1. Sachverständigengutachten
SIGNificant Client
für die Firma
xyzmo Software GmbH (Zentrale)
Haiderstraße 23
A-4052 Ansfelden
Oktober 2009
v 12.0
Mag. Paul Voithofer, MBA
Gerichtlich beeideter Sachverständiger
2. Sachverständigengutachten SIGNificant Client Seite 2 von 50
Inhaltsverzeichnis
GUTACHTEN SIGNIFICANT ..................................................................................................................................... 4
AUSGANGSITUATION/AUFTRAGGEBER.......................................................................................................................... 4
GUTACHTENSAUFTRAG ................................................................................................................................................. 4
SACHVERSTÄNDIGER .................................................................................................................................................... 5
WELCHE FRAGESTELLUNGEN KÖNNEN SICH IM STREITFALL ERGEBEN? ........................................... 6
RAHMENBEDINGUNGEN .......................................................................................................................................... 7
RECHTLICHE RAHMENBEDINGUNGEN ............................................................................................................................ 7
ZU BEACHTENDES SYSTEMUMFELD ............................................................................................................................... 9
VERSCHLÜSSELUNG .................................................................................................................................................... 10
ABBILDUNG DER GESCHÄFTSPROZESSE ......................................................................................................... 12
ZU BEANTWORTENDE FRAGESTELLUNGEN ................................................................................................... 13
WELCHE "TYPISCHEN" PROBLEME LÖST SIGNIFICANT? ......................................................................... 14
NACHWEIS .................................................................................................................................................................. 14
WIE KANN EIN KUNDE DER XZYMO SOFTWARE GMBH IM STREITFALL DIE ECHTHEIT EINER
AUF DER LÖSUNG SIGNIFICANT ERSTELLTEN UNTERSCHRIFT NACHWEISEN? ............................... 17
NACHWEIS .................................................................................................................................................................. 18
IST SIGNIFICANT EINER EINFACHEN ODER EINER QUALIFIZIERTEN DIGITALEN SIGNATUR
GLEICHZUSETZEN? ................................................................................................................................................. 19
NACHWEIS .................................................................................................................................................................. 19
WELCHE VOR- UND NACHTEILE IM VERGLEICH ZU EINER QUALIFIZIERTEN DIGITALEN
UNTERSCHRIFT HAT SIGNIFICANT? .................................................................................................................. 26
NACHWEIS .................................................................................................................................................................. 26
WIE FÄLSCHUNGSSICHER IST SIGNIFICANT? ................................................................................................ 27
NACHWEIS .................................................................................................................................................................. 27
WIE SICHER IST DIE DIGITALE UNTERSCHRIFT, DIE MITTELS SIGNIFICANT GELEISTET
WURDE? ....................................................................................................................................................................... 28
WIE KANN EIN KUNDE, DER SIGNIFICANT EINSETZT, FÜR MÖGLICHE STREITFÄLLE
VORBAUEN? ................................................................................................................................................................ 29
WELCHE DATEN SIND BEI XYZMO GESPEICHERT? ..................................................................................... 30
NACHWEIS .................................................................................................................................................................. 30
AUF WELCHE DATEN, DIE BEIM KUNDEN DER XYZMO GMBH GESPEICHERT SIND, HABEN
MITARBEITER DER XYZMO GMBH ZUGRIFF? ................................................................................................ 31
NACHWEIS .................................................................................................................................................................. 31
IST SICHERGESTELLT, DASS RELEVANTE KUNDENDATEN NICHT MISSBRÄUCHLICH
VERWENDET WERDEN KÖNNEN? ....................................................................................................................... 33
HINWEIS ...................................................................................................................................................................... 33
IST SICHERGESTELLT, DASS DIE DIE GELEISTETEN UNTERSCHRIFTEN NICHT
MISSBRÄUCHLICH VERWENDET WERDEN KÖNNEN? ................................................................................. 35
WIE KANN MISSBRAUCH DURCH MITARBEITER DES KUNDEN, DIE SIGNIFICANT EINSETZEN,
VERHINDERT WERDEN? ......................................................................................................................................... 36
WIE KANN ICH MEIN ZERTIFIKAT SCHÜTZEN?............................................................................................. 37
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
3. Sachverständigengutachten SIGNificant Client Seite 3 von 50
WELCHE VOR- UND NACHTEILE BIETET SIGNIFICANT IM VERGLEICH ZUR PAPIERABLAGE? .. 38
VORTEILE.................................................................................................................................................................... 38
NACHTEILE ................................................................................................................................................................. 38
WELCHE VOR- UND NACHTEILE BIETET SIGNIFICANT IM VERGLEICH ZU ANDEREN
ALTERNATIVEN ABLAGESYSTEMEN? ............................................................................................................... 40
WELCHE SICHERHEITSVORKEHRUNGEN KÖNNEN UND SOLLEN BEIM KUNDEN, DER
SIGNIFICANT EINSETZT, BERÜCKSICHTIGT WERDEN? .............................................................................. 41
NACHWEIS .................................................................................................................................................................. 41
WELCHE VARIANTEN DES EINSATZES VON SIGNIFICANT GIBT ES? WELCHE VOR- UND
NACHTEILE HABEN DIESE? ................................................................................................................................... 43
WO BIETET DER EINSATZ EINES DERARTIGEN SYSTEMS SICHERHEITSTECHNISCH
ANGRIFFSPUNKTE? .................................................................................................................................................. 44
WIE KANN EIN UNTERNEHMEN, DASS SIGNIFICANT EINSETZT, DIE SICHERHEIT DER
UNTERSCHRIFTSLEISTUNG ERHÖHEN? ........................................................................................................... 45
NACHWEIS .................................................................................................................................................................. 45
WIE SIEHT DIE ENTWICKLUNGSUMGEBUNG BEI XYZMO AUS? .............................................................. 46
WIE WIRD EINE ANWENDERVERSION GENERIERT? .................................................................................... 47
NACHWEIS .................................................................................................................................................................. 47
WER HAT BEI XYZMO ZUGRIFF AUF DIE CODES?......................................................................................... 48
KANN EINE FERTIG ERSTELLTE VERSION GEGEN NACHTRÄGLICHEN MISSBRAUCH
GESCHÜTZT WERDEN? ........................................................................................................................................... 49
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
4. Sachverständigengutachten SIGNificant Client Seite 4 von 50
Gutachten SIGNificant Client (On-/Offline)
Ausgangsituation/Auftraggeber
Auftraggeber xyzmo Software GmbH
Haiderstraße 23
A-4052 Ansfelden
Ausgangssituation Die Firma xyzmo Software GmbH (kurz: xyzmo) hat mich beauftragt, einige weiter un-
ten dargestellte Fragen in Bezug auf die durch xyzmo vertriebene Software SIGNificant
Client - die entweder Online (zB: im Internet Explorer) oder Offline (zB lokal unter Win-
dows) läuft - gutachterlich zu beantworten.
Ich halte daher an dieser Stelle fest, dass
ich weder an xyzmo oder an den Firmen, die SIGNificant herstellen beteiligt bin;
ich über dieses Gutachtens-Mandat kein weiteres Auftragsverhältnis mit der
xyzmo habe.
Ich beantworte daher alle Fragen nach bestem Wissen und Gewissen und frei von weite-
ren Abhängigkeiten.
Gutachtensauftrag
typischer Einsatz Der SIGNificant Client erfasst die Unterschrift an einer Stelle im Geschäftsprozess, wo
sonst ein Stück Papier für die Unterschriftsleistung produziert wird.
Typischerweise im Handel, bei Banken und Versicherungen bzw. bei sonstigen Vertrags-
abschlüssen am Point of Sale oder Point of Service – dort ist damit der typische Einsatz-
bereich des SIGNificant Client.
Intention xyzmo Die xyzmo GmbH will mittels dem vorliegenden Gutachten sicherstellen, dass die entwi-
ckelten Softwareprodukte
für den gewünschten Einsatz geeignet und
für die Kunden sicher einsetzbar und anwendbar sind.
Dabei wird vor allem untersucht, mit welchen Vor- und Nachteilen der Einsatz des
SIGNificant Client für die Kunden der xyzmo verbunden ist. Ein Hauptaugenmerk liegt
auf der Frage, wie sicher der SIGNificant Client ist – muss doch im Streitfall das Unter-
nehmen, das SIGNificant einsetzt, gegebenenfalls diesen Beweis antreten.
Befundung Die behandelten Fragestellungen sind teilweise aufwendig und komplex. Eine lange Defi-
nitionskette ermüdet aber den mit den Inhalten besser vertrauten Leser über alle Maßen.
Zum Erhalt der Lesbarkeit wurde daher folgendermaßen vorgegangen:
Technische Begriffe und Inhalte wurden vor allem aus Wikipedia übernommen,
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
5. Sachverständigengutachten SIGNificant Client Seite 5 von 50
da dort Inhalte kurz, aber gut und allgemein verständlich erklärt wurden.
Auf Gesetzestexte wird immer wieder verwiesen.
Viele der Anhänge sind technische Dokumente diverser benannter Hersteller.
Diese dienen der Erläuterung, falls die Darstellung im Gutachten noch nicht de-
tailliert genug ist bzw. bringend den Nachweis im Detail.
Für die Richtigkeit im Detail kann ich allein aus der Fülle der Dokumente keine Haftung
übernehmen. Sichergestellt ist jedoch, dass die Grundaussagen der Beilagen aus der Sicht
meiner gutachterlichen Befähigungen (siehe unten) stimmig sind.
