Ergebnisse der Fernsignatur-Umfrage 2023

Da die erste Version von ETSI TS 119 432 („Protokolle für die entfernte Erstellung digitaler Signaturen“) mittlerweile fast fünf Jahre her ist, haben sich die Experten von ETSI ESI , OASIS DSS-X , Cloud Signature Consortium (CSC) und go .eIDAS  zusammengeschlossen, um eine kurze Umfrage durchzuführen, die darauf abzielte, bestehende Implementierungen von ETSI TS 119 432 zu identifizieren und einen Überblick über bestehende Fernsignaturdienste zu geben.

Beachten Sie, dass diese Dienste eine entscheidende Rolle bei der praktischen Umsetzung des bevorstehenden Artikel 6a (4) (ec) eIDAS2 spielen können, der vorsieht, dass die Europäischen Identitätsbrieftaschen („European Digital Identity Wallets“, EUDIW) die Möglichkeit bieten sollen, qualifizierte elektronische Signaturen für die private Nutzung kostenlos zu erstellen.

Remote Signature Architecture

Diese Umfrage wurde im letzten Quartal 2023 durchgeführt und von den 30 unten aufgeführten Organisationen beantwortet, von denen fast alle Fernsignaturdienste anbieten.

Die wichtigsten Ergebnisse der Umfrage lassen sich wie folgt zusammenfassen:

  • 17 % (5) der Fernsignaturdienste sind konform zu ETSI TS 119 432 v1.2.1 , während 13 % (4) sich für die Implementierung der Variante auf Basis der CSC-API entschieden haben und 3 % (1) auf der OASIS-API basieren.
  • 60 % (18) der Fernsignaturdienste stellen eine API bereit, die der ETSI-API ähnelt , während 47 % (14) auf der CSC-API basieren, 7 % (2) auf der OASIS-API basieren und 7 % (2) eine andere API Beachten Sie, dass mehrere Befragte, die die CSC-Variante unterstützen, angegeben haben, dass sie Version 1.0.4.0 oder sogar 2. 0.0.2 dieser Spezifikation unterstützen, während ETSI 119 432 v1.2.1 auf Version 1.0.3.0 der CSC-API-Spezifikation verweist und somit möglicherweise entsprechend aktualisiert werden sollte.
  • 3 % (1) Fernsignaturdienstanbieter plant, die ETSI-API in naher Zukunft zu unterstützen und
  • 20 % (6) planen überhaupt nicht, eine standardisierte API zu unterstützen.

Ergebnisse der Fernsignatur-Umfrage

Während fast alle Teilnehmer der Umfrage es vorziehen, Preisinformationen vertraulich zu behandeln, wurden dennoch einige Zahlen genannt: Ein Befragter gab einen Preis von 120 € pro Jahr für qualifizierte elektronische Signaturen und 400 € für fortgeschrittene elektronische Siegel an. Ein anderer Befragter erwähnte eine monatliche Gebühr von 200 € für den Zugriff auf die Fernsignaturschnittstelle. Ein weiterer Befragter nannte eine Spanne von 0 bis 0,50 € pro fortgeschrittener elektronischer Signatur und 0 bis 2,50 € pro qualifizierter elektronischer Signatur. Indikative Kosten zur Identifizierung betragen 2,50 € bei eID, 7,50 € bei VideoIdent und 3,50 € bei AutoIdent. Nur ein Befragter stellte eine Preisliste für Fernsignaturdienste bereit, die auf Transaktionsgebühren und einer Mindestanzahl von Transaktionen basiert, wobei diese Preisgestaltung jedoch nur in ausgewählten EU-Mitgliedstaaten gilt.

Wir danken folgenden Organisationen für die Teilnahme an der Umfrage:

eIDAS-Signer gestartet

Das EU-finanzierte Projekt mGov4EU verfolgte einen bürgerzentrierten Ansatz, um sichere und datenschutzfreundliche mobile Verwaltungsdienste in ganz Europa zu ermöglichen. Zu den Projektergebnissen gehört der neuartige eIDAS-Signer Dienst (https://Signer.eID.AS ), der es ermöglicht, elektronische Identifizierungsmittel (eID), wie z.B. den deutschen Personalausweis oder die ID Austria, für die Erstellung fortgeschrittener oder qualifizierter elektronischer Signaturen in einer mobilen Umgebung zu verwenden.

Derzeit gibt es in Europa 32 (prä) notifizierte eID-Systeme. Darüber hinaus gibt es derzeit 260 Qualifizierte Vertrauensdiensteanbieter (Qualified Trust Service Provider, QTSP), von denen 189 qualifizierte Zertifikate für Zwecke der elektronischen Signatur ausstellen. Vor diesem Hintergrund hat das mGov4EU-Projekt führende europäische Experten aus Verwaltung, Wirtschaft und Wissenschaft aus Österreich, Belgien, Estland, Deutschland und Spanien zusammengebracht, um die Service-Infrastruktur der nächsten Generation für Europa zu entwerfen und auf dieser Basis innovative Dienste zu entwickeln.

Hierbei wird insbesondere die Lücke zwischen dem „eID“-Teil und dem „AS“-Teil (Vertrauensdienste) der eIDAS-Verordnung geschlossen, um vertrauenswürdige, mobile und bürgerzentrierte elektronische Geschäfts- und Verwaltungsprozesse in ganz Europa zu ermöglichen.

mGov4EU bridges the gap between eID and AS

Ein wichtiges Ergebnis des mGov4EU-Projekts ist der neuartige und von der offenen eIDAS-Community gestaltete eIDAS-Signer-Dienst, der unter https://Signer.eID.AS verfügbar ist und es ermöglicht, nach geeigneten elektronischen Identifizierungsprozessen mit einem Smartphone fortgeschrittene oder qualifizierte elektronische Signaturen in einem mobilen Umfeld zu erstellen.

Welcome to the eIDAS community - Simply sign with your eID!

Der eIDAS-Signer-Dienst wurde gemeinsam mit einer Vielzahl von Expertinnen und Experten aus der offenen eIDAS-Community konzipiert, die sich rund um den gemeinnützigen go.eIDAS e.V. versammelt. Er wurde von der ecsec GmbH entwickelt und wird von ihr in einem zertifizierten Rechenzentrum betrieben, um eine einfach zu bedienende und KMU-gerechte Alternative zu bereits bestehenden, aber rein kommerziell orientierten Angeboten bereitzustellen, die typischerweise von multinationalen Unternehmen angeboten werden.

Während der eIDAS-Signer-Dienst derzeit nur die ID Austria und den deutschen Personalausweis unterstützt, so ist es wie unten dargestellt ein offensichtliches Ziel die anderen notifizierten eID-Systeme und weitere QTSPs zu unterstützen.

Map with notified eID-Systems

Wenden Sie sich gern an die offene eIDAS-Community, um Unterstützung zu erhalten oder Verbesserungsvorschläge, Anregungen sowie Prioritäten für die Weiterentwicklung vorzuschlagen.

Wir sind sehr dankbar dafür, dass die eIDAS-Signer-Lösung auf Komponenten und Diensten aufbauen kann, die im Rahmen von Forschungsprojekten entwickelt wurden, die von der Europäischen Kommission (FutureTrust und mGov4EU) oder dem Bundesministerium für Wirtschaft und Klimaschutz (SkIDentity und TEAM-X) unterstützt wurden.

Das Triple ist komplett: Der Personalausweis ist ab sofort kostenlos in Nextcloud, WordPress und TYPO3 zur starken Authentisierung nutzbar!

