Digitale Signatur für sichere Kommunikation

Public-Key-Systeme sind auf dem Vormarsch

06.10.2000
MÜNCHEN - Vor allem große Firmen setzen zur Authentifizierung und zum Signieren elektronischer Dokumente auf Public-Key-Systeme. Die erforderliche Infrastruktur realisieren sie teilweise selbst, nehmen aber auch Dienstleister in Anspruch. Gesetzeskonforme Signaturen sind für die meisten Unternehmen aus Kostengründen noch kein Thema. Von Klaus Manhart*

Zum elektronischen Geschäftsverkehr gehört, dass die zwischen Kommunikationspartnern übertragenen Daten vor unbefugter Einsichtnahme oder Manipulation geschützt werden können. Die drei Grundregeln Vertraulichkeit, Integrität und Authentizität müssen erfüllt sein. Anders ausgedrückt: Beide Seiten müssen wissen, ob der Geschäftspartner der ist, für den er sich ausgibt und dass seine versendeten Daten genau die sind, die seinen Rechner verlassen haben. Ferner müssen die Beteiligten sicher sein können, dass niemand Unbefugtes die Informationen während der Übertragung lesen konnte.

Um dies zu bewerkstelligen, setzen immer mehr Firmen Signaturverfahren auf der Basis asymmetrischer Kryptografie (siehe Kasten "Asymmetrische Kryptomethoden") ein. Die Einsatzgebiete der digitalen Unterschrift reichen dabei von personenbezogener Software-Lizenzierung, vertraulicher E-Mail, Electronic Data Interchange (EDI) über das Internet bis hin zu elektronischen Geldbörsen und Zahlungssystemen.

Grundlage für die Verwendung von Public-Key-Systemen in Unternehmen bildet die Public Key Infrastructure (PKI). In der PKI werden beispielsweise private Schlüssel sicher vor dem Zugriff Unbefugter abgelegt, öffentliche Schlüssel in Firmenverzeichnissen organisiert und Soft- und Hardwaremodule bereitgestellt, mit denen die Anwender Dokumente oder E-Mails verschlüsseln und signieren können.

Hauptzweck einer PKI ist die Verwaltung von Zertifikaten. Die Infrastruktur besteht aus drei Elementen: Die Registration Authority (RA) überprüft und identifiziert den Antragsteller, die Certification Authority (CA) stellt das Zertifikat aus und sperrt es bei Bedarf, und die Directory Services verwalten diese digitalen Echtheitssiegel.

Eine Public-Key-Infrastruktur stellt hohe Anforderungen: Schon beim Generieren von Schlüsseln ist große Sorgfalt erforderlich. Nachdem ein Schlüsselpaar (bestehend aus öffentlichem und privatem Schlüssel) erzeugt wurde, muss der Benutzer registriert und ein Zertifikat erstellt werden. Damit sich auch unbekannte Kommunikationspartner gegenseitig authentifizieren können, hält die PKI die Echtheitsstempel der registrierten Anwender in einem öffentlichen Verzeichnis vor. Nach Ablauf des Gültigkeitszeitraums gibt das System ein neues Schlüsselpaar sowie ein neues Zertifikat heraus und archiviert das alte. Sollte ein Anwender seinen privaten Schlüssel verlieren oder zerstören, zieht die PKI sein Zertifikat umgehend aus dem Verkehr, damit niemand Missbrauch mit dem Authentifizierungssystem treiben kann.

Eine ganze Reihe von Unternehmen entdeckt gerade die Vorteile von PK-Systemen und führt diese für firmeninterne Zwecke ein. Dazu müssen Firmen eine ganze Reihe von Aufgaben erledigen. Raimund Wilhelmer, PKI-Projektleiter bei der Utimaco Safeware AG, hat die Erfahrung gemacht, dass Unternehmen oft zu kurzfristig und unangemessen an die Einführung herangehen. Viele betrachten PKI als notwendiges Übel und installieren Hals über Kopf bestimmte Softwareprodukte. Wichtig sei jedoch, so Wilhelmer, zunächst ein grundlegendes PKI-Konzept zu entwerfen. "Manager sollten eine PKI nicht als Ansammlung von Software verstehen, sondern als Sicherheitskonzeption."

