Elektronische Signaturen sind geeignete Instrumente, das Vertrauen in den digitalen Dokumentenaustausch zu erhöhen, denn sie können eine hohe Authentizität und damit Beweiskraft für die Herkunft und den Inhalt digitaler Dokumente bieten. Es erscheint naheliegend, die Verwendung elektronischer Signaturen im DMS-Umfeld zu forcieren, um die Unversehrtheit archivierter Dokumente nachzuweisen und damit deren Beweiswert zu erhalten. Doch aufgepasst: Im DMS-Umfeld gelten andere Rahmenbedingungen als beim einfachen Dokumentenaustausch und es gibt bedeutende Nachteile, die gegen den Einsatz der elektronischen Signatur sprechen.
Wirkung der digitalen Signatur
Die elektronische Signatur existiert in unterschiedlichen Ausprägungen. Das deutsche Signaturgesetz unterscheidet in §2 SigG z.B. zwischen der (einfachen) elektronischen Signatur, der fortgeschrittenen elektronischen Signatur und der qualifizierten elektronischen Signatur. In gleicher Abstufung ist auch die mit der elektronischen Signatur einhergehende Sicherheitseinstufung zu sehen, d.h. der qualifizierten elektronischen Signatur wird die höchste Sicherheitsstufe zugesprochen.
Digitale Signaturen bieten eine hohe Beweiskraft, wenn es darum geht, die Kombination aus Signaturgegenstand und Signaturersteller nachzuvollziehen: Die Signatur wird unter Verwendung eines persönlichen Verschlüsselungszertifikats und einer persönlichen PIN vergeben; im Rahmen der Signaturvergabe wird zunächst der eindeutige Hashwert (eine Art „Fingerabdruck“) der zu signierenden Datei gebildet und dieser Hashwert wird dann mithilfe des persönlichen Zertifikats verschlüsselt. Der Hashwert ist erheblich kleiner als die Datei und kann daher ungleich schneller verschlüsselt werden. Die Kombination zwischen Dateiinhalt und Zertifikatinhaber ist hierdurch dauerhaft nachweisbar, solange der Dateiinhalt bitidentisch bleibt, d.h. unverändert ist. Hierbei wird zusätzlich davon ausgegangen, dass der Zertifikatinhaber auch tatsächlich persönlich die Signatur erstellt und nicht entgegen der Richtlinien sein Zertifikat sowie seine PIN einem Dritten gegeben hat.
Grundsätzlich bilden elektronische Signaturen Zusatzinformationen zu Dateiinhalten und werden als eigenständige Objekte „neben“ den signierten Dateien gespeichert, denn der Dateiinhalt selbst wird für die Signaturvergabe verwendet. Dabei bleibt die signierte Datei unverändert, d.h. es ist nach Signaturvergabe an der signierten Datei nicht erkennbar, dass eine Signatur existiert; auch das Fehlen einer Signatur ist über die Analyse der eigentlichen Datendatei alleine nicht erkennbar.
Einzelne Dateiformate, vor allem das PDF-Dateiformat, erlauben allerdings das Aufteilen von Dateiinhalten in Dokumenteninhaltsdaten und in zusätzliche Signaturdaten; dies ermöglicht sogenannte „eingebettete“ Signaturen. Bei der Signaturvergabe und -prüfung wird dann nicht die gesamte Datei signiert bzw. geprüft, sondern lediglich der signaturrelevante Dateiinhalt. In dieser Variante ist die Signatur somit fest mit den signierten Daten verbunden, das Fehlen der Signatur kann auffallen.
Im Rahmen der Signaturprüfung entschlüsselt die Signaturprüfanwendung unter Verwendung des öffentlichen Zertifikats den verschlüsselten Hashwert des Signaturobjekts und berechnet zudem selbst den Hashwert des Signaturobjekts. Stimmen die beiden Hashwerte überein, also der Hashwert der Signaturvergabe und der Hashwert der Signaturprüfung, so ist die Signaturprüfung erfolgreich abgeschlossen und es wird angenommen, dass die Datei unverändert gegenüber der ursprünglichen Signaturvergabe vorliegt. Stimmen die beiden Hashwerte nicht überein, so muss von einer Veränderung der Datei ausgegangen werden. Das Ergebnis der Signaturprüfung ist allerdings auf diese binäre Aussage beschränkt: Entweder gelingt die Signaturprüfung oder sie misslingt; Ursachen für letzteren Fall können im Rahmen der Signaturprüfung nicht ermittelt werden. Vor allem ist bei misslungener Signaturprüfung nicht nachvollziehbar, welche Dateiinhalte gegenüber dem Zeitpunkt der Signaturerstellung verändert sind.