Die starke Authentisierung mittels des Personalausweises für alle TYPO3-Anwendungen komplettiert das im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) von der ecsec GmbH realisierte Triple der eID-Logins für Nextcloud, WordPress und TYPO3. Damit sind nun in den letzten Wochen gleich drei eID-Login Services für in Deutschland besonders populäre Webanwendungen entwickelt und unter einer Open Source Lizenz veröffentlicht worden. In Verbindung mit dem für das Projekt gebührenfrei bereitgestellten SkIDentity-Dienst kann der Personalausweis mit Online-Ausweisfunktion nun in diesen Webanwendungen zur starken Authentisierung genutzt werden.

BU: Der Personalausweis ist ab sofort kostenlos in Nextcloud, WordPress und TYPO3 zur starken Authentisierung nutzbar!

Starke Authentisierung mit Personalausweis erreicht breite Öffentlichkeit

Der auf dem höchstmöglichen Sicherheitsniveau („hoch“) gemäß der eIDAS-Verordnung notifizierte Personalausweis mit Online-Ausweisfunktion kann von allen Bürgerinnen und Bürgern zur elektronischen Identifizierung (eID) und zur starken pseudonymen Authentisierung im Netz genutzt werden. Bislang wurde dieser vor allem in spezialisierten Anwendungen im Bereich E-Government eingesetzt. Durch die von der ecsec GmbH im Auftrag des BSI entwickelten eID-Login Services ist es nun leicht möglich, den Personalausweis mit Online-Ausweisfunktion in den populären Webanwendungen Nextcloud, WordPress und TYPO3 zur starken Authentisierung zu nutzen. Dabei wird mit der frühzeitigen und standardmäßigen Berücksichtigung relevanter Sicherheitsaspekte nach dem Prinzip „Security by Design“ und der Veröffentlichung der verschiedenen „eID-Login“ Erweiterungen als Open Source ein Höchstmaß an Vertrauenswürdigkeit erreicht.

„eID-Login“ App für Nextcloud

Nextcloud ist die branchenführende Open-Source Cloud-Lösung für on-premise Datenverarbeitung und -kommunikation. Die Plattform vereint universellen Datenzugriff über mobile und stationäre Web-Schnittstellen mit innovativen, sicheren Kommunikations- und Kollaborationsfunktionen, wie z.B. Dokumentenbearbeitung in Echtzeit, Chat und Videoanrufe – und das alles unter direkter Kontrolle der eigenen IT-Abteilung sowie integrierbar in bestehende Infrastrukturen. Mit seiner einfachen und schnellen Bereitstellung, der modularen Architektur und dem Fokus auf Sicherheit und effiziente Zusammenarbeit, ermöglicht Nextcloud modernen Unternehmen, ihre vorhandenen Datei- und Dokumentenspeicher innerhalb und außerhalb der Grenzen ihres Unternehmens zu optimieren. Durch die von der ecsec GmbH im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte „eID-Login“ App für Nextcloud ist es nun möglich, den Personalausweis mit Online-Ausweisfunktion in dieser beliebten Cloud-Lösung zur starken Authentisierung zu nutzen. „Es ist großartig, dass Nextcloud die erste Mainstream-Plattform ist, die den Personalausweis mit Online-Ausweisfunktion zur starken Authentifizierung und Identifizierung unterstützt“, ergänzt Frank Karlitschek, Gründer und Geschäftsführer der Nextcloud GmbH. „Wir freuen uns auf viele Nutzer dieser innovativen Authentisierungstechnologie.“

„eID-Login“ Plugin für WordPress

WordPress war ursprünglich eine Software für Weblogs und hat sich inzwischen zu einem vollwertigen, auf PHP und MySQL aufgebauten, Content Management System (CMS) zur Erstellung und Pflege von Webseiten entwickelt. Ein großer Prozentsatz aller deutschen Webseiten ist auf Basis des frei verfügbaren und marktführenden WordPress CMS umgesetzt. Vor diesem Hintergrund hat die ecsec GmbH im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ein „eID-Login“ Plugin für WordPress entwickelt, mit dem der Personalausweis mit Online-Ausweisfunktion ab sofort in WordPress zur starken Authentisierung genutzt werden kann. „Damit kann die elektronische Identität bei rund 40 % aller Webauftritte sofort aktiviert und eingesetzt werden“, erklärt Dr. Detlef Hühnlein, Geschäftsführer der ecsec GmbH.

„eID-Login“ Extension für TYPO3

TYPO3 ist ein kostenloses und flexibel einsetzbares Open Source CMS, das zur professionellen Webseitenerstellung sehr gut geeignet ist. Beispielsweise setzen die Hälfte aller DAX-Konzerne und rund ein Viertel aller deutschen Städte auf TYPO3. Damit der Personalausweis in TYPO3 zur starken Authentisierung von Frontend-Nutzern eingesetzt werden kann, wurde die ecsec GmbH vom BSI beauftragt, eine entsprechende „eID-Login“ Extension für TYPO3 zu entwickeln. „Es ist großartig, dass der Personalausweis mit Online-Ausweisfunktion nun auch in TYPO3 zur starken Authentifizierung genutzt werden kann“, ergänzt Tina Hühnlein, Geschäftsführerin der ecsec GmbH.

Kooperation von BSI und ecsec GmbH ermöglicht kostenlose https://eID.Services

Damit der Personalausweis sofort und kostenlos zur starken Authentisierung in Nextcloud, WordPress und TYPO3 genutzt werden kann, wird im Rahmen des gemeinsamen Projektes außerdem der mehrfach international ausgezeichnete SkIDentity-Dienst zur starken Authentisierung ohne Gebühren bereitgestellt. Neben dem kostenlosen Authentisierungsdienst bieten die eID-Experten der ecsec GmbH außerdem weitere Unterstützungsleistungen für Hosting-Anbieter und Anwendungsentwickler (siehe https://eID.Services) an, so dass die „eID-Login“-Funktionalität zukünftig auch leicht in andere Open Source Anwendungen integriert werden kann.

Deploy with GAIA-X – Auf dem Weg zur digitalen Souveränität per Knopfdruck

Digitale Souveränität beschreibt die Fähigkeit, die digitale Transformation in Bezug auf Hardware, Software, Diensten und Kompetenzen selbstbestimmt zu gestalten. Gemeinsame Standards, modulare Architekturen und der Einsatz von Open Source im öffentlichen Sektor gelten als zentrale Säulen für die digitale Souveränität und Interoperabilität, und GAIA-X wird voraussichtlich einen wichtigen Beitrag zur praktischen Umsetzung der digitalen Souveränität in Europa leisten.

Vor diesem Hintergrund haben sich führende Europäische Cloud-Experten von Cloud & Heat, Charité / deNBI, D3TN, ecsec, IONOS, publicplan, Red Hat / IBM, Scheer und Trusted Cloud zusammengeschlossen, um die Machbarkeit des Deployments von zusammengesetzten Open Source Anwendungen, wie zum Beispiel Nextcloud mit der kürzlich vorgestellten eID-Login App, über die Orchestrator-Engine Krake in geeignete Cloud-Umgebungen, wie durch entsprechende Benutzeranforderungen und den Selbstbeschreibungen der Anbieter bestimmt, zu demonstrieren. Die Anwendung von eIDAS-konformen Identitätsmanagement-Diensten, wie diese durch SkIDentity bereitgestellt werden, gewährleistet zudem das geforderte hohe Sicherheitsniveau, die Einhaltung der einschlägigen rechtlichen Rahmenbedingungen und die einfache Anwendung in ganz Europa.

Der vorgestellte Prototyp „Deploy with GAIA-X“ bildet den Ausgangspunkt für die Implementierung des geplanten deutschen öffentlichen Code-Verzeichnisses „Ort für öffentlichen Code”, das die digitale Souveränität auf allen Ebenen des deutschen öffentlichen Sektors fördern soll – von der kommunalen Ebene über die Bundesländer bis hin zur Bundesebene.

