§ 3 VerwSigV

Alte FassungIn Kraft seit 16.4.2004

Zwar nicht formell aufgehoben, aber durch Wegfall der gesetzlichen Grundlage außer Kraft getreten (vgl. BGBl. I Nr. 50/2016).

Signaturerstellungseinheit

§ 3.

Signaturerstellungseinheit für die Verwaltungssignatur können entweder Signaturerstellungsgeräte (einschließlich der zugehörigen Mechanismen) beim Signator sein, die die Signaturerstellungsdaten hinreichend schützen, oder Signaturdienste, die im Auftrag des Signators auf Sicherheitsservern, die innerhalb eines gesicherten Bereichs betrieben werden, eingerichtet sind. Diese Signaturerstellungseinheiten müssen den nachfolgenden besonderen Sicherheitsbedingungen genügen:

  1. 1. Im Falle der Verwendung von Signaturerstellungsgeräten beim Signator:
  1. a) Es sind nur Geräte zugelassen, die auf der Grundlage geeigneter Hardware die Signaturerstellungsdaten vor dem Ausspähen und Auslesen sowie vor der unbefugten Verwendung (ohne Einsatz der korrekten Authorisierungscodes) schützen.
  2. b) Der Schutz vor der unbefugten Verwendung hat auch den Schutz vor dem „wiederholten Ausprobieren“ von Authorisierungscodes zu beinhalten.
  3. c) Die kryptographischen Mechanismen, die von den Signaturerstellungsdaten abhängig sind bzw. Zufallselemente benötigen, müssen zur Gänze auf dem Signaturerstellungsgerät durchgeführt werden. Ein Ermitteln der Hashwerte der zu signierenden Daten außerhalb des Signaturerstellungsgerätes ist jedoch zulässig.
  1. 2. Im Falle der Verwendung von Signaturdiensten auf Sicherheitsservern:
  1. a) Das Erfordernis, dass sich die Signaturerstellungsdaten in der ausschließlichen Verfügungsgewalt des Signators befinden müssen, ist dadurch sicherzustellen, dass zusätzlich zum Authorisierungscode ein Einmalcode verwendet wird, der außerhalb des Sicherheitsservers bzw. durch andere Personen als den Signator nicht systematisch ermittelbar ist.
  1. aa) Sofern der Einmalcode in einem Gerät und/oder mit einem Mechanismus beim Signator erzeugt oder vorgehalten wird, dürfen nur solche Geräte oder Mechanismen eingesetzt werden, die den Signator in die Lage versetzen, sich hinreichend vor der missbräuchlichen Verwendung des Einmalcodes schützen zu können.
  2. bb) Es muss sichergestellt sein, dass sowohl verwendete als auch nicht verwendete Einmalcodes aus der Vergangenheit nicht weiter verwendbar bleiben.
  1. b) Die bei der Signatur zum Einsatz kommenden Komponenten (Geräte und Mechanismen) sind auch gegen den Missbrauch durch das eigene Personal des Betreibers des Sicherheitsservers zu schützen (z. B durch alternative Verteilungswege für die Einmalcodes). Es sind jedenfalls die folgenden Komponenten sicherheitskritisch:
  1. aa) der Sicherheitsserver,
  2. bb) die Erzeugung und Verwendung von Authorisierungscodes (Wissenskomponente) und
  3. cc) der Mechanismus des Einmalcodes (Besitzkomponente).
  1. c) Als Sicherheitsserver wird jene Komponente bezeichnet, innerhalb der die Signaturerstellungsdaten des Signators zur Verwendung entschlüsselt werden können und auf Verfügung des Signators zur Anwendung gebracht werden. Der Sicherheitsserver darf nur sicherheitskritische Funktionen vergleichbarer Sicherheitsstufen umfassen (Signaturerstellung, Sperre und Widerruf, Vernichten von Signaturerstellungsdaten, Verschlüsselung, Erzeugung von Zufallswerten für die Kryptographie, Zeitstempel, etc.). Die Funktionen müssen vollständig dokumentiert sein und dürfen nicht dynamisch ergänzt werden.
  2. d) Der Zugriff auf den Sicherheitsserver ist auf das absolut notwendige Mindestmaß zu beschränken (z. B. durch eine Firewall, die nur einen Dienst offen hält). Die Art der Beschränkung ist nachprüfbar zu dokumentieren.
  3. e) Signaturerstellungsdaten dürfen – außer zur Verwendung entsprechend der Verfügung des Signators während der Erstellung einer Signatur – auf dem Sicherheitsserver nur in verschlüsselter Form abgelegt sein. Signaturerstellungsdaten können zum Betrieb und zur Sicherung außerhalb des Sicherheitsservers verschlüsselt gespeichert werden, wenn durch „starke“ Verschlüsselung ( 100 Bit symmetrisch).sichergestellt ist, dass sie ausschließlich durch den Sicherheitsserver entschlüsselt werden können. Der hiefür notwendige Schlüssel muss organisatorisch (Vieraugenprinzip und Protokoll) und technisch (Safe) gesichert sein. In den Schlüssel zur verschlüsselten Speicherung ist der Authorisierungscode des Signators oder eine kryptographische Sicherung, die den Zugriffswillen des Benutzers zum gegebenen Zeitpunkt technisch sicherstellt, einzubinden, damit sichergestellt ist, dass ein Zugang zu den Signaturerstellungsdaten selbst dann nicht möglich ist, wenn die Inhalte der Speichermedien freigesetzt würden.
  4. f) Authorisierungscode und Einmalcode sind beim Transport vom Benutzer zum gesicherten Bereich geeignet kryptographisch zu schützen. Vorzugsweise ist eine Verschlüsselung vom Eingabegerät bis zum Sicherheitsserver vorzusehen.
  5. g) Der Sicherheitsserver muss ohne Bedienung arbeiten. Sofern zu Betriebs- oder Wartungszwecken irgendwelcher Art ein Zutritt notwendig ist, ist dieser organisatorisch (Vieraugenprinzip und Protokoll) und technisch (geeignete Absperrung des Raumes) abzusichern.
  6. h) Ein Zugang über Datenübertragung zum gesicherten Bereich ist außer für die definierten Sicherheitsdienste nicht einzurichten (keine Remote Konsole, kein Telnet, usw.).
  7. i) Im Wartungsfall dürfen keine Datenträger aus der Hand gegeben werden. Diese sind, sofern sie nicht mehr verwendet werden oder nicht mehr verwendbar sind, geeignet zu löschen und zu vernichten.
  8. j) Es sind sämtliche Betriebs- und Wartungsarbeiten, soweit das System dies zulässt, auch automatisch zu dokumentieren. Die Dokumentation ist zumindest fünf Jahre aufzubewahren und muss allfälligen Audits zur Verfügung stehen.

Schlagworte

Betriebszweck

Zuletzt aktualisiert am

10.03.2022

Gesetzesnummer

20003275

Dokumentnummer

NOR40051151

Lizenziert vom RIS (ris.bka.gv.at - CC BY 4.0 DEED)