Die Projektarbeit widmet sich den wesentlichen Fragestellungen im Zusammenhang mit der Einführung einer E-Mailsignatur für eine karitative Organisation. Die Arbeit beginnt mit einem Grundlagenkapitel, in dem die Entwicklung von elektronischen Signaturen, die gesetzlichen Rahmenbedingungen, die unterschiedlichen Verfahren und deren Mechanismen zur Vertrauensbildung und mögliche Realisierungsformen umfassend gegenüber gestellt werden. Kapitel 3 beschreibt die Umsetzung. Der Autor beginnt mit der Darstellung der Ist-Analyse, schildert die wesentlichen Vorgaben und Randbedingungen für eine mögliche Umsetzung, legt die Argumente dar, die schließlich zur Auswahl eines bestimmten Verfahrens geführt haben und schildert die Umsetzung des ausgewählten Verfahrens im Detail. Die Arbeit schließt mit einem Resümee.
Inhaltsverzeichnis
Abbildungsverzeichnis
Abkürzungsverzeichnis
1 Einleitung
2 Grundlagen
2.1 Rechtliche Rahmenbedingungen
2.1.1 Geschichtliche Entwicklung
2.1.2 Signaturarten
2.2 Signaturverfahren
2.2.1 Allgemeiner Ablauf
2.2.2 PGP / openPGP
2.2.3 S/MIME
2.3 Vertrauensformen
2.3.1 Direktes Vertrauen
2.3.2 Hierarchisches Vertrauen
2.3.3 Netz des Vertrauens
2.4 Implementierungsarten
2.4.1 Dezentrale Lösung
2.4.2 Zentrale Lösung
3 Umsetzung
3.1 Ist-Analyse
3.1.1 E-Mailserver/ E-Mailclients
3.1.2 Antivirus/ Antispam
3.1.3 Organisatorische Regelungen
3.1.4 Nutzung
3.2 Vorgaben zur Umsetzung
3.2.1 Rechtliche Aspekte
3.2.2 Signaturverfahren
3.2.3 Vertrauensform
3.2.4 Implementierungsart
3.3 Implementierung
3.3.1 Installation/ Konfiguration
3.3.2 Zertifikat
3.3.3 Wartung
3.3.4 Nutzung
3.3.5 Organisatorische Reglungen
4 Resümee
Literaturverzeichnis
Abbildungsverzeichnis
Abb. 1: Ausprägungen der elektronischen Signatur
Abb. 2: Ablauf einer E-Mailsignatur
Abb. 3: Beispiel einer PGP/INLINE signierten E-Mail
Abb. 4: E-Mailservereinstellungen
Abb. 5: Proxyeinstellungen
Abb. 6: Zertifikatsdomäne hinzufügen
Abb. 7: Routing der Zertifikatsdomäne
Abb. 8: Signatureinstellungen
Abb. 9: Umschreibung der Absenderadresse
Abb. 10: Footer Settings konfigurieren
Abb. 11: zusätzliche Einstellungen
Abb. 12: Anbindung der Zertifikatsverwaltung
Abb. 13: Zertifikate importieren
Abb. 14: Richtlinien für eingehende E-Mails
Abb. 15: Richtlinien für ausgehende E-Mails
Abb. 16: CRL Server eintragen und abfragen
Abb. 17: Eingabe der Zertifikatsdaten
Abb. 18: Einstellungen für Zertifikatserzeugung
Abb. 19: Sicherheitsabfrage bei Zertifikatsanforderung
Abb. 20: Erstellung eines neuen RSA-Austauschschlüssels
Abb. 21: Eingabe der Kundendaten
Abb. 22: Installation des Zertifikats
Abb. 23: Zertifikatsverwaltung von Microsoft Windows XP Pro
Abb. 24: Zertifikatsexport-Asisstent Schritt 1
Abb. 25: Zertifikatsexport-Asisstent Schritt 2
Abb. 26: Import von CA Zertifikaten in die Zertifikatsverwaltung des Gateways
Abb. 27: Auflistung der Adresszuordnungen
Abb. 28: Beispiel einer Textmeldung
Abb. 29: Beispiel einer ausgehend signierten E-Mail
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einleitung
Das Verschicken von E-Mails kommt dem Versand von Postkarten gleich. Jeder kann sie mitlesen und gegebenenfalls verändern. Erschwerend hinzu kommt die Tatsache, dass ein Verändern des Inhaltes im Gegensatz zu einer per Hand geschriebenen Postkarte nicht nachzuvollziehen ist. Auch das Versenden von E-Mails mit falschen Absendern wird weiterhin durch ungesicherte E-Mailserver möglich sein.1
Aktuelle Ereignisse aus der „realen Welt“ haben gezeigt, dass auch die Namen von kari- tativen Trägern für Betrügereien und Geschäftemacherei missbraucht werden. So werden die Namen genutzt, um zweifelhafte Produkte an teils arglose Menschen zu verkaufen. Ein solcher Vorfall schadet unmittelbar den betrogenen Personen. Mittelbar erleidet aber auch der Ruf des karitativen Trägers einen nicht zu unterschätzenden Schaden.