Sachverständiger
Mag. Paul Voitho- Mag. Paul Voithofer, geb. 15.2.1968 in Wien XVIII, Unternehmensberater, 4400 Steyr,
fer, MBA Handel- Mazzetti-Promenade 4, ist in der Liste der allgemein beeideten und gerichtlich
zertifizierten Sachverständigen beim Landesgericht Steyr für folgende Fachgebiete einge-
tragen:
68.50 Programmierung digitaler Systeme (Software)
68.60 Datensicherheit, Informationstechnischer Datenschutz, einschließlich
elektromagnetischer Verträglichkeit
91.05 Betriebsberatung
91.12 Arbeitsorganisation, Betriebsorganisation (Planung, Führung, Ausbildung
von Führungskräften)
91.25 Elektronische Datenspeicher und Datenverarbeitung zu Betriebszwecken
92.01 Kalkulation und Kostenrechnung
92.70 Unternehmensbewertung, Ertragsberechnung, Liquidität
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
6. Sachverständigengutachten SIGNificant Client Seite 6 von 50
Welche Fragestellungen können sich im Streitfall ergeben?
Der klassische Klassischerweise kann ein Prozess rund um den SIGNificant Client damit zusammen
Streifall hängen, dass ein Unternehmen ein Beweis-Problem mit einem über den SIGNificant
Client abgeschlossenen Vertrag bekommt.
Der dann anzustrengenden Prozess ist ein Zivilprozess, in dessen Rahmen der (typi-
scherweise gewerbliche) Vertragspartner, der Verträge über den SIGNificant Client er-
stellt, gegen einen zahlungsunwilligen Kunden klagt. Möglicherweise ist dieser Zahlungs-
unwillige ein Konsument.
Typische Fragen, die in einem Gerichtsprozess zu klären sein könnten, sind etwa:
Ist der vorgelegte Vertrag echt?
Daraus kann folgen: Handelt es sich bei der vorgelegten strittigen Unterschrift
um die Unterschrift des Geschäftspartners?
Und: Kann die Unterschrift an einer anderen Stelle geleistet und hier missbräuch-
lich verwendet worden sein?
Die Fragestellun- Für die xyzmo GmbH und vor allem ihre Kunden sind daher folgende Fragestellungen
gen von Bedeutung:
1. Wie kann ein Kunde der xyzmo die Echtheit einer auf dem SIGNificant Client
geleisteten Unterschrift nachweisen?
2. Kann ein Missbrauch der Daten, die durch den SIGNificant Client erzeugt wer-
den, ausgeschlossen werden?
3. Ist der SIGNificant Client einer qualifizierten oder einer einfachen digitalen Sig-
natur gleichzusetzen? Welche Konsequenzen hat das?
4. Wie sicher ist die digitale Unterschrift, die mittels SIGNificant Client geleistet
wurde?
Gliederung des Um dieses Gutachten leichter lesbar zu gestalten, ist es wie folgt gegliedert:
Gutachtens
1. Zuerst werden die rechtlichen Rahmenbedingungen kurz geklärt, um die Frage-
stellung aus rechtlicher Sicht besser einzugrenzen.
2. Danach folgt eine Darstellung der betroffenen Produkte und der technischen Inf-
rastruktur, die für das Gutachten relevant sind.
3. Schließlich werden die Geschäftsprozesse exemplarisch dargestellt, die mit
SIGNificant Client umgesetzt und unterstützt werden können. Damit ist klar de-
finierbar, in welcher Form SIGNificant Client eingesetzt wird bzw. werden kann.
4. Dies ist für den zentralen folgenden Teil, die Beantwortung der "Fragen zu
SIGNificant" von Bedeutung. Diese Fragen sind meist auch in sich selbst ver-
ständlich, eine etwaig notwendige Orientierung schaffen die 3 Bereiche davor.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
7. Sachverständigengutachten SIGNificant Client Seite 7 von 50
Rahmenbedingungen
rechtliche Rahmenbedingungen
Ausgangsituation Bundesgesetz über elektronische Signaturen (Signaturgesetz – SigG)
BGBl. I Nr. 190/1999
idF:
BGBl. I Nr. 137/2000
BGBl. I Nr. 32/2001
BGBl. I Nr. 152/2001
BGBl. I Nr. 164/2005
Verordnung des Bundeskanzlers über elektronische Signaturen (Signaturverordnung -
SigV)
BGBl. II Nr. 30/2000
idF:
BGBl. II Nr. 527/2004
Bundesgesetz über den Schutz personenbezogener Daten (Datenschutzgesetz 2000 -
DSG 2000)
BGBl. I Nr. 165/1999
idF:
BGBl. I Nr. 136/2001
BGBl. I Nr. 13/2005
Eine Auflistung der Rechtsvorschriften zur elektronischen Signatur findet sich unter an-
derem auf der Homepage der RTR unter:
http://www.signatur.rtr.at/de/repository/legal.html
relevanter Fall? Im Rahmen eines Zivilprozesses kann die gegnerische Partei eine vorgelegte Privaturkun-
de (also zB ein mit SIGNificant Client erstelltes elektronisches Dokument) nach ZPO §
312 (1)1 entweder anerkennen oder beeinspruchen.
Erkennt ein Prozessgegner die Echtheit eines mit SIGNificant Client erstellten Doku-
ments inklusive der darauf befindlichen Namensunterschrift an, so dürfte der Prozess
1
Grundsätzlich sind die hier angegebenen Zitate und Gesetzesstellen – falls nicht anders gekennzeichnet – dem österreichischem
Recht entnommen.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
8. Sachverständigengutachten SIGNificant Client Seite 8 von 50
recht rasch zu Ende sein. (Jedenfalls findet der Leser dann in diesem Gutachten keine
relevanten zweckdienlichen Hinweise).
Anders sieht es aus, wenn der Prozessgegner die Echtheit der mittels SIGNificant Client
geleisteten Unterschrift oder die Echtheit des SIGNificant – Dokuments bestreitet.
Beweislast Im Rahmen eines Zivilprozesses hat nach ZPO § 312 (2) bei einer vorgelegten Privatur-
kunde derjenige, der diese Urkunde vorlegt, die Echtheit zu beweisen.
Dies gilt auch für eine im Dokument befindliche Namensunterschrift.
Gegenstand des Daraus ergeben sich die Fragestellungen, die in diesem Gutachten behandelt werden.
Gutachtens
Aus technischer Sicht sollen möglichst all jene Fragen beantwortet werden, um die Echt-
heit des Dokuments zweifelsfrei nachzuweisen.
Diese Fragestellungen sind im Abschnitt 4 enthalten.
Nicht-Gegenstand Die Echtheit einer geleisteten Unterschrift selbst kann mittels dieses Gutachtens u.a. aus
des Gutachtens fehlender gutachterlicher Kompetenz nicht beurteilt werden. Ich bin als Gutachter nicht
befugt die Echtheit einer Unterschrift selbst zu beurteilen.
Es liegt mir allerdings ein Gutachten von Dr. Wolfgang Caspart vor (siehe Beilage), das
aus graphologischer Sicht die Eignung der mittels SIGNificant erstellten Dokumente zur
graphologischen Untersuchung mittels des PenAnalyst – Systems bestätigt.
Da biometrische Daten im Rahmen der Unterschrift mit verspeichert werden, hat ein
derartiges System für den Graphologen zB gegen die heute nicht unübliche Praxis der
digitalen Archivierung von Anträgen und Verträgen (Vertrag wird gescannt, das Original
nicht archiviert) jedenfalls große Vorteile – neben dem Abbild der Unterschrift ist zB die
Geschwindigkeit in einzelnen Phasen bei der Unterschriftsleistung erfasst.
Dieses System und die Funktionsweise sind im Abschnitt 4 und im Anhang näher darge-
stellt.
Somit kann die Eignung der Software für die spätere graphologische Beurteilung mit
Rücksicht und Verweis auf das Gutachten von Dr. Wolfgang Caspart ebenfalls positiv
bestätigt werden.
Eine strittige Namensunterschrift wird jedoch im Einzelfall noch durch einen Grapholo-
gen zu untersuchen sein, so das Gutachten von Dr. Caspart nicht als Nachweis reicht2.
Kurz gefasst bietet die Software laut Dr. Caspart im Vergleich zu anderen physikalisch -
technischen Methoden eine Vielzahl hilfreicher Informationen als Basis für die Interpreta-
tion im Rahmen der forensischen Analyse.
Produkte der Significant Client
xyzmo
SIGNificant Client läuft die entweder Online (zB: im Internet Explorer) in Verbindung
2
Für Graphologen steht ein Portal zur Verfügung, mit dem die biometrischen Daten der Unterschrift auf einem Dokument mit
jener verglichen werden können, die zB im Rahmen der graphologischen Untersuchung im Rahmen eines Gerichtsprozesses
geleistet wird.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
9. Sachverständigengutachten SIGNificant Client Seite 9 von 50
mit dem SIGNificant Server oder Offline (zB lokal unter Windows). Beider Formen erlau-
ben eine sichere und effiziente Unterzeichnung von elektronischen Dokumenten, ohne
dass dabei auf die vertraute Nutzung der eigenhändigen Unterschrift verzichtet werden
muss.
zu beachtendes Systemumfeld
Hardware & Die folgenden Voraussetzungen gelten laut xyzmo für die eingesetzten Systeme:
Software Requi-
rements Hardware
Signaturetablet oder digi- Ein kompatibles Tablet oder ein Stift
taler Stift
Smartcards oder Tokens Sind erforderlich, falls Zertifikate, die darauf
gespeichert sind, zur Signatur verwendet
werden sollen
Netzwerk- oder Internet- Erforderlich, wenn die biometrische Überprüfung
verbindung eingesetzt wird oder der Client im Onlinemodus
via Server betrieben wird
Software
Generelles Zertifikat Wenn der Unterzeichner kein persönliches
Zertifikat verwendet, dann wird das generelle
Zertifikat zur Signatur benutzt. Der SIGNificant
Offline Client beinhaltet eine Demozertifikat für
diesen Zweck. Es ist aber dringend empfohlen,
dieses gegen ein Unternehmenszertifikat zu
tauschen.
