NPA: Unterschied zwischen den Versionen

Aus main
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
NPA Wiki Test
nPA - Seminar 01916


Der Elektronische Personalausweis


By using the Wiki Publisher you can upload your current Writer text document to a MediaWiki server. After uploading, all Wiki users can read your document on the Wiki.
= Gliederung =
1. Grundlagen zum nPA
 
1.1 Einführung
 
1.2 Rechtliche Grundlagen
 
1.3 Technische Grundlagen
 
= 2. Sicherheitsaspekte =
2.1 Die eID-Funktion des nPA
 
2.2 Signaturarten
 
2.3 Unterschiede „Qualifizierte elektronische Signatur zu eID-Funktion“
 
2.4 Sicherheitsaspekte und Zugriffsberechtigungs-Zertifikate mit selbsterstellten Anwendungen in Zusammenhang der eID-Funktion
 
= 3. Einsatzmöglichkeiten des nPA in Deutschland =
#
## Grundsätzliche Überlegungen
## Praktische Umsetzung an Beispielen
 
= 4. Einsatz des nPA außerhalb Deutschlands =
4.1 Europa - Projekt STORK
 
4.2 Andere Länder außerhalb Europas
 
= 5. Bedeutung des nPA für das Thema E-Government =
5.2 Zusammenfassung
 
#
## Fazit
 
= Einführung =
1938 wurde die Kennkarte als ein Vorläufer des heutigen Personalausweises eingeführt. Mit dem Beginn des 2. Weltkrieges führten die Nationalsozialisten den Ausweiszwang ein. Nach Ende des Krieges wurde 1951 in der Bundesrepublik und West-Berlin der Personalausweis in Form eines Passbuches im sogenannten ID-2-Format (74x105 mm) ausgegeben.
 
 
[[Image:]]'''1938:''' Kennkarte als Vorläufer
 
 
Nach Ende des Krieges wurde 1951 in der Bundesrepublik und West-Berlin der Personalausweis in Form eines Passbuches im sogenannten ID-2-Format (74x105 mm) ausgegeben.
 
[[Image:]]'''01. Januar 1951:''' Bundesrepublik Deutschland führt Personalausweis als Passbuch (ID-2-Format (74x105 mm)) ein .
 
 
Am 01. April 1987 wurde der kunststofflaminierte und fälschungssichere Personalausweis eingeführt, ebenfalls im ID-2-Format. Erstmals wurde hierfür eine Gebühr i.H.v. 10 DM fällig. Am 01. November 2001 wurde zur Verbesserung der Sicherheit ein holografisches Sicherheitsmerkmal, das sogenannte „Identigram“ auf den Ausweis gebracht. Am 09.Januar 2002 wurde durch eine Gesetzesänderung, die Verwendung biometrischer Daten ermöglicht, als Folge der Anschläge in dem New York vom 11.September 2001.
 
[[Image:]]'''01. Januar 1987: '''Ausgabe des fälschungssicheren Ausweises mit 'Identigram'
 
 
Seit dem 01.11.2010 ist jetzt der neue Personalausweis im ID-1-Format d.h. in Scheckkartengröße (85,6x53,9 mm)) mit einem RFID-Chip auf der Vorderseite im Umlauf. Dadurch werden Online-Dienstleistungen und Geschäfte im Internet (E-Commerce) ermöglicht.
 
[[Image:]]'''01. November 2010: '''Einführung des neuen elektronischen Personalausweises (ID-1-Format (85,6x53,9 mm))
 
 
= Was ist neu? =
Der neue Personalausweis vereint die Sichtfunktionen des herkömmlichen Ausweises mit drei neuen elektronischen Funktionen.
 
 
1. Die '''Biometriefunktion: '''Sie ermöglicht es bestimmten berechtigten Behörden, etwa der Polizei, das auf dem RFID-Chip des Ausweises gespeicherte Lichtbild des Ausweisinhabers auszulesen. Auf Wunsch des Ausweisinhabers können auch zwei Fingerabdrücke elektronisch gespeichert werden.
 
2. Der '''Elektronische Identitätsnachweis''', die sogenannte '''eID-Funktion '''mit der es möglich sein soll, sich im Internet fortan sicher auszuweisen. Mittels eines speziellen Ausweislesegeräts, das am Computer des Ausweisinhabers angeschlossen sein muss, kann einer 6-stelligen PIN und einer Software der sogenannten "Ausweisapp" kann der Ausweisinhaber z.B. bei Online-Shops, Banken oder auch bei Behörden mit den notwendigen Daten legitimieren.
 
 
3. Durch eine '''qualifizierte elektronische Signatur''' (QES) im Sinne des § 126a BGB wird es dem Bürger ermöglicht eine virtuelle Unterschrift zu leisten, die der eigenhändigen Unterschrift rechtlich annähernd gleich gestellt ist. Dafür muss der Nutzer ein spezielles Signaturzertifikat erwerben und auf seinen Ausweis laden. Weitere Informationen folgen später in der Präsentation.
 
 
[[Image:]]
 
 
Einführung
 
= Daten auf dem Ausweis =
Wie bereits erwähnt bietet der neue Personalausweis, wie auch schon der alte Ausweis, einen Sichtausweis, auf dem einige Daten des Personalausweisinhabers lesbar aufgedruckt sind.
 
 
Dazu gehören:
 
 
* Familienname und Geburtsname
* Vornamen
* Doktorgrad
* Tag und Ort der Geburt
* Lichtbild
* Unterschrift
* Körpergröße
* Augenfarbe
* Anschrift, bei Anschrift im Ausland die Angabe „keine Hauptwohnung in Deutschland“
* Staatsangehörigkeit
* Seriennummer
 
[[Image:]]Einführung
 
 
Wie auf dem bisherigen Personalausweis sind auf dem neuen Ausweisdokument die folgenden Angaben sichtbar aufgebracht:
 
 
* Familienname und Geburtsname
* Vornamen
* Doktorgrad
* Tag und Ort der Geburt
* Lichtbild
* Unterschrift
* Körpergröße
* Augenfarbe
* Anschrift, bei Anschrift im Ausland die Angabe „keine Hauptwohnung in Deutschland“
* Staatsangehörigkeit
* Seriennummer
 
Im Vergleich zum alten Ausweis sind zusätzlich zwei neue Angaben auf dem Ausweis sichtbar:
 
* Postleitzahl
* Ordens- oder Künstlername <br/>
 
 
Außerdem ist auf der Vorderseite eine neue Nummer aufgebracht.
 
Diese 6-stellige Zugangsnummer lässt keine Rückschlüsse auf die Person zu und wird benötigt, wenn die PIN versehentlich zweimal falsch eingegeben wurde .
 
 
= Allgemein  =
* Gültigkeitsdauer 10 Jahre
 
Vor Vollendung des 24. Lebensjahres 6 Jahre
 
* Gebühr beträgt 28,80 € im Inland / Alte Ausweis kostete 8 €
* Betragung im Ausland möglich
 
Kosten erhöhen sich auf 30 €
 
* Nachträgliches Einschalten der eID (Online-Ausweisfunktion) sowie Ändern der PIN und Entsperrung der eID im Bürgeramt für 6 €
* Keine Umtauschpflicht für die alten Ausweise
 
Gültigkeit bis Ablaufdatum
 
 
= Hoheitliche Funktionen  =
Der nPA ist als Ersatz für den Reisepass in der EU nutzbar . Die Unterscheidung zu ePass durch freiwillige Speicherung der Fingerabdrücke, beim ePass ist verpflichtend.
 
Das Auslesen der Information des nPA durch Behörden nur in Verbindung mit hoheitlichen Berechtigungszertifikaten möglich unter Verwendung der MRZ (Zugangsnummer).
 
Berechtigung zum Auslesen durch:
 
* Polizeibehörden
* Zollverwaltung
* Pass-, Personal- und Meldebehörden <br/>
 
 
Die Passbehörden dürfen z.B. auch eID-Funktion ein-/ausschalten.
 
 
= Nicht hoheitliche Funktionen  =
eID-Funktion
 
Liefert den gleichen Identitätsnachweis wie es die Funktion als Sichtdokument außerhalb des Internets . Der Nutzer hat die Möglichkeit, sich gegenüber Dritten (Behörde oder privater Dritter) eindeutig und authentisch auszuweisen .
 
 
¨AusweisApp
 
¨Client kann im Internet die eID-Funktion nutzen
 
 
= Rechtliche Grundlagen =
Gesetz über Personalausweise und den elektronischen Identitätsnachweis (PAuswG)
 
Änderungen zum Passgesetz
 
Melderechtsrahmengesetz
 
Signaturverordnung
 
Geldwäschegesetz
 
Personalausweisverordnung (PAuswV)
 
Verwaltungsverfahrensgesetz (VwVfG)
 
Technische Richtlinien und Schutzprofile des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
 
 
= Personalausweisgesetz (PAauswG)  =
Entwurf der Bundesregierung am 23.07.2008
 
Beschluss des Bundestages am 18.12.2008, Bundesrates am 13.02.2009
 
Veröffentlichung am 24.06.2009, Inkrafttreten am 01.11.2010
 
¨Ausweispflicht (§ 1)
 
Jeder Deutsche ab 16 Jahre, unter 16 auf Antrag
 
Gültigkeit 10 Jahre oder 6 Jahre (unter 24 Jahre)
 
Elektronischer Identitätsnachweis (§ 18) (1)
 
Nachweis der Identität gegenüber öffentlichen & nichtöffentlichen Stellen
 
Nur unter Berücksichtigung u.a. des §3a Verwaltungsverfahrensgesetzes&nbsp;
 
(2): Übermittlung der Daten unter Berücksichtigung des Datenschutzes und -sicherheit zur Gewährleistung der Vertraulichkeit und Unversehrtheit der Daten
 
 
= Personalausweisverordnung (PAauswV)  =
Entwurf der Bundesregierung am 22.04.2010
 
Beschluß des Bundesrates am 04.06.2010, Inkrafttreten am 01.11.2011
 
Biometriegestützen Identitätsnachweis für E-Government & E-Buisness
 
¨Technische Richtlinien (§ 2)
 
Speicherung des Lichtbildes, Fingerabdrücke, Vorgaben durch BSI
 
¨Speicherung von personenbezogenen Daten, Zugriffschutz (§ 14)
 
Übermittlung von personenbezogenen Daten durch Berechtigungszertifikate
 
Geheimnummer als zusätzliches Authentisierungsmerkmal
 
¨Ausgabe von hoheitlichen Berechtigungszertifikaten (§ 36)
 
BMI legt ausgebende Behörde fest, Veröffentlichung im elektronischen Bundesanzeiger
 
 
= Verwaltungsverfahrensgesetz (VwVfG)  =
Entwurf der Bundesregierung 25. Mai 1976, Inkrafttreten 01.01.1977
 
Änderung des Art. 3a 14. August 2009
 
= ¨§ 3a Elektronische Kommunikation  =
(1) Die Übermittlung elektronischer Dokumente ist zulässig, soweit der Empfänger hierfür einen Zugang eröffnet.
 