Neue APIs für das eIDAS-Ökosystem

Detlef Hühnlein, Ulrike Korte, Andreas Kühne, Andrea Röck


OASIS und ETSI schaffen Programmierschnittstellen für die Erstellung, Validierung und langfristige Bewahrung von Signaturen, Siegeln, Zeitstempeln und Beweisdaten und bilden somit die Grundlage für die Entwicklung einer umfassenden „eIDAS-API“.

Mit der seit Juli 2016 vollständig anwendbaren „eIDAS-Verordnung“ haben sich zahlreiche neue Möglichkeiten zur vertrauenswürdigen Digitalisierung von Geschäftsprozessen in Wirtschaft und Verwaltung eröffnet. Damit diese Chancen auch praktisch genutzt werden können, haben die Standardisierungskomitees OASIS DSS-X und ETSI ESI kürzlich entsprechende Standards für die Erstellung, Validierung und langfristige Bewahrung von Signaturen, Siegeln, Zeitstempeln und Beweisdaten entwickelt. Der vorliegende Beitrag liefert einen kompakten Überblick über die neu geschaffenen Programmierschnittstellen (Application Programming Interface, API) und liefert einen Ausblick auf zukünftige Entwicklungen.

Einleitung

Die „Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG“, die gemeinhin als „eIDAS-Verordnung” bekannt ist, verspricht das Vertrauen und die Effizienz von elektronischen Transaktionen in Europa zu steigern. Mit ihr wurde das bisherige Europäische Rahmenwerk für elektronische Signaturen und Zeitstempel um zahlreiche neue Vertrauensdienste und Aspekte der elektronischen Identifizierung erweitert. Neben der im Erwägungsgrund (52) erwähnten Fernsignatur, wurden in den Artikeln 33, 34 und 40 insbesondere auch Dienste zur Validierung und langfristigen Bewahrung von Signaturen und Siegeln eingeführt. Um die praktische Nutzung dieser neuen Vertrauensdienste in einer interoperablen Weise zu ermöglichen und somit ein solides Fundament für ein prosperierendes und langfristig tragfähiges „eIDAS-Ökosystem“ zu schaffen, haben die für elektronische Signaturtechnologien zuständigen Standardisierungskomitees bei OASIS (Digital Signature Services eXtended, DSS-X) und ETSI (Electronic Signatures and Infrastructures, ESI) nun entsprechende Standards für Programmierschnittstellen (Application Programming Interface, API) zur Erstellung, Validierung und langfristige Bewahrung von Signaturen, Siegeln, Zeitstempeln und Beweisdaten vorgelegt. Der vorliegende Artikel vermittelt einen groben Überblick über die neu geschaffenen Programmierschnittstellen und und geht darüber hinaus kurz auf mögliche zukünftige Entwicklungen ein.

Die neuen API-Standards

Überblick

Wie in Abbildung 1 angedeutet, stellen die neuen API-Standards Programmierschnittstellen für die wichtigen Dienste im eIDAS-Ökosystem bereit. Hierbei können über den Signatur- und Siegelerstellungsdienst (SigS) entsprechende Signaturen und Siegel erstellt, über den Validierungsdienst (ValS) geprüft und schließlich mit dem Bewahrungsdienst (PresS) langfristig beweiskräftig aufbewahrt werden. Dazu nutzen die Anwendungssysteme die bei ETSI ESI und OASIS DSS-X entwickelten Webservice-basierten Programmierschnittstellen. Während die Schnittstellen für die Erstellung (ETSI TS 119 432) und Validierung von elektronischen Signaturen und Siegeln (ETSI TS 119 442) auf der neuen Version 2.0 des OASIS DSS-X Core aufsetzen und diesen profilieren bzw. für JSON und die Erstellung auch auf den Vorarbeiten des von Adobe geführten „Cloud Signature Consortium“, werden für die Schnittstelle zum Bewahrungsdienst (ETSI TS 119 512) nur die grundlegenden Schemadateien von OASIS („Base“) importiert und es wird eine entsprechende Erweiterung vorgenommen. Neben den im Folgenden näher betrachteten technischen Schnittstellenspezifikationen wurden mit ETSI TS 119 431 (Teil 1 und Teil 2), ETSI TS 119 441 und ETSI TS 119 511 entsprechende Sicherheitsanforderungen spezifiziert, die die Grundlage für die Konformitätsprüfung von (qualifizierten) Vertrauensdiensten gemäß der eIDAS-Verordnung bilden.

 

Ein Bild, das Screenshot enthält.

Automatisch generierte Beschreibung

Abbildung 1: Die neuen Signatur-APIs im Überblick

 

OASIS DSS-X Core 2.0

Im Rahmen eines auf Signaturdienste spezialisierten „Technical Committee“ (TC) wurde bei der internationalen Standardisierungsorganisation OASIS bereits im Jahre 2007 eine Kernspezifikation („Core“) standardisiert, die die Basisfunktionalität für die Erstellung (SignRequest / -Response) und Validierung (VerifyRequest / -Response) von CMS- und XMLDSig-konformen Signaturen festlegt. Aufgrund der großen Bandbreite von Anforderungen aus den verschiedenen Einsatzbereichen von Signaturen und Zeitstempeln wurde die Kernspezifikation um eine Reihe von sog. Profilen („Profile“) erweitert, z.B. für den Einsatz für Code Signing, Entity Seals oder für die Verarbeitung von XAdES- und CAdES-konformen Artefakten. In den Folgejahren wurden weitere Profile entwickelt, z.B. für detaillierte Signaturprüfberichte und zur Signaturerstellung mit nicht in der Serverinstanz lokalisierten Signaturerstellungseinheiten.

Aufbauend auf diesen Vorarbeiten wurden im OASIS Digital Signature Services eXtended (DSS-X) TC mit der Version 2.0 des Core die Herausforderungen einer neuen API-Landschaft adressiert und die Semantik der Schnittstelle von der konkreten Umsetzung in eine bestimmte Syntax separiert. Neben der von Version 1 geerbten XML-Syntax wird nun auch das in modernen Webanwendungen oftmals eingesetzte JSON unterstützt und weitere Syntaxen könnten bei Bedarf zusätzlich definiert werden. Denkbar wäre hier beispielsweise eine ASN.1-Syntax, um mit den „Packed Encoding Rules“ (PER) ein besonders kompaktes Format für mobile und eingebettete Anwendungen im „Internet der Dinge“ zu ermöglichen. Um eine möglichst große Sichtbarkeit und gute Akzeptanz des Standards sicherzustellen, hat das DSS-X TC in Zusammenarbeit mit dem OASIS-Infrastruktur-Team begonnen, die Schnittstelle auf der Kollaborationsplattform „SwaggerHub“ bereitzustellen. Dazu wird das JSON-Schema um eine Reihe von Meta-Informationen erweitert, um der OpenAPI-Spezifikation zu entsprechen.

Durch die jüngst bei ETSI und aktuell bei OASIS entstehenden Profile können die spezifischen Eigenschaften der AdES-Signaturformate in Verbindung mit lokalen und entfernten eIDAS-konformen Signaturerstellungseinheiten über die DSS-X-Schnittstelle genutzt werden. Durch die zusätzlichen Attribute der Signaturen (z.B. die eingebetteten Zertifikatstatusinformationen, Zeitstempel oder Evidence Records) wird eine breite Anwendbarkeit dieser Formatfamilie ermöglicht. Seit der initialen Standardisierung werden die zugehörigen Schnittstellenerweiterungen für die Formate XAdES und CAdES durch das AdES-Profil definiert. Im Rahmen der Version 2.0 wird aktuell das AdES-Profil dahingehend erweitert, dass die zwischenzeitlichen Weiterentwicklungen der AdES-Formate berücksichtigt werden. Insbesondere wird auch das auf der PDF-Spezifikation basierende PAdES-Format gemäß ETSI EN 319 142-1 unterstützt, mit dem mehrfache Signaturen in einem Workflow und die visuelle Repräsentation einer elektronischen Signatur in einem PDF-Dokument realisiert werden können.