Persönliches Zertifikat Unterzeichner können eine beliebige Anzahl von
persönlichen Zertifikaten in Kombination, aber
auch statt der digital aufgezeichneten
handschriftlichen Unterschrift verwenden.
Tablettreiber Falls das Signaturtablet dies benötigt
Treiber für Smartcardrea- Falls eingesetzt
der oder Token
Betriebssystem Client Microsoft Windows XP,
Microsoft Windows Vista 32bit und 64bit
Entwicklungsumgebung Microsoft .NET Framework 2 and up
Lizenzschlüssel SIGNificant Client beinhaltet eine 90 Tage
Demolizenz. Anschließend ist eine
Produktivlizenz erforderlich.
SIGNificant
Server
OS Microsoft Windows 2003 Server
Web server Internet Information Services (IIS)
6.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
10. Sachverständigengutachten SIGNificant Client Seite 10 von 50
Database ser- SQL server 2000 oder höher
ver
Diese Angaben des Herstellers wurden nicht weiter überprüft.
Serverumgebung Für das weitere Gutachten relevant sind Aufbau und Funktionsweise der Serverlösung. Es
handelt sich hier um eine typische Lösung auf einer Windows – Plattform, die damit
auch keine besonderen Sicherheitsrisiken ausgesetzt ist.
Wie auf jedem Server gelten "normale" Sicherheitsbestimmungen. IT-Administratoren
benötigen tiefergehende Zugriffsrechte, anderen Benutzern sollten diese Zugriffsrechte
verwehrt werden.
Verschlüsselung
Verschlüsse- SIGNificant Client verwendet eine so genannte zertifikatsbasierende Public-Key-
lungssoftware Infrastruktur (kurz PKI) mit einem so genannten Public- und einem-Private Key.
Mit Public-Key-Infrastruktur (PKI, engl. public key infrastructure) bezeichnet man in
der Kryptologie und Kryptografie ein System, welches es ermöglicht, digitale Zertifikate
auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate
werden zur Absicherung computergestützter Kommunikation verwendet.
Die grundlegende Funktionalität ist dabei immer gleich:
Mit einem eigenen so genannten Private Key wird ein digitales Dokument ver-
schlüsselt oder signiert. Ohne diesen Private Key kann kein digitales Dokument
erzeugt werden, dass den spezifischen digitalen "Fingerabdruck" des Senders
enthält. Der Private Key bleibt privat und wird niemals anderen Benutzern zu-
gänglich gemacht.
Ein öffentlich verfügbarer Public Key erlaubt dann entweder das Lesen des Do-
kuments oder dient der Überprüfung, ob dieses Dokument auch wirklich vom
benannten Erzeuger und Sender des Dokuments stammt.
Durch mathematische Verfahren zur Projektion von Funktionen, die wahrscheinlich nur
fortgeschrittene Leser interessieren dürfen, ist sichergestellt, dass die oben dargestellte
Vorgehensweise zweifelsfrei funktioniert, aber kein Rückschluss vom Public Key auf den
Private Key möglich ist.
Eine detaillierte aber kompakte Darstellung der Funktionsweise ist etwa unter WikiPedia
- http://de.wikipedia.org/wiki/Public-Key-Infrastruktur verfügbar.
X509.V3 X.509 ist ein ITU-T-Standard für eine Public- Key-Infrastruktur und derzeit der wichtigste
Standard für digitale Zertifikate. Die aktuelle Version ist X.509v3.
Ein von einer Zertifizierungsstelle ausgestelltes digitales Zertifikat wird im X.509-System
immer an einen „Distinguished Name“ oder einen „Alternative Name“ wie eine E-Mail-
Adresse oder einen DNS-Eintrag gebunden.
Nahezu alle Webbrowser beinhalten eine vorkonfigurierte Liste vertrauenswürdiger Zerti-
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
11. Sachverständigengutachten SIGNificant Client Seite 11 von 50
fizierungsstellen, deren ausgestellten SSL-Zertifikaten der Browser vertraut. Obwohl
grundsätzlich für den Benutzer die Möglichkeit besteht, diese Liste zu bearbeiten, wird in
den allerwenigsten Fällen Gebrauch von dieser Möglichkeit gemacht.
X.509 beinhaltet außerdem einen Standard, Zertifikate seitens der Zertifizierungsstelle
wieder ungültig zu machen, indem die Zertifizierungsstelle ungültige Zertifikate in Zerti-
fikatsperrlisten (certificate revocation list, kurz CRL) führt. Dieser Eintrag ist ebenfalls aus
WikiPedia - http://de.wikipedia.org/wiki/X.509 und stellt eine gut lesbare Zusammen-
fassung dieses Standards dar.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
12. Sachverständigengutachten SIGNificant Client Seite 12 von 50
Abbildung der Geschäftsprozesse
SIGNificant Grundsätzlich ist SIGNificant Client (Online, Web) eine reine Webapplikation.
Client (Web, On-
line - Modus) Zum Betrieb muss daher ein Webserver installiert sein und ein Zugriff auf den SIGNifi-
cant Server vorhanden sein.
Hier erfolgt die Erstellung und Signierung von Dokumenten ausschließlich mit dem
SIGNificant Server – eine Verbindung zum Server muss daher permanent verfügbar sein.
Die Oberfläche zum Unterschreiben bildet der Client in diesem Fall zB im Internet Ex-
plorer.
Ist die Verbindung zum Server unterbrochen, so können keine Dokumente signiert wer-
den.
SIGNificant SIGNificant Client (lokal bzw. Offline) wird ausschließlich lokal eingesetzt, die Unter-
Client (lokal) schriftsleistung erfolgt ohne Verbindung zu einem Server zB bei einem Versicherungsver-
treter am Tablett PC vor Ort beim Endkunden.
Die Datenverwaltung erfolgt hier über die Geschäftslösung des Kunden.
Das Zertifikat zum signieren und verschlüsseln ist in der Lösung des Kunden enthalten.
Idealerweise ist auf jedem Notebook ein eigenes Zertifikat installiert, um die Entstehung
des Vertrags bis auf den PC / Notebook nachweisen zu können.
Das hat im Falle des unwahrscheinlichen Missbrauchs (siehe "typische Fragen" weiter
unten) den Vorteil, dass der Ort der Entstehung einer Unterschrift trotzdem klar ist.
Der Public-Key des Zertifikates steht wie immer zur Verfügung, um die Echtheit eines
Dokuments mittels Zertifikat nachzuweisen.
SIGNificant Auch in diesem Fall ist der Geschäftsprozess so organisiert, dass die Lösung am PC /
Client (lokal) mit Notebook des Mitarbeiters installiert ist.
Weiterverarbei-
tung via Server Hier nutzt der das Unternehmen, das SIGNificant Client lokal einsetzt, den SIGNificant
Server zur anschließenden Weiterverarbeitung (zB Aufbringen zusätzlicher Unterschrif-
ten via Internet Explorer in einem Geschäftsprozess).
Auch hier empfiehlt sich ein Zertifikat je SIGNificant-Benutzer, um wiederum die Entste-
hung des Dokuments genau einem Benutzer zuordnen zu können.
SIGNificant als Die vierte Möglichkeit ist das Nutzen des zentralen SIGNificant Servers ausschließlich
reiner Server über Schnittstellen. Hier erfolgt die Erstellung und Signierung von Dokumenten aus-
schließlich mit dem SIGNificant Server – eine Verbindung zum Server muss daher per-
manent verfügbar sein. Die Unterschrift wird im Gegensatz zum Abschnitt zu Beginn
(Client) mittels einer selbst erstellten Oberfläche, die via Schnittstellen an den SIGNifi-
cant Server angebunden ist aufgebracht. xyzmo stellt hierfür Grundbausteine zur einfa-
chen Gestaltung einer Oberfläche zur Verfügung.
Ist diese Verbindung unterbrochen, so können keine Dokumente signiert werden.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
13. Sachverständigengutachten SIGNificant Client Seite 13 von 50
zu beantwortende Fragestellungen
Im folgenden Teil werden nun die "typischen" Fragestellungen beantwortet, die für einen (potentiellen)
Einsatz von SIGNificant relevant sein können.
Zur kompakten Abfassung dieses Gutachtens wurden folgende Regelungen berücksichtigt:
Das Dokument wendet sich an Leser, die mit der Materie grundsätzlich vertraut sind. Typische
Nutzer sind IT-Verantwortliche, IT-Sachverständige, IT-interessierte Juristen usw.
Die Antworten sind zum Teil zur besseren Lesbarkeit redundant.
Die technische Basis und der rechtliche Rahmen werden nicht mehr detailliert erläutert, auf diese
Abschnitte wird (zur besseren Lesbarkeit) auch nicht mehr in jeder Antwort verwiesen. Alle Ant-
worten setzen voraus, dass die vorhergehenden Abschnitte gelesen wurden.