 
(2) Eine durch Rechtsvorschrift angeordnete Schriftform kann, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist, durch die elektronische Form ersetzt werden. In diesem Fall ist das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen. Die Signierung mit einem Pseudonym, das die Identifizierung der Person des Signaturschlüsselinhabers nicht ermöglicht, ist nicht zulässig.
 
 
(3) Ist ein der Behörde übermitteltes elektronisches Dokument für sie zur Bearbeitung nicht geeignet, teilt sie dies dem Absender unter Angabe der für sie geltenden technischen Rahmenbedingungen unverzüglich mit. Macht ein Empfänger geltend, er könne das von der Behörde übermittelte elektronische Dokument nicht bearbeiten, hat sie es ihm erneut in einem geeigneten elektronischen Format oder als Schriftstück zu übermitteln.
 
 
= Technische Richtlinien  =
Das BSI gibt technische Richtlinien (BSI TR) heraus und definiert IT-Sicherheitsstandards
 
Aufbau und Absicherung von IT-Systemen
 
Ergänzung zu Prüfvorschriften des BSI und liefert u.a. Methoden zu Konformitätsprüfungen
 
Berücksichtigung der intern. Standards nach Common Criteria
 
Die Richtlinien haben nur Empfehlungscharakter.
 
Beispiele:
 
* BSI TR-03112 Das e-Card API-Framework
* BSI TR-03116-2 eCard-Projekte der Bundesregierung
* BSI TR-03130 eID-Server
* BSI TR-03121 Biometrie in hoheitlichen Anwendungen
* BSI TR-03119 Anforderungen an Chipkartenleser mit nPA Unterstützung
 
= Technische Grundlagen =
Der nPA (elektronische ID Card) hat Scheckkartenformat. Zusätzlich enthält der nPA einen kontaktlosen integrierten Chip zur Speicherung&nbsp;persönlicher und biometrischer Daten (RFID) .
 
Die Speicherung von Fingerabdrücken (zwei Stück) ist optional und kann mehr Identitätsschutz bieten (Biometrie). Der nPA gilt auch als besonders fälschungssicher und besitzt 23 Sicherheits-merkmale .
 
 
[[Image:]]
 
= Weitere Anmerkungen zu „RFID“  =
RFID = '''R'''adio '''F'''requency '''I'''dentication
 
RFID Modul besteht aus Antenne und Steuereinheit
 
Passive RFID Transponder (auf dem nPA) besitzen keine eigene Energiequelle und versorgen sich aus den Funksignalen des Abfragegerätes
 
Reichweite (typisch): wenige Zentimeter / bis 1 Meter denkbar
 
Persönliche Daten können mit jedem geeigneten Lesegerät mit entsprechenden Berechtigungszertifikat ausgelesen werden
 
Vor dem Auslesen muss der Ausweisinhaber eine 6-stellige PIN eingeben Ausnahme: keine PIN bei hoheitlichen Abfragen (Polizei, etc.)
 
Schwachstelle: Lesegeräte ohne eigene Tastatur (Basis-Leser)
 
Empfehlung aus Sicht des Datenschutzes:
 
Der Ausweisinhaber kann den Datenaustausch durch eine „RFID-Schutzhülle“ wirkungsvoll verhindern .
 
 
= Berechtigungszertifikat  =
[[Image:]]
 
 
= Berechtigungszertifikate  =
Das BVA übernimmt die Aufgabe der Registrierungsstelle und es entscheidet über die Erteilung und Aufhebung der Zertifikate. Die technische Bereitstellung der Berechtigungszertifikate übernimmt ein Zertifikateanbieter (BerCA). BerCA ist akkreditiert nach Signaturgesetz und Signaturver-ordnung.
 
 
Aktuelle Anbieter:
 
D-Trust GmbH (Bundesdruckerei)
 
Signtrust (Deutsche Post)
 
T-Systems (Deutsche Telekom AG)
 
 
= Berechtigungszertifikate  =
Aktuelle Liste: Die PDF-Datei wird jede Nacht um 3:00:01 Uhr (4:00:01 Uhr / Sommerzeit) neu erstellt, unabhängig davon ob es Änderungen gab oder nicht, d.h., dass Erstellungsdatum gibt keine Auskunft über den Stand der Datenerhebung.
 
 
'''Fundstelle: '''
 
http://gsb.download.bva.bund.de/VfB/npavfb.pdf
 
 
'''Kontakt: '''
 
Bundesverwaltungsamt (BVA)Vergabestelle für Berechtigungszertifikate
 
'''Telefon:''' 0 22 8 99/3 58-33 00
 
'''E-Mail:'''&nbsp;npa@bva.bund.de'''Homepage:'''&nbsp;http://www.bva.bund.de/vfb
 
 
= Technische Infrastruktur  =
Sichere Infrastruktur über PKI (Public Key Infrastructure)
 
Die Root-CA liegt beim BSI . Mögliche eID-Server für Diensteanbieter (mit Berechtigungs-zertifikat).
 
Eigene Entwicklung (TRs des BSI beachten)
 
Nutzung eines eID-Servers
 
Nutzung eins eID-Services
 
Listen mit eID Servern und eID Services beim Kompetenzcenter nPA:
 
http://www.ccepa.de/eid-server-anbieter
 
http://www.ccepa.de/eid-service-anbieter
 
 
= Technische Infrastruktur  =
Welches Risiko besteht bei der Benutzung der eID?
 
Problem Zertifizierungsstellen: z.B. DigiNotar in NL
 
Siehe Themenseite bei heise:&nbsp;
 
http://www.heise.de/firma/DigiNotar
 
 
Titel (Auszug)
 
Über 500 Zertifikate: Ausmaß des CA-Hacks schlimmer als erwartet
 
Niederländische Regierung übernimmt Kontrolle über DigiNotar
 
DigiNotar-Hack: Kritische Infrastruktur war unzureichend geschützt
 
Aufsichtsbehörde untersagt DigiNotar das Ausstellen qualifizierte Zertifikate
 
DigiNotar wird liquidiert
 
EU-Behörde für IT-Sicherheit kritisiert Zertifizierungsstellen
 
(Enisa: Securing Europe's Information Society)
 
 
= Technische Grundlagen =
[[Image:]]
 
= Die eID-Funktion des nPA =
= Funktionsweise der eID im Online-Verfahren  =
Muss im nPA freigeschaltet werden (Optional)
 
Gibt im Internet Antwort auf die Frage „wer bin ich“
 
Weiter Online Ausweisfunktion (neben der QES)
 
Alters und Wohnortbestätigung
 
Pseudonymer Zugang (s.U.)
 
Technische Richtlinie des BSI
 
BSI TR-03130 eID-Server
 
Fundstelle (ca. 21 TR mit ca. 55 Dokumenten)
 
https://www.bsi.bund.de/DE/Themen/ElektronischeAusweise/TRundSchutzprofile/trundschutzprofile_node.html
 
 
= Die Funktionsweise des eID-Verfahrens =
[[Image:]]
 
= So könnte eine Online-Transaktion mit dem nPA aussehen  =
Ein Internetbenutzer besucht eine Webseite und soll sich ausweisen
 
Der Internetbenutzer (Ausweisinhaber) legt seinen Ausweis auf den Kartenleser
 
Der Dienstanbieter schickt sein Berechtigungszertifikat zur AusweisApp auf den PC des Internetbenutzers
 
Der Internetnutzer sieht:
 
* Auslesezweck
* Kontaktdaten des Zertifikatsinhabers
* Kontaktdaten der zuständigen Datenschutzbehörde
 
= So könnte eine Online-Transaktion mit dem nPA aussehen  =
Ein Internetbenutzer kann über die AusweisApp bestimmte Datenfelder ankreuzen:
 
Anrede
 
Name
 
Adresse
 
 
Der Internetnutzer kann auch gezielt Daten „abwählen“
 
Zur endgültigen Datenfreigabe ist die Eingabe der 6-stelligen PIN erforderlich
 
Eingabe über Tatstatur am PC (gilt als unsicher) oder
 
Direkte Eingabe über das Tastenfeld des Komfortlesers
 
Danach wird der Kommunikationskanal aufgebaut
 
= Ad hoc-Zertifikat (auch Kurzzertifikat genannt) für den nPA  =
Unter Ad Hoc-Zertifikaten, werden Zertifikate verstanden die innerhalb weniger Minuten für das virtuellen Unterschreiben zur Verfügung zu stellen, dem Nutzer zur Verfügung stehen. Die Bundesdruckerei, das Land Hessen und SAP habe die technische Realisierung des Nachlade-prozesses auf den neuen Personalausweis (nPA) erprobt und auf der CeBIT 2011 vorgeführt.
 
Im Rahmen einer Gewerbeanmeldung ist es möglich, innerhalb des Antragsprozesses ein entsprechendes Zertifikat für die elektronische Signatur auf den neuen Personalausweis (nPA) zu laden und dann mit diesem umgehend online zu unterschreiben.
 
 
= Ad hoc-Zertifikat (auch Kurzzertifikat genannt) für den nPA  =
Für die Anwender bringen diese Ad Hoc-Zertifikate den Vorteil das entsprechende Zertifikat umgehend nutzen zu können (ohne Zeitverlust), weiterhin wird der Aufwand ein Zertifikat zu erwerben deutlich minimiert und für Nutzer wie Dienstanbieter wird ein Medienbruch freier Status erreicht .
 
Aktuell werten die Projektpartner die positiven Erfahrungen und konkretisieren aktuell die Pläne für die Überführung in den Echtbetrieb .
 