E-Mails mit schädlichem Inhalt sind bisher hauptsächlich im Namen von Banken und großen Firmen verschickt worden. Es ist aber nur eine Frage der Zeit, bis Personen mit entsprechender krimineller Energie versuchen werden, im Namen von karitativen Einrichtungen Bettelbriefe oder gefälschte Rechnungen auf elektronischem Weg zu verschicken. Daher soll mit dieser Arbeit der mögliche Einsatz von signierten E-Mails zur Verringerung des Risikos gefälschter Nachrichten überprüft werden.
Des Weiteren ist davon auszugehen, dass zukünftige Gesetze oder Verordnungen Einrichtungen im Gesundheitswesen dazu verpflichten, E-Mails digital zu signieren. Um auch hier vorbereitet zu sein, soll bereits jetzt der Bereich elektronischer Signaturen im Rahmen der Anforderungen des karitativen Trägers bearbeitet werden.
Nachfolgend werden im Grundlagenkapitel zunächst die zentralen Aspekte der Signatur von E-Mails dargestellt. Dies stellt die theoretische Grundlage für die spätere Umsetzung dar. Danach wird eine Ist-Analyse der bestehenden E-Mailinfrastruktur durchgeführt. Anschließend erfolgen die Erstellung eines Lösungskonzeptes sowie die beispielhafte Implementierung eines geeigneten Systems. Im Resümee werden die gewonnenen Erkenntnisse noch einmal kurz zusammengefasst.
2 Grundlagen
Das Signieren von E-Mails ist ein sehr komplexes Thema. Es erstreckt sich von den eingesetzten Algorithmen und Programmen über die genutzten Vertrauensformen bis hin zu rechtlichen nationalen und internationalen Aspekten. Im nachfolgenden Grundlagenkapitel wird ein Einblick in die für das Thema der Arbeit relevanten Bereiche vermittelt. Dies soll die späteren Auswahlprozesse bei der Erstellung des Lösungskonzeptes transparenter gestalten. Daher werden Themengebiete wie Zeitstempeldienste sowie die Auswirkungen von Langzeitarchivierung auf Signaturen nicht näher betrachtet.
Da das Signieren von Daten rechtlich eine hohe Bedeutung hat, werden zunächst die rechtlichen Rahmenbedingungen behandelt, bevor mit den Signaturverfahren die zu Grunde liegenden Techniken erläutert werden. Anschließend erfolgt die Darstellung der möglichen Vertrauensformen sowie Implementierungsarten.
2.1 Rechtliche Rahmenbedingungen
In Deutschland wurden die rechtlichen Rahmenbedingungen für die Signatur von Daten bereits sehr früh geschaffen. Daher wird nachfolgend zunächst die geschichtliche Entwicklung kurz betrachtet. Danach werden die rechtlichen Unterschiede verschiedener Signaturarten dargestellt.
2.1.1 Geschichtliche Entwicklung
Mit dem Inkrafttreten des Gesetzes über Rahmenbedingungen für elektronische Signaturen, im Folgenden Signaturgesetz (SigG) genannt, vom 01. August 1997 war Deutschland der erste Staat mit einem Gesetz für rechtssichere elektronische Geschäfte.2 Dieses Gesetz hatte zum Ziel mittels Regelungen von technischen Verfahren die Manipulation digitaler Dokumente, und somit auch von E-Mails zu reduzieren.3
Das damalige Gesetz kannte ausschließlich „digitale Signaturen“, welche mit qualifizier- ten Zertifikaten und sicheren Signaturerstellungseinheiten erzeugt wurden. Eine Gleich- stellung dieser Signaturen mit einer handschriftlichen Unterschrift erfolgte dennoch nicht. Die hierzu erforderlichen Änderungen in den jeweiligen anderen Gesetzen, wie zum Bei- spiel dem bürgerlichen Gesetzbuch unterblieben. Für den Betrieb eines Zertifizierungs- dienstes musste vorab ein Genehmigungsverfahren durchlaufen werden. Dieses gestalte- te sich derart aufwändig, dass nur sehr wenige Betreiber dieses Verfahren nach erhebli- cher Zeit durchlaufen und die Kosten von geschätzten 10 Millionen Deutscher Mark auf sich genommen haben.4 Die starke Regulierung und die fehlende Gleichstellung mit der handschriftlichen Unterschrift können als Gründe dafür angesehen werden, warum die digitale Signatur nur schwer Verbreitung fand.