Für etwaige tiefer gehende Fragen, Ergänzungen etc. stehe ich gerne zur Verfügung.
Paul Voithofer
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
14. Sachverständigengutachten SIGNificant Client Seite 14 von 50
Welche "typischen" Probleme löst SIGNificant Client?
"SIGNificant ist … eine Software, mit der auf elektronischen Dokumenten eigenhändige Unterschriften
…" angebracht und sehr fälschungssicher gespeichert werden können.
elektronisches In vielen Geschäftsfällen bedeutet ein Vertrag auf Papier einen enormen Verwaltungs-
Dokument statt aufwand und lange Durchlaufzeiten. Die unterschriebenen Verträge werden typischer-
Papier weise zur Weiterverarbeitung wieder in der IT erfasst und gelenkt.
Zudem muss aber das auf Papier vorliegende Originaldokument archiviert werden und im
Streitfall zum Nachweis des Vertragsabschlusses ausgehoben und vorgelegt werden.
SIGNificant schafft hier Abhilfe: Alle relevanten Daten werden im elektronischen Doku-
ment erfasst, das Ausdrucken für die Unterschriftsleistung ist nicht mehr notwendig. Das
Dokument steht sofort für die Weiterverarbeitung zur Verfügung.
eigenhändige SIGNificant Client erlaubt zB auf einem TabletPC die eigenhändige Unterschrift direkt in
Unterschrift ein elektronisches Dokument zu setzen.
SIGNificant Client erhebt bei der Unterschriftsleistung eine Reihe von biometrischen
Daten, die später die graphologische Untersuchung und damit den Nachweis der Echtheit
der Unterschrift erlauben. Diese sensiblen Daten werden verschlüsselt in das Dokument
verspeichert und mit dem Dokument verbunden. Das Zertifikat, das für die Verschlüsse-
lung der biometrischen Daten verwenden wird sollte daher sicher verwahrt werden,zB
bei einem externen Notar.
Soll der Nachweis der Echtheit einer Unterschrift erforderlich werden, so wird dieses
Zertifikat verwendet, um die Unterschrift zu entschlüsseln und vom Dokument zu tren-
nen. Die Unterschrift wird daraufhin in das Forensic Tool (PenAnalyst) eingespielt. Dass
der Nachweis mit dem Tool PenAnalyst einfach möglich ist, hat Dr. Caspart mit seinem
beiliegenden Gutachten bereits nachgewiesen.
Änderungsschutz Grundsätzlich ist es in der IT möglich, gespeicherte Inhalte wieder zu verändern.
SIGNificant Client verfügt über einen Änderungsschutz der sicherstellt, dass bei einem
vorliegenden Dokument die Echtheit sehr einfach (zB mittels Mausklick und einer öffent-
lich verfügbaren Überprüfungsseite) überprüft werden kann.
Nachweis
Unterschrift SIGNificant Client wird dazu verwendet, eine Unterschriftsleistung direkt in einem digi-
talen Dokument vorzunehmen. Danach erfolgt die Abbildung der Unterschrift in diesem
Formular.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
15. Sachverständigengutachten SIGNificant Client Seite 15 von 50
Verwendung PenAnalyst ist ein Tool zum Vergleichen von zwei biometrischen Unterschriften.
biometrischer
Daten Mit diesem Tool hat ein Graphologe die Möglichkeit elektronische Unterschriften einer
forensischen Analyse zu unterziehen.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
16. Sachverständigengutachten SIGNificant Client Seite 16 von 50
In den obigen Grafiken sind die biometrischen Charakteristika, die gespeichert werden,
erkennbar.
Im Detail ist die Verwendung von PenAnalyst im Gutachten von Dr. Caspart dargestellt.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
17. Sachverständigengutachten SIGNificant Client Seite 17 von 50
Wie kann ein Kunde der xyzmo Software GmbH im Streitfall die Echt-
heit einer auf der Lösung SIGNificant Client erstellten Unterschrift
nachweisen?
Problem- Eigentlich zerfällt dieses Problem in zwei verschiedene Probleme:
gliederung
Ist diese eigenhändige Unterschrift echt, oder anders ausgedrückt: Hat genau
Herr Huber diese Unterschrift geleistet?
und
Hat der Unterschriftsleistende (hier: Herr Huber) genau dieses Dokument unter-
schrieben?
Nachweis der Falls ein Geschäftspartner behauptet, eine konkrete Unterschriftsleistung sei nicht durch
Echtheit der Un- ihn erfolgt, so wird typischerweise in einem Zivilprozess der gesamte Geschäftsfall be-
terschrift trachtet.
Zusätzlich und völlig unabhängig vom rein technischen Nachweis kann daher das Unter-
nehmen, das SIGNificant einsetzt, Maßnahmen zu einem besseren Nachweis dieses Ak-
tes setzen (siehe auch weitere Fragen zu diesem Thema).
graphologisches Falls alle anderen Nachweis-Methoden versagen, wird in einem Zivilprozess ein grapho-
Gutachten logisches Gutachten angestrengt werden.
Aufgrund der Genauigkeit der aufgezeichneten biometrischen Daten soll laut einem ge-
trennt erstellten Gutachten (erstellt durch Dr. Wolfgang Caspart, siehe Beilage) dieser
Nachweis gut möglich sein.
Die Software bietet aus Sicht Dr. Casparts im Vergleich zu anderen physikalisch - techni-
schen Methoden eine Vielzahl hilfreicher Informationen als Basis für die Interpretation im
Rahmen der forensischen Analyse.
Dokumenten- Grundsätzlich kann die Dokumentenintegrität immer lokal und offline mittels Adobe
änderung ist er- Reader geprüft werden3. SIGNificant signiert Dokumente entweder mit dem xyzmo Seal
kennbar oder mit der Adobe Signatur Standard Funktionalität. Dh. nach leisten der elektronischen
Unterschrift wird das Dokument mit einem x509 Zertifikat am Server signiert.
Der Public Key wird im Dokument selbst mit abgespeichert – es genügt ein rechter
Mausklick auf das Signaturfeld und es wird durch ein Adobe eigenes Fenster angezeigt,
ob das Dokument verändert wurde und mit welchen Zertifikat es signiert wurde. Beim
xyzmo Seal erfolgt die Überprüfung mittel Click-to-verify Link im Dokument und einem
öffentlich zugänglichen Verifikationsservice. In beiden Fällen kann alternativ dazu eine
Verifikation über den SIGNificant Server angestoßen werden und dem Anwender in einer
beliebigen Aufbereitung angezeigt werden.
Was am Client nicht extrahiert werden kann und soll sind die biometrischen Daten –
hierfür benötigt man zum entschlüsseln den Privat Key des Zertifikates vom Server. Die-
3
siehe Abschnitt Nachweis
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
18. Sachverständigengutachten SIGNificant Client Seite 18 von 50
ser wird normalerweise nur im Bedarfsfall an Sachverständige zum extrahieren weiterge-
geben bzw. kann dem Sachverständigen eine Plattform zum extrahieren zur Verfügung
gestellt werden ohne das der Private-Key weitergegeben wird4.
Mehrfachnutzung Um eine Unterschrift an anderer Stelle nochmals zu nutzen sind folgende Vorgehenswei-
der Unterschrift sen denkbar:
1. Extrahierung der biometrischen Daten aus einem Adobe PDF – Dokument.
2. Kopie der biometrischen Daten an der Schnittstelle zum Tablett (zB über den Ge-
rätetreiber).
Extrahierung der Dies ist praktisch unmöglich, weil ohne Private Key kein Auslesen der Daten möglich ist.
Daten
Vorausgesetzt, dass Benutzer nicht fahrlässig oder mutwillig handeln, ist daher davon
auszugehen, dass diese Unterschriftsdaten nicht aus dem PDF – Dokument extrahiert
werden können.
Eingriff in den Ein Eingriff in einen Gerätetreiber ist extrem aufwendig und verlangt Manipulationen,
Gerätetreiber die auch sehr gute Softwareentwickler wochen- oder monatelang beschäftigen würden.
Manche Gerätetreiber bieten zudem Verschlüsselungskomponenten für die Kommunika-
tion zwischen Anwendung und Gerät, die eine Manipulation nochmals deutlich erschwe-
ren.
Zudem müssten ein oder mehrere Endgeräte, die von Anwendern von SIGNificant Client
benutzt werden, manipuliert werden. Die Täter bräuchten Zugriff auf diese Geräte und
müssten dort Veränderungen an der Installation vornehmen.
Selbst nach Vorliegen einer extrahierten Unterschrift wäre diese noch nicht verwendbar,
weil weitere Sicherheitsmechanismen ihre Nutzung sehr stark einschränken. Dies ist in
weiteren Fragen im Anschluss noch detaillierter erklärt.
Auch Täter mit beachtlicher krimineller Energie denken meist ökonomisch – aus der
Sicht des Gutachters ist nicht vorstellbar, wie sich derartige Manipulationen nutzen las-
sen könnten.
ZB eine Fälschung der Unterschrift auf Papier mittels Kopie etc. ist im Vergleich dazu
deutlich einfacher.
Nachweis
digitale Signatur Die Verwendung der digitalen Signatur in PDF – Dokumenten ist im Anhang im Doku-
ment "Digitale_Signatur_2003" von Adobe näher erklärt.
4
siehe Abschnitt Nachweis,
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
19. Sachverständigengutachten SIGNificant Client Seite 19 von 50
Sind Signaturen, die mit SIGNificant Client erstellt wurden, einer einfa-
chen oder einer qualifizierten digitalen Signatur gleichzusetzen?
unterschiedliche In Deutschland ist eine mittels SIGNificant Client hergestellte Signatur eine fortgeschrit-
Länderstandards tene Signatur, weil auch biometrische Daten mit verspeichert werden, die eine Person
eindeutig identifizieren.