Für den Einsatz im eIDAS-Umfeld erweist sich die Unterstützung von sog. „Policies“ durch die DSS-X-Spezifikation als wertvoll. Damit kann der Aufrufer eine für die gewünschte Aktion erforderliche „Policy“ an den Dienst übermitteln. Die angesprochene Serverinstanz entscheidet, ob sie dem geforderten Qualitätsniveau gerecht werden kann oder ob die Anfrage abgewiesen werden muss. Wird die Anforderung bearbeitet, so kann in der Antwortstruktur die angewandte „Policy“ an den Aufrufer übertragen werden. So wird sichergestellt, dass ein Konsens über das mindestens anzuwendende Qualitätsniveau erreicht wurde.

ETSI TS 119 432

ETSI TS 119 432 basiert auf Version 2.0 des OASIS DSS-X Core bzw. für JSON auch auf den Vorarbeiten des von Adobe geführten „Cloud Signature Consortium“ und spezifiziert Schnittstellen für die mit der eIDAS-Verordnung ermöglichten Fernsignatur. Hierbei wird im Einklang mit dem bei CEN erarbeiteten Standard CEN EN 419 241 (Teil 1 und Teil 2) zwischen der „Serversignaturanwendung“ („Server Signing Application“, SSA) und der „Signaturerstellungsanwendung“ („Signature Creation Application“, SCA) unterschieden, die jeweils entsprechende Webservice-Schnittstellen anbieten. Während die SSA ein HSM-basiertes „Unterschriftsaktivierungsmodul“ („Signature Activation Module“, SAM) enthält, das nach einer starken Authentisierung des Unterzeichners im „Signaturaktivierungsprotokoll“ („Signature Activation Protocol“, SAP) unter Verwendung der „Unterzeichner-Interaktionskomponente“ („Signer Interaction Component“) die Erstellung der rohen digitalen Signatur in einem „Low-Level-Format“ (z.B. RSA gemäß PKCS#1 oder ECDSA) auslöst, sorgt die SCA für die Bildung des erweiterten AdES-Signaturformats gemäß ETSI EN 319 122 (CAdES), ETSI EN 319 132 (XAdES) oder ETSI EN 319 142 (PAdES).

 

Abbildung 2: Fernsignatursystem gemäß ETSI TS 119 432

 

ETSI TS 119 442

ETSI TS 119 442 definiert drei verschiedene Programmierschnittstellen, jeweils eine für Dienste, die Signaturvalidierung („Validation“ per VerifyRequest / VerifyResponse), Signaturerweiterung („Augmentation“ per AugmentRequest / AugmentResponse), oder beides kombiniert anbieten. Die erste Version dieses Dokuments behandelt die Validierung und Erweiterung von AdES-Signaturen, welche den aktuellen ETSI-Standards, wie z. B. ETSI EN 319 122 (CAdES), ETSI EN 319 132 (XAdES) und ETSI EN 319 142 (PAdES) bzw. den vorausgegangenen AdES-Spezifikationen entsprechen. Bezüglich der AdES-Spezifikationen sind hier insbesondere die im Durchführungsbeschluss (EU) 2015/1506 erwähnten „Baseline Profiles“ ETSI TS 103 171, ETSI TS 103 172 und ETSI TS 103 173 bzw. die diesen Dokumenten zu Grunde liegenden AdES-Spezifikationen ETSI TS 101 733, ETSI TS 102 778 und ETSI TS 101 903 relevant.

Zukünftige Versionen dieses Dokuments könnten zum Beispiel auch die Validierung von Zeitstempeln, Evidence Records oder von Signaturen in ASiC-Containern behandeln.

ETSI TS 119 442 basiert so weit wie möglich auf Version 2.0 des OASIS DSS-X Core. Zum Zeitpunkt der Finalisierung von ETSI TS 119 442 war die endgültige Version des neuen OASIS DSS-X Core noch nicht veröffentlicht, so dass bei der Entwicklung des ETSI TS 119 442 letztlich auf eine Entwurfsversion des OASIS-Dokumentes aufgebaut werden musste. In Fällen, in denen der Funktionsumfang des OASIS-Drafts nicht ausreichend schien, um die gewünschte Funktionalität der Programmierschnittstelle zu bieten, wurden neue Elemente definiert.

Ähnlich wie in Version 2.0 des OASIS DSS-X Core wird jedes Element der Programmierschnittstelle zuerst allgemein beschrieben, bevor entsprechende Syntaxen für XML und JSON beschrieben werden.

Die definierte Validierungsschnittstelle erlaubt es, zusätzlich zur Signatur, statt dem signierten Dokument nur den Hash des entsprechen Dokumentes zu senden. Diese Funktionalität kann sehr nützlich sein, falls das signierte Dokument entweder sehr groß ist oder falls es aus Datenschutz- oder Geheimhaltungsgründen vermieden werden soll, dass es vollständig zum Validierungsdienst gesendet wird. Da im Fall einer Signaturerweiterung möglicherweise ein neuer Hash des signierten Dokuments berechnet werden muss, ist diese Option bei der Signaturerweiterung nicht vorgesehen.

Falls mehr als eine Signatur in einem Dokument enthalten ist, erlaubt es die Programmierschnittstellen nur einen Teil dieser Signaturen für die Validierung und/oder Erweiterung auszuwählen. Außerdem kann bei einem Aufruf spezifiziert werden, wie viele Details in der Antwort zurückgeliefert werden sollen. Dies kann von einer sehr einfachen Antwort bis zu einem umfassenden und signierten Signaturprüfbericht gemäß ETSI TS 119 102-2 reichen, wie er zur Erfüllung der Anforderungen aus Artikel 33 Absatz 1 (b) der eIDAS-Verordnung benötigt wird.

ETSI TS 119 512

Als Grundlage für die Entwicklung der technischen Spezifikationen im Bereich der Bewahrungsdienste wurde in ETSI ESI zunächst in einer Vorstudie ein Spezialbericht (“Special Report”) ETSI SR 019 510 erarbeitet. Auf dieser Basis erfolgte sodann die Entwicklung des eigentlichen Protokollstandards ETSI TS 119 512  und der zugehörigen Sicherheitsanforderungen („Policy and Security Requirements “) ETSI TS 119 511.

Wie in Abbildung 3 dargestellt, stellt ein Bewahrungsdienst gemäß ETSI TS 119 512 eine „Preservation-API“ bereit, die z.B. dazu genutzt wird, die zur langfristigen Aufbewahrung vorgesehenen Datenobjekte („Preservation Objects“) an einen Bewahrungsdienst zu senden. Ein Bewahrungsdienst kann wiederum externe Zeitstempeldienste („Time-Stamping Authority“) gemäß ETSI EN 319 422, Signatur- und Siegel-Erstellungsdienste (SigS) oder Validierungsdienste (ValS) nutzen, um Sperrinformationen abzurufen und um digitale Signaturen prüfen zu lassen. Alternativ kann der Bewahrungsdienst selbst die notwendigen Zertifikate zusammentragen und Zertifikatsstatusinformationen beim zuständigen Zertifikatsstatusdienst („Certificate Status Authority“) einholen.