Im Zuge der Harmonisierung innerhalb der Europäischen Union wurde am 24. März 1999 vom Ausschuss der ständigen Vertreter eine Richtlinie für gemeinsame Rahmenbedin- gungen elektronischer Signaturen erlassen. Diese trat am 19. Januar 2000 nach der Ver- kündung im Amtsblatt der Europäischen Union als Richtlinie 1999/93/EG in Kraft.5
Als wesentliche Unterschiede zum bereits bestehenden deutschen Signaturgesetz ist die Einführung einer einfachen elektronischen Signatur auf Basis eines Haftungskonzeptes zu sehen. Hierdurch wird ein vorheriges Genehmigungsverfahren durch die Androhung von Ordnungsgeldern ersetzt. Diese sollen Zertifizierungsdiensteanbieter dazu anhalten, auf die Qualität ihrer Produkte zu achten.6
Auch die Gleichstellung einer fortgeschrittenen digitalen Signatur mit der handschriftlichen Unterschrift wurde durch die Richtlinie eingefordert. Zuletzt kann noch die Anerkennung von Signaturen und Zertifikaten aus anderen Staaten genannt werden, welche durch die Richtlinie geregelt wurde.
Die Mitgliedsstaaten der Europäischen Union hatten nach Verkündung der Richtlinie bis zum 19. Juli 2001 Zeit, diese in nationale Gesetze umzusetzen.7
Das aktuelle Signaturgesetz trat nach der Verkündung im Bundesgesetzblatt am 22. Mai 2001 in Kraft8. Die bereits genannte wichtigste Änderung in Bezug auf die vorliegende Arbeit ist die Einführung der verschiedenen Stufen der elektronischen Signatur. Die weiteren Änderungen betreffen hauptsächlich Zertifizierungsdiensteanbieter und sollen an dieser Stelle nicht näher betrachtet werden.9 Die Gleichstellung der fortgeschrittenen Signatur mit der handschriftlichen Unterschrift erfolgte durch zahlreiche Anpassungen von Formvorschriften im Privat- und öffentlichem Recht.10
Nach der ersten Veröffentlichung erfolgten Korrekturen in den Formulierungen einzelner Paragraphen. Diese Änderungen wurden durch das „Erste Gesetz zur Änderung des Sig- naturgesetzes (1. SigÄndG)“ durchgeführt und traten am 11. Januar 2005 in Kraft.11
Ergänzend zum Signaturgesetz existiert eine Signaturverordnung. In ihr werden Details festgelegt. Hierunter fallen ein Sicherheitskonzept für Zertifizierungsdiensteanbieter, die Regelung von Identitäts- und Attributsnachweisen und vieles andere mehr.12 Da es sich hierbei um eine Verordnung handelt, kann sie von der dafür zuständigen Exekutive erlas- sen und verändert werden. Im Fall der Signaturverordnung ist die Bundesregierung ge- mäß § 24 Signaturgesetz dazu ermächtigt. Als zuständige Behörde wird im § 3 Signatur- gesetz die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisen- bahnen definiert.
2.1.2 Signaturarten
Die Signaturarten im Signaturgesetz bauen aufeinander auf. Je mehr Anforderungen eine Signatur erfüllt, desto höher ist ihre rechtliche Bedeutung.
Als unterste Stufe werden vom Gesetzgeber die elektronischen Signaturen festgelegt. Sie werden auch einfache elektronische Signaturen genannt. Definiert sind sie als „Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ih- nen verknüpft sind und die zur Authentifizierung dienen“13. Als elektronische Signaturen gelten somit sämtliche Formen, die ein Dokument mit dem Namen des Verfassers verse- hen. Dies kann der Name in Textform oder eine eingescannte Unterschrift sein. Da alle im Gesetz nachfolgenden Signaturen auf natürliche Personen festgelegt sind, fällt jede Form der Signatur von nicht natürlichen Personen in diese Kategorie. Zu den nicht natür- lichen Personen zählen unter anderem juristische Personen oder elektronische Geräte.
Elektronische Signaturen verändern den rechtlichen Status eines Dokumentes nicht. Sie können somit ein Dokument nicht zu einer Urkunde machen. Allerdings steigern sie je nach Verlässlichkeit der Signatur den Beweiswert.14
Elektronische Dokumente werden im Rahmen der Zivilprozessordnung (ZPO) als Objekt des Augenscheins bewertet.15 Vor Gericht kann „der Beweis durch Vorlegung oder Über- mittlung der Datei angetreten“16 werden. Ein solches Dokument unterliegt nach Zulas- sung vor Gericht der freien Beweiswürdigung des Richters gemäß § 286 ZPO.17 Letztlich kann die elektronische Signatur im Rahmen der durch das BGB in § 126b festgelegten Textform eingesetzt werden, da diese lediglich die Nachbildung einer Namensunterschrift fordert. Im Rahmen einer Vertragsunterzeichnung reicht dann eine einfache elektronische Signatur der Gegenpartei gemäß § 127 BGB.18
Die fortgeschrittene elektronische Signatur baut gemäß § 2 Nr. 2 SigG auf den e- lektronischen Signaturen auf. Zusätzlich müssen die fortgeschrittenen elektronischen Signaturen gewährleisten, dass sie „ausschließlich dem Signaturschlüssel-Inhaber zuzu- ordnen sind“19. Da Signaturschlüssel-Inhaber gemäß § 2 Nr. 9 SigG als natürliche Perso- nen festgelegt sind, können nicht natürliche Personen keine fortgeschrittene elektroni- sche Signatur erzeugen.