In Österreich ist eine derartige Abstufung bislang nicht vorgesehen. Daher ist SIGNificant
nur eine einfache digitale Signatur.
biometrische Im Streitfall kann allerdings aufgrund der biometrischen Daten, die bei der Unterschrifts-
Daten als Nach- leistung hinterlegt werden, der Nachweis der Echtheit sehr wohl erbracht werden.
weis
Damit ist SIGNificant Client eine laut österreichischem Recht einfache digitale Signatur,
die allerdings besonders gute Möglichkeiten bietet, die Echtheit der Zeichnung nachzu-
weisen.
Nachweis
Gesetzestexte Auszüge aus wesentlichen Gesetzestexten sollen hier als Nachweis genügen:
Österreich
Begriffsbestimmungen § 2 SigG
§ 2. Im Sinne dieses Bundesgesetzes bedeuten
1. elektronische Signatur: elektronische Daten, die
anderen elektronischen Daten beigefügt oder mit diesen
logisch verknüpft werden und die der Authentifizierung,
also der Feststellung der Identität des Signators, die-
nen;
3. sichere elektronische Signatur: eine elektroni-
sche Signatur, die
a) ausschließlich dem Signator zugeordnet ist,
b) die Identifizierung des Signators ermöglicht,
c) mit Mitteln erstellt wird, die der Signator
unter seiner alleinigen Kontrolle halten kann,
d) mit den Daten, auf die sie sich bezieht, so
verknüpft ist, daß jede nachträgliche Veränderung der
Daten festgestellt werden kann, sowie
e) auf einem qualifizierten Zertifikat beruht und
unter Verwendung von technischen Komponenten und Ver-
fahren, die den Sicherheitsanforderungen dieses Bundes-
gesetzes und der auf seiner Grundlage ergangenen Ver-
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
20. Sachverständigengutachten SIGNificant Client Seite 20 von 50
ordnungen entsprechen, erstellt wird;
Rechtserheblichkeit elektronischer Signaturen
Allgemeine Rechtswirkungen § 3 SigG
§ 3. (1) Im Rechts- und Geschäftsverkehr können Sig-
naturverfahren mit unterschiedlichen Sicherheitsstufen
und unterschiedlichen Zertifikatsklassen verwendet wer-
den.
(2) Die rechtliche Wirksamkeit einer elektronischen
Signatur und deren Verwendung als Beweismittel können
nicht allein deshalb ausgeschlossen werden, weil die
elektronische Signatur nur in elektronischer Form vor-
liegt, weil sie nicht auf einem qualifizierten Zertifi-
kat oder nicht auf einem von einem akkreditierten Zer-
tifizierungsdiensteanbieter ausgestellten qualifizier-
ten Zertifikat beruht oder weil sie nicht unter Verwen-
dung von technischen Komponenten und Verfahren im Sinne
des § 18 erstellt wurde.
Besondere Rechtswirkungen § 4 SigG
§ 4. (1) Eine sichere elektronische Signatur erfüllt
das rechtliche Erfordernis einer eigenhändigen Unter-
schrift, insbesondere der Schriftlichkeit im Sinne des
§ 886 ABGB, sofern durch Gesetz oder Parteienvereinba-
rung nicht anderes bestimmt ist.
(2) Eine sichere elektronische Signatur entfaltet in
folgenden Fällen nicht die Rechtswirkungen der Schrift-
lichkeit im Sinne des § 886 ABGB:
1. Bei Rechtsgeschäften des Familien- und Erbrechts,
die an die Schriftform oder ein strengeres Formerfor-
dernis gebunden sind, es sei denn, die über das Rechts-
geschäft errichtete Urkunde enthält die Erklärung eines
Rechtsanwalts oder eines Notars, dass er den Signator
über die Rechtsfolgen seiner Signatur aufgeklärt hat;
letztwillige Anordnungen können in elektronischer Form
jedoch nicht wirksam errichtet werden.
2. Bei anderen Willenserklärungen oder Rechtsgeschäf-
ten, die zu ihrer Wirksamkeit an die Form einer öffent-
lichen Beglaubigung, einer gerichtlichen oder notariel-
len Beurkundung oder eines Notariatsakts gebunden sind,
soweit die öffentliche Beglaubigung, die gerichtliche
oder notarielle Beurkundung oder der Notariatsakt in
elektronischer Form nicht wirksam zustande kommt.
3. Bei Willenserklärungen, Rechtsgeschäften oder Ein-
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
21. Sachverständigengutachten SIGNificant Client Seite 21 von 50
gaben, die zu ihrer Eintragung in das Grundbuch, das
Firmenbuch oder ein anderes öffentliches Register einer
öffentlichen Beglaubigung, einer gerichtlichen oder no-
tariellen Beurkundung oder eines Notariatsakts bedür-
fen, soweit die öffentliche Beglaubigung, die gericht-
liche oder notarielle Beurkundung oder der Notariatsakt
in elektronischer Form nicht wirksam zustande kommt.
4. Bei einer Bürgschaftserklärung (§ 1346 Abs. 2
ABGB), die von Personen außerhalb ihrer gewerblichen,
geschäftlichen oder beruflichen Tätigkeit abgegeben
wird, es sei denn, diese enthält die Erklärung eines
Rechtsanwalts oder eines Notars, dass er den Bürgen
über die Rechtsfolgen seiner Verpflichtungserklärung
aufgeklärt hat.
(3) Die Bestimmung des § 294 ZPO über die Vermutung
der Echtheit des Inhalts einer unterschriebenen Privat-
urkunde ist auf elektronische Dokumente, die mit einer
sicheren elektronischen Signatur versehen sind, anzu-
wenden.
(4) Die Rechtswirkungen der Abs. 1 und 3 treten nicht
ein, wenn nachgewiesen wird, daß die Sicherheitsanfor-
derungen dieses Bundesgesetzes und der auf seiner
Grundlage ergangenen Verordnungen nicht eingehalten
oder die zur Einhaltung dieser Sicherheitsanforderungen
getroffenen Vorkehrungen kompromittiert wurden.
§ 886. Allgemeines bürgerliches Gesetzbuch (ABGB)
Ein Vertrag, für den Gesetz oder Parteiwille Schrift-
lichkeit bestimmt, kommt durch die Unterschrift der
Parteien oder, falls sie des Schreibens unkundig oder
wegen Gebrechens unfähig sind, durch Beisetzung ihres
gerichtlich oder notariell beglaubigten Handzeichens
oder Beisetzung des Handzeichens vor zwei Zeugen, deren
einer den Namen der Partei unterfertigt, zustande. Der
schriftliche Abschluß des Vertrages wird durch gericht-
liche oder notarielle Beurkundung ersetzt. Eine Nach-
bildung der eigenhändigen Unterschrift auf mechanischem
Wege ist nur da genügend, wo sie im Geschäftsverkehr
üblich ist.
§. 294 Zivilprozessordnung
Auf Papier oder elektronisch errichtete Privaturkun-
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
22. Sachverständigengutachten SIGNificant Client Seite 22 von 50
den begründen, sofern sie von den Ausstellern unter-
schrieben oder mit ihrem gerichtlich oder notariell be-
glaubigten Handzeichen versehen sind, vollen Beweis da-
für, dass die in denselben enthaltenen Erklärungen von
den Ausstellern herrühren.
Deutschland
Rechtsgrundlagen - Elektronische Signatur (lt. homepage Bundesnetzagen-
tur)
Die gesetzlichen Grundlagen stehen Ihnen hier als Download im PDF-Format zur Ver-
fügung.
Wegweiser zu den Informations- und Kommunikationsdienste-Gesetzen
Erstes Gesetz zur Änderung des Signaturgesetzes vom 4. Januar 2005 - in Kraft seit
dem 11. Januar 2005 (pdf, 62 kb)
Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung wei-
terer Vorschriften (Signaturgesetz- SigG) vom 16. Mai 2001 - in Kraft seit dem 22. Mai
2001 (pdf, 36 kb)
Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) vom 16. Novem-
ber 2001 - in Kraft seit dem 22. November 2001 (pdf, 283 kb)
Historie
Gesetz zur elektronischen Signatur (Signaturgesetz - SigG) vom 22. Juli 1997 (ausser
Kraft seit 22. Mai 2001) (pdf, 22 kb)
Verordnung zur digitalen Signatur (Signaturverordnung - SigV) vom 22. Oktober 1997
(ausser Kraft seit 22. Mai 2001) (pdf, 35 kb)
Maßnahmenkatalog gemäß § 12 II SigV (Sicherheitskonzept) (pdf, 58 kb)
Maßnahmenkatalog
Signaturgesetz SigG
§ 2 Begriffsbestimmungen
Im Sinne dieses Gesetzes sind
1. "elektronische Signaturen" Daten in elektronischer Form, die
anderen elektronischen Daten beigefügt oder logisch mit ihnen ver-
knüpft sind und die zur Authentifizierung dienen,
2. "fortgeschrittene elektronische Signaturen" elektronische Sig-
naturen nach Nummer 1, die
a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,
b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen,
c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber
unter seiner alleinigen Kontrolle halten kann, und
d) mit den Daten, auf die sie sich beziehen, so verknüpft sind,
dass eine nachträgliche Veränderung der Daten erkannt werden kann,
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
23. Sachverständigengutachten SIGNificant Client Seite 23 von 50
3. "qualifizierte elektronische Signaturen" elektronische Signatu-
ren nach Nummer 2, die
a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten
Zertifikat beruhen und
b) mit einer sicheren Signaturerstellungseinheit erzeugt werden,
BGB Bürgerliches Gesetzbuch
§ 126 Schriftform
(1) Ist durch Gesetz schriftliche Form vorgeschrieben, so muss die
Urkunde von dem Aussteller eigenhändig durch Namensunterschrift
oder mittels notariell beglaubigten Handzeichens unterzeichnet
werden.