Weitere Informationen sind in einer Präsentation mit dem Titel "Die schnelle elektronische Signatur mit Ad Hoc-Zertifikaten" von Enrico Entschew zu finden, welche am 23. September 2011 gehalten wurde .
 
Fundstelle: http://www.teletrust.de/uploadsmedia/
 
 
= Ein Pseudonym verwenden  =
TMG: §13 (6) Pflichten des Diensteanbieters: „Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.“
 
 
Datensparsamkeit: Wenn z.B. nur eine Altersverifizierung nötig ist, sollen zusätzlich keine anderen (für den Zweck unnötigen) Daten erhoben werden
 
Der neue Personalausweis verbindet die Pseudo-Anonymität mit meinen gesicherten Identitäten
 
Wie genau geht die Pseudo-Anonymität beim nPA?
 
 
Der nPA bietet die Möglichkeit sich mit einem Pseudonym bei einem Onlinedienst anzumelden .
 
Der nPA stellt dabei sicher, das der Inhaber jederzeit vom Dienst wiedererkannt wird, ohne dass der Dienstanbieter jemals die Identität des Inhabers den nPA erfährt . Dazu wird eine lange Zeichenfolge erzeugt, in deren Berechnung der geheime Schlüssel des nPA und der öffentliche Schlüssel des Dienstanbieters einfließen . Jeder Dienstanbieter erhält vom gleichen Ausweisinhaber ein anderes Pseudonym, somit wird ein Abgleich unmöglich.
 
 
= Problem Sperrlisten  =
Auch die Sperrliste soll keine Rückschlüsse auf den Inhaber des Pseudonyms zulassen
 
Wird der nPA gesperrt, soll auch das Pseudonym ungültig werden
 
Lösung: nPA erzeugt zusätzlich zum eigentlichen Pseudonym noch eine Sperrkennung
 
In die Berechnung der Sperrkennung fließt das Zertifikat des Dienstanbieters ein
 
Der öffentliche Teil der Sperrkennung wird beim Sperrdienst hinterlegt . Der Sperrdienst führt eine globale Liste mit den Sperrkennungen ungültiger nPA . Die Berechtigungs-CA errechnet daraus und mit den Zertifikaten der Dienstanbieter sog. dienst-spezifische Sperrlisten ohne Personenbezug.
 
 
= Die verschiedenen Klassen von Kartenlesern  =
'''Basis '''
 
keine eigene Tastatur und kein Display
 
BSI Siegel
 
Sicherheitsklasse 1
 
 
'''Standard '''
 
mit Tastatur und Display
 
bei der Nutzung der eID Funktion werden vor dem Datenzugriff die Berechtigungen und Berechtigten im Display an
 
BSI Siegel
 
Sicherheitsklasse 3
 
 
'''Comfort '''
 
Wie Standard, jedoch mit der Möglichkeit der QES
 
Sicherheitsklasse 4 mit integriertem Sicherheitsmodul
 
 
= Die eID-Funktion des nPA =
[[Image:]]
 
= Die verschiedenen Sicherheitsklassen  =
ZKA (seit August 2011: DK – Deutsche Kreditwirtschaft)
 
ZKA ist die Abkürzung für Zentraler Kreditausschuss. Es ist ein Gremium der deutschen Banken, das u.a. Normen für den Datenaustausch beim Homebanking definiert hat.
 
 
Die Sicherheitsklassen
 
Die Sicherheitsklassen des ZKA geben bei Chipkartenlesern an, welchen Grad der Sicherheit die Geräte bei der Datenübertragung bieten.
 
 
= Die verschiedenen Sicherheitsklassen  =
'''Klasse 1 '''
 
Keine eigene Tastatur, Daten bei der Eingabe des Benutzers auf dem Weg zur Chipkarte über den PC ausgespäht werden
 
Keylogger-Angriff möglich
 
 
'''Klasse 2 '''
 
Eigene Tastatur, Daten gehen nicht über den PC zur Chipkarte
 
 
'''Klasse 3 '''
 
Wie Klasse 2, jedoch zwingend mit Display
 
Einfache Kontrolle durch den Anwender möglich
 
 
'''Klasse 4 '''
 
Wie Klasse 3, jedoch zusätzlich mit Sicherheitsmodul RSA (asym. Verschlüsselung)
 
Kartenleser kann durch eigene Signatur als Klasse 4 vom Partner identifiziert werden
 
 
= IT-Investprogramm der Bundesregierung  =
Aus dem Konjunkturpaket II wurden bis zu 24 Mio. € bereitgestellt
 
Ziel: die Privathaushalte mit Lesegeräten zu versorgen
 
Die Sicherheit im Umgang mit dem nPA zu verbessern
 
Ausgabe von ca. 1,5 Mio IT-Sicherheitskits mit Förderung soll Ende 2011 auslaufen
 
Basislesegeräte kostenlos (z.B. über die KKH)
 
Subventionierte Lesegeräte z.B. bei Amazon
 
 
= Die AusweisApp  =
Fundstelle: https://www.ausweisapp.de
 
Hier gibt es eine Liste mit den verschiedenen Lesegeräten mit Bewertung
 
Hier kann auch die AusweisApp geladen werden
 
Hier werden die wichtigsten Fragen beantwortet
 
Die AusweisApp unterstützt die nachfolgend genannten Betriebssysteme:
 
* Windows XP, Vista 7 mit 32Bit / 64Bit
* Ubuntu 10.04 /10.10 / 11.04 mit 32Bit
* Debian 5.0 / 6.0 mit 32Bit
* OpenSUSE 11.3 / 11.4 / 12.1 mit 32Bit
* Mac OS 10.6 und 10.7 sollen noch dieses Jahr erscheinen
 
Die App stellt eine verschlüsselte Verbindung zwischen dem nPA (über den Ausweisleser) und der Gegenseite (eID-Server) her
 
Im Hintergrund werden von der App Zertifikats- und Authentizitäts-prüfungen vorgenommen
 
Bietet dem Bürger an seinem PC eine Oberfläche zur Nutzung des nPA
 
Der Bürger kann im Internet
 
* sich ausweisen
* elektronisch unterschreiben
 
Wurde im Auftrag des BMI von Siemens IT-Solutions entwickelt
 
Zusammen mit der Bundesdruckerei und Open Limit SignCubes AG
 
 
= Risiko in Zusammenhang mit der eID  =
Aus Sicht des Dienstanbieters:
 
Der Dienstanbieter kann sicher sein, dass der echte nPA mit der darauf angegebenen Person im Leser steckt. Er kann sich aber nicht sicher sein, ob die Person davon wusste! Der Anbieter kann nicht feststellen, welcher Klasse von Leser benutzt wurde .
 
Aus Sicht der Anwender:
 
Kein rechtliches Haftungsrisiko, falls sein nPA durch Schadsoftware auf dem PC missbraucht wurde. Die Authentisierung per eID bedeutet keine Willenserklärung!
 
 
= Signaturarten =
[[Image:]]
 
'''(einfache) elektronische Signatur '''
 
Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen.
 
Signaturschlüsselinhaber muss keine natürliche Person sein
 
'''Sicherheitsniveau: gering '''
 
 
Beispiele:
 
* E-Mail Adresse
* Eingescanntes Bild der eigenen Unterschrift
* Organisationssiegel <br/>
 
 
'''fortgeschrittene elektronische Signatur'''
 
Wie die einfache elektronische Signatur, aber:
 
* Privater und öffentlicher Schlüssel
* Signatur ist ausschließlich dem Signaturschlüssel-Inhaber zuzuordnen (natürliche Person)
* die Identifizierung des Signaturschlüssel-Inhabers muss ermöglicht sein
* die Mittel zur Erzeugung muss der Signaturschlüssel-Inhaber unter seiner Kontrolle halten
* eine nachträgliche Veränderung der Daten müssen/können erkannt werden
 
'''Sicherheitsniveau: mittel '''
 
Beispiele: Ausweiskopien, Softwarezertifikat, Chipkarte
 
 
'''qualifizierte elektronische Signatur '''
 
Ist das Pendant zur herkömmlichen Unterschrift in der elektronischen Welt. Ermöglicht die langfristige Überprüfbarkeit der Urheberschaft wie z.B. einer E-Mail. Die Signatur beruht auf einem Zeitpunkt der Signaturerzeugung (SSEE) gültigen qualifizierten Zertifikat. Das Zertifikat wird von Zertifierungsdiensteanbietern (ZDA) herausgeben. Der ZDA garantiert Richtigkeit der Angaben gemäß dem SigG. DieBeaufsichtigung durch Bundesnetzagentur (BnetzA).
 
 
Der ZDA muss zur Herausgabe von Zertifikaten mind. „angezeigt“ sein.
 
Sicherheitsniveau: hoch
 
Der ZDA kann sich zusätzlich bei BnetzA akkreditieren lassen.
 
Sicherheitsniveau: sehr hoch
 
Hierzu kann ein Gütezeichen kann erworben werden.
 
Die QES bietet ein hohes Maß an Rechtssicherheit.
 
Beispiele:
 
Chip einer Chipkarte
 
 
= Gütezeichen =
Bundesnetzagentur bietet Anbietern die Möglichkeit, ein Gütezeichen zu erwerben
 
Akkreditierter Zertifizierungsdiensteanbieter gem. §15 Abs. 1 Satz 3 SigV
 
Gütezeichen ermöglicht Nachweis über umfassend geprüften technischen und administrativen Sicherheit für seine Dienste
 
ZDA stellt qualifizierte Zertifikate und Zeitstempel aus
 
 
Übersicht der aktuell tätigen ZDAs:
 
http://www.bundesnetzagentur.de/cln_1912/DE/Sachgebiete/QES/Veroeffentlichungen/Zertifizierungsdiensteanbieter
 
 
[[Image:]]
 
Bild 1: Muster-Gütezeichen
 
 
= Funktionsweise QES  =
Der Private Schlüssel (Kpriv) wird zur Signaturerzeugung benötigt und muss geheim gehalten werden. Der Öffentliche Schlüssel (Kpub) ist allen Kommunikationspartner bekannt und dient zur Überprüfung der Signatur. Die Veröffentlichung des Kpub erfolgt durch den ZDA. Das Zertifikat hat feste Gültigkeitsdauer. Die Sperrung des Zertifikat durch Schlüsselinhaber möglich. Die
 
gesperrten Zertifikate werden in einem Verzeichnisdienst des ZDA gespeichert.
 