Des Weiteren muss die fortgeschrittene elektronische Signatur „die Identifizierung des Signaturschlüssel-Inhabers ermöglichen“20. Dies erlaubt die Nutzung eines Pseudonyms insofern dieses bei einem rechtlichen Konflikt auf eine natürliche Person zurückzuführen ist. Die Signatur muss zudem „mit Mitteln erzeugt werden, die der Signaturschlüssel- Inhaber unter seiner alleinigen Kontrolle halten kann“21. Hierdurch sind sowohl PGP- Signaturen mit dem Web of Trust als auch Zertifikate von Zertifizierungsdiensteanbietern erlaubt. Letztlich müssen die Signaturen „mit den Daten, auf die sie sich beziehen, so verknüpft sein, dass eine nachträgliche Veränderung der Daten erkannt werden kann“22.
Die fortgeschrittene Signatur ist rechtlich prinzipiell mit der einfachen Signatur gleichge- stellt. Sie ermöglicht allerdings einen höheren Beweiswert. Dieser ist abhängig von dem eingesetzten Signaturverfahren, den beteiligen Programmen und Geräten sowie der Sorgfalt des Benutzers.23 Dieser höhere Beweiswert kann sogar für die Datenübermittlung mit dem Finanzamt ausreichend sein. Bis zum 31.12.2006 regelte § 7 der Verordnung über die elektronische Übermittlung von für das Besteuerungsverfahren erforderlichen Daten (StDÜV), dass fortgeschrittene Signaturen, die gewisse Kriterien, wie zum Beispiel die Erstellung mit Hilfe einer sicheren Signaturerstellungseinheit, erfüllen, für den Aus- tausch von Daten ausreichend sind. Seit dem 01.01.2007 ist im § 6 StDÜV geregelt, dass "bei der elektronischen Übermittlung keine qualifizierte elektronische Signatur erforder- lich [ist], wenn ein anderes Verfahren eingesetzt wird, welches den Datenübermittler au- thentifiziert und die [...] Anforderungen an die Gewährleistung der Authentizität und Integrität der Daten erfüllt".24
Qualifizierte elektronische Signaturen bauen auf fortgeschrittenen elektronischen Signaturen auf und werden im § 2 Nr. 3 SigG definiert. Zusätzlich zu den unter Nr. 2 genannten Anforderungen müssen diese Signaturen „auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen“25.
Ein Zertifikat verbindet die Identität einer Person mit dessen Signaturprüfschlüssel.26 Ein qualifiziertes Zertifikat muss die im § 7 SigG geforderten Inhalte aufweisen und von einem Zertifizierungsdiensteanbieter erstellt worden sein, welcher die vom Gesetz vorge- schriebenen Voraussetzungen erfüllt.27 In den Inhalten können auch gewisse Attribute wie zum Beispiel monetäre Beschränkungen oder berufsbezogene Angaben hinterlegt wer- den. Die so erweiterten oder eingeschränkten Zertifikate werden Attributszertifikate ge- nannt.28
Zu den Anforderungen an Zertifizierungsdiensteanbieter zählen unter anderem Zuverlässigkeit, Fachkunde sowie eine Deckungsvorsorge. Zudem müssen die Vorschriften der Signaturverordnung beachtet werden.29 Ein solcher Zertifizierungsdiensteanbieter wird auch TrustCenter oder Certification Authority genannt.
Neben dem qualifizierten Zertifikat muss eine qualifizierte Signatur auch „mit einer sicheren Signaturerstellungseinheit erzeugt werden“30. Eine solche Einheit wird im § 2 Nr. 10 SigG definiert und stellt in der Regel eine SmartCard in Verbindung mit einem geeigneten Lesegerät dar. Eine SmartCard beinhaltet den privaten Schlüssel und schützt ihn vor unberechtigten Zugriffen. Bei den Lesegeräten gibt es verschiedene Sicherheitsklassen, von einfachen Lesegeräten bis hin zu kombinierten Geräten mit Anzeige und Tastatur für die Kennworteingabe (PIN).31
Ist ein Dokument mit einer qualifizierten elektronischen Signatur versehen, so genügt dies der gesetzlichen Schriftform gemäß § 126a BGB. Die qualifizierte elektronische Sig- natur ist somit der handschriftlichen Unterschrift gleichgestellt. Zudem wird in der Zivil- prozessordnung geregelt, dass auf „private elektronische Dokumente, die mit einer quali- fizierten elektronischen Signatur versehen sind, […] die Vorschriften über die Beweiskraft privater Urkunden entsprechende Anwendung“32 finden. Somit kann ein Empfänger, welcher auf die Echtheit einer derart signierten Nachricht vertraut, den Ersatz des Vertrauensschadens verlangen.33
Der Schutz des Empfängers wird zudem durch den § 371a Abs. 1 S. 2 ZPO gestärkt. Die- ser besagt, dass die Echtheit gültiger qualifizierter Signaturen „nur durch Tatsachen er- schüttert werden, die ernstlich Zweifel daran begründen, dass die Erklärung vom Signa- turschlüssel-Inhaber abgegeben worden ist“34. Dies bedeutet eine Beweislastumkehr für den Verwender qualifizierter elektronischer Signaturen und somit einen faktisch höheren Beweiswert als eine Schrifturkunde. Es muss demnach nicht bewiesen werden, dass die Signatur echt ist, sondern, dass diese kompromittiert wurde. Diese Beweislastumkehr betrachten Verbraucherschützer als eine Hemmschwelle für die Nutzung qualifizierter elektronischer Signaturen.35
Qualifizierte Zertifikate zur Prüfung qualifizierter Signaturen müssen gemäß § 4 Abs. 1 SigV nach Ablauf der Gültigkeit des Zertifikats noch mindestens 5 weitere Jahre im Zertifikatsverzeichnis geführt werden. Hierdurch besteht die Sicherheit, dass Signaturen auch nachträglich, zum Beispiel bei Gerichtsprozessen, noch geprüft werden können.