Insofern muss als erstes Zwischenergebnis konstatiert werden, dass elektronische Signaturen zwar die Inhaltsidentität von Dateiobjekten nachvollziehbar machen können – ein Schutz der Dateiinhalte kann durch Signaturen allerdings nicht herbeigeführt werden. Dieser Umstand ist deshalb besonders hervorzuheben, weil in der öffentlichen Diskussion häufig der Eindruck vermittelt wird, mit der elektronischen Signatur sei ein Schutzmechanismus verbunden. Dies ist jedoch nicht korrekt. Am deutlichsten wird das Fehlen einer Schutzfunktion sicherlich dann, wenn eine signierte Datei gelöscht wird: Die Signatur selbst kann den Löschvorgang nicht verhindern und es ist durchaus möglich und in der Regel auch der Fall, dass vom gelöschten Objekt nichts übrigbleibt und somit noch nicht einmal erkennbar ist, dass es je existierte.
Ein Objektschutz kann also nicht durch elektronische Signaturen herbeigeführt werden. Wird ein solcher benötigt, so sind andere Mechanismen anzuwenden. Anwender von DMS-Lösungen sind hier in der Regel bereits durch die eingesetzte DMS-Software und häufig zusätzlich durch spezielle, auf Überschreibschutz optimierte Speichersysteme diesbezüglich wirkungsvoll und damit ausreichend geschützt. Der ordnungsgemäße DMS-Einsatz schützt somit bereits effektiv vor Manipulationen und vor ungewolltem Löschen. Der Signatureinsatz bietet hier keinen zusätzlichen Nutzen.
Aufwendiger Prozess der Signaturvergabe
Der Grundgedanke der elektronischen Signaturanwendung entspringt teilweise dem Grundgedanken der körperlichen Unterschrift: Nach abschließender Erstellung des Signaturgegenstands (des Dokuments) wird von einer Person die Signatur vergeben. Hierfür verwendet die Person nicht Papier und Stift, sondern Signaturkarte, Signaturerstellungseinheit, PIN und die entsprechende Signiersoftware. Die Signaturkarte, die zuvor persönlich beschafft und besonders gesichert aufbewahrt werden muss, ist in die Signaturerstellungseinheit einzuführen, die Signiersoftware ist entsprechend zu bedienen und bei Aufforderung ist eine persönliche PIN einzugeben; die Signiersoftware sorgt dafür, dass die erstellte Signatur beim oder im Signaturobjekt gespeichert wird.
Das geschilderte Verfahren ist grundsätzlich für jedes einzelne zu signierende Objekt anzuwenden, ähnlich der Vergabe einer persönlichen Unterschrift. Für Massenprozesse ist dieses Vorgehen allerdings nicht geeignet, da es viel zu aufwendig und zeitintensiv ist. Für Umgebungen mit Massenanforderungen sind spezielle Signaturlösungen verfügbar, die in der Lage sind, „Massensignaturen“ zu vergeben. Hierbei werden in Online-Verfahren mit einer einzigen PIN-Eingabe häufig bis zu ca. 100 Signaturen ausgeführt, in Batchverfahren teilweise noch höhere Stückzahlen. Aufgrund der zumeist erhöhten rechtlichen Relevanz der auf diese Weise signierten Unterlagen und der Tatsache, dass dem Signaturverfahren immer die Signaturkarte einer konkreten Person zugeordnet ist, sind gerade die Massensignaturverfahren mit weiteren, aufwendigen Sicherheitsmechanismen ausgestattet, damit ein Missbrauch der Signaturkarte möglichst verhindert wird. Ein Missbrauch der Signaturkarte hätte zur Folge, dass ein Signaturobjekt ungewollt vom Signaturkarteninhaber signiert wird – dies entspräche bildlich gesprochen einer Unterschriftenfälschung, juristisch betrachtet ist der Fall allerdings komplizierter.