 
[[Image:]]
 
= Sicherheit QES =
Hohe Sicherheitsanforderungen schließen eine Fälschung der Signaturen aus. Die fortlaufende Bewertung der kryptografischen Verfahren durch BSI mit Hilfe der Signaturerstellungseinheit (SSEE) (§ 2, Nr. 10 SigG) ermöglicht Speicherung der sicheren Signatur im Chip. Ein umfassendes Sicherheitskonzept zur Sicherstellung der Vertrauenskette erforderlich. Die Aufbewahrungsfristen für Antragsunterlagen liegen bei 30 Jahren.
 
 
[[Image:]]
 
 
= Unterscheidung QES zu eID =
 
{| style="border-spacing:0;"
| style="background-color:#9999cc;"| &nbsp;
| style="background-color:#9999cc;"| '''eID – Elektronischer Identitätsnachweis '''
| style="background-color:#9999cc;"| '''QES – Qualifizierte elektronische Signatur'''
 
|-
|| Logik
|| „Das bin ich“
|| „Das habe ich unterschrieben“
 
|-
|| Anbieter
|| Staat
|| Zertifizierungsdiensteanbieter
 
|-
|| Aktivierung
|| Personalausbehörde
|| Zertifizierungsdiensteanbieter
 
|-
|| Anzeige
|| Identität des Diensteanbieters und angeforderte Daten
|| Zu unterzeichnendes Dokument
 
|-
|| Zugriffsschutz
|| eID-PIN
|| Signatur-PIN
 
|-
| style="background-color:#cccce6;"| Zweck
| style="background-color:#cccce6;"| '''à''' '''Sicherer Identitätsnachweis'''
| style="background-color:#cccce6;"| '''à''' '''Rechtsverbindliche elektronische Unterschrift'''
 
|}
Sicherheitsaspekte und Zugriffsberechtigungs-Zertifikate mit selbsterstellten Anwendungen in Zusammenhang mit der „eID-Funktion“
 
= Auslesen der Daten aus dem nPA  =
Auslesen von Datengruppen und Nutzung der Spezialfunktionen nur bei definierten Sicherheitszustand in der AusweisApp möglich
 
Sicherheitszustand:
 
* PIN
* Durchführung der Sicherheitsprotokolle&nbsp;(z.B. PACE s.u.) Terminal- und Chip-Authentisierung
* Gültiger (errechneter, einmaliger) Sitzungsschlüssel
 
Sicherheitszustand und Sitzungsschlüssel verlieren nach Herunternehmen des nPA sofort die Gültigkeit
 
Bei jeder Nutzung des nPA muss die PIN erneut eingegeben werden
 
 
= Sicherheit der Ausweis-App  =
Software-Komponente, die vom BMI kostenlos zur Verfügung gestellt wird . Sie stellt die sichere Kommunikation zwischen Kartenlesegerät, Ausweischip und einem entfernten eID-Server her
 
Middelware gem. eCard-API-Framework, s.u.
 
Die Offenlegung des Quellcodes der AusweisApp ist geplant .
 
 
= Vertraulichkeit, Fälschungssicherheit und Authentizität der Daten  =
Werden durch technische Protokolle erreicht
 
PACE = Password Authenticated Connection Establishment
 
EAC = Extended Access Control, bestehend aus Terminal- und Chipauthentisierung
 
Werden durch technische Verfahren erreicht
 
Sichere Verschlüsselungsverfahren
 
Auf die technischen Protokolle und Verfahren wird an dieser Stelle nicht weiter eingegangen.
 
 
= Das eCard-API-Framework  =
BSI TR-03112
 
Gemeinsame eCard Strategie der Bundesregierung vom 09.03.2005
 
Zielrichtung auf verschiedene eCards (d.h. deren Anwendungen):
 
¨elektronische Gesundheitskarte (eGK)
 
¨elektronischer Personalausweis (ePA)
 
¨elektronischer Reisepass (ePass)
 
¨elektronische Steuererklärung (ELSTER)
 
¨elektronischer Einkommensnachweis (ELENA)
 
¨zukünftig auch weitere......
 
 
Ziel:
 
Das Bereitstellen einer einfachen und homogenen Schnittstelle, um in den verschiedenen Anwendungen eine einheitliche&nbsp;Nutzung der unterschiedlichen Chipkarten zu ermöglichen
 
Das eCard-API-Framework umfasst eine Reihe von einfachen und plattformunabhängigen Schnittstellen
 
Die Kommunikation zwischen den jeweiligen Anwendung soll vereinheitlicht werden
 
 
_________API = „Application program(ming) interface“ - Schnittstelle für Programme
 
 
= Das eCard-API-Framework =
= [[Image:]] =
= Gute Fundstelle:  =
Kompetenzzentrum Sichere Identität beim Fraunhofer FOKUS
 
http://cc-identitaet.de
 
… erforscht, entwickelt und demonstriert sicheres Identitätsmanagement für Wirtschaft und Verwaltung ...
 
 
= Einsatzmöglichkeiten in Deutschland =
= E-Commerce =
Identitätsnachweis online gegenüber Banken und Finanzdienstleistern
 
Ablösung des Postident-Verfahren


Choose '''File - Send - To MediaWiki''' to upload the current Writer document to a MediaWiki server.
Online-Banking


== System Requirements ==
Versicherung abschließen
* StarOffice/StarSuite 9
* OpenOffice.org 3.0
* Java Runtime Environment 1.4
* A Wiki account on a supported [http://www.mediawiki.org/wiki/MediaWiki MediaWiki] server


== Installing Wiki Publisher ==
Altersverifikation
Before you install the Wiki Publisher, ensure that LibreOffice uses a Java Runtime Environment (JRE). To check the status of the JRE, choose '''Tools - Options - LibreOffice - Java'''. Ensure that "Use a Java runtime environment" is marked and that a Java runtime folder is selected in the big listbox. If no JRE was activated, then activate a JRE 1.4 or later and restart LibreOffice.


=== To Install the Wiki Publisher ===
= E-Government =
# In a Writer window, choose '''Tools - Extension Manager'''.
Identitätsnachweise online gegenüber Behörden und Institutionen
# In the Extension Manager dialog, click Add.
# Locate the wiki-publisher.oxt file, click Open, and then click Close.
# Close LibreOffice, and close also the Quickstarter if enabled.
# Restart the software, open a text document, then choose '''Tools - Options - Internet - MediaWiki''' to enter your Wiki settings. See "To Connect To a Wiki" below.
# last -.----


=== To Remove the Wiki Publisher ===
Bürgerdienste
# In a Writer window, choose '''Tools - Extension Manager'''.
# Click the plus sign (+) in front of My Extensions.
# Select the extension, click Remove, and then click Close.


== To Connect to a Wiki ==
Behördengänge entfallen
Note: You can store your user name and password for all respective dialogs inside LibreOffice. The password will be stored in a secure way, where access is maintained by a master password. To enable the master password, choose '''Tools - Options - LibreOffice - Security'''.


An-und Abmeldungen online


Gliederung
Führerschein umschreiben lassen
1. Grundlagen zum nPA
 
1.1 Einführung
 
1.2 Rechtliche Grundlagen
= Online-Registrierung =
1.3 Technische Grundlagen
[[Image:]]
2. Sicherheitsaspekte
 
2.1 Die eID-Funktion des nPA  
 
2.2 Signaturarten
= Infoterminals =
2.3 Unterschiede „Qualifizierte elektronische Signatur zu eID-Funktion“
[[Image:]]
2.4 Sicherheitsaspekte und Zugriffsberechtigungs-Zertifikate mit selbsterstellten Anwendungen in Zusammenhang der eID-Funktion
 
 
= Online-Behördengänge =
[[Image:]]
 
 
= Online-Banking =
[[Image:]]
 
 
= Praktische Umsetzung an einem Beispiel =
'''citeq – Münster '''
 
E-Government mit dem nPA:
 
„Münster stellt erstes Verfahren zur elektronischen Beantragung von Führungszeugnissen online!“ am 17.10.2011
 
n Fundstelle:
 
¨http://www.citeq.de
 
 
'''Beantragung eines Führungszeugnisses '''
 
Vorher: Beantragung schriftlich oder persönlich im Amt
 
Heute: Online über das Internet
 
* Einsatz der eID des nPA
* Erarbeitung eines Online Formulars
* Vorteile: verkürzte Bearbeitungszeiten
* ein Medienbruch, dadurch eine Fehlerquelle weniger
 
[[Image:]]
 
'''Legende '''
 
leer = unausgefüllte Felder
 
grün = Daten aus eID
 
rot = Daten aus dem Fachverfahren
 
gelb = Ausfülldialog
 
blau = von Antragsteller ausgefüllt
 
DOI = Deutschland Online Infrastructure
 
Priorisiertes Vorhaben der deutschen Verwaltung zum Datenaustausch im Rahmen der E-Government Initiative „Deutschland Online“
 
 
= Onlineantrag Punkteauskunft aus dem Zentralregister =
Vorher: Beantragung schriftlich oder persönlich im Kraftfahrt- Bundesamt (KBA)
 
Heute: Seit dem 02. Mai 2011
 
Einsatz der eID des nPA
 
Kartenlesegerät und AusweisApp erforderlich
 
Vorteile: verkürzte Bearbeitungszeiten
 
 
'''Europa '''
 
'''STORK''' ('''S'''ecure iden'''T'''ity acr'''O'''ss bo'''R'''ders lin'''k'''ed)
 
europäisches Wettbewerbs- und Innovations-Framework
 
Ziel ist ein europaweites interoperables System zur Nutzung der eID
 
Zusammenspiel der nationalen elektronischen Identitäten in jedem Mitgliedsstaat nutzen
 
Fundstelle :
 
http://www.eid-stork.eu
 
 
'''STORK Pilotprojekte '''
 
Cross-border Authentication Platform for Electronic Services
 
Ein Demonstrator, der grenzüberschreitende Dienste darstellt
 
Teilnehmer: Belgien, Deutschland, Öesterreich, Portugal und EstlandSafer Chat
 
Förderung der sicheren Nutzung des Internets durch Kinder und Jugendliche
 
Student Mobility
 
Das Studieren in anderen Mitgliedsstaaten erleichtern
 
 
'''Electronic Delivery '''
 