Die letzte gesetzlich geregelte Form der Signatur ist die qualifizierte elektronische Signatur mit Anbieterakkreditierung. Diese werden nicht separat im § 2 SigG aufge- führt, ergeben sich aber aus der Kombination der qualifizierten elektronischen Signatur mit einem Zertifikat eines akkreditierten Zertifizierungsdiensteanbieters. Die Akkreditie- rung ist per Gesetz freigestellt. Unterzieht sich ein Zertifizierungsdiensteanbieter diesem Verfahren, so werden ihm zusätzliche Pflichten für den Betrieb auferlegt. Aufgrund dieser gesetzlich kontrollierten Pflichten kann dieser Form der Signatur ein noch höherer Be- weiswert unterstellt werden.36
Kunden eines akkreditierten Anbieters können sich darauf verlassen, dass auch nach Einstellung oder Widerruf der Akkreditierung die Zertifikate verlässlich geprüft werden können und somit die Verträge erfüllt werden. In letzter Instanz müsste die Bundesnetzagentur dies sicherstellen.37 Die Aufbewahrung der Zertifikate zur Prüfung der Signaturen ist gemäß Signaturverordnung auf 30 Jahre erhöht.38
Die vorgestellten Signaturarten können in folgender Darstellung noch einmal veranschaulicht werden.
Abb. 1: Ausprägungen der elektronischen Signatur39
Abbildung in dieser Leseprobe nicht enthalten
2.2 Signaturverfahren
Es gibt zwei hauptsächliche Kategorien von Signaturverfahren. Diese basieren entweder auf S/MIME oder auf PGP. Beide Verfahren arbeiten nach demselben Prinzip. Auch die in beiden Verfahren genutzten Algorithmen zur Prüfsummenberechnung und Verschlüsse- lung sind zum Teil identisch.40 Ursprünglich unterschieden sie sich unter anderem im Konzept des Vertrauens. Während S/MIME von Anfang an hierarchische Strukturen und Zertifikate eingesetzt hat, nutzte PGP zunächst ausschließlich das „web of trust“. Mittler- weile können auch Zertifikate in PGP verwendet werden. Dies hat aber die generelle In- kompatibilität zwischen S/MIME und PGP aufgrund der unterschiedlichen Datenformate nicht aufgehoben.41
Nachfolgend wird zunächst der allgemeine Ablauf einer signierten E-Mail skizziert. Danach werden die wesentlichen Verfahrensmerkmale beider Kategorien dargestellt, um eine Entscheidung für eine Kategorie zu ermöglichen.
2.2.1 Allgemeiner Ablauf
Ziel einer Signatur ist die Bewahrung der Authentizität einer Nachricht. Hierdurch wird die Verbindung zwischen Absender und Nachricht sowie eine Unverfälschtheit des Inhalts sichergestellt. Die Nachricht kann dabei weiterhin von jedem gelesen werden.
Um ein Dokument vor Veränderungen zu schützen wird zunächst eine Prüfsumme bzw. Hashwert über das Dokument gebildet. Diese komprimiert den Inhalt derart, dass ein Errechnen des Inhalts aus der Prüfsumme nicht möglich ist. Hashfunktionen sind so aus- gelegt, dass kleinste Veränderungen, wie ein verschobenes Komma, zu einem komplett anderen Ergebnis führen. Es sind somit chaotische Funktionen. Theoretisch ist es mög- lich, zwei Dokumente mit demselben Hashwert zu erzeugen, da dieser kleiner ist als das Dokument selbst. Dies wird als Kollision bezeichnet. Bei guten Hashfunktionen ist das Finden von Nachrichten mit gleicher Prüfsumme praktisch nahezu unmöglich.42 Während der Anwendung der Hashfunktion muss für den Anwender sichergestellt sein, dass er alle relevanten Daten angezeigt bekommt. Ansonsten könnten je nach Dokumententyp ver- steckte Informationen, zum Beispiel durch nicht anzuzeigende Schriftarten oder Text in der Farbe des Hintergrundes, in die Hashfunktion mit einfließen und rechtsverbindlich signiert werden.43 Ein anschauliches Beispiel für die Auswirkungen kleinster Veränderun- gen ist nachfolgend dargestellt44.