Dabei gibt es drei Hauptvarianten für Bewahrungsdienste, abhängig von der Frage, ob sie (a) mit einem Langzeitspeicher („with long-term storage“, WST), (b) mit einem temporären Speicher („with a temporary storage“, WTS) oder (c) ohne Speicher („without storage“, WOS) betrieben werden. Im WST-Fall kann der Bewahrungsdienst einen internen Speicher oder einen externen Speicher unter seiner Kontrolle für die Bewahrung nutzen. Ein solcher Bewahrungsdienst mit Speicher funktioniert insgesamt sehr ähnlich, wie eine „TR-ESOR-Middleware“ gemäß der BSI-Richtlinie TR-03125, in der aktuell auch die „Preservation-API“ gemäß ETSI TS 119 512 integriert wird.

 

Abbildung 3: System mit Bewahrungsdienst

 

Die bei ETSI entwickelten Bewahrungsstandards ETSI TS 119 511 und ETSI TS 119 512 erlauben es, unterschiedliche Strategien für die Bewahrung („Preservation Schemes“) zu definieren und mit so genannten Bewahrungsprofilen („Preservation Profiles“) umzusetzen.

Die Bewahrungsprofile können wiederum die folgenden Bewahrungsziele verfolgen:

  • PDS („Preservation of digital signatures”) – zum Beweis der Existenz und zur Bewahrung des Status digitaler Signaturen,
  • PGD („Preservation of general data”) – zum Beweis der Existenz beliebiger Daten, die entweder signiert oder nicht signiert sein können, und
  • AUG („Augmentation“) – für die Erweiterung von Beweisdaten, die von einem anderen Bewahrungsdienst erzeugt wurden, um eine langfristig beweiskräftige Bewahrung zu ermöglichen.

Die in ETSI TS 119 512 spezifizierten Bewahrungsstrategien nutzen entweder Evidence Records gemäß RFC 4998 bzw. RFC 6283, die für CAdES und XAdES vorgesehenen Archivzeitstempel oder die für PAdES vorgesehenen Dokumentenzeitstempel.

Abhängig vom Speichermodell (WST, WTS, WOS) müssen (M) bzw. können (K) die verschiedenen Operationen, wie in der folgenden Tabelle dargestellt, von einem Bewahrungsdienst gemäß ETSI TS 119 512 umgesetzt werden:

 

Operation

Speichermodell

Beschreibung der Funktion

 

WST

WTS

WOS

 

Retrieve
Info

M

M

M

Liefert Informationen über die vom Bewahrungsdienst unterstützten Profile

PreservePO

M

M

M

Übergabe von Datenobjekten (“Preservation Object”, PO)

RetrievePO

M

M

/

Abruf von Datenobjekten (Nutz- und Beweisdaten)

DeletePO

M

/

/

Löschen von Datenobjekten

UpdatePOC

K[1]

/

/

Erweiterung eines Aufbewahrungscontainers um eine neue Version

Retrieve
Trace

K

K

K

Abruf von Protokolldaten

Validate
Evidence

K

K

K

Validierung von Beweisdaten

Search

K

K

/

Suche nach einem bestimmten
Datenobjekt

Tabelle 1: Operationen der Preservation-API



Ähnlich wie bei den anderen API-Spezifikationen wurde auch in ETSI TS 119 512 zunächst die Semantik einer Operation definiert, bevor die konkrete Syntax für XML und JSON spezifiziert wurde.

Auf dem Weg zur „eIDAS-API“ und zur Interoperabilität für das eIDAS-Ökosystem

Ausgehend von den bislang von OASIS und ETSI vorgelegten Programmierschnittstellen ist es nur noch ein vergleichsweise kleiner Schritt hin zu einer umfassenden „eIDAS-API“, über die alle Dienste des eIDAS-Ökosystems über gängige, Webservice-basierte Mechanismen auf Basis von XML/SOAP oder JSON/REST angesprochen werden können.

Hierfür muss lediglich ein für die jeweiligen Technologieausprägungen geeigneter Authentisierungs- und Autorisierungsmechanismus ergänzt werden. Während bei SOAP der Einsatz von Web Service Security Mechanismen naheliegend ist, bietet sich bei REST der Einsatz von OAuth gemäß RFC 6749 bzw. allgemeiner der Einsatz von HTTP/1.1 basierten Authentisierungsmechanismen gemäß RFC 7235 an.

Eine solche „eIDAS-API“ wird sinnvoller Weise nicht nur die hier beschriebenen Funktionen zur Erstellung, Validierung  und Bewahrung von Signaturen, Siegeln und Zeitstempeln  umfassen, sondern auch die anderen Dienste des eIDAS-Ökosystems in geeigneter Weise integrieren. Dies umfasst nicht nur die elektronische Identifizierung und die auf dieser Basis sehr effizient mögliche Ausstellung von (qualifizierten) Zertifikaten, sondern beispielsweise auch die vertrauenswürdige Übermittlung und Zustellung elektronischer Dokumente und Einschreiben. Um die nahtlose und gleichzeitige Nutzung von Chipkarten- und HSM-basierten Signaturerstellungseinheiten zu ermöglichen, empfiehlt sich der Einsatz des kürzlich vorgeschlagenen und aktuell in OASIS DSS-X standardisierten „Local and Remote Signature Profile“, bei dem lokale und entfernte Signaturerstellungseinheiten über weitgehend identische Schnittstellen angesprochen werden können. Erste Schritte zur praktischen Umsetzung der geplanten „eIDAS-API“ wurden kürzlich mit dem Start des FutureTrust-Pilotportals und der Einsetzung der go.eIDAS-Arbeitsgruppe „API-Interoperabilität“ unternommen. Schließen Sie sich uns dort an, um den Traum von einem interoperablen eIDAS-Ökosystem Wirklichkeit werden zu lassen!


[1] Die Funktion setzt voraus, dass das verwendete Containerformat die Versionierung grundsätzlich unterstützt.

Besichtigung des „eIDAS-Ökosystems”

Die „Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG”, die gemeinhin als „eIDAS-Verordnung” bekannt ist, verspricht das Vertrauen und die Effizienz von elektronischen Transaktionen in Europa zu steigern. In diesem Blogeintrag wollen wir ins Gedächtnis zurückrufen, worum es in der eIDAS-Verordnung geht, und wir möchten Sie herzlich einladen, mit uns zu einem „virtuellen Aussichtspunkt” hinaufzusteigen, von dem aus die wesentlichen Teile und Dienste des „eIDAS-Ökosystems“ und ihr Zusammenspiel erkennbar werden, so dass Sie die existierenden Vertrauensdienste in einer interaktiven eIDAS-Landkarte erkunden und das generelle Potential  und Ihre individuellen Vorteile  durch diese EU-Verordnung erkennen können.

Das „eIDAS-Ökosystem” auf einem Blick

Wie in der Abbildung gezeigt, umfasst das „eIDAS-Ökosystem” insbesondere den „Benutzer”, der einen „eIDAS-basierten Transaktionsdienst” nutzt. Dieser Transaktionsdienst greift wiederum auf eine Reihe von weiteren „eIDAS-Diensten” zu, deren Vertrauenswürdigkeit durch das „eIDAS Vertrauenssystem” sichergestellt wird.

Das „eIDAS Vertrauenssystem”, welches auf Grund der ausgefeilten, darin zusammenwirkenden Mechanismen eine gesonderte Behandlung in einem zukünftigen Blogeintrag verdient, stellt die vertrauenswürdige Basis für das „eIDAS-Ökosystem” bereit, die durch eine sorgfältig ausgewählte Kombination von Maßnahmen wie Akkreditierung, Konformitätsbewertung, Überwachung und Vorfallsbehandlung erreicht wird.

Während auch das Reich der „eIDAS-basierten Transaktionsdienste” facettenreich genug ist, um besser in zukünftigen Blogeinträgen behandelt zu werden, sollen die „eIDAS-Dienste“ im Folgenden kurz vorgestellt und näher erläutert werden, da sie das funktionale Herz des „eIDAS-Ökosystems“ bilden.