Grenzüberschreitende sichere Online-Zustellung von Dokumenten
 
 
'''Change of Address '''
 
Erleichterung beim Umzug innerhalb der EU
 
eID wandert mit, Adresse wird automatisch geändert
 
 
= Einsatzmöglichkeiten des nPA außerhalb Deutschlands =
'''Außerhalb Europas '''
 
 
'''Estland '''
 
Herausgabe 2002
 
Chipkarte ermöglicht rechtskräftige Verträge mit digitaler Signatur
 
Dient ebenso als Nachweis der Krankenversicherung
 
Kann auch im ÖPNV als Fahrkarte genutzt werden
 
Ersetzt nicht für alle Länder den Reisepass
 
Ab 18 Jahre für 10 Jahre gültig
 
 
[[Image:]]
 
 
'''Vereinigte Staaten (USA) '''
 
Kein Personalausweis im eigentlichen Sinne
 
Führerschein als Ersatz (ID-Card)
 
Identifikation durch '''Social Security Card''' bzw. Sozialversicherungsnummer
 
Keine Identifikation anhand eines Fotos oder ähnliches möglich à Vertrauensbasis
 
Seit 2008 existiert neben dem Reisepass auch eine Passport Card
 
 
[[Image:]]
 
 
'''China '''
 
Herausgabe am 21. Dezember 2005
 
Vorderseite
 
Name
 
Foto
 
Geschlecht
 
Geburts- und Ausstellungsdatum und Ausweisnummer
 
Rückseite
 
Name des Vaters, Mutter und des Ehepartners sowie wenn vorhanden Rang in der Armee
 
Geburtsort
 
Sicherheitsmerkmal
 
Laminierte Papierkarte mit Hologramm und Barcode
 
 
= Die Bedeutung des nPA für das Thema E-Government =
'''Zusammenfassung '''
 
Verbesserte Sicherheit bei der Inhaber-Identifikation
 
Speichert biometrische Merkmale (digitales Bild, optional: zwei Fingerabdrücke)
 
Online einsetzbar, ohne Medienbruch
 
Eindeutige und sichere Identifikation im Internet
 
Zielbereiche: E-Government und E-Business
 
Bei Bedarf: qualifizierte elektronische Signatur (QES) auf nPA
 
Anonyme Transaktionen möglich, z.B. Altersverifikation
 
Definierte Anwendungsschnittstelle (eCard-API)
 
 
Berechtigungszertifikate erhöhen die Sicherheit bei Transaktionen (gegenseitiger Identitäts-nachweis)
 
Das Berechtigungszertifikat trägt zur Datensparsamkeit bei, da bei Beantragung der genaue Zweck des Einsatzes (Erforderlichkeit) und der Umfang der Daten bekannt sein müssen
 
Keine Datenübermittlung außerhalb des Berechtigungszertifikates
 
Vergabe der Zertifikate gesetzlich geregelt und in hoheitlicher Hand beim BVA
 
Möglichkeit der Sperrung der Zertifikate (Sperrliste)/Online-Funktion
 
Schwachstelle Zertifikate (Sichere zentrale Infrastruktur im RZ)
 
Schwachstelle der eigene PC
 
Stichwort: Schadsoftware
 
 
Zukünftig haben alle Bürger den nPA, die Aktivierung der Online-Möglichkeiten ist optional
 
Erhöhung der Sicherheit durch Besitz (nPA) und Wissen (PIN) Ausnahme: Hoheitliche Abfrage (z.B. Polizei), keine PIN Abfrage
 
Verschlüsselte Datenübertragung im Internet
 
Sperrliste für verlorene nPA, auch Online abfragbar
 
Änderung der PIN durch den Inhaber möglich
 
Zusätzlicher Aufwand für den Inhaber: bei Online-Nutzung muss eine Lesegerät angeschafft werden
 
Spontane Nutzung von Diensten (auch E-Government) möglich, keine vorherige Registrierung
 
 
'''Fazit '''
 
Grundsätzliche Voraussetzung für ein E-Government sind viele Aspekte:
 
* Datensicherheit / Datensparsamkeit
* Sicherheit / Vertrauen
* Durchdringung / Anwendungen  
 
Aber ohne den nPA geht es „überhaupt nicht“
 
Durchbruch der „Qualifizierten elektronischen Signatur“
 
Erstes Signatur-Gesetz: 16.05.2001
 
 
'''Fazit '''


Note: If you connect to the web using a proxy server, enter the proxy information to '''Tools - Options - Internet - Proxy''', and restart the software.
Akzeptanz der Bürger / Bequemlichkeit


# Open a Writer document, and choose '''Tools - Options - Internet - MediaWiki'''.
# In the [vnd.sun.star.help:///com.sun.wiki-publisher/wikisettings.xhp?Language=de&System=UNIX&UseDB=no&DbPAR= Options] dialog, click Add.
# In the [vnd.sun.star.help:///com.sun.wiki-publisher/wikiaccount.xhp?Language=de&System=UNIX&UseDB=no&DbPAR= MediaWiki] dialog, enter the account information for the Wiki.


# In the URL textbox, enter the address of a Wiki that you want to connect to.<br/> You can copy the URL from a web browser and paste it into the textbox.
Bisher ohne eID:
# In the Username box, enter your user ID for your Wiki account.<br/> If the Wiki allows anonymous write access, you can leave the Username and Password boxes empty.
# In the Password box, enter the password for your Wiki account, then click OK.


Optionally enable "Save password" to save the password between sessions. A master password is used to maintain access to all saved passwords. Choose '''Tools - Options - LibreOffice - Security''' to enable the master password. "Save password" is unavailable when the master password is not enabled.
Zugang durch einfach Passwörter, die im Browser hinterlegt werden können


== To Create a New Wiki Page ==
# Open a Writer document.
# Write the content of the Wiki page. You can use formatting like text formats, headings, footnotes, and more. See the [vnd.sun.star.help:///com.sun.wiki-publisher/wikiformats.xhp?Language=de&System=UNIX&UseDB=no&DbPAR= list of supported formats].
# Choose '''File - Send - To MediaWiki'''.
# In the [vnd.sun.star.help:///com.sun.wiki-publisher/wikisend.xhp?Language=de&System=UNIX&UseDB=no&DbPAR= Send to MediaWiki] dialog, specify the settings for your entry.


'''MediaWiki server''': Select the Wiki.
Mit der eID:  


'''Title''': Type the title of your page. Type the title of an existing page to overwrite the page with your current text document. Type a new title to create a new page on the Wiki.
* Ausweis aus der Brieftasche nehmen und auf den Leser legen
* Durchklicken der Bildschirme
* Eingabe der PIN
* E-Government muss dem Bürger Vorteile bieten


'''Summary''': Enter an optional short summary of your page.
Gewinnt der nPA nicht weiter an Akzeptanz kann E-Government kein Erfolgsmodell werden


'''This is a minor edit''': Check this box to mark the uploaded page as a minor edit of the already existing page with the same title.
E-Government hängt von der Durchdringung des nPA im Deutschland ab


'''Show in web browser''': Check this box to open your system web browser and show the uploaded Wiki page.


# Click Send.
= Quellenangabe =
[[Image:]]

Version vom 12. Februar 2012, 07:23 Uhr

nPA - Seminar 01916

Der Elektronische Personalausweis

Gliederung

1. Grundlagen zum nPA

1.1 Einführung

1.2 Rechtliche Grundlagen

1.3 Technische Grundlagen

2. Sicherheitsaspekte

2.1 Die eID-Funktion des nPA

2.2 Signaturarten

2.3 Unterschiede „Qualifizierte elektronische Signatur zu eID-Funktion“

2.4 Sicherheitsaspekte und Zugriffsberechtigungs-Zertifikate mit selbsterstellten Anwendungen in Zusammenhang der eID-Funktion

3. Einsatzmöglichkeiten des nPA in Deutschland

    1. Grundsätzliche Überlegungen
    2. Praktische Umsetzung an Beispielen

4. Einsatz des nPA außerhalb Deutschlands

4.1 Europa - Projekt STORK

4.2 Andere Länder außerhalb Europas

5. Bedeutung des nPA für das Thema E-Government

5.2 Zusammenfassung

    1. Fazit

Einführung

1938 wurde die Kennkarte als ein Vorläufer des heutigen Personalausweises eingeführt. Mit dem Beginn des 2. Weltkrieges führten die Nationalsozialisten den Ausweiszwang ein. Nach Ende des Krieges wurde 1951 in der Bundesrepublik und West-Berlin der Personalausweis in Form eines Passbuches im sogenannten ID-2-Format (74x105 mm) ausgegeben.


[[Image:]]1938: Kennkarte als Vorläufer


Nach Ende des Krieges wurde 1951 in der Bundesrepublik und West-Berlin der Personalausweis in Form eines Passbuches im sogenannten ID-2-Format (74x105 mm) ausgegeben.

[[Image:]]01. Januar 1951: Bundesrepublik Deutschland führt Personalausweis als Passbuch (ID-2-Format (74x105 mm)) ein .


Am 01. April 1987 wurde der kunststofflaminierte und fälschungssichere Personalausweis eingeführt, ebenfalls im ID-2-Format. Erstmals wurde hierfür eine Gebühr i.H.v. 10 DM fällig. Am 01. November 2001 wurde zur Verbesserung der Sicherheit ein holografisches Sicherheitsmerkmal, das sogenannte „Identigram“ auf den Ausweis gebracht. Am 09.Januar 2002 wurde durch eine Gesetzesänderung, die Verwendung biometrischer Daten ermöglicht, als Folge der Anschläge in dem New York vom 11.September 2001.

[[Image:]]01. Januar 1987: Ausgabe des fälschungssicheren Ausweises mit 'Identigram'


Seit dem 01.11.2010 ist jetzt der neue Personalausweis im ID-1-Format d.h. in Scheckkartengröße (85,6x53,9 mm)) mit einem RFID-Chip auf der Vorderseite im Umlauf. Dadurch werden Online-Dienstleistungen und Geschäfte im Internet (E-Commerce) ermöglicht.

[[Image:]]01. November 2010: Einführung des neuen elektronischen Personalausweises (ID-1-Format (85,6x53,9 mm))


Was ist neu?

Der neue Personalausweis vereint die Sichtfunktionen des herkömmlichen Ausweises mit drei neuen elektronischen Funktionen.