1. Der Kaufpreis beträgt DM 225
2. Die erste Rate beträgt DM 125
3. Ratenzahlung Ende März
1. Der Kaufpreis beträgt DM 2252.Die erste Rate beträgt DM 1253.Ratenzahlung Ende März
Die erzeugte Prüfsumme als solche könnte eine Nachricht noch nicht vor der Verände- rung schützen, da ein Angreifer die Nachricht verändern und dann eine neue Prüfsumme berechnen könnte. Daher wird der Bitstring des Hashwertes auf die für das Signaturver- fahren benötigte Länge aufgefüllt (Padding) und mit einem geheimen Schlüssel ver- schlüsselt.45 Die Verschlüsselung der Prüfsumme bietet im Vergleich zur Verschlüsselung der kompletten Nachricht den Vorteil, dass der Empfänger die Signatur prüfen kann, aber nicht muss, um die Nachricht zu lesen. Zudem ist die Rechenleistung zur Verschlüsselung einer Prüfsumme deutlich geringer als die zur Verschlüsselung einer kompletten Nach- richt.
Für die Verschlüsselung können entweder symmetrische oder asymmetrische Verfahren gewählt werden. Symmetrische Verfahren sind sehr leistungsstark. Das bedeutet, dass die Sicherheit der Verschlüsselung in einem guten Verhältnis zur benötigten Rechenleistung steht. Sie haben aber den Nachteil, dass die Schlüssel auf einem gesicherten Weg übergeben werden müssen. Dies kann nur bei untereinander bekannten Kommunikationspartnern problemlos erfolgen. Bei symmetrischen Signaturen sind an zwei Orten die Schlüssel geheim zu halten. Hierdurch verdoppeln sich die Möglichkeiten der Kompromittierung des Schlüssels und somit der gesicherten Kommunikation.46
Asymmetrische Verschlüsselungen arbeiten mit einem öffentlichen und einem privaten Schlüssel. Eine Nachricht, die mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem jeweils anderen entschlüsselt werden. Die Schlüssel sind mathematisch so miteinander verknüpft, dass ein Errechnen des jeweils anderen Schlüssels, je nach eingesetzter Länge des Schlüssels, sehr lange dauern würde. Diese Zeit ist in der Regel ausreichend groß, damit die Informationen als geschützt angesehen werden können. Das Prinzip der Schlüssel beruht dabei auf sehr großen, unterschiedlichen Primzahlen.47
Der Vorteil der asymmetrischen Verschlüsselung liegt in der problemlosen Verteilung des öffentlichen Schlüssels. Dies kann zum Beispiel mit Hilfe von Keyservern, einer E-Mail, per Datenträger oder mittels Download aus dem Internet erfolgen. Es muss allerdings sichergestellt werden, dass der Schlüssel nicht gegen einen anderen Schlüssel getauscht oder anderweitig manipuliert wird.
Mit dem öffentlichen Schlüssel kann ein Kommunikationspartner entweder eine ver- schlüsselte Nachricht an den Besitzer des privaten Schlüssels verschicken, oder eine mit dem privaten Schlüssel signierte E-Mail überprüfen. Der Nachteil von asymmetrischen Verfahren liegt in der Leistungsfähigkeit. Die Verschlüsselung dauert deutlich länger als
mit symmetrischen Verfahren. Allerdings ist dies bei der geringen Größe einer zur verschlüsselnden Prüfsumme zu vernachlässigen.48
In der Praxis werden hauptsächlich asymmetrische Verschlüsselungen für die Signatur von E-Mails verwendet. Der geheime Schlüssel wird dabei entweder verschlüsselt auf der Festplatte oder zugriffssicher auf einer SmartCard abgelegt.49 Die mit dem privaten bzw. geheimen Schlüssel verschlüsselte Prüfsumme wird zusammen mit der Nachricht an den Empfänger geschickt. Dieser errechnet mit derselben Funktion den Prüfwert der empfan- genen Nachricht. Dann entschlüsselt dieser den verschlüsselten Prüfwert mit dem öffent- lichen Schlüssel des Versenders. Sind beide, die errechnete und die entschlüsselte Prüf- summe, identisch, so ist die Nachricht nicht verändert worden. Neben dieser mathemati- schen Prüfung erfolgt je nach Signaturverfahren auch eine Überprüfung der Gültigkeit und der Anwendbarkeit des zur Signatur verwendeten Zertifikats.50
Das nachfolgende Schaubild verdeutlicht den Ablauf einer Signatur.
