgeliefert hat. Mitarbeiter von xyzmo sind zu diesem Zeitpunkt unter anderem aus Sicherheitsgründen nicht anwesend. Mitarbeiter von xyzmo haben daher weder auf Zertifikate noch auf den Private-Key Zugriff. Attribut "nicht Das Zertifikatsfile kann als "nicht exportierbar" gekennzeichnet werden. exportierbar" Damit kann das Unternehmen sicherstellen, dass dieses Zertifikatsfile nicht auf einem anderen PC zum Einsatz kommt. Diese Einstellung wird grundsätzlich empfohlen, um Missbrauch zu verhindern. Vertraulichkeit Der Private-Key wird mittels einer Lizenz für ein Zertifikat bei einer 3rd – Party ("Trusted Authority") beantragt und erlangt. xyzmo ist in diesen Prozess weder eingebunden, noch wird xyzmo über diesen Schritt informiert. Hinweis Key "nicht expor- Wenn das x509.v3 Zertifikat installiert wird sollte die CheckBox "als exportierbar mar- tierbar" kieren" nicht gesetzt sein. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 34. Sachverständigengutachten SIGNificant Client Seite 34 von 50 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 35. Sachverständigengutachten SIGNificant Client Seite 35 von 50 Ist sichergestellt, dass die geleisteten Unterschriften nicht missbräuch- lich verwendet werden können? Sichere Verwah- Die biometrischen Daten werden in einem PDF – Dokument so gespeichert, dass sie rung ohne Private-Key des SIGNificant Client einsetzenden Unternehmens nicht extrahiert werden können. Ein Zugriff auf diese Daten ist daher nur mittels Private-Key bzw. mit einem PC möglich, auf dem jenes Zertifikat installiert ist, mit dem die Unterschrift signiert wurde. kopierte Unter- Ein klassisches Kopieren von einem anderen Dokumenten (Copy-Paste) ist nicht möglich, schrift wird zu- da die Unterschrift immer nur über eine „Live“-Signaturerfassung in das Dokument rückgewiesen kommen kann. Eine Unterschrift, die plump nachgemacht wurde, kann zudem bei Ver- wendung des optionalen Biometrieservers vom System erkannt und zurück gewiesen werden. Damit wird versucht die einfachsten Methoden zur Unterschriftenfälschung zu erkennen. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 36. Sachverständigengutachten SIGNificant Client Seite 36 von 50 Wie kann Missbrauch durch Mitarbeiter des Kunden, die SIGNificant Client einsetzen, verhindert werden? DIE Betrugsge- … sind immer die eigenen Mitarbeiter. fahr schlechthin … Mitarbeiter eines Unternehmens kennen in aller Regel die betrieblichen Abläufe sehr genau. Zudem sind meist im Rahmen von Unterweisungen und Einschulungen Sinn und Funkti- onsweise von Sicherheitsmaßnahmen detailliert dargestellt worden und daher bei den Mitarbeitern bekannt. Vorbeugemaß- Einige Anregungen für Unternehmen, die derartige Technologien einsetzen wollen: nahmen gegen Missbrauch durch  Zufriedene Mitarbeiter sind loyaler. Daher empfehlen sich ein genaues Screening Mitarbeiter und eine gute Betreuung für jene Mitarbeiter, die sensible Daten in einem derar- tigen Umfeld nutzen und verwalten.  Es hilft die Zahl der Wissenden aus Prinzip (zB für Private-Keys, mit unbe- schränkten Zugriffsrechten, …) sehr klein zu halten.  Eine ausreichende rechtliche Unterweisung (zB über Strafrahmen bei Betrug) ist meist selbst dann hilfreich, wenn erste verfehlende Schritte gesetzt wurden. Missbrauch beim Anwendung + ein Zertifikat = Fälschungsmöglichkeit … Kunden Wenn der private Key zur Verfügung steht können auch die biometrischen Daten extra- hiert werden. Will man jedoch aus den biometrischen Rohdaten wieder ein Unterschriftenabbild gene- rieren, so wird der SIGNificant Client benötigt. Erst wenn es gelingt, dennoch ein Abbild im nicht öffentlich bekannten Datenformat des SIGNificant Client zu erzeugen und in das Dokument erneut zu verspeichern, könnte man ein Dokument fälschen. Daher ist der Zugang zu Zertifikaten unbedingt zu beschränken. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 37. Sachverständigengutachten SIGNificant Client Seite 37 von 50 Wie kann ich mein Zertifikat schützen? Extrahieren des Der Private-Key ist im Windows Certificate Store installiert. Damit wird eine Extraktion Private-Key erschwert, aber eine Nutzung ermöglicht. Aus diesem Grund darf der Zugriff auf das Gerät (Notebook, Server) nur autorisierten Personen gewährt werden. "nicht exportier- Das Attribut "nicht exportierbar" im Rahmen der Zertifikats-Installation am Zertifikat ist bar" ein Schutz gegen Missbrauch. Zertifikate wider- Bei Diebstahl oder Verlust des Geräts (Notebook) empfiehlt sich ein Widerruf des Zertifi- rufen kats. Alle ab dem Zeitpunkt des Widerrufs des Zertifikats ausgestellten Dokumente werden bei der Überprüfung abgelehnt. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 38. Sachverständigengutachten SIGNificant Client Seite 38 von 50 Welche Vor- und Nachteile bietet SIGNificant Client im Vergleich zur Papierablage? Vorteile Vollständigkeit Durch einen entsprechend gestalteten Geschäftsprozess ist der Nachweis der eigenhändig absicherbar geleisteten Unterschrift erbringbar. Damit ist klar, dass zB ein Vertrag nur bei Unterschriftsleistung zustande kommt – ab diesem Moment ist er aber auch elektronisch verfügbar. elektronisches Ein elektronisches Dokument erleichtert die Lenkung und die Archivierung enorm. Dokument So kann ein Unternehmen oder eine Organisation sicherstellen, dass zB alle Verträge  eigenhändig unterschrieben werden,  die eigenhändige Unterschrift im elektronischen Vertragsdokument verspeichert wird,  die Vertragsdokumente in einer Datenbank verspeichert und  im Bedarfsfall verfügbar sind. Gerade in Fällen, wo ein Unternehmen oder eine Organisation über viele Repräsentanzen verfügt ist dies – im Falle einer Rechtsstreitigkeit – deutlich sicherer und einfacher als die Archivierung von rechtlich relevanten Dokumenten in dezentralen und zentralen Papier- archiven. Nachteile keine "Schrift- SIGNificant Client ist durch die biometrischen Daten relativ fälschungssicher. Die eigen- lichkeit" händige Unterschrift ist auch gut nachweisbar. Allerdings wird den Anforderungen der qualifizierten digitalen Signatur in Österreich und Deutschland nicht genüge getan. Der Status der Schriftlichkeit wird damit nicht erreicht! keine Schriftlich- Aus der EU Signaturrichtlinie ergibt sich jedoch zwingend, dass eine elektronische Signa- keit vereinbaren tur einen Beweiswert besitzt und so für alle Unterschrifts-Aktionen zulässig ist. Die Aus- nahme bilden nur Anwendungen, für die explizit eine bestimmte Form-Vorschrift (z.B. Schriftlichkeit, fortgeschrittene oder qualifizierte Signatur) existiert. Für eine sehr große Zahl der im Geschäftsleben verwendeten Verträge ist keine explizite Schriftform vom Gesetzgeber vorgesehen. Hier eignet sich die Unterschriftsaufzeichnung mit SIGNificant Client optimal. Falls zB bei einer Vertragserrichtung "Schriftlichkeit" vereinbart wurde, so wird dies mit SIGNificant nicht erreicht. Hier sind mit dem Vertragspartner entsprechende Änderungen in den Vertragsbeziehungen zu vereinbaren, damit die elektronische Unterschrift ver- wendet werden kann. Diese Abänderung wird optimalerweise noch einmal auf Papier Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 39. Sachverständigengutachten SIGNificant Client Seite 39 von 50 unterschrieben und setzt ab dann die elektronische Unterschrift in Kraft. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 40. Sachverständigengutachten SIGNificant Client Seite 40 von 50 Welche Vor- und Nachteile bietet SIGNificant Client im Vergleich zu anderen alternativen Ablagesystemen? mögliche alterna- Statt einer Papierablage oder SIGNificant Client gibt es eine Reihe von alternativen Tech- tive Ablagesys- nologien: teme  digitales Archiv  Microfiche  DMS – Dokumenten Management Systeme  … biometrische Im Gegensatz zu den meisten anderen Systemen zeichnet SIGNificant Client viele Daten Daten auf, die in einem forensischen Gutachten hilfreich sein können. Diese Daten können von einem Graphologen analysiert und bewertet werden. Gängige digitale Ablagesysteme speichern nur ein Abbild der Unterschrift in Form einer Grafik ab. Selbst Schüler können daher für einen Scan-Vorgang ein gefälschtes Dokument mit einer kopierten Unterschrift erzeugen. Damit hat SIGNificant Client im Gegensatz zu gängigen digitalen Archivierungssystemen zwei wesentliche Vorteile: 1. Es werden biometrische Daten zu einem Dokument verspeichert, die im Zwei- felsfall den Nachweis der Echtheit der Unterschrift beweisen lassen. 2. Die Unterschrift wird im PDF-Dokument mittels Zertifikat geschützt eingebettet, damit ist eine spätere Manipulation praktisch ausgeschlossen. digital verfügbar Durch die passende Gestaltung des Geschäftsprozesses bei der Unterschriftsleistung ist sichergestellt, dass keine Verwechslungen beim Scannen, Zuordnen, … von Dokumenten erfolgen können, da der Vertragspartner direkt im Vertragsdokument unterschreibt und verspeichert wird. Damit ist der Vertrag inklusive eigenhändiger Unterschrift sofort und unverwechselbar dem Geschäftsfall zugeordnet. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 41. Sachverständigengutachten SIGNificant Client Seite 41 von 50 Welche Sicherheitsvorkehrungen können und sollen beim Kunden, der SIGNificant Client einsetzt, berücksichtigt werden? Der Nachweis Natürlich ist SIGNificant Client dafür gebaut, zweifelsfrei eine eigenhändige Unterschrift der Unterschrifts- mittels biometrischer Daten nachweisen zu können. leistung Bei heiklen Fällen kann allerdings mit weiteren Mitteln der Nachweis abgesichert wer- den. Bestätigung der Im Geschäftsprozess des Kunden ist recht einfach vorzusehen, dass das unterzeichnete Unterzeichnung SIGNificant-Dokument per E-mail an den Vertragspartner übersendet wird. Der erfolgreiche Versand kann in einer Datenbank automatisch gespeichert werden. Damit ist sichergestellt, dass der Vertragspartner an die von ihm angegebene E-mail Ad- resse sofort bei Vertragsabschluss eine Kopie gesendet bekommen hat. Nachweis über ID Auch die Erfassung der Nummer eines amtlichen Dokuments, das eigenhändig unter- – Dokument schrieben ist, und mit dem die Unterschrift verglichen wird, ist möglich. Zusätzlich kön- nen Kopien derartiger Dokumente als Anhang (PDF-Attachments) zum Vertrag angehängt werden und dank digitaler Signatur als untrennbare Einheit mit dem Vertrag mitgespei- chert werden. Mehrfach – Un- Grundsätzlich ist es mit SIGNificant Client auch möglich, durch eine mehrfach abgege- terschrift bene Unterschrift (eine sogenannte Enrollment – Prozedur) über eine biometrische Un- terschriftsprofilprüfung eine nochmals erhöhte Sicherheit zu erlangen. Nachweis Enrollment - Pro- Hier sehen Sie, wie die 6-fach Unterschrift geleistet wird: zedur Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 42. Sachverständigengutachten