1. Die Biometriefunktion: Sie ermöglicht es bestimmten berechtigten Behörden, etwa der Polizei, das auf dem RFID-Chip des Ausweises gespeicherte Lichtbild des Ausweisinhabers auszulesen. Auf Wunsch des Ausweisinhabers können auch zwei Fingerabdrücke elektronisch gespeichert werden.

2. Der Elektronische Identitätsnachweis, die sogenannte eID-Funktion mit der es möglich sein soll, sich im Internet fortan sicher auszuweisen. Mittels eines speziellen Ausweislesegeräts, das am Computer des Ausweisinhabers angeschlossen sein muss, kann einer 6-stelligen PIN und einer Software der sogenannten "Ausweisapp" kann der Ausweisinhaber z.B. bei Online-Shops, Banken oder auch bei Behörden mit den notwendigen Daten legitimieren.


3. Durch eine qualifizierte elektronische Signatur (QES) im Sinne des § 126a BGB wird es dem Bürger ermöglicht eine virtuelle Unterschrift zu leisten, die der eigenhändigen Unterschrift rechtlich annähernd gleich gestellt ist. Dafür muss der Nutzer ein spezielles Signaturzertifikat erwerben und auf seinen Ausweis laden. Weitere Informationen folgen später in der Präsentation.


[[Image:]]


Einführung

Daten auf dem Ausweis

Wie bereits erwähnt bietet der neue Personalausweis, wie auch schon der alte Ausweis, einen Sichtausweis, auf dem einige Daten des Personalausweisinhabers lesbar aufgedruckt sind.


Dazu gehören:


  • Familienname und Geburtsname
  • Vornamen
  • Doktorgrad
  • Tag und Ort der Geburt
  • Lichtbild
  • Unterschrift
  • Körpergröße
  • Augenfarbe
  • Anschrift, bei Anschrift im Ausland die Angabe „keine Hauptwohnung in Deutschland“
  • Staatsangehörigkeit
  • Seriennummer

[[Image:]]Einführung


Wie auf dem bisherigen Personalausweis sind auf dem neuen Ausweisdokument die folgenden Angaben sichtbar aufgebracht:


  • Familienname und Geburtsname
  • Vornamen
  • Doktorgrad
  • Tag und Ort der Geburt
  • Lichtbild
  • Unterschrift
  • Körpergröße
  • Augenfarbe
  • Anschrift, bei Anschrift im Ausland die Angabe „keine Hauptwohnung in Deutschland“
  • Staatsangehörigkeit
  • Seriennummer

Im Vergleich zum alten Ausweis sind zusätzlich zwei neue Angaben auf dem Ausweis sichtbar:

  • Postleitzahl
  • Ordens- oder Künstlername


Außerdem ist auf der Vorderseite eine neue Nummer aufgebracht.

Diese 6-stellige Zugangsnummer lässt keine Rückschlüsse auf die Person zu und wird benötigt, wenn die PIN versehentlich zweimal falsch eingegeben wurde .


Allgemein

  • Gültigkeitsdauer 10 Jahre

Vor Vollendung des 24. Lebensjahres 6 Jahre

  • Gebühr beträgt 28,80 € im Inland / Alte Ausweis kostete 8 €
  • Betragung im Ausland möglich

Kosten erhöhen sich auf 30 €

  • Nachträgliches Einschalten der eID (Online-Ausweisfunktion) sowie Ändern der PIN und Entsperrung der eID im Bürgeramt für 6 €
  • Keine Umtauschpflicht für die alten Ausweise

Gültigkeit bis Ablaufdatum


Hoheitliche Funktionen

Der nPA ist als Ersatz für den Reisepass in der EU nutzbar . Die Unterscheidung zu ePass durch freiwillige Speicherung der Fingerabdrücke, beim ePass ist verpflichtend.

Das Auslesen der Information des nPA durch Behörden nur in Verbindung mit hoheitlichen Berechtigungszertifikaten möglich unter Verwendung der MRZ (Zugangsnummer).

Berechtigung zum Auslesen durch:

  • Polizeibehörden
  • Zollverwaltung
  • Pass-, Personal- und Meldebehörden


Die Passbehörden dürfen z.B. auch eID-Funktion ein-/ausschalten.


Nicht hoheitliche Funktionen

eID-Funktion

Liefert den gleichen Identitätsnachweis wie es die Funktion als Sichtdokument außerhalb des Internets . Der Nutzer hat die Möglichkeit, sich gegenüber Dritten (Behörde oder privater Dritter) eindeutig und authentisch auszuweisen .


¨AusweisApp

¨Client kann im Internet die eID-Funktion nutzen


Rechtliche Grundlagen

Gesetz über Personalausweise und den elektronischen Identitätsnachweis (PAuswG)

Änderungen zum Passgesetz

Melderechtsrahmengesetz

Signaturverordnung

Geldwäschegesetz

Personalausweisverordnung (PAuswV)

Verwaltungsverfahrensgesetz (VwVfG)

Technische Richtlinien und Schutzprofile des Bundesamtes für Sicherheit in der Informationstechnik (BSI)


Personalausweisgesetz (PAauswG)

Entwurf der Bundesregierung am 23.07.2008

Beschluss des Bundestages am 18.12.2008, Bundesrates am 13.02.2009

Veröffentlichung am 24.06.2009, Inkrafttreten am 01.11.2010

¨Ausweispflicht (§ 1)

Jeder Deutsche ab 16 Jahre, unter 16 auf Antrag

Gültigkeit 10 Jahre oder 6 Jahre (unter 24 Jahre)

Elektronischer Identitätsnachweis (§ 18) (1)

Nachweis der Identität gegenüber öffentlichen & nichtöffentlichen Stellen

Nur unter Berücksichtigung u.a. des §3a Verwaltungsverfahrensgesetzes 

(2): Übermittlung der Daten unter Berücksichtigung des Datenschutzes und -sicherheit zur Gewährleistung der Vertraulichkeit und Unversehrtheit der Daten


Personalausweisverordnung (PAauswV)

Entwurf der Bundesregierung am 22.04.2010

Beschluß des Bundesrates am 04.06.2010, Inkrafttreten am 01.11.2011

Biometriegestützen Identitätsnachweis für E-Government & E-Buisness

¨Technische Richtlinien (§ 2)

Speicherung des Lichtbildes, Fingerabdrücke, Vorgaben durch BSI

¨Speicherung von personenbezogenen Daten, Zugriffschutz (§ 14)

Übermittlung von personenbezogenen Daten durch Berechtigungszertifikate

Geheimnummer als zusätzliches Authentisierungsmerkmal

¨Ausgabe von hoheitlichen Berechtigungszertifikaten (§ 36)

BMI legt ausgebende Behörde fest, Veröffentlichung im elektronischen Bundesanzeiger


Verwaltungsverfahrensgesetz (VwVfG)

Entwurf der Bundesregierung 25. Mai 1976, Inkrafttreten 01.01.1977

Änderung des Art. 3a 14. August 2009

¨§ 3a Elektronische Kommunikation

(1) Die Übermittlung elektronischer Dokumente ist zulässig, soweit der Empfänger hierfür einen Zugang eröffnet.


(2) Eine durch Rechtsvorschrift angeordnete Schriftform kann, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist, durch die elektronische Form ersetzt werden. In diesem Fall ist das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen. Die Signierung mit einem Pseudonym, das die Identifizierung der Person des Signaturschlüsselinhabers nicht ermöglicht, ist nicht zulässig.


(3) Ist ein der Behörde übermitteltes elektronisches Dokument für sie zur Bearbeitung nicht geeignet, teilt sie dies dem Absender unter Angabe der für sie geltenden technischen Rahmenbedingungen unverzüglich mit. Macht ein Empfänger geltend, er könne das von der Behörde übermittelte elektronische Dokument nicht bearbeiten, hat sie es ihm erneut in einem geeigneten elektronischen Format oder als Schriftstück zu übermitteln.


Technische Richtlinien

Das BSI gibt technische Richtlinien (BSI TR) heraus und definiert IT-Sicherheitsstandards

Aufbau und Absicherung von IT-Systemen

Ergänzung zu Prüfvorschriften des BSI und liefert u.a. Methoden zu Konformitätsprüfungen

Berücksichtigung der intern. Standards nach Common Criteria

Die Richtlinien haben nur Empfehlungscharakter.

Beispiele:

  • BSI TR-03112 Das e-Card API-Framework
  • BSI TR-03116-2 eCard-Projekte der Bundesregierung
  • BSI TR-03130 eID-Server
  • BSI TR-03121 Biometrie in hoheitlichen Anwendungen
  • BSI TR-03119 Anforderungen an Chipkartenleser mit nPA Unterstützung

Technische Grundlagen

Der nPA (elektronische ID Card) hat Scheckkartenformat. Zusätzlich enthält der nPA einen kontaktlosen integrierten Chip zur Speicherung persönlicher und biometrischer Daten (RFID) .

Die Speicherung von Fingerabdrücken (zwei Stück) ist optional und kann mehr Identitätsschutz bieten (Biometrie). Der nPA gilt auch als besonders fälschungssicher und besitzt 23 Sicherheits-merkmale .


[[Image:]]

Weitere Anmerkungen zu „RFID“

RFID = Radio Frequency Identication

RFID Modul besteht aus Antenne und Steuereinheit

Passive RFID Transponder (auf dem nPA) besitzen keine eigene Energiequelle und versorgen sich aus den Funksignalen des Abfragegerätes

Reichweite (typisch): wenige Zentimeter / bis 1 Meter denkbar

Persönliche Daten können mit jedem geeigneten Lesegerät mit entsprechenden Berechtigungszertifikat ausgelesen werden

Vor dem Auslesen muss der Ausweisinhaber eine 6-stellige PIN eingeben Ausnahme: keine PIN bei hoheitlichen Abfragen (Polizei, etc.)

Schwachstelle: Lesegeräte ohne eigene Tastatur (Basis-Leser)

Empfehlung aus Sicht des Datenschutzes:

Der Ausweisinhaber kann den Datenaustausch durch eine „RFID-Schutzhülle“ wirkungsvoll verhindern .