(2) Bei einem Vertrag muss die Unterzeichnung der Parteien auf
derselben Urkunde erfolgen. Werden über den Vertrag mehrere
gleichlautende Urkunden aufgenommen, so genügt es, wenn jede Par-
tei die für die andere Partei bestimmte Urkunde unterzeichnet.
(3) Die schriftliche Form kann durch die elektronische Form er-
setzt werden, wenn sich nicht aus dem Gesetz ein anderes ergibt.
(4) Die schriftliche Form wird durch die notarielle Beurkundung
ersetzt.
§ 126a Elektronische Form
(1) Soll die gesetzlich vorgeschriebene schriftliche Form durch
die elektronische Form ersetzt werden, so muss der Aussteller der
Erklärung dieser seinen Namen hinzufügen und das elektronische
Dokument mit einer qualifizierten elektronischen Signatur nach dem
Signaturgesetz versehen.
(2) Bei einem Vertrag müssen die Parteien jeweils ein gleichlau-
tendes Dokument in der in Absatz 1 bezeichneten Weise elektronisch
signieren.
§ 126b Textform
Ist durch Gesetz Textform vorgeschrieben, so muss die Erklärung in
einer Urkunde oder auf andere zur dauerhaften Wiedergabe in
Schriftzeichen geeignete Weise abgegeben, die Person des Erklären-
den genannt und der Abschluss der Erklärung durch Nachbildung der
Namensunterschrift oder anders erkennbar gemacht werden.
§ 127 Vereinbarte Form
(1) Die Vorschriften des § 126, des § 126a oder des § 126b gelten
im Zweifel auch für die durch Rechtsgeschäft bestimmte Form.
(2) Zur Wahrung der durch Rechtsgeschäft bestimmten schriftlichen
Form genügt, soweit nicht ein anderer Wille anzunehmen ist, die
telekommunikative Übermittlung und bei einem Vertrag der Brief-
wechsel. Wird eine solche Form gewählt, so kann nachträglich eine
dem § 126 entsprechende Beurkundung verlangt werden.
(3) Zur Wahrung der durch Rechtsgeschäft bestimmten elektronischen
Form genügt, soweit nicht ein anderer Wille anzunehmen ist, auch
eine andere als die in § 126a bestimmte elektronische Signatur und
bei einem Vertrag der Austausch von Angebots- und Annahmeerklä-
rung, die jeweils mit einer elektronischen Signatur versehen sind.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
24. Sachverständigengutachten SIGNificant Client Seite 24 von 50
Wird eine solche Form gewählt, so kann nachträglich eine dem §
126a entsprechende elektronische Signierung oder, wenn diese einer
der Parteien nicht möglich ist, eine dem § 126 entsprechende Beur-
kundung verlangt werden.
ZPO Zivilprozessordnung
§ 371a Beweiskraft elektronischer Dokumente
(1) Auf private elektronische Dokumente, die mit einer qualifi-
zierten elektronischen Signatur versehen sind, finden die Vor-
schriften über die Beweiskraft privater Urkunden entsprechende
Anwendung. Der Anschein der Echtheit einer in elektronischer Form
vorliegenden Erklärung, der sich auf Grund der Prüfung nach dem
Signaturgesetz ergibt, kann nur durch Tatsachen erschüttert wer-
den, die ernstliche Zweifel daran begründen, dass die Erklärung
vom Signaturschlüssel-Inhaber abgegeben worden ist.
(2) Auf elektronische Dokumente, die von einer öffentlichen Behör-
de innerhalb der Grenzen ihrer Amtsbefugnisse oder von einer mit
öffentlichem Glauben versehenen Person innerhalb des ihr zugewie-
senen Geschäftskreises in der vorgeschriebenen Form erstellt wor-
den sind (öffentliche elektronische Dokumente), finden die Vor-
schriften über die Beweiskraft öffentlicher Urkunden entsprechende
Anwendung. Ist das Dokument mit einer qualifizierten elektroni-
schen Signatur versehen, gilt § 437 entsprechend.
Vergleich der In der folgenden Grafik ist ein Vergleich der Biometrie mit PenAnalyst erfolgt:
Unterschriften
mit PenAnalyst
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
25. Sachverständigengutachten SIGNificant Client Seite 25 von 50
Hier ist sehr schön zu sehen wie sich die Biometrie der Handschrift bei derselben Person
gleicht!
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
26. Sachverständigengutachten SIGNificant Client Seite 26 von 50
Welche Vor- und Nachteile im Vergleich zu einer qualifizierten digitalen
Unterschrift hat SIGNificant?
qualifizierte Sig- Die qualifizierte Signatur ist rechtlich bindend.
natur nicht aus-
reichend verbrei- Bis heute sind aber zB in Österreich und Deutschland erst sehr wenige User für die quali-
tet fizierte Signatur registriert. Viele dieser User stammen zudem aus dem universitären Be-
reich.
Manche User haben die qualifizierte Signatur zudem zB mit Ausweisen (gerichtlich beei-
dete Sachverständige, Dolmetscher) quasi "mit erworben" und verwenden dieses Instru-
ment kaum oder gar nicht. Sie sind daher auch nicht mit der Benutzung vertraut.
SIGNificant Die biometrische Unterschrift mit SIGNificant verlangt keinerlei Vorbereitungen und
Vorkenntnisse durch die Benutzer. Die Benutzung der Lösung ist so intuitiv wie die Un-
terschriftsleistung auf Papier.
Damit kann diese einfache digitale Signatur von allen Benutzern und damit auch von
solchen, die über wenig Technologieerfahrung verfügen, spontan und sofort geleistet
werden.
Zusätzlich unterstützt der SIGNificant Server zusätzlich zur biometrischen Unterschrift
die Verwendung von Smartcards, sowie auch andere Formen von Softwarezertifikaten
und ist Hersteller-erklärt in Deutschland. Damit können auf Wunsch jederzeit über den
Weg der Smartcard-Verwendung qualifizierte digitale Signaturen erstellt werden.
Nachweis
qualifizierte digi- http://www.bundesnetzagentur.de/enid/9b3da4dd38cdb6484f98470e1f3f376c,0/Hers
tale Signatur tellererklaerungen/SignAnwKomp_2__9_5dt.html
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
27. Sachverständigengutachten SIGNificant Client Seite 27 von 50
Wie fälschungssicher ist SIGNificant Client?
SIGNificant sehr Zusammenfassend kann gesagt werden, dass durch den Einsatz einer
fälschungssicher
PKI – Public Key Infrastruktur und die Verwendung von
X509v3
sehr gute und am Stand der Technik befindliche Technologie zur Verhinderung von Fäl-
schungen eingesetzt wird.
Nachweis
Funktionsweise Grundsätzlich ist die PKI (die Public Key Infrastruktur) die Basis. Beim eigentlichen Sig-
nieren kommt ein Zertifikat nach X509.v3 zum Einsatz.
Konzept PKI:
Mit Hilfe eines asymmetrischen Kryptosystems können Nachrichten im Internet
digital signiert und verschlüsselt werden. Die Verschlüsselung ist mathematisch
sicher, d.h. sie kann gerade auch bei Kenntnis des Verfahrens nicht in überschau-
barer Zeit gebrochen werden.
Für jede Übermittlung benötigt der Sender allerdings den öffentlichen Schlüssel
(Public-Key) des Empfängers. Dieser könnte z. B. per E-Mail versendet oder von
einer Web-Seite heruntergeladen werden. Es muss jedoch sichergestellt werden,
dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um
die Fälschung eines Betrügers.
Hierzu dienen nun digitale Zertifikate, welche die Authentizität eines öffentlichen
Schlüssels und seinen zulässigen Anwendungs- und Geltungsbereich bestätigen.
Das digitale Zertifikat ist selbst durch eine digitale Signatur geschützt, deren
Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft
werden kann.
Um die Authentizität des Aussteller-Schlüssel zu prüfen, wird wiederum ein digi-
tales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zerti-
fikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestäti-
gen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Ket-
te von Zertifikaten wird Validierungspfad genannt. Auf die Echtheit des letzten
Zertifikates (und des durch diesen zertifizierten Schlüssels) müssen sich die
Kommunikationspartner aber ohne ein weiteres Zertifikat verlassen können.
Der Umgang mit Adobe Signaturen ist im beiliegenden Dokument AdobePDFSecurity-
Guide-c.pdf näher erklärt. Weitere Informationen finden sich unter
http://www.adobe.com/de/security/digsig.html.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
28. Sachverständigengutachten SIGNificant Client Seite 28 von 50
Wie sicher ist die digitale Unterschrift, die mittels SIGNificant Client ge-
leistet wurde?
Missbrauch ist Durch Verwendung von State of the Art Technologien und Nutzung von Zertifikaten auf
erschwert Basis X509.V3 wird eine sehr hohe Sicherheit erreicht.
Die biometrischen Daten werden mithilfe dieses Zertifikates in verschlüsselter Form im
Signatur Feld abgelegt und sind somit vor Missbrauch geschützt.