Die „eIDAS-Dienste” umfassen den „Identifizierungsdienst” (eID-Service) gemäß Kapitel II der eIDAS-Verordung und verschiedene „Vertrauensdienste“ (Trust Services) gemäß Artikel 3 (16) und Kapitel III der eIDAS-Verordnung. Diese umfasst insbesondere

Identifizierungsdienst (eID-Service)

Der „Identifizierungsdienst“ (eID-Service) ermöglicht die sichere Identifizierung und Authentifizierung von Benutzern und juristischen Personen. Hierbei können die gemäß
Artikel 9 notifizierten Identifizierungssysteme sowie weitere geeignete Mittel zur Identifizierung und Authentifizierung genutzt werden. Für die Bewertung des Sicherheitsniveaus eines Identifizierungssystems bzw. Identifizierungsmittels sind in Artikel 8 der eIDAS-Verordnung die Stufen „niedrig“, „substanziell“ und „hoch“ definiert und detaillierte Anforderungen finden sich im zugehörigen Durchführungsrechtsakt DVO (EU) 2015/1502. Notifizierte Identifizierungssysteme, die zumindest die Stufe „substanziell“ erreichen, werden gemäß Artikel 6 der eIDAS-Verordnung von den EU-Mitgliedsstaaten bei grenzüberschreitenden Transaktionen gegenseitig anerkannt.

Zertifizierungsdienst (Certification Authority, CA)

Ein „Zertifizierungsdienst” (Certification Authority, CA) erzeugt elektronische Zertifikate und stellt diese für Benutzer und andere Entitäten (Zertifikatsinhaber, Subject) aus. Dies kann entweder direkt oder vermittelt über einen entsprechenden Dienst, wie z.B. dem „eIDAS-basierten Transaktionsdienst“ oder dem „Signatur- und Siegelerstellungsdienst“ (SigS) erfolgen. In diesem Fall interagiert der Dienst mit dem CA-System und bestimmt zusammen mit dem „Identifizierungsdienst” die Identität des Zertifikatsinhabers, indem die entsprechenden Identitätsattribute geprüft und bestätigt werden, die schließlich mit dem öffentlichen Schlüssel des Zertifikatsinhabers kombiniert und zur Erstellung des Zertifikates vom „Zertifizierungsdienst“ signiert werden.

Zeitstempeldienst (Time Stamping Authority, TSA)

Die Möglichkeit die Existenz bestimmter Daten zu einem bestimmten Zeitpunkt beweisen zu können, ist eine Anforderung, die bei vielen elektronischen Transaktionen (z.B. für elektronische Signaturen, bei der Verwaltung elektronischer Rechte, bei elektronischen Verträgen oder für beweiskräftige Aufzeichnungen) benötigt wird. Zu diesem Zweck erhält ein „Zeitstempeldienst“ (Time Stamping Authority, TSA) die mit einem Zeitstempel zu versehenden Daten, oder einen Hashwert davon, und liefert einen Zeitstempel zurück, der neben dem Hashwert der Daten eine zuverlässige Zeitangabe umfasst und mit einer Signatur des Zeitstempeldienstes versehenen ist.

Signatur- und Siegelerstellungsdienst (Signature Generation & Sealing Service SigS)

Der „Signatur- und Siegelerstellungsdienst” (Signature Generation & Sealing Service, SigS) ermöglicht die Erzeugung von (qualifizierten) elektronischen Signaturen gemäß Abschnitt 4 und (qualifizierten) elektronischen Siegeln gemäß Abschnitt 5 der eIDAS-Verordnung in technischen Formaten, wie z.B. CAdES, XAdES und PAdES.

Validierungsdienst (Validation Service, ValS)

Die (qualifizierten) elektronischen Signaturen und Siegel, die mit dem oben erläuterten SigS erzeugt werden, können mit dem „Validierungsdienst“ (Validation Service, ValS) geprüft werden. Hierzu nutzt der ValS die in den Vertrauenslisten gemäß Artikel 22, bzw. dem Durchführungsbeschluss DFB (EU) 2015/1506 und ETSI TS 119 162(v2.1.1), enthaltenen Zertifikate als Vertrauensanker und führt eine Signaturprüfung gemäß EN 319 102-1 in Verbindung mit einer geeigneten Signaturprüfungspolitik (Signature Validation Policy) durch.

Bewahrungsdienst (Preservation Service, PresS)

Die langfristige Aufbewahrung signierter Dokumente macht eine Form der Aufbewahrung notwendig, die die Lesbarkeit und den Erhalt der Beweiskraft der Dokumente und Signaturen unabhängig vom Speichermedium sicherstellt. Um die rechtliche Gültigkeit und die Beweiskraft elektronischer Signaturen und Siegel langfristig zu erhalten, müssen geeignete Bewahrungstechniken eingesetzt werden, wie sie in ETSI SR 019 510 beschrieben sind. Die Aufbewahrungstechniken, die von einem „Bewahrungsdienst“ (Preservation Service, PresS) gemäß Artikel 34 der eIDAS-Verordnung umgesetzt werden müssen, können sich auf Evidence Records gemäß RFC 4998 oder RFC 6283 oder die kontinuierliche Konservierung von Signaturen mit Archivzeitstempeln gemäß CAdES oder XAdES stützen.

Zustelldienst (Electronic Delivery Service, EDS)

In der papierbasierten Welt kann durch den Versand eines Briefs als Einschreiben sicher erkannt werden, dass ein Brief wirklich den Empfänger erreicht hat. Diese Dienstleistung wird durch die Postdienstleister angeboten. In diesem Fall schreibt der Absender seine Nachricht auf ein Stück Papier und steckt dieses in einen abgeschlossenen Umschlag, auf dem die Adresse des Empfängers vermerkt ist und verschickt diesen schließlich mit der Post. Die Zurechenbarkeit, die Vertraulichkeit und die Unversehrtheit des Briefs wird weitgehend durch den Absender sichergestellt, während der Postdienstleister vor allem die Gewähr für die Verfügbarkeit und die korrekte Zustellung der Sendung übernimmt.

Gemäß Artikel 44 der eIDAS-Verordnung müssen „qualifizierte Dienste für die Zustellung elektronischer Einschreiben […] folgende Anforderungen erfüllen:

  1. Sie werden von einem oder mehreren qualifizierten Vertrauensdiensteanbietern erbracht.
  2. Sie stellen die Identifizierung des Absenders mit einem hohen Maß an Vertrauenswürdigkeit sicher.
  3. Sie stellen die Identifizierung des Empfängers vor der Zustellung der Daten sicher.
  4. Das Absenden und Empfangen der Daten ist durch eine fortgeschrittene elektronische Signatur oder ein fortgeschrittenes elektronisches Siegel eines qualifizierten Vertrauensdiensteanbieters auf eine Weise gesichert, die die Möglichkeit einer unbemerkten Veränderung der Daten ausschließt.
  5. Jede Veränderung der Daten, die zum Absenden oder Empfangen der Daten nötig ist, wird dem Absender und dem Empfänger der Daten deutlich angezeigt.
  6. Das Datum und die Zeit des Absendens, Empfangens oder einer Änderung der Daten werden durch einen qualifizierten elektronischen Zeitstempel

Vor dem Hintergrund dieser Anforderungen ist es offensichtlich, dass ein „Zustelldienst“ (Electronic Delivery Service, EDS) eine Vielzahl weiterer eIDAS-Dienste umfasst bzw. nutzen muss. Dies umfasst z.B. den „Identifizierungsdienst“, den „Signatur- und Siegelerstellungsdienst“ (SigS), den „Validierungsdienst“ (ValS), den „Zeitstempeldienst“ (TSA) und muss die vom „Zertifizierungsdienst“ (CA) bereitgestellten Zertifikatstatusinformationen auswerten.