Berechtigungszertifikat

[[Image:]]


Berechtigungszertifikate

Das BVA übernimmt die Aufgabe der Registrierungsstelle und es entscheidet über die Erteilung und Aufhebung der Zertifikate. Die technische Bereitstellung der Berechtigungszertifikate übernimmt ein Zertifikateanbieter (BerCA). BerCA ist akkreditiert nach Signaturgesetz und Signaturver-ordnung.


Aktuelle Anbieter:

D-Trust GmbH (Bundesdruckerei)

Signtrust (Deutsche Post)

T-Systems (Deutsche Telekom AG)


Berechtigungszertifikate

Aktuelle Liste: Die PDF-Datei wird jede Nacht um 3:00:01 Uhr (4:00:01 Uhr / Sommerzeit) neu erstellt, unabhängig davon ob es Änderungen gab oder nicht, d.h., dass Erstellungsdatum gibt keine Auskunft über den Stand der Datenerhebung.


Fundstelle:

http://gsb.download.bva.bund.de/VfB/npavfb.pdf


Kontakt:

Bundesverwaltungsamt (BVA)Vergabestelle für Berechtigungszertifikate

Telefon: 0 22 8 99/3 58-33 00

E-Mail: npa@bva.bund.deHomepage: http://www.bva.bund.de/vfb


Technische Infrastruktur

Sichere Infrastruktur über PKI (Public Key Infrastructure)

Die Root-CA liegt beim BSI . Mögliche eID-Server für Diensteanbieter (mit Berechtigungs-zertifikat).

Eigene Entwicklung (TRs des BSI beachten)

Nutzung eines eID-Servers

Nutzung eins eID-Services

Listen mit eID Servern und eID Services beim Kompetenzcenter nPA:

http://www.ccepa.de/eid-server-anbieter

http://www.ccepa.de/eid-service-anbieter


Technische Infrastruktur

Welches Risiko besteht bei der Benutzung der eID?

Problem Zertifizierungsstellen: z.B. DigiNotar in NL

Siehe Themenseite bei heise: 

http://www.heise.de/firma/DigiNotar


Titel (Auszug)

Über 500 Zertifikate: Ausmaß des CA-Hacks schlimmer als erwartet

Niederländische Regierung übernimmt Kontrolle über DigiNotar

DigiNotar-Hack: Kritische Infrastruktur war unzureichend geschützt

Aufsichtsbehörde untersagt DigiNotar das Ausstellen qualifizierte Zertifikate

DigiNotar wird liquidiert

EU-Behörde für IT-Sicherheit kritisiert Zertifizierungsstellen

(Enisa: Securing Europe's Information Society)


Technische Grundlagen

[[Image:]]

Die eID-Funktion des nPA

Funktionsweise der eID im Online-Verfahren

Muss im nPA freigeschaltet werden (Optional)

Gibt im Internet Antwort auf die Frage „wer bin ich“

Weiter Online Ausweisfunktion (neben der QES)

Alters und Wohnortbestätigung

Pseudonymer Zugang (s.U.)

Technische Richtlinie des BSI

BSI TR-03130 eID-Server

Fundstelle (ca. 21 TR mit ca. 55 Dokumenten)

https://www.bsi.bund.de/DE/Themen/ElektronischeAusweise/TRundSchutzprofile/trundschutzprofile_node.html


Die Funktionsweise des eID-Verfahrens

[[Image:]]

So könnte eine Online-Transaktion mit dem nPA aussehen

Ein Internetbenutzer besucht eine Webseite und soll sich ausweisen

Der Internetbenutzer (Ausweisinhaber) legt seinen Ausweis auf den Kartenleser

Der Dienstanbieter schickt sein Berechtigungszertifikat zur AusweisApp auf den PC des Internetbenutzers

Der Internetnutzer sieht:

  • Auslesezweck
  • Kontaktdaten des Zertifikatsinhabers
  • Kontaktdaten der zuständigen Datenschutzbehörde

So könnte eine Online-Transaktion mit dem nPA aussehen

Ein Internetbenutzer kann über die AusweisApp bestimmte Datenfelder ankreuzen:

Anrede

Name

Adresse


Der Internetnutzer kann auch gezielt Daten „abwählen“

Zur endgültigen Datenfreigabe ist die Eingabe der 6-stelligen PIN erforderlich

Eingabe über Tatstatur am PC (gilt als unsicher) oder

Direkte Eingabe über das Tastenfeld des Komfortlesers

Danach wird der Kommunikationskanal aufgebaut

Ad hoc-Zertifikat (auch Kurzzertifikat genannt) für den nPA

Unter Ad Hoc-Zertifikaten, werden Zertifikate verstanden die innerhalb weniger Minuten für das virtuellen Unterschreiben zur Verfügung zu stellen, dem Nutzer zur Verfügung stehen. Die Bundesdruckerei, das Land Hessen und SAP habe die technische Realisierung des Nachlade-prozesses auf den neuen Personalausweis (nPA) erprobt und auf der CeBIT 2011 vorgeführt.

Im Rahmen einer Gewerbeanmeldung ist es möglich, innerhalb des Antragsprozesses ein entsprechendes Zertifikat für die elektronische Signatur auf den neuen Personalausweis (nPA) zu laden und dann mit diesem umgehend online zu unterschreiben.


Ad hoc-Zertifikat (auch Kurzzertifikat genannt) für den nPA

Für die Anwender bringen diese Ad Hoc-Zertifikate den Vorteil das entsprechende Zertifikat umgehend nutzen zu können (ohne Zeitverlust), weiterhin wird der Aufwand ein Zertifikat zu erwerben deutlich minimiert und für Nutzer wie Dienstanbieter wird ein Medienbruch freier Status erreicht .

Aktuell werten die Projektpartner die positiven Erfahrungen und konkretisieren aktuell die Pläne für die Überführung in den Echtbetrieb .

Weitere Informationen sind in einer Präsentation mit dem Titel "Die schnelle elektronische Signatur mit Ad Hoc-Zertifikaten" von Enrico Entschew zu finden, welche am 23. September 2011 gehalten wurde .

Fundstelle: http://www.teletrust.de/uploadsmedia/


Ein Pseudonym verwenden

TMG: §13 (6) Pflichten des Diensteanbieters: „Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.“


Datensparsamkeit: Wenn z.B. nur eine Altersverifizierung nötig ist, sollen zusätzlich keine anderen (für den Zweck unnötigen) Daten erhoben werden

Der neue Personalausweis verbindet die Pseudo-Anonymität mit meinen gesicherten Identitäten

Wie genau geht die Pseudo-Anonymität beim nPA?


Der nPA bietet die Möglichkeit sich mit einem Pseudonym bei einem Onlinedienst anzumelden .

Der nPA stellt dabei sicher, das der Inhaber jederzeit vom Dienst wiedererkannt wird, ohne dass der Dienstanbieter jemals die Identität des Inhabers den nPA erfährt . Dazu wird eine lange Zeichenfolge erzeugt, in deren Berechnung der geheime Schlüssel des nPA und der öffentliche Schlüssel des Dienstanbieters einfließen . Jeder Dienstanbieter erhält vom gleichen Ausweisinhaber ein anderes Pseudonym, somit wird ein Abgleich unmöglich.


Problem Sperrlisten

Auch die Sperrliste soll keine Rückschlüsse auf den Inhaber des Pseudonyms zulassen

Wird der nPA gesperrt, soll auch das Pseudonym ungültig werden

Lösung: nPA erzeugt zusätzlich zum eigentlichen Pseudonym noch eine Sperrkennung

In die Berechnung der Sperrkennung fließt das Zertifikat des Dienstanbieters ein

Der öffentliche Teil der Sperrkennung wird beim Sperrdienst hinterlegt . Der Sperrdienst führt eine globale Liste mit den Sperrkennungen ungültiger nPA . Die Berechtigungs-CA errechnet daraus und mit den Zertifikaten der Dienstanbieter sog. dienst-spezifische Sperrlisten ohne Personenbezug.


Die verschiedenen Klassen von Kartenlesern

Basis

keine eigene Tastatur und kein Display

BSI Siegel

Sicherheitsklasse 1


Standard

mit Tastatur und Display

bei der Nutzung der eID Funktion werden vor dem Datenzugriff die Berechtigungen und Berechtigten im Display an

BSI Siegel

Sicherheitsklasse 3


Comfort

Wie Standard, jedoch mit der Möglichkeit der QES

Sicherheitsklasse 4 mit integriertem Sicherheitsmodul


Die eID-Funktion des nPA

[[Image:]]

Die verschiedenen Sicherheitsklassen

ZKA (seit August 2011: DK – Deutsche Kreditwirtschaft)

ZKA ist die Abkürzung für Zentraler Kreditausschuss. Es ist ein Gremium der deutschen Banken, das u.a. Normen für den Datenaustausch beim Homebanking definiert hat.


Die Sicherheitsklassen

Die Sicherheitsklassen des ZKA geben bei Chipkartenlesern an, welchen Grad der Sicherheit die Geräte bei der Datenübertragung bieten.


Die verschiedenen Sicherheitsklassen

Klasse 1

Keine eigene Tastatur, Daten bei der Eingabe des Benutzers auf dem Weg zur Chipkarte über den PC ausgespäht werden

Keylogger-Angriff möglich


Klasse 2

Eigene Tastatur, Daten gehen nicht über den PC zur Chipkarte


Klasse 3

Wie Klasse 2, jedoch zwingend mit Display

Einfache Kontrolle durch den Anwender möglich


Klasse 4

Wie Klasse 3, jedoch zusätzlich mit Sicherheitsmodul RSA (asym. Verschlüsselung)

Kartenleser kann durch eigene Signatur als Klasse 4 vom Partner identifiziert werden


IT-Investprogramm der Bundesregierung

Aus dem Konjunkturpaket II wurden bis zu 24 Mio. € bereitgestellt

Ziel: die Privathaushalte mit Lesegeräten zu versorgen

Die Sicherheit im Umgang mit dem nPA zu verbessern

Ausgabe von ca. 1,5 Mio IT-Sicherheitskits mit Förderung soll Ende 2011 auslaufen

Basislesegeräte kostenlos (z.B. über die KKH)

Subventionierte Lesegeräte z.B. bei Amazon


Die AusweisApp

Fundstelle: https://www.ausweisapp.de

Hier gibt es eine Liste mit den verschiedenen Lesegeräten mit Bewertung

Hier kann auch die AusweisApp geladen werden

Hier werden die wichtigsten Fragen beantwortet

Die AusweisApp unterstützt die nachfolgend genannten Betriebssysteme:

  • Windows XP, Vista 7 mit 32Bit / 64Bit
  • Ubuntu 10.04 /10.10 / 11.04 mit 32Bit
  • Debian 5.0 / 6.0 mit 32Bit
  • OpenSUSE 11.3 / 11.4 / 12.1 mit 32Bit
  • Mac OS 10.6 und 10.7 sollen noch dieses Jahr erscheinen

Die App stellt eine verschlüsselte Verbindung zwischen dem nPA (über den Ausweisleser) und der Gegenseite (eID-Server) her

Im Hintergrund werden von der App Zertifikats- und Authentizitäts-prüfungen vorgenommen

Bietet dem Bürger an seinem PC eine Oberfläche zur Nutzung des nPA

Der Bürger kann im Internet

  • sich ausweisen
  • elektronisch unterschreiben

Wurde im Auftrag des BMI von Siemens IT-Solutions entwickelt

Zusammen mit der Bundesdruckerei und Open Limit SignCubes AG


Risiko in Zusammenhang mit der eID

Aus Sicht des Dienstanbieters:

Der Dienstanbieter kann sicher sein, dass der echte nPA mit der darauf angegebenen Person im Leser steckt. Er kann sich aber nicht sicher sein, ob die Person davon wusste! Der Anbieter kann nicht feststellen, welcher Klasse von Leser benutzt wurde .