Dabei erfolgt die Signaturvergabe niemals vollständig automatisiert. Einzelsignaturen sind aufwandsseitig für Massenprozesse gänzlich ungeeignet und selbst Massensignaturen erfordern einen erhöhten Erstellungsaufwand. Gerade in Massenverfahren, wie z.B. beim Scannen von Unterlagen, bei denen die Kostenkalkulation teilweise auf Bruchteile von Sekunden ausgerichtet ist, führt der Prozess der Signaturvergabe zu einer spürbaren Kostensteigerung (knapp 0,25 ct. pro Sekunde bei Kalkulation auf Mindestlohnbasis).
Zusätzlich müssen die für die Signaturvergabe eingesetzten Komponenten (Signatureinheit, Karte, Software etc.) besonderen Sicherheitsvorkehrungen genügen und im Falle der qualifizierten elektronischen Signatur auch geprüft und freigegeben sein. Hierdurch erhöhen sich die Einrichtungs- und Betriebskosten ebenfalls erheblich.
Es bleibt festzuhalten, dass die Einrichtung von Signaturerstellungseinheiten technisch und organisatorisch aufwendig ist und dass die Erstellung, d.h. die Anwendung des Signierverfahrens, zusätzlich zeitintensiv und damit auch kostenintensiv ist.
Signaturen mit und ohne Zeitstempel
Elektronische Signaturen können wahlweise mit einem qualifizierten Zeitstempel versehen werden. Dieser bezeugt im Rahmen der Signaturprüfung zusätzlich, dass die Signatur auch zu dem Zeitpunkt erzeugt wurde, an dem sie gemäß Eigenangabe vergeben wurde. Denkbar wäre eine Manipulation der Datumseinstellungen in der Signaturvergabeumgebung, die vor allem dafür genutzt werden könnte, im Rahmen der Signaturprüfung vorzugaukeln, die Signaturvergabe sei bereits zu einem früheren Zeitpunkt erfolgt. Hierdurch könnte wiederum eine Veränderung des Signierobjekts bereits vor Vergabe der Signatur verschleiert werden. Durch den Einsatz des qualifizierten Zeitstempels, der auf zentralen Internet-Zeituhren basiert, kann diese Art der Manipulation bzw. Verschleierung verhindert werden.
Somit macht es keinen Sinn, elektronische Signaturen ohne qualifizierten Zeitstempel einzusetzen, wenn der erhöhte Beweiswert signierter Unterlagen wesentlicher Auslöser für die Wahl des Signatureinsatzes ist.
Autor vs. Signaturersteller: Stammt die Signatur vom Dokumenten-Autor?
Das SGB IV verlangt den Einsatz der qualifizierten elektronischen Signatur beim ersetzenden Scannen für Organisationen, die dem SGB unterliegen, also z.B. Krankenkassen, Rentenkassen etc.
Der Signatureinsatz wird gefordert, wenn eingehende Unterlagen gescannt werden und (zeitnah) im Anschluss an den Scanvorgang eine Unterlagenvernichtung stattfindet.
Die Signatur wird in diesen Verfahren allerdings nicht vom Ersteller bzw. Absender der Unterlage vergeben, sondern von der Person, die das Scanergebnis erzeugt hat. Es handelt sich also nicht um eine Signatur, die als Beweis für die Gültigkeit der Unterlage selbst steht. Vielmehr handelt es sich um eine Signatur, die die Originaltreue der gescannten Unterlage mit der ursprünglichen Vorlage beweisen soll. Kann man daher davon ausgehen, dass diese signierten Dokumente wirklich originalgetreu sind? Kann diese signierte Unterlage herangezogen werden, wenn es darum geht, einem Dritten, z.B. dem Autor der Unterlage, die Originaltreue z.B. für eine Willenserklärung nachzuweisen? Gerade nicht: Die Signatur stammt ja nicht vom Autor bzw. Ersteller der Unterlage – die Übereinstimmung der signierten Scankopie mit der ursprünglichen Originalvorlage ist vom Signaturersteller behauptet, vom Original-Autor in der Regel nicht freigegeben.
Im praktischen Scanbetrieb wird die Signatur überdies häufig nicht von der Person vergeben, die die Ur-Unterlage aus dem Briefumschlag entnommen hat. Im besten Fall findet die Signaturvergabe von einer Person statt, die die gescannten Abbilder mit den Unterlagen auf bildhafte Identität prüft, die ihr papierhaft vorliegen – in Unkenntnis, welche Papiervorlagen in der Zwischenzeit aus dem Scanverfahren willentlich oder versehentlich herausgenommen wurden.
Insofern kann eine im Scanverfahren durch einen Dritten erstellte elektronische Signatur den Beweiswert einer Originalvorlage niemals bieten – sie kann im besten Fall prüfbar machen, dass die zum Zeitpunkt der Prüfung vorliegende Dateifassung mit der signierten Dateifassung bitidentisch übereinstimmt. Die Tatsache, dass zwischen Erstellung der Unterlage und der Signaturvergabe vielseitige Veränderungen an der Unterlage stattgefunden haben können, wird von solchen Stellen toleriert oder ignoriert, die dennoch den Einsatz der elektronischen Signatur fordern, wie z.B. vom BSI, das in der TR 03138 RESISCAN den Signatureinsatz für das angeblich rechtssichere Scannen verlangt.
Für den Übereinstimmungsbeweis, also für den Beweis, dass im Zeitraum zwischen Digitalisierung und Prüfung der Dateiinhalt des gescannten Dokumentenabbilds nicht verändert wurde, wäre allerdings auch ein einfacher Dateischutz ausreichend, den z.B. jedes marktübliche, dem Stand der Technik entsprechende DMS bieten kann.
Die elektronische Signatur ist im DMS-Umfeld weder ein geeignetes noch ein wirtschaftliches Hilfsmittel, die Originaltreue gescannter Unterlagen zu sichern.
Erfordernis zur Nachsignatur trotz unbegrenzter Signaturgültigkeit
Zertifikate und Signaturkarten werden zeitlich begrenzt ausgestellt und sind in der Regel max. 5 Jahre gültig, danach kann keine weitere Signatur mit dieser Karte bzw. mit dem Zertifikat erstellt werden. Zusätzlich können die bei Vergabe der Signatur eingesetzten Verfahren „ablaufen“ und nachträglich als unsicher eingestuft werden. Dennoch gilt: Eine einmal vergebene Signatur bleibt ewig gültig – vergleichbar der einmal getätigten Unterschrift. Der elektronisch signierte Vertrag wird nicht ungültig, nur weil das Zertifikat, das von einem der Vertragsgegner zur Signierung verwendet wurde, zwischenzeitlich abgelaufen ist. Signaturprüfungsanwendungen weisen allerdings den Anwender darauf hin, wenn das Signierzertifikat abgelaufen ist.
Bereits im Signaturgesetz ist die Verpflichtung verankert, Unterlagen nachzusignieren, wenn das eingesetzte Hash- oder Verschlüsselungsverfahren (vom BSI) als unsicher eingestuft wird.
Dieses Erfordernis besteht allerdings nicht aus vertragsrechtlichen Gründen, denn juristisch betrachtet bleibt die elektronische Signatur dauerhaft gültig. Das Erfordernis zur Nachsignatur existiert aus rein technischen Gründen und soll insbesondere sicherstellen, dass die Beweisfähigkeit einer ursprünglich vergebenen elektronischen Signatur auch dann noch gegeben ist, wenn die ursprünglich angewendeten Signierverfahren (Hashwert-Bildung und Hashwert-Verschlüsselung) zwischenzeitlich als unsicher eingestuft werden.
Bildlich gesprochen wird durch die Nachsignatur eine weitere Signatur neben die bestehende Signatur aufgebracht. Technisch gesprochen wird bei der Nachsignatur eine Signatur erzeugt, die zugleich das ursprüngliche Signierobjekt und die ursprüngliche Signatur berücksichtigt – die Signaturprüfung nachsignierter Unterlagen muss nun zweistufig erfolgen: Zunächst muss die Korrektheit der Nachsignatur geprüft werden und anschließend die Korrektheit der ursprünglichen Signatur.
Nachsignaturen sind nicht bereits dann erforderlich, wenn die Signaturkarte (genauer: das Signaturzertifikat) abgelaufen ist: In dieser Situation lassen sich mit der Signaturkarte in der Regel keine weiteren Signaturen erstellen und im Rahmen der Signaturprüfung erscheint eine Meldung, die darauf hinweist, dass das zur Signatur verwendete Zertifikat abgelaufen ist – mehr nicht.
Nachsignaturen sind erforderlich, wenn z.B. das Verschlüsselungsverfahren, bestehend aus Verschlüsselungsalgorithmus und Schlüssellänge, das zur Verschlüsselung des Dokumenten-Hashwerts eingesetzt wurde, vom BSI als unsicher eingestuft wird. Das BSI veröffentlicht hierzu jährlich und bei Bedarf entsprechende Einschätzungslisten.
Das Erstellen von Nachsignaturen ist erneut ein sehr aufwendiger Prozess. Um den Aufwand der Nachsignierung im DMS-Umfeld möglichst gering zu halten, wurde im Auftrag des BMWi das ArchiSig-Konzept entwickelt. Eine tatsächliche Verringerung des Aufwands ist hierbei jedoch nur dann möglich, wenn lediglich das (Hashwert-)Verschlüsselungsverfahren als unsicher eingestuft wird.
In diesem Fall wird im Rahmen des ArchiSig-Verfahrens ein „Hashwert-Baum“ gebildet, also für eine Menge X von Hashwerten ein weiterer Hashwert quasi als Vertreter der enthaltenen Hashwerte. Hierdurch entfällt die Notwendigkeit, für jedes einzelne signierte Objekt eine neue Signatur zu erzeugen.
Wird die vom BSI gemeldete Unsicherheit allerdings bereits im Hashwert-Verfahren gesehen, muss für jedes bereits signierte Dokument inkl. der bestehenden Signaturen eine Nachsignatur erfolgen; gerade dieser Prozess ist IT-technisch besonders aufwendig, ressourcenintensiv und teuer.
Die Zeiträume, für die heute als sicher eingestufte Hashwert- und Verschlüsselungsverfahren auch für die Zukunft als sicher eingestuft werden, sind aktuell unbekannt. In der Vergangenheit lagen diese in der Regel zwischen 5 und 15 Jahren. Es gibt jedoch keine Garantien: Sobald es beispielsweise einem Hacker irgendwo auf der Welt gelingt, einen der eingesetzten Algorithmen zu „knacken“, und sobald dieser Hack publik wird, kann es zu einer sehr kurzfristigen Neu-Einschätzung bzw. Minder-Einschätzung eines vormals als sicher eingestuften Verfahrens kommen.
Tatsächlich gibt es viele Interessengruppen auf der Welt, die sich mit Hochdruck um das Aufdecken von Sicherheitslücken und das Knacken verbreiteter Hash- und Kryptoverfahren bemühen; hierunter befinden sich Forscher, Militär und Geheimdienste, Unternehmen der Sicherheitsindustrie und nicht zuletzt Kriminelle.
Streng betrachtet ist eine Signaturmanipulation absolut denkbar, lange bevor sie öffentlich bekannt ist.
Die vergängliche Sicherheit entsteht auch durch die immer leistungsfähigere Hard- und Software, mit der es in immer kürzerer Zeit gelingen kann, Signaturschlüssel zu knacken, wenn die eingesetzte Schlüssellänge zu gering ist (die Sicherheit der Verschlüsselung steigt bei Einsatz des identischen Verschlüsselungsverfahrens mit der zur Verschlüsselung eingesetzten Schlüssellänge, allerdings auch der Verschlüsselungsaufwand).
Fazit
Die Forderung, digitale Signaturen zum Zweck der Beweiswerterhaltung im DMS-Kontext zu verwenden, ist offensichtlich technisch nicht begründbar:
Im Scanverfahren erlangen digitalisierte Unterlagen selbst durch die Vergabe der elektronischen Signatur keinen Beweiswert, denn der Signaturersteller weicht vom Dokumenten-Autor ab.
Die Signaturvergabe für ausgehende Unterlagen verkompliziert und behindert den Ablageprozess der zugrundeliegenden Unterlagen.
Insgesamt erfordert die Signaturvergabe hohe Investitionen in Signaturerstellungseinheiten und die Integration dieser Komponenten in die Erfassungs- bzw. Signaturvergabeanwendung.
Die Sicherstellung der Unveränderbarkeit verwalteter Unterlagen ist umgekehrt bei Einsatz marktüblicher DMS-Produkte Stand der Technik – bei gleichzeitig erheblich geringerem Einrichtungs- und Betriebsaufwand.
Aus vorgenannten Gründen ist es nicht verständlich, warum dennoch im SGB IV und neuerdings auch in der TR RESISCAN (BSI 03138) der Einsatz der elektronischen Signatur gefordert wird. Umgekehrt ist die kategorische Signaturforderung einer der wesentlichen Kritikpunkte an der TR RESISCAN, die u.a. im gemeinsamen Positionspapier von PWC und Zöller & Partner aufgeführt sind (hier gelangen Sie zum Download).