Beim Reifenhersteller Continental will man diese Empfehlung beherzigen und eine PKI in die bestehende Sicherheitsarchitektur einbetten. Viel geschehen ist bisher zwar noch nicht, aber immerhin gibt es schon eine kleine, externe Anwendung. Für einen Business-to-Business-(B-to-B-) Service mit Reifenhändlern nutzt Continental das TC Trustcenter in Hamburg, administriert aber die Zertifikate und Schlüssel für die mit etwa 200 Personen noch relativ kleine Nutzergruppe von Hand. Die Benutzerzahl soll demnächst stark wachsen. Insbesondere kleinere Kunden werden die B-to-B Anwendung nutzen, erwartet der Reifenfabrikant. Für sie sind Zertifikate und Verschlüsselung Pflicht. Dazu zählt eine Signatur- und Verschlüsselungsfunktion für E-Mails (S/MIME). Außerdem soll die digitale Unterschrift beim Abwickeln einfacher Workflows Einzug halten.

Etwas weiter ist die Lufthansa Systems AS GmbH. Sicherheitskonzepte sowie Pläne für den Einsatz einer PKI werden bereits umgesetzt. So verschlüsseln die Mitarbeiter ihre E-Mails und signieren sie elektronisch. Bei diesen Applikationen werden die Zertifikatsanträge intern in der Registration Authority administriert.

Elektronische Dokumente

Die Deutsche Bank setzt PK-Systeme zur Authentifizierung und zum Signieren elektronischer Dokumente ein: Firmenkunden verschlüsseln und signieren ihre Dokumente für Aufträge - in der Regel Word- und Excel-Dateien sowie Bilder. Im Wesentlichen dient dies zum Steuern von Zahlungen und Aufträgen im Garantie- und Akkreditivbereich. Die Lösung wurde zusammen mit dem Sicherheitsspezialisten Secude entwickelt.

Die PK-Infrastruktur existiert nicht isoliert von der bestehenden IT-Landschaft. Vielmehr muss sie in die Rechnerumgebung eingebunden werden und zudem mit den unternehmensweiten Standards in puncto Sicherheit harmonieren. Die Siemens AG beispielsweise verschlüsselt mit der Software "Secude für R/3" die Personaladministration und zentrale Abrechnung von über 130000 Pensionären des Konzerns. Die zentrale Datenbank des Pensionärssystems können Mitarbeiter von allen Siemens-Standorten verwalten. Die Daten verschlüsseln und signieren sie dabei mit der Secude-Software.

Diese PKI-basierte Sicherheitslösung wird über das Generic Security Service Application Programming Interface (GSS-API) an das SAP-System angebunden und sorgt für eine verschlüsselte Verbindung zwischen Client und Anwendungs-Server. Bei der Wahl eines Produkts zur Softwareverschlüsselung lag Siemens vor allem die nahtlose Einbindung der Lösung in die hauseigene PKI sowie das Firmenausweissystem auf Basis von Smartcards am Herzen. Bis zum Jahr 2002 soll Secude für R/3 bei allen Siemens-Personalabteilungen bundesweit Einzug halten.

Trust-Center-Betrieb - intern oder extern?

Jedes Unternehmen muss sich bei der Einführung einer PKI entscheiden, ob das Trust-Center im eigenen Hause betrieben oder hierzu ein externer Dienstleister in Anspruch genommen werden soll. Die Tendenz ist schon aus Kostengründen klar: Da der Sicherheitsaufwand enorm ist und Aufbau und Betrieb viel Know-how und Geld erfordern, lohnt sich ein eigenes Trust-Center allenfalls für Großunternehmen. "Im Wesentlichen ist der Betrieb eines Trust-Centers eine Kosten- beziehungsweise Renditefrage", erläutert Klaus Keus, Referatsleiter Akkreditierung und Lizenzierung beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Bonner Behörde arbeitet die technischen Vorgaben zur Einrichtung von Trust-Centern auf gesetzlicher Basis aus. "Die Einrichtung eines gesetzeskonformen Trust-Centers inklusive Gebäudekosten liegt im siebenstelligen Bereich", schätzt Keus. Da drängt sich das Auslagern oder der Zukauf entsprechender Dienstleistungen geradezu auf. Doch BSI-Mann Keus warnt vor allzu überstürzten Schritten in Richtung Outsourcing. Es müsse gewährleistet sein, dass der Diensteanbieter auch langfristig am Markt besteht und vor allem in der Lage ist, schnell auf Veränderungen zu reagieren.