Entdecken Sie das Potenzial von eIDAS mit der interaktiven eIDAS-Landkarte

Der EDS ist ein schönes Beispiel dafür, dass verschiedene grundlegende „eIDAS-Dienste“ zu einem umfassenderen „eIDAS-Dienst“ bzw. einem „eIDAS-basierten Transaktionsdienst“ für anwendungsspezifische Anforderungen zusammengefasst werden können. Ein zentraler Aspekt der eIDAS-Verordnung ist, dass durch sie die regulatorischen Anforderungen für elektronische Identifizierungsdienste und Vertrauensdienste europaweit harmonisiert werden und auch der rechtliche Effekt von notifizierten Identifizierungssystemen (siehe Artikel 6), elektronischen Signaturen (siehe Artikel 25), elektronischen Siegeln (siehe Artikel 35), Zeitstempeln (siehe Artikel 41), elektronischen Zustelldiensten (siehe Artikel 43) und nicht zuletzt elektronischen Dokumenten (siehe Artikel 46) nun europaweit einheitlich geregelt ist.

Deshalb können Anbieter und Nutzer von Vertrauens- und Transaktionsdiensten aus der großen Anzahl qualifizierter Vertrauensdiensteanbieter, die derzeit im Europäischen Markt aktiv sind, auswählen und diese über die heute bereitgestellte interaktive eIDAS-Landkarte leicht erkunden. Diese Landkarte bietet jeweils einen tagesaktuellen Überblick über die am Europäischen Markt agierenden Vertrauensdiensteanbieter und ihre derzeit angebotenen Vertrauensdienste.

Der individuelle Nutzen der eIDAS-Verordnung – Was bringt mir eIDAS?

Welche spezifischen Vorteile und welchen Nutzen die eIDAS-Verordnung für Sie genau bereithält, hängt von Ihrer spezifischen Rolle im „eIDAS-Ökosystem“ ab. Der Vorteil für Anbieter von „eIDAS-Diensten“ ist, dass diese nun ihre Dienste in ganz Europa anbieten und verkaufen können, was neue und sehr interessante Vermarktungsmöglichkeiten beinhaltet. Der Vorteil für Benutzer ist, dass diese nun aus einer Vielzahl von angebotenen Vertrauensdiensten mit wohldefinierter Vertrauenswürdigkeit wählen können und die mit der Nutzung dieser Dienste verbundenen Rechtsfolgen klar definiert sind. Der möglicherweise größte mit der eIDAS-Verordnung einhergehende Vorteil existiert jedoch für „eIDAS-basierte Transaktionsdienste“, die Gegenstand eines zukünftig erscheinenden Blogeintrags sein werden.

Danksagung

Wir erkennen dankbar an, dass dieser Blogeintrag auf Inhalten aufbaut, die im FutureTrust-Projekt erarbeitet wurden, das unter dem Förderkennzeichen No. 700542 Fördermittel aus dem Forschungs- und Innovationsprogramm „Horizont 2020“ der Europäischen Union erhalten hat.

Innovationspreis Bayern 2016 für SkIDentity als Auftakt für Digitalisierungsoffensive „BayernID“

Nach verschiedenen internationalen Auszeichnungen im letzten Jahr und dem erfolgreichen Abschluss einschlägiger Zertifizierungsverfahren wurde die oberfränkische ecsec GmbH gestern Abend für „SkIDentity–Mobile eID as a Service“ mit dem renommierten Innovationspreis Bayern 2016 ausgezeichnet. Die von der bayerischen Wirtschaftsministerin Ilse Aigner, dem Präsidenten des Bayerischen Industrie- und Handelskammertags, Dr. Eberhard Sasse, und dem Präsidenten der Arbeitsgemeinschaft der bayerischen Handwerkskammern, Georg Schlagbauer, verliehene Auszeichnung bildet den Auftakt für die „BayernID“-Initiative – die auf vertrauenswürdige Identitäten gestützte Digitalisierungsoffensive der bayerischen Wirtschaft.

Innovationspreis Bayern 2016 für „SkIDentity – Mobile eID as a Service“

Bayerns Wirtschaftsministerin Ilse Aigner hat gestern in feierlichem Rahmen im Ehrensaal des Deutschen Museums in München zusammen mit dem Präsidenten des Bayerischen Industrie- und Handelskammertags, Dr. Eberhard Sasse, und dem Präsidenten der Arbeitsgemeinschaft der bayerischen Handwerkskammern, Georg Schlagbauer, den Innovationspreis Bayern 2016 verliehen. Unter insgesamt 187 nominierten Unternehmen wurde die oberfränkische ecsec GmbH für „SkIDentity – Mobile eID as a Service“ ausgezeichnet. „Ich gratuliere dem Unternehmen ecsec GmbH zum Gewinn des Innovationspreises 2016. Mit der Verwandlung elektronischer Identitätsdokumente (eID) in sichere und mobil nutzbare „Cloud Identitäten“, die leicht in beliebigen Cloud- und Webanwendungen für die datenschutzfreundliche Authentifizierung genutzt werden können, hat ecsec einen wichtigen Beitrag für eine sichere und benutzerfreundliche vernetzte Welt geleistet. Es ist außerdem eine wesentliche Voraussetzung für eine erfolgreiche Digitalisierung der Wirtschaft und Gesellschaft“, so Bayerns Wirtschaftsministerin Ilse Aigner.

Sichere elektronische Identitäten für eine erfolgreiche Digitalisierung der Wirtschaft

Die kürzlich vom Bundesminister des Innern vorgelegte „Cyber-Sicherheitsstrategie für Deutschland 2016“ sieht die Bereitstellung und Nutzung sicherer elektronischer Identitäten als wichtige Grundlage für eine nachhaltig erfolgreiche Digitalisierung der Wirtschaft vor: „Einen Kernpunkt stellen die Ausweisdokumente mit Online-Ausweisfunktion dar, mit dem die Bundesregierung bereits eine hochsichere und datensparsame Identifikationsmöglichkeit im Netz bereitstellt. Ziel ist es, die Onlineausweisfunktion – und davon abgeleitete sichere Identitäten – als Standard-Identifizierungsmittel für sensible Dienste zu etablieren, fortzuentwickeln und vergleichbar sichere Lösungen auch in der Wirtschaft zu fördern.“

Durch den ausgezeichneten SkIDentity-Dienst kann unter anderem der elektronische Personalausweis, die österreichische Sozialversicherungskarte (e-card), die estnische Identitätskarte und „e-Residency ID“ sowie diverse Signatur- und Bankkarten für die sichere Umsetzung elektronischer Geschäftsprozesse genutzt werden. Durch das von der Zertifizierungsstelle der TÜV Informationstechnik GmbH (TÜViT) ausgestellte Zertifikat für den SkIDentity-Dienst gemäß dem „Trusted Cloud Datenschutz-Profil für Cloud-Dienste“ (TCDP) mit der höchsten Schutzklasse III und die Zertifizierung der „Secure Cloud Infrastructure (SkIDentity)“ gemäß ISO 27001 auf Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-IGZ-250) wurde der Nachweis erbracht, dass im SkIDentity-Dienst selbst höchste Ansprüche an Datenschutz und Datensicherheit erfüllt sind.

„BayernID“ – die integrierte Digitalisierungsoffensive für die bayerische Wirtschaft

Der elektronische Personalausweis wird in Bayern bereits seit längerer Zeit erfolgreich für die Digitalisierung von Verwaltungsprozessen genutzt und seit dem 01.07.2016 ist auch die eIDAS-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Europäischen Binnenmarkt vollständig anwendbar. Darüber hinaus fördert der Freistaat Bayern mit dem „Digitalbonus.Bayern“ die sichere Digitalisierung von Geschäftsprozessen in kleinen und mittleren bayerischen Unternehmen.