Abb. 2: Ablauf einer E-Mailsignatur51
Abbildung in dieser Leseprobe nicht enthalten
Neben der Authentizität der Nachricht kann mit einer signierten E-Mail auch die Identität des Versenders sichergestellt werden. Wenn sich die Kommunikationspartner bekannt sind und der öffentliche Schlüssel auf sicherem Weg verteilt wurde, wird dies bereits durch die Zuordnung des geheimen Schlüssels zum Versender sichergestellt. Da im In- ternet auch Kommunikation unter Unbekannten stattfinden kann, wird die Zuordnung der Schlüssel zu einer Person in Form von öffentlichen Bestätigungen versucht sicherzustel- len. Hierbei haben sich im Wesentlichen zwei Formen herausgebildet: Zertifikate von vertrauenswürdigen Dritten (Trust Center bzw. Certification Authority) oder gegenseitiges Vertrauen im Rahmen des „web of trust“. Die verschiedenen Möglichkeiten der öffentlichen Bestätigung von Schlüsseln in Verbindung mit der Identität des Absenders werden im Kapitel 2.3 behandelt.
2.2.2 PGP/ openPGP
Die Geschichte von Pretty Good Privacy (PGP) begann mit der ersten Beta-Version von seinem Erfinder Phil Zimmermann im Frühjahr 1991.52 Diese wollte er als Shareware verteilen. Allerdings erteilte zunächst die Firma RSA Phil Zimmermann nicht die benötigte freie Lizenz zur Nutzung des gleichnamigen Algorithmus in seinem Programm.
Zu derselben Zeit wurde vom amerikanischen Senat ein Erlass diskutiert, dass Gerätehersteller und Serviceprovider der Regierung Zugang zu den Daten der jeweiligen Kunden ermöglichen sollten. Dieser drohende Erlass führte zu einem Zusammenschluss von Phil Zimmermann mit der RSA sowie weiteren Organisationen mit Interesse am Datenschutz. Der Erlass konnte letztlich verhindert werden.
Eine Kopie von PGP gelangte schließlich über Umwege bis nach Europa, wodurch es fast zu einer zivilrechtlichen Anzeige gegen Phil Zimmermann wegen Patentverletzung ge- kommen wäre. Zudem unterlagen zu der Zeit Verschlüsselungsprogramme mit mehr als 40 Bit einem US-Amerikanischen Waffenexportgesetz. Diese rechtlichen Probleme um PGP führten dazu, dass Phil Zimmermann wegen möglichem Verstoß gegen das Waffenexportgesetz mehrere Jahre eine langjährige Verurteilung drohte. Die Anklage wurde letztlich fallen gelassen.
Die Geschichte von PGP ist sehr facettenreich und des Öfteren von lizenzrechtlichen Prob- lemen von Algorithmen begleitet. Neben dem bereits in der ersten Version enthaltenen RSA Algorithmus traten in den folgenden Versionen Probleme mit dem IDEA-Algorithmus auf. Auch die Besitzer der Rechte an der Marke PGP änderten sich. So gehörte sie zeit- weise McAffee bevor die Rechte von ehemaligen Mitarbeitern um Phil Zimmermann zu- rück gekauft wurden.53
Die ständigen rechtlichen Probleme, die zeitweise eingestellte Veröffentlichung der Quell- texte von PGP und die daraus resultierenden Gerüchte um eine eingebaute Hintertür für die amerikanischen Behörden, führten zu der Entwicklung von openPGP. Hierbei handelt es sich um einen Standard, der auf PGP 5 basiert und in der RFC 2440 festgelegt ist. Die- ser Standard wird unterstützt vom kommerziellen PGP sowie vom unter GNU-General Public Licence lizenzierten Gnu Privacy Guard.54
Die ursprüngliche Form von PGP wird als PGP/INLINE bezeichnet. Hierbei werden die Signatur sowie die Steuercodes in den Text der Nachricht eingefügt.55 Dies hat den Vorteil, dass alle E-Mailclients mit derart signierten E-Mails umgehen können. Zur Überprüfung kann ein externes PGP-Programm mit Hilfe der Zwischenablage angebunden werden. Die am Anfang fehlenden PlugIns für E-Mailprogramme und die Bedienung über die Kommandozeile brachte PGP den Ruf ein Werkzeug für „Freaks“ zu sein.56
Bei einer Weiterleitung der E-Mail würde die Signatur der ursprünglichen E-Mail, insofern keine beabsichtigten und unbeabsichtigten Änderungen (z.B. Änderung des Zeichensatzes) vorgenommen wurden, erhalten bleiben. Allerdings können die Steuercodes beim Lesen und Weiterleiten der Nachricht als störend empfunden werden. Zudem müssen Anhänge separat signiert werden.