Manche Firmen fahren zweigleisig, und zwar aus Kostengründen. "Hochwertige Zertifikate (externe Akzeptanz) erstellt das TC Trustcenter aus Hamburg, für den Hausgebrauch, zum Beispiel zur Server-Authentifizierung, planen wir den Einsatz von selbst produzierten Zertifikaten (Inhouse CA)", so Ulf Leichsenring, Produkt-Manager Active Security Lufthansa Systems AS GmbH. Das Unternehmen spart so Geld ein.

Auch die Deutsche Bank bevorzugt eine Mischung aus Eigenregie und Outsourcing. Während das Geldinstitut Registration-Authority-Dienste intern in einem eigenen Trust-Center bereitstellt, liefert ein externer Diensteanbieter die Certification-Authority-Services.

Sind gesetzeskonforme Signaturen notwendig?

Eine weitere Frage, die sich Firmen stellen müssen ist, welchen Anforderungen Signaturen in der Unternehmenspraxis genügen sollen. Der deutsche Gesetzgeber hat mit dem Signaturgesetz (SigG) zwar sichere und strenge Richtlinien vorgegeben, diese sind aber aufwändig zu realisieren. Nach Ansicht von TC Trustcenter kommen gesetzeskonforme Signaturen nach dem Signaturgesetz derzeit nur für den sicherheitssensiblen Behörden- und Bankenbereich in Frage. Bei der Telesec kostet ein gesetzeskonformes Zertifikat 80 Mark pro Jahr.

Die meisten Unternehmen sind nach Ansicht Zuckers mit handelsüblichen, aber nicht gesetzeskonformen Signaturen bestens bedient. Die Aussagen decken sich mit den Vorstellungen der Industrie. Bei Continental ist die Einführung gesetzeskonformer Signaturen noch kein Thema, soll aber aufgegriffen werden, sobald mehr Klarheit herrscht und sich die Firma dem allgemeinen Trend anschließen kann. Die Lufthansa verwendet für ihre PKI bewusst keine gesetzeskonformen Signaturen.

Kein Bedarf im Business-to-Business

"Für den Bereich des B-to-B sind die rechtlichen Rahmenbedingungen einfacher und durch Verträge mit Partnern leichter erreichbar", begründet Produkt-Manager Leichsenring das Vorgehen. Außerdem gäbe es nur wenige Produkte, die die strengen gesetzlichen Anforderungen erfüllen. Für die Zukunft möchte Leichsenring die Einführung gesetzeskonformer Signaturen jedoch nicht ausschließen.

Auch Banken sind nicht per se Verfechter gesetzeskonformer Signaturen, und das aus einem einfachen Grund: "Unsere Zielsetzung ist die globale Akzeptanz von digitalen Signaturen. Unsere multinationale Kundschaft wird nicht akzeptieren, wenn ihre deutsche Niederlassung andere Arbeitsabläufe hätte als die amerikanische", sagt Oliver Storch. BSI-Experte Keus ist dennoch überzeugt, dass sich langfristig auch im privatwirtschaftlichen Bereich gesetzeskonforme Signaturen durchsetzen werden.

Er hält ihren Einsatz überall dort für angebracht, wo es die Handschrifterfordernis gibt, "insbesondere bei Anwendungen im offenen Bereich, beispielsweise der elektronischen Kommunikation zwischen einer Bank und ihren Kunden". Der Durchbruch der gesetzeskonformen Signatur im E-Commerce wird seiner Ansicht nach dann erfolgen, wenn sie zu einem akzeptablen Preis zu haben ist.

*Klaus Manhart ist freier Journalist in München.

Die rechtliche Lage - Signaturgesetz

Die rechtliche Grundlage der digitalen Signatur in Deutschland bildet das Gesetz zur digitalen Signatur (SigG, http://www.iid.de/iukdg/gesetz/iukdg.html). Der deutsche Gesetzgeber hat mit dem am 1. August 1997 in Kraft getretenen SigG die digitale Signatur gesetzlich verankert und damit den Rahmen für eine sichere und rechtsverbindliche elektronische Kommunikation geschaffen. Die Deutsche Telekom AG und die Deutsche Post AG bieten bundesweit Leistungen nach dem Signaturgesetz an. Andere Zertifizierungsstellen stehen vor dem Markteintritt.