Vor diesem Hintergrund haben sich führende bayerische Technologieanbieter, Beratungsunternehmen und Digitalisierungsexperten ausgewählter Industrie- und Handelskammern zusammengeschlossen und mit dem „BayernID“-Paket (http://BayernID.de) ein integriertes Dienstleistungspaket für die intelligente Digitalisierung der Geschäftsprozesse in bayerischen Unternehmen geschnürt. Dieses Paket umfasst die kompetente und unverbindliche Beratung zu generellen Digitalisierungsmaßnahmen und Aspekten der IT-Sicherheit, zeigt die mit der eIDAS-Verordnung verbundenen Chancen auf und stellt bei Bedarf vertrauenswürdige Identitäten, sowie weitere Cloud- und Vertrauensdienste zu Vorzugskonditionen bereit. Neben der mit dem Innovationspreis Bayern 2016 ausgezeichneten ecsec GmbH wird die „BayernID“-Initiative vom international führenden Technologiekonzern Giesecke & Devrient GmbH, dem Fraunhofer-Institut für Arbeitswirtschaft und Organisation (IAO), der SiXFORM GmbH, der Urospace GmbH, dem insbesondere in Bayern aktiven Verein zur Förderung der Nutzung der Online-Ausweisfunktion buergerservice.org e.V., dem IT-Cluster Oberfranken e.V., dem Institut für Informationssysteme der Hochschule Hof (iisys), dem in München ansässigen Anbieter des iDGARD-Dienstes Unsicon GmbH sowie den Industrie- und Handelskammern für Mainfranken Würzburg-Schweinfurt und für Oberfranken Bayreuth unterstützt und ist offen für weitere Partner, die konstruktiv an der Digitalisierung der bayerischen Wirtschaft mitwirken möchten.

Bestandteil der „BayernID“ ist insbesondere auch der neuartige „Video Ident Service“ von Giesecke & Devrient, mit dem der Personalausweis zur Eröffnung eines Bankkontos, zur Aktivierung einer Prepaid SIM-Karte oder zur Identifizierung eines Versicherten im Gesundheitswesen ohne Kartenlesegerät genutzt werden kann. Analog kann damit auch der beim Carsharing regelmäßig notwendige Check des Führerscheins nunmehr online erfolgen. „Wir freuen uns, mit unseren benutzerfreundlichen Sicherheitstechnologien in der BayernID-Initiative einen Beitrag zur erfolgreichen Digitalisierung der bayerischen Wirtschaft leisten zu können“, kommentiert Frank Nordmann, verantwortlich für den Bereich Public Sector bei Giesecke & Devrient. „Die Überprüfung der Identität und des damit verbundenen Dokumentes geschieht wahlweise im Browser oder auch mobil in einer Smartphone App, wobei stets eine elektronische Prüfung der vielfältigen in das Ausweisdokument integrierten Sicherheitsmerkmale und ein Abgleich der Benutzerinformationen stattfindet.“

Der in München ansässige gemeinnützige Verein buergerservice.org e.V. unterstützt die „BayernID“-Initiative mit der vom Verein entwickelten SID-Box (Secure Identity-Box). Mit Hilfe der SID-Box kann mit geringstem Aufwand ein Terminal für die direkte Verwendung der Online-Ausweisfunktion des Personalausweises, ein digital Service Point, hergestellt werden. Unternehmen, Institutionen und Behörden sind damit in der Lage, allen Personen in ihrem Umfeld (Mitarbeitern, Kunden, Mitgliedern usw.), den Zugang zur „BayernID“ auf sehr einfache Art und Weise zu ermöglichen. Die ersten digital Service Points werden derzeit in Kooperationen von Kommune, IHK und buergerservice.org in der Stadt Ansbach und im Landkreis Würzburg eingerichtet.

SkIDentity vom BSI gemäß ISO 27001 und von TÜViT gemäß Trusted Cloud Datenschutz-Profil zertifiziert

Heute wurde im Bundesministerium für Wirtschaft und Energie (BMWi) das von der Zertifizierungsstelle der TÜV Informationstechnik GmbH (TÜViT) ausgestellte Zertifikat für den SkIDentity-Dienst gemäß dem „Trusted Cloud Datenschutz-Profil für Cloud-Dienste“ (TCDP) mit der höchsten Schutzklasse III an die ecsec GmbH übergeben. Außerdem hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die „Secure Cloud Infrastructure (SkIDentity)“ gemäß ISO 27001 auf Basis von IT-Grundschutz zertifiziert (BSI-IGZ-250).

Datenschutz und Datensicherheit das Fundament für erfolgreiche Digitalisierung

Im Rahmen der heutigen Abschlussveranstaltung des Pilotprojekts „Datenschutz-Zertifizierung für Cloud-Dienste“ wurden nicht nur die bemerkenswerten Projektergebnisse samt des auf Basis von ISO/IEC 27002 und ISO/IEC 27018 erarbeiteten Kriterienkatalogs vorgestellt, sondern auch das von der Zertifizierungsstelle der TÜV Informationstechnik GmbH (TÜViT) für den SkIDentity-Dienst ausgestellte Zertifikat gemäß des „Trusted Cloud Datenschutz-Profil für Cloud-Dienste“ übergeben. Wie im Zuge des Prüf- und Zertifizierungsverfahrens nachgewiesen wurde, erfüllt der SkIDentity-Dienst die anspruchsvollen Anforderungen der höchsten Schutzklasse III, so dass mit SkIDentity auch besonders sensible Daten in rechtskonformer Weise verarbeitet werden können.

SkIDentity-Technologie ist nun nicht nur ausgezeichnet, sondern auch zertifiziert

Der bereits mehrfach ausgezeichnete¹ SkIDentity-Dienst (https://skidentity.de) wurde im Rahmen der „Trusted Cloud“ Initiative mit Unterstützung des BMWi entwickelt. Durch ihn können elektronische Identitätsdokumente (eID), wie z.B. der elektronische Personalausweis, sehr leicht in Cloud- und Webanwendungen genutzt werden. Hierbei können aus den elektronischen Ausweisdokumenten kryptographisch geschützte „Cloud Identitäten“ abgeleitet, auf beliebige Smartphones übertragen und dort für die starke pseudonyme Authentisierung oder einen selbstbestimmten Identitätsnachweis in der Cloud genutzt werden. Durch SkIDentity müssen in den angeschlossenen Cloud- und Webanwendungen keine Passworte mehr gespeichert werden, die gestohlen und missbraucht werden könnten.

Wie dem vom BSI ausgestellten Zertifikat (BSI-IGZ-250) entnommen werden kann, war nicht nur der Identitätsmanagement-Dienst von SkIDentity Gegenstand des Zertifizierungsverfahrens gemäß ISO 27001 auf Basis von IT-Grundschutz, sondern die komplette „Secure Cloud Infrastructure (SkIDentity)“, die für den hochsicheren Betrieb von weiteren Cloud- und Webanwendungen genutzt werden kann. „Die Verarbeitung von sensitiven Daten innerhalb von Cloud-Diensten erfordert hohe Sicherheitsstandards. Ein transparenter Nachweis über die korrekte Umsetzung eines angemessenen Sicherheitskonzeptes kann nur über ein neutrales Zertifizierungsverfahren erbracht werden,“ ergänzt Bernd Kowalski, Abteilungspräsident im Bundesamt für Sicherheit in der Informationstechnik. „Bei der Zertifizierung von SkIDentity wurde gezeigt, dass auch die besonders hohen Anforderungen, die mit der Nutzung des Personalausweises in Cloud-Diensten einhergehen, über eine ISO 27001 Zertifizierung auf Basis von IT-Grundschutz nachgewiesen werden können.“

¹ Siehe https://www.skidentity.de/auszeichnungen/ .