Abbildung in dieser Leseprobe nicht enthalten
Abb. 3: Beispiel einer PGP/INLINE signierten E-Mail
PGP/MIME versucht die Nachteile von PGP/INLINE zu beheben. Es kann als aktueller PGP Standard angesehen werden, welcher sowohl von OpenPGP, GnuPG und der kom- merziellen PGP Version unterstütz wird. Der Standard RFC 2440 OpenPGP Message For- mat legt den generellen Aufbau einer verschlüsselten und signierten E-Mail fest.
[...]
1 Vgl. Lenz, J.-M. und Schmidt, C. (2004), S. 54 f. Vgl. ebenso Fox, D. (1995a), S. 184
2 Vgl. Lenz, J.-M. und Schmidt, C. (2004), S. 149 Vgl. ebenso Diering, M. und Schmeh, K. (2001), S. 183
3 Vgl. Lenz, J.-M. und Schmidt, C. (2004), S. 149
4 Vgl. Diering, M. und Schmeh, K. (2001), S. 183 Vgl. ebenso Schulzki-Haddouti, C. (1999), S. 47
5 Vgl. Vgl. Schulzki-Haddouti, C. (1999), S. 46 Vgl. ebenso Hühnlein, D. und Korte, U. (2006), S. 4
6 Vgl. Hochmann, S. (2001), S. 79 f.
7 Vgl. Richtlinie 1999/93/EG Artikel 13 Abs. 1
8 Vgl. o. V. (2001a), http://www.bundesnetzagentur.de/media/archive/2247.pdf
9 Vgl. Hühnlein, D. und Korte, U. (2006), S. 5 ff.
10 Vgl. o. V. (2001b), S. 1542 ff.
11 Vgl. o. V. (2005), http://www.bundesnetzagentur.de/media/archive/2248.pdf
12 Vgl. Hochmann, S. (2001), S. 96 ff.
13 § 2 Nr. 1 SigG
14 Vgl. Lenz, J.-M. und Schmidt, C. (2004), S. 154
15 Vgl. ebenda, S. 154
16 § 371 Abs. 1 ZPO
17 Vgl. Lenz, J.-M. und Schmidt, C. (2004), S. 153
18 Vgl. ebenda, S. 153 f.
19 § 2 Nr. 2 SigG
20 ebenda
21 ebenda
22 ebenda
23 Vgl. BSI (o. J.), http://www.bsi.de/literat/faltbl/F10ElektronischeSignatur.htm
24 § 6 Abs. 1 StDÜV
25 § 2 Nr. 3 SigG
26 § 2 Nr. 6 SigG
27 § 2 Nr. 7 SigG
28 Vgl. Lenz, J.-M. und Schmidt, C. (2004), S. 97 Vgl. ebenso Hühnlein, D. und Korte, U. (2006), S. 50
29 § 2 Nr. 7 SigG; §§ 4 bis 14 SigG sowie § 23 SigG
30 § 2 Nr. 3 b SigG
31 Vgl. Lenz, J.-M. und Schmidt, C. (2004), S. 90
32 § 371a Abs. 1 S. 1 ZPO
33 Vgl. hierzu unter anderem §§ 119, 120, 122, 276 BGB
34 § 371a Abs. 1 S. 2 ZPO
35 Vgl. Lenz, J.-M. und Schmidt, C. (2004), S. 155
36 Vgl. Hochmann, S. (2001), S. 94
37 Vgl. § 15 Abs. 6 SigG
38 Vgl. § 4 Abs. 2 SigV
39 Hühnlein, D. und Korte, U. (2006), S. 8 Abb. 2
40 Vgl. Spiegel, G. (1999a), S. 168
41 Vgl. Kossel, A. und Schmidt, J. (2004), S. 138 f.
42 Vgl. Fox, D. (1995b), S. 283 Vgl. ebenso Hochmann, S. (2001), S. 19
43 Vgl. Hühnlein, D. und Korte, U. (2006), S. 63
44 Vgl. Hochmann, S. (2001), S. 77
45 Vgl. Hühnlein, D. und Korte, U. (2006), S. 63
46 Vgl. Lenz, J.-M. und Schmidt, C. (2004), S. 81 f.
47 Vgl. Hagemann, H. und Rieke, A. (1994), S. 232 ff.
48 Vgl. Lenz, J.-M. und Schmidt, C. (2004), S. 82 ff.
49 Vgl. Kossel, A. (2002), S. 143
50 Vgl. Hühnlein, D. und Korte, U. (2006), S. 64
51 Spiegel, G. (1999b), S. 177
52 Vgl. hierzu und im Folgenden Fox, D. (1995a), S. 186 f.
53 Vgl. Fox, D. (1995a), S. 186
54 Vgl. Kossel, A. (2002), S. 144
55 Vgl. Hühnlein, D. und Korte, U. (2006), S. 81
56 Vgl. Brauch, P. (2005), S. 256
- Arbeit zitieren
- Robert Arens (Autor:in), 2007, Die E-Mailsignatur - Anforderungen, Rahmenbedingungen und Einführung am Beispiel eines karitativen Trägers, München, GRIN Verlag, https://www.grin.com/document/84787
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.