Zertifikate durch Das Unternehmen oder die Organisation, die SIGNificant einsetzt, erwirbt bei einem
Dritte Dritten (Trusted Authority) ein Zertifikat, das einen Private-Key beinhaltet.
Durch einen geeigneten Schutz der Zertifikate und des jeweiligen Private-Key ist Miss-
brauch auf diese Art quasi ausgeschlossen.
Kopie der bio- Zur Extraktion der biometrischen Daten sind folgende Varianten denkbar:
metrischen Daten
Man würde entweder den Private-Key des Zertifikates oder
das Zertifikat selbst
benötigen um Unterschriftenrohdaten extrahieren zu können.
Der Private Key und die Zertifikate sind aber immer unter Kontrolle der xyzmo-Kunden.
Diese müssen natürlich dafür Sorge tragen, dass weder der Private-Key noch die Zertifika-
te für einen etwaigen Missbrauch verwendet werden können.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
29. Sachverständigengutachten SIGNificant Client Seite 29 von 50
Wie kann ein Kunde, der SIGNificant Client einsetzt, für mögliche Streit-
fälle vorbauen?
Einhaltung wich- In IT-Systemen werden Zugriffsrechte auf Datenbestände und Teile derselben individuell
tiger Sicherheits- nach Benutzerrollen vergeben und verwaltet.
standards
Dies ist schon lange Jahre Standard.
Das Unternehmen, dass SIGNificant Client einsetzt, kann daher durch eine konsequente
Umsetzung von eingeschränkten Zugriffsrechten möglichen Missbrauch weiter verrin-
gern.
Anpassung der Die Verwendung einer digitalen Signatur im Sinne des SIGNificant Clients sollte jeden-
AGBs falls in den allgemeinen Geschäftsbedingungen vorgesehen werden.
Vertrags- Da im Vertrag befindliche Regelungen tendenziell stärkere Rechtswirkung entfalten als
bestandteil AGBs, sollte auch in den zu unterzeichnenden Verträgen diese Form der Signatur als
ausdrücklich zugelassen ausgewiesen werden.
Schutz des Priva- Von zentraler Bedeutung ist der Schutz des Private-Key.
te-Key
Wie schon in den Rahmenbedingungen dargestellt sind viele moderne Verschlüsselungs-
verfahren so aufgebaut, dass nur mit dem Private-Key sensible Daten in ein Dokument
geschrieben und aus dem Dokument gelesen werden können.
Hat ein einschlägig sehr erfahrener Programmierer Zugriff auf den Private-Key, so kann er
die biometrischen Daten aus dem Dokument auslesen versuchen. Damit könnte er Mittel
und Wege suchen, diese biometrischen Daten an anderer Stelle in einem Dokument an-
zubringen.
Daher sollte der Kreis der Personen, die den Private-Key auslesen können, naturgemäß
sehr klein gehalten werden.
Schutz des Zerti- Auch unter Zuhilfenahme eines gültigen Zertifikates kann gegebenenfalls das Auslesen
fikates der biometrischen Daten, die Mithilfe dieses Zertifikates erzeugt wurden, gelingen.
Daher sind folgende Verhaltensmaßregeln zur Verbesserung der Sicherheit empfohlen:
Zertifikate sollten jeweils nur auf EINEM PC installiert werden.
Bei Verlust des PCs ist das Zertifikat umgehend für ungültig zu erklären.
Zertifikate sollten "nicht exportierbar" installiert werden.
Conclusio Auch wenn ein derartiger Missbrauchsversuch mit gewaltigem und kaum lohnendem
Aufwand verbunden ist lässt sich doch derartiges am ehesten damit verhindern, dass
konsequent der Zugang zu Private-Keys und Zertifikaten verhindert wird.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
30. Sachverständigengutachten SIGNificant Client Seite 30 von 50
Welche Daten sind bei xyzmo gespeichert?
Anwendung läuft Die Lösung läuft in allen Fällen direkt bei dem Unternehmen, dass SIGNificant einsetzt.
nicht bei xyzmo
In den "Rahmenbedingungen" wurden unterschiedliche Geschäftsprozesse dargestellt. In
jedem dieser Fälle laufen aber keine sensiblen biometrischen Daten zu xyzmo.
Anwendung beim Alle relevanten Daten, wie der Private-Key, die biometrischen Daten, … liegen nur im
Kunden Bereich des Kunden auf.
Daher ist der Anwender der Lösung SIGNificant Client auch verpflichtet, gängige Sicher-
heitsstandards für Datenschutz und Datensicherheit einzuhalten.
Nachweis
Grafik der HW / In diesem Schaubild ist eindeutig erkennbar, dass keine Verbindung zu einem xyzmo
SW – Architektur Server besteht. Alle Systeme sind in der Hand des Kunden bzw. werden im IT Environ-
ment des Kunden installiert.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
31. Sachverständigengutachten SIGNificant Client Seite 31 von 50
Auf welche Daten, die beim Kunden der xyzmo GmbH gespeichert sind,
haben Mitarbeiter der xyzmo GmbH Zugriff?
Zugriffsrechte xyzmo hat die Lösung so konzipiert, dass keine direkte Interaktion mit Daten des Kunden
nicht notwendig erfolgt.
Nach der Installation, bei der xyzmo mitwirken kann, haben das Unternehmen und die
eingesetzten Mitarbeiter keinen Zugriff auf die Lösung.
4-Augen-Prinzip Die Zertifikate und die damit verbundenen Keys werden nicht von xyzmo, sondern von
einer unabhängigen Stelle ausgestellt (einer so genannten "Trusted Authority").
Damit haben Mitarbeiter der xyzmo keine Möglichkeit, auf die erstellten Dokumente
zuzugreifen.
xyzmo Mitarbeiter können nur so wie alle Dritte die Echtheit eines Dokuments über den
jeweiligen Public Key prüfen.
Missbrauch deut- Da Zertifikate von Dritten erworben werden und alle Daten grundsätzlich beim Kunden
lich erschwert gespeichert werden, ist Missbrauch wenn dann nur durch Einwirkung in der Sphäre des
Anwenders zu erwarten.
Nachweis
Nachweis der In den folgenden 2 Grafiken ist erkennbar, wie sich die Echtheit einer Unterschrift mit-
Echtheit der Un- tels Zertifikat nachweisen lässt:
terschrift mittels
Zertifikat
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
32. Sachverständigengutachten SIGNificant Client Seite 32 von 50
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
33. Sachverständigengutachten SIGNificant Client Seite 33 von 50
Ist sichergestellt, dass relevante Kundendaten nicht missbräuchlich ver-
wendet werden können?
Installation des Bei der Installation des Gesamtzertifikates wird der Private-Key mit installiert.
Private-Key
Die Installation erfolgt durch Mitarbeiter des Kunden auf seiner eigenen Hard- und Soft-
ware, nachdem xyzmo das System ausgeliefert hat.
Mitarbeiter von xyzmo sind zu diesem Zeitpunkt unter anderem aus Sicherheitsgründen
nicht anwesend.
Mitarbeiter von xyzmo haben daher weder auf Zertifikate noch auf den Private-Key
Zugriff.
Attribut "nicht Das Zertifikatsfile kann als "nicht exportierbar" gekennzeichnet werden.
exportierbar"
Damit kann das Unternehmen sicherstellen, dass dieses Zertifikatsfile nicht auf einem
anderen PC zum Einsatz kommt.
Diese Einstellung wird grundsätzlich empfohlen, um Missbrauch zu verhindern.
Vertraulichkeit Der Private-Key wird mittels einer Lizenz für ein Zertifikat bei einer 3rd – Party ("Trusted
Authority") beantragt und erlangt.
xyzmo ist in diesen Prozess weder eingebunden, noch wird xyzmo über diesen Schritt
informiert.
Hinweis
Key "nicht expor- Wenn das x509.v3 Zertifikat installiert wird sollte die CheckBox "als exportierbar mar-
tierbar" kieren" nicht gesetzt sein.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
34. Sachverständigengutachten SIGNificant Client Seite 34 von 50
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
35. Sachverständigengutachten SIGNificant Client Seite 35 von 50
Ist sichergestellt, dass die geleisteten Unterschriften nicht missbräuch-
lich verwendet werden können?
Sichere Verwah- Die biometrischen Daten werden in einem PDF – Dokument so gespeichert, dass sie
rung ohne Private-Key des SIGNificant Client einsetzenden Unternehmens nicht extrahiert
werden können.
Ein Zugriff auf diese Daten ist daher nur mittels Private-Key bzw. mit einem PC möglich,
auf dem jenes Zertifikat installiert ist, mit dem die Unterschrift signiert wurde.
kopierte Unter- Ein klassisches Kopieren von einem anderen Dokumenten (Copy-Paste) ist nicht möglich,
schrift wird zu- da die Unterschrift immer nur über eine „Live“-Signaturerfassung in das Dokument
rückgewiesen kommen kann. Eine Unterschrift, die plump nachgemacht wurde, kann zudem bei Ver-
wendung des optionalen Biometrieservers vom System erkannt und zurück gewiesen
werden.
Damit wird versucht die einfachsten Methoden zur Unterschriftenfälschung zu erkennen.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
36. Sachverständigengutachten SIGNificant Client Seite 36 von 50
Wie kann Missbrauch durch Mitarbeiter des Kunden, die SIGNificant
Client einsetzen, verhindert werden?
DIE Betrugsge- … sind immer die eigenen Mitarbeiter.
fahr schlechthin
… Mitarbeiter eines Unternehmens kennen in aller Regel die betrieblichen Abläufe sehr
genau.
