IX. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Sachsen-Anhalt vom 01.04.2007 - 31.03.2009
14.5. Die elektronische Signatur in der Verwaltung
Gemäß § 2 Nr. 1 Signaturgesetz (SigG) sind "elektronische Signaturen" Daten in elektronischer Form, die anderen elektronischen Daten (z. B. Dokumenten) beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen (vgl. VIII. Tätigkeitsbericht, Ziff. 4.3).
In Deutschland wurden mit dem 2001 novellierten SigG im Wesentlichen zwei Formen von Signaturen definiert, welche unter anderem unterschiedliche Prüfungsarten erfordern und für verschiedene Einsatzzwecke gedacht sind. Zum einen ist dies die qualifizierte elektronische Signatur (§ 2 Nr. 3 SigG), welche gem. § 126a BGB der händischen Unterschrift unter einem Dokument gleichgestellt ist, und zum anderen die "nur" fortgeschrittene elektronische Signatur, welche aufgrund geringerer Rechtsfolgen und auch wegen des verbundenen Prüfmodells nur als z. B. Transportverschlüsselung genutzt werden sollte. Nicht betrachtet wird die einfache elektronische Signatur (§ 2 Nr. 1 SigG).
Um die passende Signaturform auszuwählen und dem Einsatzzweck entsprechend zu verwenden, soll ein kurzer Überblick über Möglichkeiten und Grenzen der Verwendung elektronischer Signaturen gegeben werden. Auch in gesetzlichen Bestimmungen ist es wichtig, die richtige Signaturform vorzugeben. In der Regel wird dies die qualifizierte elektronische Signatur sein, auch wenn mit dieser Anwendungsform höhere Anforderungen verbunden sind - Sicherheit und Vertraulichkeit haben ihren Preis.
Zur Prüfung von elektronischen Signaturen gibt es verschiedene Gültigkeitsmodelle, nach deren Vorgaben eine Prüfung zu erfolgen hat. Qualifizierte elektronische Signaturen werden mit Hilfe des Kettenmodells (§ 2 Nr. 3a SigG) auf Gültigkeit zum Zeitpunkt der Erstellung der Signatur geprüft. Entscheidende Merkmale sind Echtheit und die dauerhafte Gültigkeit der Signatur, analog einer händischen Unterschrift. Bei einer fortgeschrittenen elektronischen Signatur wird nach dem Schalenmodell die Gültigkeit zum Zeitpunkt der Prüfung festgestellt. Diese völlig unterschiedlichen Prüfalgorithmen müssen bei der Beschaffung von Software zum Einsatz von Signaturen beachtet werden, um falsche Ergebnisse bei der Signaturprüfung zu vermeiden.
Beim Kettenmodell wird eine Vertrauenskette vom Wurzelzertifikat über die Zertifikate der Zertifizierungsdiensteanbieter bis hinab zum zur Signatur gehörenden Anwender-Zertifikat geprüft. Dabei wird zu jedem Zertifikat geprüft, ob das übergeordnete Zertifikat zum Zeitpunkt der Erstellung der jeweiligen (Zertifikats-)Signatur gültig war. Vorteil ist, dass die so erstellten Signaturen wie Unterschriften dauerhaft haltbar sind. Wichtig ist, dass das unmittelbar übergeordnete Zertifikat zum Zeitpunkt des Ausstellens der Signatur oder des untergeordneten Zertifikats gültig war.
Demgegenüber werden beim Schalenmodell sämtliche beteiligten Zertifikate zum Zeitpunkt der Prüfung der Signatur geprüft. Das bedeutet, dass eine solche Signatur in genau dem Moment ungültig wird, in dem ein beliebiges, übergeordnetes Zertifikat - sei es durch Sperrung oder durch Ablauf der Gültigkeitsdauer - ungültig wird. Da eine fortgeschrittene elektronische Signatur somit zwangsläufig nach relativ kurzer Zeit als ungültig erkannt werden wird, eignet sich das Verfahren nicht zum Signieren von dauerhaft gültigen Dokumenten. Aus diesem Grund müssen die Signaturen von Dokumenten (z. B. E-Mails) zeitnah überprüft werden.
Als drittes Prüfmodell existiert noch das Hybridmodell. Dieses ist seinem Wesen nach ein Schalenmodell, nur dass die Zertifikate nicht auf Gültigkeit zum Prüfzeitpunkt, sondern auf Gültigkeit zum Zeitpunkt der Signaturerstellung geprüft werden. Damit wäre dieses Modell zur Erteilung dauerhafter Signaturen geeignet. Nachteil ist allerdings, dass der Erstellungszeitraum für gültige Signaturen nicht allein vom Gültigkeitszeitraum des direkt übergeordneten Zertifikats abhängt, sondern von der gemeinsamen Schnittmenge der gültigen Zeiträume aller übergeordneten Zertifikate.
In den USA und auch in Ländern der EU (EU-Signaturrichtlinie) werden vielfach Programme eingesetzt, welche Signaturen nach dem Schalenmodell prüfen, was zu Problemen führen kann. Bei Nutzung solcher Programme in Deutschland sollte darauf geachtet werden, dass die Prüfung qualifizierter elektronischer Signaturen nach dem Kettenmodell erfolgt bzw. diese Fähigkeit nachgerüstet werden kann. Administratoren müssen sich mit den Prüfmethoden von Signaturen der eingesetzten Programme vertraut machen und für die jeweilige Signaturform ein passendes Programm auswählen. Sie müssen dessen Verhalten gezielt evaluieren, blindes Vertrauen in die Meldungen eines Programmes zur erfolgreichen Prüfung ist hier fehl am Platz. Bei Softwarebeschaffungen muss ggf. darauf geachtet werden, dass fortgeschrittene elektronische Signaturen auf den Zeitpunkt der Signaturerstellung geprüft werden können. Dies erfordert ggf. die Möglichkeit der Vorgabe des Prüfzeitpunkts, da eine Prüfung zum aktuellen Zeitpunkt sonst fälschlicherweise zu einem negativen Ergebnis führen kann.
Eine Prüfung nach Schalenmodell kann - wie beschrieben - problematisch sein, so dass sich hier die Frage stellt, ob es nicht sinnvoller ist, grundsätzlich das Kettenmodell in Verbindung mit einer qualifizierten elektronischen Signatur und passender Prüfsoftware zu verwenden.