SIGNificant Client Seite 42 von 50 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 43. Sachverständigengutachten SIGNificant Client Seite 43 von 50 Welche Varianten des Einsatzes von SIGNificant Client gibt es? Welche Vor- und Nachteile haben diese? Einsatz über die Vorteil: Es sind immer alle Dokumente sofort am Server bzw. ev. Archivsystem verfüg- zentrale Server – bar, es können schneller nachgelagerte Prozesse angestoßen werden. Lösung Nachteile: Es ist eine Internet-/Netzwerkverbindung zwingend erforderlich, wenn die Internet-/Netzwerkverbindung nur sehr langsam ist kann die Reaktionszeit des Servers teilweise ebenfalls sehr langsam ausfallen. Dh. SIGNificant Online Client als Web-Server-Lösung sollte dort verwendet werden wo ohnehin schon web-basierende Applikationen mit Internetverbindung vorhanden sind. Einsatz stand- Vorteil: Keine dauerhafte Internet-/Netzwerkverbindung notwendig, Reaktionszeit von alone SIGNificant Client sehr schnell. Nachteil: Dokumente müssen nachträglich mit dem Zentralsystem synchronisiert wer- den. Lokale Clients sind im Roll-Out und in der Betreuung aufwendiger als Server- Lösungen. Nachgelagerte Prozesse werden zudem erst nach dem synchronisieren ange- stoßen. Dh. SIGNificant Client als lokale Installation sollte dort verwendet werden wo nicht eine dauerhafte Internet-/Netzwerkverbindung besteht zB Vertriebsbeauftragte im Außen- dienst. Details In der von xyzmo erstellten Beilage SIGNificant_tech sind die Details für diesen Einsatz erkennbar. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 44. Sachverständigengutachten SIGNificant Client Seite 44 von 50 Wo bietet der Einsatz eines derartigen Systems sicherheitstechnisch Angriffspunkte? Source Codes Aus den Source Codes können Experten eine Version generieren, die  gefakte Dokumente erzeugt;  die biometrischen Daten aus- und einschleust bzw.  eine Lösung erzeugen, die als Trojaner derartige Daten manipuliert. Private-Key Mittels eines Zertifikats und des enthaltenen Private-Key kann ich SIGNificant Dokumen- te genau dann erzeugen, wenn ich auch Zugriff auf eine SIGNificant – Version habe. Deshalb ist der Schutz der Zertifikate von besonderer Bedeutung. Tablett Der Gerätetreiber des Tabletts könnte ebenfalls dazu benützt werden, um biometrische Daten aus- und dann einzuschleusen. Durch eine Replay – Attacke könnten so Unter- schriften gefälscht werden. Vergleich zu an- Alle Authentifizierungsverfahren und alle biometrischen Verfahren sind derartigen Ge- deren Systemen fährdungen ausgesetzt. Für ein derartiges Vorgehen ist ein hoher Aufwand und ein hohes Ausmaß an krimineller Energie nötig. Auch im Vergleich zur Fälschung einer eigenhändigen Unterschrift am Papier oder gar der Fälschung von schon gescannten Unterschriften (einfachste Variante) sind derartige Attacken extrem aufwendig. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 45. Sachverständigengutachten SIGNificant Client Seite 45 von 50 Wie kann ein Unternehmen, das SIGNificant Client einsetzt, die Sicher- heit der Unterschriftsleistung erhöhen? Mehrfach- Durch die 6-malige Erfassung der Unterschrift kann ein biometrisches Profil erstellt wer- zeichnung den. Danach können alle Unterschriften gegen dieses Profil verglichen werden. Missbrauch aus- Durch den Einsatz des biometrischen Profils kann die Manipulation durch eine Replay – schließen Attacke extrem erschwert werden. Die exakt gleiche Unterschrift wird durch SIGNificant Biometrie Server als Fälschung erkannt. Es müssten bei so einer Attacke also zusätzlich ständig eine leicht veränderte Unterschrift mit einem aber doch ausreichend ähnlichen biometrischen Profil geleistet werden. Nachweis Enrollment - Pro- Nochmals kurz das Enrollment – also die Mehrfachleistung der Unterschrift zur Erhö- zedur hung der Sicherheit: Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 46. Sachverständigengutachten SIGNificant Client Seite 46 von 50 Wie sieht die Entwicklungsumgebung bei xyzmo aus? Vorbemerkung Die folgenden Seiten sind recht technisch und für IT – Verantwortliche in Unternehmen gedacht. Daher habe ich auf die weitere Erklärung der verwendeten Systeme und Begriffe verzichtet. Entwicklungs- Das Entwicklungsteam ist das Unternehmen xyzmo Software GmbH in Österreich und team das Unternehmen SIGNificant Software GmbH in Österreich. Entwicklungs- Die Entwicklung erfolgt mit Visual Studio, auf .net, in c # bzw. für Teilkomponenten umgebung unter Java und Linux. Der Code wird in CVS verwaltet. Der gesamte Entwicklungsprozess wird im TopTeam von der Entstehung einer Anforde- rung bis zur Auslieferung gemanagt und verfolgt. Qualitäts- Die Qualität der Software wird 3-stufig sichergestellt: sicherung 1) Test des Entwicklungs-Teams: manuelle Tests, automatisierte Build-tests. 2) Tests des QA Teams (Manuell und automatisch inkl. Langlauf- und Performancetests). 3) Auslieferung von Beta-Versionen an ausgesuchte Partner, die diese in deren Umgebun- gen testen. Die Test-Infrastruktur und -Planung beider xyzmo Teams (Entwicklung, QA) ist unab- hängig. Bug – Tracking Hier kommt Bugzilla, ein open source tool, zum Einsatz. Sicherheits- Der Code ist grundsätzlich im Source-Code Verwaltungssystem der xyzmo Software maßnahmen GmbH verfügbar. Mittels eines eigenen Sicherheitskonzepts5 hat xyzmo sichergestellt, dass auch in der Entwicklungsumgebung der Zugriff auf den Code und eine etwaige Manipulation er- schwert sind. 5 "Sicherheitskonzept Netzwerk und Entwicklung, internal V 1.1" Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 47. Sachverständigengutachten SIGNificant Client Seite 47 von 50 Wie wird eine Anwenderversion generiert? release version Nach entsprechenden Tests wird eine Release Version erstellt. Diese SIGNificant Client -Version ist gemäß den Release Notes einsetzbar. Das Lizenzfile (XML) zeigt, wie die Lizensierung geregelt ist. Am Client und auf den Ergebnisdokumenten wird kein Fingerprint hinterlassen. Inbetriebnahme Zur Verwendung gibt es nun folgende Voraussetzungen:  Das Lizenzfile wird nach Vertragsunterzeichnung durch xyzmo zur Verfügung gestellt.  Das Zertifikat erwirbt der Kunde bei einer "Trusted Authority". In diesen Vorgang ist xyzmo NICHT eingebunden. Code – Ver- Bei der Fertigstellung einer Version wird der Code signiert und obfuscated. Das ist eine schlüsselung Maßnahme, die vor Manipulation und Auslesen des Codes schützt. Nachweis obfuscated Ein Obfuscator (englisch to obfuscate: "verdunkeln" oder "verwirren") ist ein Hilfsmittel zur Verschleierung von bestimmten in Computerprogrammen enthal- tenen Informationen. Ein Obfuscator soll die Rückumwandlung eines Program- mes, das als fertiges Endprodukt vorliegt, in eine für einen Menschen lesbare Form erschweren. Dazu wird die im Endprodukt enthaltene Information soweit verschleiert, dass die Wiedergewinnung aus einer menschenlesbaren Form nur noch unter großem Aufwand erreicht werden kann. Ein häufiger Nebeneffekt ist die Verkleinerung des Programmcodes. Dies ist vor allem bei der Entwicklung von Applikationen für mobile Endgeräte vorteilhaft. Obwohl es in der Softwaretechnik schon immer die Möglichkeit zur Rückgewin- nung von Informationen aus Computerprogrammen durch Reverse Engineering gab, wurde es in letzter Zeit durch die leichte Erkennbarkeit der Programmabläufe in den neueren Umgebungen, wie bei Java oder Microsofts .NET, zu einem be- deutenden Problem. Ein Obfuscator ist nicht Teil der sogenannten Steganografie oder Kryptografie, da beim Obfuscator nur das Verständnis für den Menschen die Hürde ist, nicht je- doch in formaler Hinsicht für einen Decompiler. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 48. Sachverständigengutachten SIGNificant Client Seite 48 von 50 Wer hat bei xyzmo / SIGNificant Zugriff auf die Codes? Zugriff nur für Nur die Entwicklungs-Teams der xyzmo Software GmbH und SIGNificant Solutions Entwickler GmbH haben Zugriff auf den Sourcecode. Die Entwicklungsumgebung ist netzwerktech- nisch abgetrennt. Der Code sowie alle zur Erzeugung von lauffähigen Versionen benötigten Software- und Datenbankteile werden regelmäßig verschlüsselt auf mehreren extern gelagerten Backup- system (Festplatten und Bänder) gesichert und außer Haus verwahrt. Ziel der xyzmo ist es in einem Katastrophenfall (zB Brand im Serverraum) innerhalb von Stunden wieder eine lauffähige Entwicklungsumgebung zu haben, um Kunden in Supportfällen nahezu unterbrechungsfrei unterstützen zu können. Sicherheits- Der Code ist grundsätzlich im Source-Code Verwaltungssystem der xyzmo Software maßnahmen GmbH verfügbar. Mittels eines eigenen Sicherheitskonzepts hat xyzmo sichergestellt, dass auch in der Entwicklungsumgebung der Zugriff auf den Code und eine etwaige Manipulation er- schwert sind. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 49. Sachverständigengutachten SIGNificant Client Seite 49 von 50 Kann eine fertig erstellte Version gegen nachträglichen Missbrauch ge- schützt werden? Signierter Code Der Code ist signiert mittels MS – Zertifikat obfuscated. Damit ist sichergestellt, dass Manipulationen am Code kaum durchführbar sind (der Co- de ist gegen disassembling geschützt). obfuscated Ein Obfuscator (englisch to obfuscate: "verdunkeln" oder "verwirren") ist ein Hilfsmittel zur Verschleierung von bestimmten in Computerprogrammen enthal- tenen Informationen. Siehe Seite 45 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 50. Sachverständigengutachten SIGNificant Client Seite 50 von 50 Wie funktioniert die Langzeitarchivierung? Anforderungen Einsatzmöglichkeiten eines derartigen Systems zB in der Medizin bedingen einen Nach- weis von Geschäftsprozessen mindestens im Rahmen der Verjährungsfristen allfälliger Delikte. Daraus lässt sich ein Nachweis über mindestens 30 Jahre, streng genommen aber darüber hinaus ableiten6. "PDF/A" Ein Risiko beim Einsatz eines derartigen Systems besteht immer durch Abhängigkeiten vom Hersteller. Vermieden werden muss, dass in späteren Jahren eine bestimmte Soft- ware - Version eingestellt oder gar nicht mehr gewartet wird. Significant unterstützt daher den herstellerunabhängigen Standard "PDF/A", der speziell im Rahmen der Langzeitarchivierung Sicherheit gibt. Zertifikatskette Bei höheren Anforderungen an die Verschlüsselung ist eine Neusignierung mit einem höheren Standard über den SIGNificant Server jederzeit leicht möglich. Dabei kann eine lückenlose Zertifikatskette erstellt werden, die den unverfälschten Nachweis der zugrun- de liegenden Daten garantiert. 6 Da in der Medizin auch Deliktvorwürfe denkbar sind, die keiner Verjährung unterliegen, ist eine quasi unendlich Archivierung (jedenfalls über die Lebenserwartung von Menschen hinaus) notwendig. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx

×