12.01.2013 Aufrufe

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

Vertrauen als Bestandteil der Sicherheit im elektronischen ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel:6 Der Vertrag mit qualifizierter elektronischer Signatur<br />

In <strong>der</strong> Informatik wird davon ausgegangen, dass die Fälschung einer qualifizierten<br />

<strong>elektronischen</strong> Signatur nahezu unmöglich ist, solange nicht <strong>der</strong> Signaturinhaber den<br />

Signaturschlüssel weitergibt. Diese Annahme beruht auf dem Fehlen eines ausreichend<br />

schnellen Verfahrens, um den privaten bzw. gehe<strong>im</strong>en Signaturschlüssel aus dem<br />

öffentlichen Prüfschlüssel o<strong>der</strong> einem signierten Dokument zu ermitteln. Ein<br />

mathematisch exakter Beweis, dass es kein solches Verfahren gibt, konnte bisher aber<br />

nicht erbracht werden. Das bedeutet, dass die ganze <strong>Sicherheit</strong> <strong>der</strong> qualifizierten<br />

<strong>elektronischen</strong> Signatur auf dem <strong>Vertrauen</strong> in die Wahrheit einer nicht bewiesenen<br />

Annahme beruht.<br />

Die Gehe<strong>im</strong>haltung des Signaturschlüssels stellt eine mögliche Fehlerquelle dar. Das<br />

Gesetz for<strong>der</strong>t von den sicheren Signaturerstellungseinheiten, dass sie gegen die<br />

unberechtigte Nutzung <strong>der</strong> Signaturschlüssel schützen [SigG 2001, §17]. Da aber so eine<br />

sichere Signaturerstellungseinheit nicht mit dem Inhaber des Signaturschlüssels eine feste<br />

Einheit bildet, muss dieser Schutz wie<strong>der</strong>um technisch gelöst werden. Denkbar sind die<br />

Verschlüsselung des Signaturschlüssels selbst mit einem vom Menschen einzugebenden<br />

Code, wie einer PIN o<strong>der</strong> einem Passwort. Ebenso kann mit so genannten biometrischen<br />

Eigenschaften des Signaturschlüsselinhabers gearbeitet werden; z.B. mittels eines<br />

Fingerabdruckscanners o<strong>der</strong> eines Irisscanners. Passwörter und PIN‘s sind natürlich<br />

ausspähbar und selbst Scanner von Fingerabdrücken, Augeniris o<strong>der</strong> an<strong>der</strong>en<br />

biometrischen Daten können überlistet werden. Trotzdem werden PIN und Passwort in<br />

sehr vielen <strong>elektronischen</strong> Anwendungen <strong>als</strong> sicher angesehen und auch mit <strong>der</strong> Nutzung<br />

biometrischer Daten denkt man sichere Zugangskontrollen einrichten zu können, wenn die<br />

Technik einmal ausgereift genug ist. <strong>Vertrauen</strong> in diese Techniken ist <strong>als</strong>o vorhanden.<br />

<strong>Vertrauen</strong> wird aber auch hier wie<strong>der</strong> benötigt.<br />

Die notwendige Technik für die Nutzung von qualifizierten <strong>elektronischen</strong> Signaturen und<br />

<strong>elektronischen</strong> Dokumenten kommt ebenfalls nicht ohne <strong>Vertrauen</strong> aus. Das Gesetz<br />

verlangt, dass vor <strong>der</strong> Signaturerstellung das, was signiert werden soll, erkennbar ist und<br />

auf die anstehende Signierung explizit hingewiesen wird. Genauso wird verlangt, dass<br />

bei <strong>der</strong> Signaturprüfung klar feststellbar ist, auf welche Daten sich die Signatur bezieht,<br />

ob diese Daten unverän<strong>der</strong>t sind, wem <strong>der</strong> Signaturschlüssel zugeordnet ist und was die<br />

Prüfung des Zertifikates erbrachte (wer ist <strong>der</strong> Zertifizierungsdiensteanbieter, ist das<br />

Zertifikat noch gültig, usw.) [SigG 2001, §17]. Die meisten Benutzer dieser Technik<br />

werden sich aber darauf verlassen müssen, dass diese For<strong>der</strong>ungen durch die Technik<br />

erfüllt werden. Auch die Einsetzung von Prüf- und Bestätigungsstellen, durch die<br />

obligatorisch die Erfüllung <strong>der</strong> Anfor<strong>der</strong>ungen an die Produkte für qualifizierte<br />

elektronische Signaturen geprüft und ggf. bestätigt wird, schützt nicht vor Betrug und<br />

Manipulation. Der Fall liegt hier ganz ähnlich, wie bei <strong>der</strong> Fälschung von Bargeld. Der<br />

Fälscher bringt sein Produkt nicht zur Prüfung und hat auch keine Skrupel, es <strong>als</strong> ‚echt‘ zu<br />

deklarieren. Doch <strong>der</strong> Technik (z.B. Kfz) und dem Bargeld wird <strong>im</strong>mer wie<strong>der</strong> vertraut,<br />

und die Einsetzung von Prüfstellen hat fast <strong>im</strong>mer zur Erhöhung dieses <strong>Vertrauen</strong>s<br />

<strong>Vertrauen</strong> <strong>als</strong> <strong>Bestandteil</strong> <strong>der</strong> <strong>Sicherheit</strong> <strong>im</strong> <strong>elektronischen</strong> Geschäftsverkehr 71

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!