Derzeit wird das SigG überarbeitet und an die EU-Richtlinie angepasst. Die Richtlinie des Europäischen Parlaments und des Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen vom 18. November 1999 sieht neben einer "fortgeschrittenen" Signatur mit hohen Sicherheitsanforderungen auch eine einfachere Variante vor, die weniger stark reglementiert ist. Die fortgeschrittene Signatur entspricht in weiten Teilen der Signatur nach dem deutschen SigG. Sie soll in rechtlicher Hinsicht künftig der handschriftlichen Unterschrift gleichgestellt werden und vor Gericht als Beweis gelten. Damit sind in Zukunft rechtsverbindliche Unterschriften auch im elektronischen Geschäftsverkehr möglich. Die einfachere - und daher auch preiswertere - Variante unterliegt hingegen weiterhin der freien Beweiswürdigung der Richter.

Einige Eckpunkte für einen Gesetzentwurf eines neuen Signaturgesetzes hat die Bundesregierung bereits vorgestellt. In Kraft treten soll das "Gesetz über Rahmenbedingungen für elektronische Signaturen" - Nachfolger des Signaturgesetzes von 1997 - am 1. Januar 2001.

Signaturen in Handys

Im Umfeld von M-Commerce und Handy-Banking gibt es auch erste Anläufe, digitale Signaturen einzusetzen. Die hierfür erforderliche Mobilfunk-Infrastruktur und der einheitliche Übertragungsstandard sind im GSM-Netz bereits gegeben. Im Prinzip lassen sich Funktelefone zum elektronischen Signieren verwenden, allerdings fehlen noch Standards. Der Sicherheitsspezialist Utimaco schätzt, dass es in etwa zwei Jahren solche Normen geben wird. Ein erster Ansatz ist das von der Stuttgarter Brokat AG zusammen mit Mobilfunkunternehmen gegründete E-Sign-Konsortium für mobile digitale Signaturen. Das Konzept sieht vor, die gesamte Hard- und Software für digitale Signaturen in das Handy zu integrieren. Der grobe Ablauf steht schon fest: Möchte ein Bankkunde Geld überweisen, stellt er eine Datenverbindung mit seiner Bank her und veranlasst die Transaktion. Die Bank sendet das auszufüllende und zu signierende Überweisungsformular an einen Nachrichten-Server, der es per SMS an das Mobiltelefon des Klienten weiterleitet. Im HandyDisplay erscheint das Dokument, und der Benutzer gibt nun die persönliche Identifikationsnummer ein, mit der er den Signaturvorgang auslöst. Das Telefon übermittelt die Daten dann an die Bank. Sie bestätigt die Echtheit der Unterschrift mit dem öffentlichen Schlüssel und überweist den Betrag.

Asymmetrische Kryptomethoden

Grundlage asymmetrischer Kryptomethoden ist die Verwendung unabhängiger Schlüssel für Chiffrierung und Dechiffrierung. Während der Chiffrierschüssel oder Public Key zum Verschlüsseln von Nachrichten jedermann bekannt sein darf, muss der Anwender den Dechiffrierschlüssel oder Private Key zum Entschlüsseln unter allen Umständen geheim halten. Außerdem ist es erforderlich, dass eine vertrauensvolle dritte Instanz die Echtheit des öffentlichen Schlüssels bestätigt, sprich zertifiziert, damit er einmalig und fest einem Inhaber zugeordnet ist. Ein solches Zertifikat bescheinigt - vergleichbar mit dem Behördenstempel im Pass - die Zuordnung eines öffentlichen Signaturschlüssels zu einer natürlichen Person. Aussteller dieser Zertifikate sind Trust-Center. Sie verwalten allgemein zugängliche Verzeichnisse, in denen die öffentlichen Schlüssel der zertifizierten Personen eingetragen sind.

Abb: Zertifikate und öffentliche Schlüssel sind in für jedermann zugänglichen Verzeichnissen gespeichert. Quelle: BSI