Zudem sind meist im Rahmen von Unterweisungen und Einschulungen Sinn und Funkti-
onsweise von Sicherheitsmaßnahmen detailliert dargestellt worden und daher bei den
Mitarbeitern bekannt.
Vorbeugemaß- Einige Anregungen für Unternehmen, die derartige Technologien einsetzen wollen:
nahmen gegen
Missbrauch durch Zufriedene Mitarbeiter sind loyaler. Daher empfehlen sich ein genaues Screening
Mitarbeiter und eine gute Betreuung für jene Mitarbeiter, die sensible Daten in einem derar-
tigen Umfeld nutzen und verwalten.
Es hilft die Zahl der Wissenden aus Prinzip (zB für Private-Keys, mit unbe-
schränkten Zugriffsrechten, …) sehr klein zu halten.
Eine ausreichende rechtliche Unterweisung (zB über Strafrahmen bei Betrug) ist
meist selbst dann hilfreich, wenn erste verfehlende Schritte gesetzt wurden.
Missbrauch beim Anwendung + ein Zertifikat = Fälschungsmöglichkeit …
Kunden
Wenn der private Key zur Verfügung steht können auch die biometrischen Daten extra-
hiert werden.
Will man jedoch aus den biometrischen Rohdaten wieder ein Unterschriftenabbild gene-
rieren, so wird der SIGNificant Client benötigt. Erst wenn es gelingt, dennoch ein Abbild
im nicht öffentlich bekannten Datenformat des SIGNificant Client zu erzeugen und in
das Dokument erneut zu verspeichern, könnte man ein Dokument fälschen.
Daher ist der Zugang zu Zertifikaten unbedingt zu beschränken.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
37. Sachverständigengutachten SIGNificant Client Seite 37 von 50
Wie kann ich mein Zertifikat schützen?
Extrahieren des Der Private-Key ist im Windows Certificate Store installiert. Damit wird eine Extraktion
Private-Key erschwert, aber eine Nutzung ermöglicht. Aus diesem Grund darf der Zugriff auf das
Gerät (Notebook, Server) nur autorisierten Personen gewährt werden.
"nicht exportier- Das Attribut "nicht exportierbar" im Rahmen der Zertifikats-Installation am Zertifikat ist
bar" ein Schutz gegen Missbrauch.
Zertifikate wider- Bei Diebstahl oder Verlust des Geräts (Notebook) empfiehlt sich ein Widerruf des Zertifi-
rufen kats.
Alle ab dem Zeitpunkt des Widerrufs des Zertifikats ausgestellten Dokumente werden bei
der Überprüfung abgelehnt.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
38. Sachverständigengutachten SIGNificant Client Seite 38 von 50
Welche Vor- und Nachteile bietet SIGNificant Client im Vergleich zur
Papierablage?
Vorteile
Vollständigkeit Durch einen entsprechend gestalteten Geschäftsprozess ist der Nachweis der eigenhändig
absicherbar geleisteten Unterschrift erbringbar.
Damit ist klar, dass zB ein Vertrag nur bei Unterschriftsleistung zustande kommt – ab
diesem Moment ist er aber auch elektronisch verfügbar.
elektronisches Ein elektronisches Dokument erleichtert die Lenkung und die Archivierung enorm.
Dokument
So kann ein Unternehmen oder eine Organisation sicherstellen, dass zB alle Verträge
eigenhändig unterschrieben werden,
die eigenhändige Unterschrift im elektronischen Vertragsdokument verspeichert
wird,
die Vertragsdokumente in einer Datenbank verspeichert und
im Bedarfsfall verfügbar sind.
Gerade in Fällen, wo ein Unternehmen oder eine Organisation über viele Repräsentanzen
verfügt ist dies – im Falle einer Rechtsstreitigkeit – deutlich sicherer und einfacher als die
Archivierung von rechtlich relevanten Dokumenten in dezentralen und zentralen Papier-
archiven.
Nachteile
keine "Schrift- SIGNificant Client ist durch die biometrischen Daten relativ fälschungssicher. Die eigen-
lichkeit" händige Unterschrift ist auch gut nachweisbar.
Allerdings wird den Anforderungen der qualifizierten digitalen Signatur in Österreich und
Deutschland nicht genüge getan. Der Status der Schriftlichkeit wird damit nicht erreicht!
keine Schriftlich- Aus der EU Signaturrichtlinie ergibt sich jedoch zwingend, dass eine elektronische Signa-
keit vereinbaren tur einen Beweiswert besitzt und so für alle Unterschrifts-Aktionen zulässig ist. Die Aus-
nahme bilden nur Anwendungen, für die explizit eine bestimmte Form-Vorschrift (z.B.
Schriftlichkeit, fortgeschrittene oder qualifizierte Signatur) existiert. Für eine sehr große
Zahl der im Geschäftsleben verwendeten Verträge ist keine explizite Schriftform vom
Gesetzgeber vorgesehen. Hier eignet sich die Unterschriftsaufzeichnung mit SIGNificant
Client optimal.
Falls zB bei einer Vertragserrichtung "Schriftlichkeit" vereinbart wurde, so wird dies mit
SIGNificant nicht erreicht. Hier sind mit dem Vertragspartner entsprechende Änderungen
in den Vertragsbeziehungen zu vereinbaren, damit die elektronische Unterschrift ver-
wendet werden kann. Diese Abänderung wird optimalerweise noch einmal auf Papier
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
39. Sachverständigengutachten SIGNificant Client Seite 39 von 50
unterschrieben und setzt ab dann die elektronische Unterschrift in Kraft.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
40. Sachverständigengutachten SIGNificant Client Seite 40 von 50
Welche Vor- und Nachteile bietet SIGNificant Client im Vergleich zu
anderen alternativen Ablagesystemen?
mögliche alterna- Statt einer Papierablage oder SIGNificant Client gibt es eine Reihe von alternativen Tech-
tive Ablagesys- nologien:
teme
digitales Archiv
Microfiche
DMS – Dokumenten Management Systeme
…
biometrische Im Gegensatz zu den meisten anderen Systemen zeichnet SIGNificant Client viele Daten
Daten auf, die in einem forensischen Gutachten hilfreich sein können.
Diese Daten können von einem Graphologen analysiert und bewertet werden.
Gängige digitale Ablagesysteme speichern nur ein Abbild der Unterschrift in Form einer
Grafik ab.
Selbst Schüler können daher für einen Scan-Vorgang ein gefälschtes Dokument mit einer
kopierten Unterschrift erzeugen.
Damit hat SIGNificant Client im Gegensatz zu gängigen digitalen Archivierungssystemen
zwei wesentliche Vorteile:
1. Es werden biometrische Daten zu einem Dokument verspeichert, die im Zwei-
felsfall den Nachweis der Echtheit der Unterschrift beweisen lassen.
2. Die Unterschrift wird im PDF-Dokument mittels Zertifikat geschützt eingebettet,
damit ist eine spätere Manipulation praktisch ausgeschlossen.
digital verfügbar Durch die passende Gestaltung des Geschäftsprozesses bei der Unterschriftsleistung ist
sichergestellt, dass keine Verwechslungen beim Scannen, Zuordnen, … von Dokumenten
erfolgen können, da der Vertragspartner direkt im Vertragsdokument unterschreibt und
verspeichert wird.
Damit ist der Vertrag inklusive eigenhändiger Unterschrift sofort und unverwechselbar
dem Geschäftsfall zugeordnet.
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
41. Sachverständigengutachten SIGNificant Client Seite 41 von 50
Welche Sicherheitsvorkehrungen können und sollen beim Kunden, der
SIGNificant Client einsetzt, berücksichtigt werden?
Der Nachweis Natürlich ist SIGNificant Client dafür gebaut, zweifelsfrei eine eigenhändige Unterschrift
der Unterschrifts- mittels biometrischer Daten nachweisen zu können.
leistung
Bei heiklen Fällen kann allerdings mit weiteren Mitteln der Nachweis abgesichert wer-
den.
Bestätigung der Im Geschäftsprozess des Kunden ist recht einfach vorzusehen, dass das unterzeichnete
Unterzeichnung SIGNificant-Dokument per E-mail an den Vertragspartner übersendet wird.
Der erfolgreiche Versand kann in einer Datenbank automatisch gespeichert werden.
Damit ist sichergestellt, dass der Vertragspartner an die von ihm angegebene E-mail Ad-
resse sofort bei Vertragsabschluss eine Kopie gesendet bekommen hat.
Nachweis über ID Auch die Erfassung der Nummer eines amtlichen Dokuments, das eigenhändig unter-
– Dokument schrieben ist, und mit dem die Unterschrift verglichen wird, ist möglich. Zusätzlich kön-
nen Kopien derartiger Dokumente als Anhang (PDF-Attachments) zum Vertrag angehängt
werden und dank digitaler Signatur als untrennbare Einheit mit dem Vertrag mitgespei-
chert werden.
Mehrfach – Un- Grundsätzlich ist es mit SIGNificant Client auch möglich, durch eine mehrfach abgege-
terschrift bene Unterschrift (eine sogenannte Enrollment – Prozedur) über eine biometrische Un-
terschriftsprofilprüfung eine nochmals erhöhte Sicherheit zu erlangen.
Nachweis
Enrollment - Pro- Hier sehen Sie, wie die 6-fach Unterschrift geleistet wird:
zedur
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
42. Sachverständigengutachten SIGNificant Client Seite 42 von 50
Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer
gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx