herbert tischler wu-wien, 30.4.20021 stand und entwicklung des einsatzes von chipkarten in...
TRANSCRIPT
Herbert Tischler WU-Wien, 30.4.2002 1
Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU
Herzlich willkommen!
Herbert Tischler, Leiter a-sign
WU-Wien, 30.4.2002
Herbert Tischler WU-Wien, 30.4.2002 2
• Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur
• Rechtliche Rahmenbedingungen
• Einsatzgebiete von PKI
• Anbieter und Marktsituation in Österreich
• Praktische Anwendungsbeispiele Chipkarten und digitale Signatur
Inhalt
Herbert Tischler WU-Wien, 30.4.2002 3
• Verhindern von unbefugten ZugriffenFirewall, VPN, Intrusion Detection, e-Mail Scanning
• Garantie der Gültigkeit von Transaktionen• Integrität von Transaktionen und Daten• Sicherung der Privatheit (Datenschutz)• Schutz der Anonymität• Garantie der Identität
Rolle von E-Security
Herbert Tischler WU-Wien, 30.4.2002 4
• PKI verwendet kryptografische Systeme auf Basis von asymmetrischer Verschlüsselung mit standardisierten Schnittstellen im Rahmen einer Gesamtlösung
• Sicherheit beim Informationsaustausch unter Mitarbeitern, Geschäftspartnern und Kunden wird ohne vorherigem umständlichen Austausch von Geheimnissen (Passwörter, etc.) möglich.
• Informationen können in vernetzten Organisationen dadurch sicher ausgetauscht und Rechtsgeschäfte über elektronische Netze verbindlich durchgeführt werden.
• Die Identifikation eines Kommunikationspartners in verteilten Systemen wird durch eine digitale Signatur ermöglicht.
E-Security
Herbert Tischler WU-Wien, 30.4.2002 5
• VertraulichkeitZugriff Unbefugter auf übertragende oder gespeicherte Daten wird durch Verschlüsselung verhindert
• IntegritätDer Empfänger einer Nachricht muss zweifelsfrei erkennen könne, ob diese unterwegs manipuliert wurde
• AuthentizitätDer Urheber einer Nachricht ist eindeutig identifizierbar.
• Nicht-BestreitbarkeitHandlungen müssen unbestreitbar einem Benutzer zugeordnet werden können
• AuditingAlle Vorgänge müssen unter dem Gesichtspunkt der Nicht-Bestreitbarkeit protokolliert werden.
PKI als Rechtsgrundlage für E-Business
Herbert Tischler WU-Wien, 30.4.2002 6
• Für die Geheimhaltung werden meist symmetrische Verfahren eingesetzt (DES, 3DES, IDEA, RC4,...)
• Für andere Anwendungen - wie z.B. bei PKI - sind asymmetrische Verfahren sinnvoll (RSA, Elliptische Kurven). Eine große Anzahl einander unbekannter Personen kann über ein offenes Netzwerk Informationen austauschen, ohne große Mengen von einzigartigen (symmetrischen) Schlüsseln auszutauschen.
• Hybridverfahren sind eine Mischform aus den o.a. Verfahren, wo mit Hilfe von asymmetrischen Verfahren eine Schlüssel zum ver- und entschlüsseln von Nachrichten vereinbart wird.
Kryptografische Verfahren einer PKI
Herbert Tischler WU-Wien, 30.4.2002 7
Privater Schlüssel Geheimer Teil des Schlüsselpaares Dient zur Entschlüsselung einer Nachricht Wird von Anwender erzeugt Wird niemals weitergegeben Kann aus öffentlichem Teil des Schlüsselpaares nicht
errechnet werdenÖffentlicher Schlüssel
Öffentlicher Teil des Schlüsselpaares Vom Sender wird der öffentliche Schlüssel des Empfängers
zur Verschlüsselung verwendet Soll veröffentlicht werden Ist Teil eines digitalen Zertifikates
Was mit einem Teil des Schlüsselpaares verschlüsselt wurde, kann nur mit dem dazugehörigen anderen Teil entschlüsselt werden.
Asymmetrische Verschlüsselung
Herbert Tischler
• Um Authentizität gewährleisten zu können, muss sichergestellt sein, dass die Nachricht vom Aussteller persönlich erstellt wurde.
• Dies wird dadurch erreicht, dass der Verfasser einer Nachricht diese vor dem Versenden mit seinem privaten Schlüssel verschlüsselt.
• Der Empfänger überprüft mit dem öffentlichen Schlüssel, dass die Nachricht wirklich vom Absender stammt
Authentizität
Herbert Tischler
• Der Versender verschlüsselt die Informationen mit dem öffentlichen Schlüssel des Empfängers
• Die Entschlüsselung ist nur mit dem privaten Schlüssel des Empfängers möglich, der in seinem alleinigen Besitz ist
• Für Vertraulichkeit und Authentizität werden beide Verfahren kombiniert
Vertraulichkeit
Herbert Tischler WU-Wien, 30.4.2002 10
• Verschlüsselter Extrakt aus Nachricht Digitales Signieren mit Privatem Schlüssel - Überprüfung
mit Öffentlichem Schlüssel Digitale Signatur macht Nachricht fälschungssicher Digitales Zertifikat belegt, von wem die Signatur stammt
Digitale Signatur
Herbert Tischler WU-Wien, 30.4.2002 11
• Bei der Verwendung von öffentlichen Schlüsseln zum sicheren Informationsaustausch müssen die Kommunikationspartner darauf vertrauen, dass die bereitgestellten Schlüssel auch die Schlüssel der richtigen Zielperson sind.
• Die sichere Verteilung der Schlüssel sowie der Echtheitsnachweis von Kommunikationsteilnehmern ist die wesentliche Aufgabe einer PKI.
Technische Grundlagen PKI
Herbert Tischler WU-Wien, 30.4.2002 12
• Die Vertrauenswürdigkeit der Mitglieder wird durch entsprechende Zertifikate bescheinigt
• Gegenseitige Vertrauensbestätigung auf Basis Open PGP
• Hierarchische Authentifizierung auf Basis X.509 (eine zentrale Instanz bestätigt die Echtheit durch ein Zertifikat)
• X.509 hat sich als Standard durchgesetzt (derzeitige Version X.509 v3)
• X.509 Zertifikat beinhaltet neben Informationen über Schlüssel und Benutzer auch Erweiterungen (z.B. Verwendungszweck und Zertifikatsrichtlinien)
Vertrauensstruktur einer PKI
Herbert Tischler WU-Wien, 30.4.2002 13
Vertrauenswürdiger Dritter• Integraler Bestandteil der Sicherheits-Infrastruktur
• Zertifizierung• Prüfung der Identität von Personen (Registrierungsstelle)• Ausstellen von unfälschbaren Zertifikaten
• Zertifizierungsmanagement• Ausgabe, Veröffentlichung von Zertifikaten (Directory)• Erneuerung, Widerruf von Zertifikaten (CRL‘s)• Möglichkeit der Prüfung von Zertifikaten
• Richtlinien zur Zertifizierung• Gültige, sichere Verfahren definieren
• Sicherheitskonzept• Technische, organisatorische, infrastrukturelle,
personelle Sicherheitsanforderungen
Zertifizierungsdiensteanbieter (ZDA) / Trust Center
Herbert Tischler WU-Wien, 30.4.2002 14
Komponenten einer PKI
PKI-fähige Anwendung
VerzeichnisdienstCRLs
Zertifizierungsinstanz
Registrierungs-instanz
Personalisierungs-instanz
Schlüssel-generierungs-instanz
PKI-fähige Anwendung
Personal Security Environment Personal Security Environment
PKI
Herbert Tischler WU-Wien, 30.4.2002 15
Ein X.509 Zertifikat ist ein elektronisches Dokument mit folgender Information:
• Versionsnummer• Seriennummer• Algorithmus ID• Identität der ausgebenden Stelle (ZDA)• Geltungsdauer• Name des Schlüsselbesitzers• Öffentlicher Schlüssel des Schlüsselbesitzers• Eindeutige Identifikation des ZDA• Eindeutige Identifikation des Schlüsselbesitzers• Erweiterungsfeld• Unterschrift des ZDA für das gesamte Zertifikat
X.509 Zertifikate
Herbert Tischler
X.509 Zertifikate / öffentl. Schlüssel
Herbert Tischler WU-Wien, 30.4.2002 17
Wo kann ein Zertifikat aufbewahrt werden?
PC und Hard-Disk Diskette
ChipkarteSIM-Karte
PDA
Herbert Tischler WU-Wien, 30.4.2002 18
• Mobilität• Hohe Sicherheit (Wissen und Besitz)• Einsatz von Biometrie (z.B. Fingerprint) möglich• Mehrfachanwendungen möglich
Chip: digitale Signatur, Zutrittskontrolle, Verschlüsselung, Datenspeicher, Bonussysteme, Zahlungsmittel, etc.Karte: Sichtausweis, Kundenkarte, Firmenausweis
• Lesegerät notwendig
Wozu Chipkarten bzw. Smartcards ?
Herbert Tischler WU-Wien, 30.4.2002 19
Eine digitale Signatur ist ein technisches Hilfsmittel, welches die Echtheit (d.h. Name des Absenders) und die Unverfälschtheit einer Nachricht garantiert. Dazu werden kryptographische Verfahren (asymmetrische Verschlüsselung) eingesetzt.
Digitale Signatur ist das elektronische Äquivalent zur manuellen Unterschrift.
Identität einer Person wird durch das Zertifikat eines Zertifizierungsdiensteanbieters (ZDA) bestätigt.
Eine inhaltliche Verschlüsselung erfolgt hingegen
grundsätzlich nicht automatisch
Was ist eine digitale Signatur ?
Herbert Tischler WU-Wien, 30.4.2002 20
• Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur
• Rechtliche Rahmenbedingungen• Einsatzgebiete von PKI• Anbieter und Marktsituation in Österreich• Praktische Beispiele
Inhalt
Herbert Tischler WU-Wien, 30.4.2002 21
30.11.99: EU-Richtlinie über Digitale Signaturen
19.01.00: EU-Richtlinie Veröffentlichung Mai 2000: EU E-Commerce Richtlinie
14.7.99: Signaturgesetz (BGBl I 190/1999) Öst. 3.2.2000: Signaturverordnung (BGBl II 30/2000) 29.12.2000: Novelle zum SigG (BGBL I
137/2000)
Rechtliche Rahmenbedingungen
Herbert Tischler WU-Wien, 30.4.2002 22
• Rechtssicherheit für Anbieter von Signatur- und Zertifizierungsdiensten (ZDA) sowie für Anwender elektronischer Signaturen
• Anwendungsbereich elektronischer Signaturen
• Rechtswirkungen elektronischer Signaturen (einfache elektronische Signatur im Vergleich zur sicheren elektronischen Signatur)
• Voraussetzungen zur Gleichstellung mit der eigenhändigen Unterschrift
Österreichische Signaturgesetz (öSigG)
Herbert Tischler WU-Wien, 30.4.2002 23
• Aufsicht über Zertifizierungsdiensteanbieter• Anzeigepflicht sämtlicher Signatur- und
Zertifizierungsdienste mit öffentlicher Wirksamkeit
• Besondere Auflagen für sichere elektronische Signaturen (=elektronisches Äquivalent zur eigenhändigen Unterschrift)
• Bestätigungsstellen (insbes. für qualifizierte Zertifikate)
Österreichische Signaturgesetz (öSigG)
Herbert Tischler WU-Wien, 30.4.2002 24
• Das Signaturgesetz unterscheidet gewöhnliche Zertifikate/einfache elektronische Signaturen (a-sign Zertifikate Light, Medium, Strong) und qualifizierte Zertifikate/sichere elektronische Signaturen (a-sign ZertifikatPremium).
• Überall dort, wo nicht aufgrund gesetzlicher Vorschriften oder privater Vereinbarung Schriftlichkeit vorgesehen ist, reicht eine einfache elektronische Signatur aus, um rechtliche Wirkung entfalten zu können. Derart signierte Dokumente müssen als Beweismittel im Verfahren zugelassen werden und dürfen nicht als "nullum" abgetan werden (Nichtdiskriminierungsklausel).
• Die sichere elektronische Signatur entfaltet die Rechtswirkungen der eigenhändigen Unterschrift (=Schriftlichkeit) im Sinne des § 886 ABGB. Es besteht somit rechtlich kein Unterschied zwischen dieser elektronischen Signatur und der “händischen” Unterschrift (mit Kugelschreiber) auf Papier, mit Ausnahme weniger besonders sensibler Bereiche (z.B. Liegenschaftskauf, Testament, Privatbürgschaft u.ä.)
Rechtswirkungen von Zertifikatsklassen
Herbert Tischler WU-Wien, 30.4.2002 25
• Laut Signaturgesetz ist der Zertifizierungsdiensteanbieter verpflichtet dem Signator Signaturprodukte und Dokumentenformate zur Aufbringung der sicheren elektronischen Signatur zu empfehlen.
• Vor der Auslösung des Signaturvorganges – d. h. vor der Eingabe des 6-8-stelligen Autorisierungscodes – muß der Signator die Möglichkeit haben, daß ihm das zu signierende Dokument im empfohlenen Dokumentenformat angezeigt wird (=Secure Viewer Funktion).
Sichere elektronische Signaturen (1)
Herbert Tischler WU-Wien, 30.4.2002 26
• Eine "sichere elektronische Signatur" basiert demzufolge auf einem qualifizierten Zertifikat (z.B. A-Sign User Zertifikat Premium) und wird unter den zuvor genannten Vorraussetzungen erstellt.
• AchtungEin qualifiziertes Zertifikat ermöglicht ausschließlich das elektronische Signieren von Dokumenten. Es darf aufgrund der Bestimmungen des Signaturgesetzes nicht zur Verschlüsselung vertraulicher Daten bzw. Authentisierung gegenüber Webservern herangezogen werden! Für die Funktionalitäten muss eine „einfache“ Signatur eingesetzt werden.
Sichere elektronische Signaturen (2)
Herbert Tischler WU-Wien, 30.4.2002 27
• Signaturschlüssel müssen in einer sicheren Umgebung erstellt werden – direkt auf der Signaturkarte (Kryptochip)
• Private Key darf nicht kopierbar und auslesbar sein
• PIN muss vom User vor der ersten Verwendung geändert werden und muss mind. 6-stellig sein
• Zusätzliche Anwendungen auf dem Chip dürfen die Signaturanwendung nicht beeinflussen
• Eigene PIN für zusätzliche Anwendungen• Prüfung der technischen Komponenten nach
internationalen Normen und Bestätigung durch eine Bestätigungsstelle
Anforderungen an sichere Signaturerstellungseinheit
Herbert Tischler WU-Wien, 30.4.2002 28
• Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur
• Rechtliche Rahmenbedingungen• Einsatzgebiete von PKI• Anbieter und Marktsituation in Österreich• Praktische Beispiele
Inhalt
Herbert Tischler WU-Wien, 30.4.2002 29
• Online-Kunden-Anwendungen • Dokumenten-Workflow (Formulare)
• Customer Relation Management (CRM)
• Papierlose rechtsgültige Verträge
• Kauf- und Bestellabsicherung
• Remote Access für Mitarbeiter/innen
(Telearbeit)
• Secure Single Sign On
• Sichere und vertrauenswürdige Kommunikation
intern und extern
• Sichere und authentische Archivierung von
Daten
PKI bringt Vertrauen in E-Business
Herbert Tischler WU-Wien, 30.4.2002 30
• Geringere Risken
bei Transaktionen und Informationen
• Mehr Vertraulichkeit und Verbindlichkeitgegenüber Kunden, Lieferanten, Partnern
• Geringere Kosten
hilft Kosten einsparen und vermeiden
• Höhere UmsätzeE-Business erschließt neue Märkte und bietet
einen Wettbewervsvorteil
Warum PKI für E-Business?
Herbert Tischler WU-Wien, 30.4.2002 31
• Technische Grundlagen Public Key Infrastructure (PKI)
• Rechtliche Rahmenbedingungen • Einsatzgebiete von PKI• Anbieter und Marktsituation in Österreich• Praktische Beispiele
Inhalt
Herbert Tischler WU-Wien, 30.4.2002 32
Österreich• A-SIGN von Datakom (http://www.a-sign.at)• A-Trust (http://www.a-trust.at) • Arge Daten (PGP-Zertifikate) (http://www.a-cert.at)• Generali Net.Surance (http://www.generali.co.at)• IAIK (http://europki.iaik.at)• TÜV AT-Trust (http://www.tuev-at-trust.at)
Aufsichtssystem• RTR GmbH (http://www.rtr.at)• A-SIT (http://www.a-sit.at)
Zertifizierungsdiensteanbieter / Trust Center
Herbert Tischler WU-Wien, 30.4.2002 33
Datakom hat bereits zur Ifabo 1999 eine Zertifizierungs-stelle für digitale Signaturen in Betrieb genommen.
http://a-sign.datakom.at
Herbert Tischler WU-Wien, 30.4.2002 34
• a-sign User-Zertifikate • Elektronische Ausweise zur Identifikation• Verschlüsselung und Digitale Signatur von
elektronischen Nachrichten (S/MIME)• Authentizität, Integrität, Vertraulichkeit
• a-sign Server-Zertifikate• Identifikation von (Web-)Servern• Vertrauliche Datenkommunikation (SSL)
• a-sign Developer-Zertifikate (Code-Signing)• Digitales Signieren von Programmen - Software
wird unfälschbar und dessen Herkunft ist bestimmt
a-sign Produktportfolio
Herbert Tischler WU-Wien, 30.4.2002 35
A-Sign Light Demo 30 Tage gültig verfügbar
– Einfach und schnell per Web und E-Mail A-Sign Light verfügbar
– Einfach und schnell per Web und E-Mail A-Sign Medium (User, Server, Developer)
verfügbar– Weitergehende Überprüfung der Identität durch
Übermittlung von Kopien geeigneter Dokumente A-Sign Strong und Strong+
verfügbar– Die Identitätsprüfung erfolgt persönlich beim Postamt und
Private-Key am PC oder auf Smartcard (Strong+) erstellt.
A-SIGN Produkte
Herbert Tischler WU-Wien, 30.4.2002 36
A-Sign Premium verfügbar– sichere elektronische Signatur = elektronisches Äquivalent
zur händischen Unterschrift– Identitätsprüfung persönlich am Postamt– Private-Key und Zertifikat auf Smartcard erstellt und
gespeichert – qualifiziertes Zertifikat – Datakom ist der erste akkreditierte
Zertifizierungsdiensteanbieter in Österreich– Signatursoftware (Secure Viewer) proSIGN inkludiert im Preis– Software für Überprüfung ebenfalls verfügbar (proSIGN)– Verfügbar in allen Landeshauptstädten ab 1.3.2002– Bürgerkartenfunktion wird im Q2/2002 implementiert
(Personenbindung über ZMR)
A-SIGN Produkte
Herbert Tischler WU-Wien, 30.4.2002 37
• Technische Grundlagen Public Key Infrastructure (PKI)
• Rechtliche Rahmenbedingungen • Einsatzgebiete von PKI• Anbieter und Marktsituation in Österreich• Praktische Anwendungsbeispiele
Chipkarten und digitale Signatur
Inhalt
Herbert Tischler WU-Wien, 30.4.2002 38
Erfolgsfaktoren PKI• Lösung der Henne-Ei Problematik
Applikationen können auf keine existierende PKI zurückgreifen, der Aufbau und Betrieb einer PKI lässt sich aber aufgrund fehlender Applikationen kaum begründen
• Im alltäglichen Geschäftsverkehr muss (und wird) der Gebrauch von digitalen Signaturen so selbstverständlich wie das eigenhändige Unterschreiben von Briefen werden
• Dazu muss aber zuvor eine „kritische Masse“ an Zertifikaten erreicht werden.
• Anwendung von sicheren Signaturen muss einfach und ohne großen technischen Aufwand möglich sein – Secure Viewer, Lesegeräte ??
• Kompatibilität der Zertifikate - zumindest innerhalb der EU - muss gewährleistet sein
Herbert Tischler WU-Wien, 30.4.2002 39
E-Card / Bürgerkarte(nfunktion)• Mitte Dezember 2001 wurde von Hauptverband der
Sozialversicherungsträger die „e-Card“ als Ersatz für die Krankenscheine vorgestellt, Ausgabe ab 2003 an alle Versicherten in Österreich (ca. 5 Mio)
• Bestückt ist die e-Card mit einem Kryptochip, mit dem digitale Signaturen erstellt werden können und auf dem digitale Zertifikate gespeichert werden können.
• Bestehende ZDA‘s sollen auf der e-Card Zertifikate speichern können
• Die e-Card soll auch Bürgerkartenfunktionen erfüllen uns zusätzliche Gesundheitsdaten sollen gespeichert werden
• Auch andere Signaturkarten (A-Trust und a-sign) werden Bürgerkartenfunktionalität implementieren und anbieten
Herbert Tischler WU-Wien, 30.4.2002 40
• Bürgerkartenfunktion wird auf Wunsch des Signators bei der Registrierung integriert
• Bei der Registrierung wird eine Abfrage beim ZMR durchgeführt und eine Personenbindung auf die Karte geschrieben
• Personenbindung ermöglicht der Behörde bei Einbringung eines elektronischen Antrags im Wege des E-Government die eindeutige Identifizierung einer Person
• Personenbindung wird aus der ZMR-Nummer, dem öffentlichen Schlüssel des Karteninhabers gebildet und vom ZMR digital signiert
• Dieses Verfahren erfüllt alle Anforderungen des Datenschutzes und wurde vom Datenschutzrat abgesegnet
Bürgerkartenfunktion bei ZDA‘s
Herbert Tischler WU-Wien, 30.4.2002 41
E-Government• Schon bisher gibt es eine intensive Zusammenarbeit der
ZDA‘s mit Bundes- und Landesbehörden (z.B. Schülerkarte, Ausweis für Studierende WU, BMJ, BKA, WKO)
• Mit der Infoplattform www.help.gv.at hat Österreich einen ersten, vielbeachteten Schritt in Richtung e-Government getan
• Durch das SigG ist gesichert, dass digitale Unterschriften der eigenhändigen Unterschrift rechtlich gleichgestellt sind
• Der logische nächste Schritt ist es, digitale Formulare, Anträge und Bescheide mit Signaturfunktion in der öffentlichen Verwaltung zu implementieren
• Bürgerkartenfunktion ist Voraussetzung für e-Government – aber eine Bürgerkarte ohne Applikationen ist wertlos
Herbert Tischler WU-Wien, 30.4.2002 42
• Datakom hat die Ausschreibung der BRZ GmbH zu Zertifizierungsdienstleistungen gewonnen. Tests wurden bereits durchgeführt.
• Für die Eingabe in die Ediktsdatei des BMJ werden a-sign Zertifikate zur Authentifizierung der Sachverständigen eingesetzt (ca. 350). Demnächst werden auch Masseverwalter (ca. 1000) mit Zertifikaten ausgestattet.
• Tests im BKA zum Einsatz für die gesicherte Übermittlung von Gesetzestexten (E-Recht)
E-Government mit digitaler Signatur
Herbert Tischler WU-Wien, 30.4.2002 43
• Datakom wurde beauftragt für die Dauer von 6 Jahren eine Chipkarte als Ausweis für Studierende an der WU zu liefern.
• Der Einsatz von Chipkarten, ein qualifiziertes Zertifikat und Personalisierung an der WU waren Vorgaben.
Ausweis für Studierende an der WU-Wien
Herbert Tischler WU-Wien, 30.4.2002 44
• Im August 2000 wurde mit der Erstausgabe der Chipkarte (ohne Signaturfunktion) begonnen.
• Ausweise werden an der WU auf eigenem Ausstellsystem personalisiert (als Ausweis bedruckt und auch die Signatur aufgebracht)
• Mehr als 25.000 Ausweise wurden bis heute ausgegeben.
• Chip hat Zutrittskontroll-Funktion und wird auch bei der Entlehnung in der Bibliothek eingesetzt.
• Zukünftige neue Funktionen werden mit der sicheren Signatur umgesetzt.
Ausweis für Studierende an der WU-Wien
Herbert Tischler WU-Wien, 30.4.2002 45
• Ab Juli 2002 werden die Ausweise an der WU ausgetauscht weil die erste Chipkarte nicht als signaturgesetzkonform bestätigt wurde
• Neue Chipkarte wird eingesetzt und ein qualifiziertes Zertifikat für die sichere Signatur beim Austausch aufgebracht
• Zertifikat ist für Studierende kostenlos und drei Jahre gültig
• Auch die Mitarbeiterinnen und Mitarbeiter an der WU erhalten Ausweise mit Signatur
• Für den Einsatz ist eine spezifische Umgebung (Hard- und Software) notwendig um rechtsgültig unterschreiben zu können
Ausweis für Studierende an der WU-Wien
Herbert Tischler
Chipkarten-Ausstellsystem WU
Herbert Tischler WU-Wien, 30.4.2002 47
• Mitarbeiterausweis auf Chipkarte bei der Telekom Austria mit folgenden Funktionen: Sichtausweis, Zutrittskontrolle, Single Sign On (SSO) und digitale Signatur (einfache Signatur)
• Registrierung und Bedrucken mit persönlichen Daten erfolgt lokal in den Personalstellen der Telekom
• SSSO (Secure Single Sign On) mit Signatur und über zentrales Verzeichnis
• Signatur und Verschlüsselung von e-Mails und Daten
Mitarbeiterausweis Telekom Austria
Herbert Tischler WU-Wien, 30.4.2002 48
• Im Datennetz der Medizin DaMe werden einfache Zertifikate (Software) für die gesicherte und authentische Befunddatenübermittlung eingesetzt (digitale Signatur und Verschlüsselung)
• Mehr als 1200 Ärzte sind angeschlossen und setzen Signaturen für die sichere Kommunikation ein.
• Eigene Client-Software mit CRL-Überprüfung und automatischem download von public keys der Kommunikationspartner
Digitale Signatur in der Medizin - DaMe
Herbert Tischler WU-Wien, 30.4.2002 49
• Datakom wurde von der Österreichischen Notariatskammer (cyberDOC) beauftragt, alle Notare und Notariatsmitarbeiter und –mitarbeiterinnen mit Signaturkarten der Klasse Strong für den Zugriff auf das Urkundenarchiv des Österreichischen Notariats auszustatten
• Auf jeder Karte sind 2 Schlüssel gespeichert (Signatur und Verschlüsselung), zusätzlich werden Attributszertifikate durch die ÖNK ausgestellt: - Benutzerzertifikate zur Identifikation des Benutzers
• - Attributszertifikate zur Identifikation der Rolle • - Auftragssignatur mit Signaturkarte zur Pflege sicherheitsrelevanter Daten• - elektronische Signatur zur Integritätssicherung der Urkunde• - Benutzerindividuelle Verschlüsselung zum Schutz der Vertraulichkeit
cyberDOC – das zentrale Urkundenarchiv
Herbert Tischler WU-Wien, 30.4.2002 50
• Mit 1. September 2001 wurde offiziell das elektronische Urkundenarchiv des österr. Notariats in Betrieb genommen.
• Damit sind alle 451 Notare Österreichs in der Lage, Urkunden zentral elektronisch zu speichern und befugten Stellen Einsicht zu gewähren.
• Der Einsatz der elektronischen Signatur von a-sign ist ein wesentlicher Bestandteil der gesamten Lösung.
• Verwendung von Krypto-Chipkarten für einfache Zertifikate (Signatur und Verschlüsselung)
• Ca. 2000 Chipkarten bis heute ausgestellt
cyberDOC – das zentrale Urkundenarchiv
Herbert Tischler WU-Wien, 30.4.2002 51
• Formulare werden auf einem zentralen Server zur Verfügung gestellt
• Digitale Signatur (einfache und sichere) möglich
• Einfache Signatur reicht für die meisten Geschäftsfälle aus
• Ziel ist alle gängigen Kartenleser und Karten von österreichischen Zertifizierungsdienste-anbietern zu unterstützen
• A-Trust und a-sign funktionieren bereits
Anwendungsbeispiel digitale Signatur SVA
Herbert Tischler WU-Wien, 30.4.2002 52
• Die WKO hat angekündigt noch in diesem Jahr 100.000 Mitglieder mit digitalen Signaturen auszustatten.
• Die OCG wird im Mai 2002 einen Mitgliedsausweis mit Chipkarte und digitaler Signatur an ihre Mitglieder ausgeben.
• DSM Fine Chemicals in Linz setzt digitale Signaturen in ihrem Dokumenten-Management-System ein. Wobei auch ein biometrisches Verfahren (Fingerprint) statt Pin verwendet wird.
Weitere Beispiele und zukünftige Anwendungen
Herbert Tischler WU-Wien, 30.4.2002 53
• 2003 soll die elektronische Steuererklärung übers Internet funktionieren.
• Der Elektronische Rechtsverkehr wird 2003 über Web verfügbar sein und digitale Signaturen einsetzen
• Bis 2005 sollen alle Behördenwege übers Internet möglich und auch Bescheide elektronisch ausgestellt werden
• 2004 wird die Bankomatkarte mit Signaturfunktion verfügbar sein
Weitere Beispiele und zukünftige Anwendungen
Herbert Tischler WU-Wien, 30.4.2002 54
Smartcardbasiertes Homebanking• Die nächste Generation der EC-Karten kann aufgrund der
höheren Speicherkapazität multifunktionale Aufgaben übernehmen und z.B auch digitale Zertifikate speichern (lt. Bankenmitteilung ab 2004)
• In Zusammenarbeit mit Europay Austria und den Banken muss eine kostengünstige Lösung für den Kunden gefunden werden, damit eine breite Akzeptanz erzielt werden kann. Die Kosten für eine Unterschrift darf nicht nur der Kunde zahlen.
• Potentielle Vorteile im Vergleich zum „normalen“ Onlinebanking– Unanbhägigkeit von TAN´s bringt mehr Komfort für Kunden– geringere Schadenssummen durch erhöhte Sicherheit– Ermöglicht mehrere Bankverbindungen mit einer Smartcard– Quick Ladeprozess direkt am PC
Herbert Tischler WU-Wien, 30.4.2002 55
Testen Sie die Anwendungsmöglichkeiten von Digitalen Signaturen für sichere e-Mail und SSL. Holen Sie sich Ihr User- oder Server-Zertifikat mit 30 Tagen Gültigkeit. GRATIS!
http://a-sign.datakom.at
A-SIGN - jetzt ausprobieren!
Herbert Tischler WU-Wien, 30.4.2002 56
Danke für Ihre Aufmerksamkeit!Herbert TischlerLeiter a-sign
[email protected].: +43 1 50145-1369http://www.telekom.athttp://www.a-sign.at