Aus Sicht der Anwender:

Kein rechtliches Haftungsrisiko, falls sein nPA durch Schadsoftware auf dem PC missbraucht wurde. Die Authentisierung per eID bedeutet keine Willenserklärung!


Signaturarten

[[Image:]]

(einfache) elektronische Signatur

Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen.

Signaturschlüsselinhaber muss keine natürliche Person sein

Sicherheitsniveau: gering


Beispiele:

  • E-Mail Adresse
  • Eingescanntes Bild der eigenen Unterschrift
  • Organisationssiegel


fortgeschrittene elektronische Signatur

Wie die einfache elektronische Signatur, aber:

  • Privater und öffentlicher Schlüssel
  • Signatur ist ausschließlich dem Signaturschlüssel-Inhaber zuzuordnen (natürliche Person)
  • die Identifizierung des Signaturschlüssel-Inhabers muss ermöglicht sein
  • die Mittel zur Erzeugung muss der Signaturschlüssel-Inhaber unter seiner Kontrolle halten
  • eine nachträgliche Veränderung der Daten müssen/können erkannt werden

Sicherheitsniveau: mittel

Beispiele: Ausweiskopien, Softwarezertifikat, Chipkarte


qualifizierte elektronische Signatur

Ist das Pendant zur herkömmlichen Unterschrift in der elektronischen Welt. Ermöglicht die langfristige Überprüfbarkeit der Urheberschaft wie z.B. einer E-Mail. Die Signatur beruht auf einem Zeitpunkt der Signaturerzeugung (SSEE) gültigen qualifizierten Zertifikat. Das Zertifikat wird von Zertifierungsdiensteanbietern (ZDA) herausgeben. Der ZDA garantiert Richtigkeit der Angaben gemäß dem SigG. DieBeaufsichtigung durch Bundesnetzagentur (BnetzA).


Der ZDA muss zur Herausgabe von Zertifikaten mind. „angezeigt“ sein.

Sicherheitsniveau: hoch

Der ZDA kann sich zusätzlich bei BnetzA akkreditieren lassen.

Sicherheitsniveau: sehr hoch

Hierzu kann ein Gütezeichen kann erworben werden.

Die QES bietet ein hohes Maß an Rechtssicherheit.

Beispiele:

Chip einer Chipkarte


Gütezeichen

Bundesnetzagentur bietet Anbietern die Möglichkeit, ein Gütezeichen zu erwerben

Akkreditierter Zertifizierungsdiensteanbieter gem. §15 Abs. 1 Satz 3 SigV

Gütezeichen ermöglicht Nachweis über umfassend geprüften technischen und administrativen Sicherheit für seine Dienste

ZDA stellt qualifizierte Zertifikate und Zeitstempel aus


Übersicht der aktuell tätigen ZDAs:

http://www.bundesnetzagentur.de/cln_1912/DE/Sachgebiete/QES/Veroeffentlichungen/Zertifizierungsdiensteanbieter


[[Image:]]

Bild 1: Muster-Gütezeichen


Funktionsweise QES 

Der Private Schlüssel (Kpriv) wird zur Signaturerzeugung benötigt und muss geheim gehalten werden. Der Öffentliche Schlüssel (Kpub) ist allen Kommunikationspartner bekannt und dient zur Überprüfung der Signatur. Die Veröffentlichung des Kpub erfolgt durch den ZDA. Das Zertifikat hat feste Gültigkeitsdauer. Die Sperrung des Zertifikat durch Schlüsselinhaber möglich. Die

gesperrten Zertifikate werden in einem Verzeichnisdienst des ZDA gespeichert.


[[Image:]]

Sicherheit QES

Hohe Sicherheitsanforderungen schließen eine Fälschung der Signaturen aus. Die fortlaufende Bewertung der kryptografischen Verfahren durch BSI mit Hilfe der Signaturerstellungseinheit (SSEE) (§ 2, Nr. 10 SigG) ermöglicht Speicherung der sicheren Signatur im Chip. Ein umfassendes Sicherheitskonzept zur Sicherstellung der Vertrauenskette erforderlich. Die Aufbewahrungsfristen für Antragsunterlagen liegen bei 30 Jahren.


[[Image:]]


Unterscheidung QES zu eID

  eID – Elektronischer Identitätsnachweis QES – Qualifizierte elektronische Signatur
Logik „Das bin ich“ „Das habe ich unterschrieben“
Anbieter Staat Zertifizierungsdiensteanbieter
Aktivierung Personalausbehörde Zertifizierungsdiensteanbieter
Anzeige Identität des Diensteanbieters und angeforderte Daten Zu unterzeichnendes Dokument
Zugriffsschutz eID-PIN Signatur-PIN
Zweck à Sicherer Identitätsnachweis à Rechtsverbindliche elektronische Unterschrift

Sicherheitsaspekte und Zugriffsberechtigungs-Zertifikate mit selbsterstellten Anwendungen in Zusammenhang mit der „eID-Funktion“

Auslesen der Daten aus dem nPA

Auslesen von Datengruppen und Nutzung der Spezialfunktionen nur bei definierten Sicherheitszustand in der AusweisApp möglich

Sicherheitszustand:

  • PIN
  • Durchführung der Sicherheitsprotokolle (z.B. PACE s.u.) Terminal- und Chip-Authentisierung
  • Gültiger (errechneter, einmaliger) Sitzungsschlüssel

Sicherheitszustand und Sitzungsschlüssel verlieren nach Herunternehmen des nPA sofort die Gültigkeit

Bei jeder Nutzung des nPA muss die PIN erneut eingegeben werden


Sicherheit der Ausweis-App

Software-Komponente, die vom BMI kostenlos zur Verfügung gestellt wird . Sie stellt die sichere Kommunikation zwischen Kartenlesegerät, Ausweischip und einem entfernten eID-Server her

Middelware gem. eCard-API-Framework, s.u.

Die Offenlegung des Quellcodes der AusweisApp ist geplant .


Vertraulichkeit, Fälschungssicherheit und Authentizität der Daten

Werden durch technische Protokolle erreicht

PACE = Password Authenticated Connection Establishment

EAC = Extended Access Control, bestehend aus Terminal- und Chipauthentisierung

Werden durch technische Verfahren erreicht

Sichere Verschlüsselungsverfahren

Auf die technischen Protokolle und Verfahren wird an dieser Stelle nicht weiter eingegangen.


Das eCard-API-Framework

BSI TR-03112

Gemeinsame eCard Strategie der Bundesregierung vom 09.03.2005

Zielrichtung auf verschiedene eCards (d.h. deren Anwendungen):

¨elektronische Gesundheitskarte (eGK)

¨elektronischer Personalausweis (ePA)

¨elektronischer Reisepass (ePass)

¨elektronische Steuererklärung (ELSTER)

¨elektronischer Einkommensnachweis (ELENA)

¨zukünftig auch weitere......


Ziel:

Das Bereitstellen einer einfachen und homogenen Schnittstelle, um in den verschiedenen Anwendungen eine einheitliche Nutzung der unterschiedlichen Chipkarten zu ermöglichen

Das eCard-API-Framework umfasst eine Reihe von einfachen und plattformunabhängigen Schnittstellen

Die Kommunikation zwischen den jeweiligen Anwendung soll vereinheitlicht werden


_________API = „Application program(ming) interface“ - Schnittstelle für Programme


Das eCard-API-Framework

[[Image:]]

Gute Fundstelle:

Kompetenzzentrum Sichere Identität beim Fraunhofer FOKUS

http://cc-identitaet.de

… erforscht, entwickelt und demonstriert sicheres Identitätsmanagement für Wirtschaft und Verwaltung ...


Einsatzmöglichkeiten in Deutschland

E-Commerce

Identitätsnachweis online gegenüber Banken und Finanzdienstleistern

Ablösung des Postident-Verfahren

Online-Banking

Versicherung abschließen

Altersverifikation

E-Government

Identitätsnachweise online gegenüber Behörden und Institutionen

Bürgerdienste

Behördengänge entfallen

An-und Abmeldungen online

Führerschein umschreiben lassen


Online-Registrierung

[[Image:]]


Infoterminals

[[Image:]]


Online-Behördengänge

[[Image:]]


Online-Banking

[[Image:]]


Praktische Umsetzung an einem Beispiel

citeq – Münster

E-Government mit dem nPA:

„Münster stellt erstes Verfahren zur elektronischen Beantragung von Führungszeugnissen online!“ am 17.10.2011

n Fundstelle:

¨http://www.citeq.de


Beantragung eines Führungszeugnisses

Vorher: Beantragung schriftlich oder persönlich im Amt

Heute: Online über das Internet

  • Einsatz der eID des nPA
  • Erarbeitung eines Online Formulars
  • Vorteile: verkürzte Bearbeitungszeiten
  • ein Medienbruch, dadurch eine Fehlerquelle weniger

[[Image:]]

Legende

leer = unausgefüllte Felder

grün = Daten aus eID

rot = Daten aus dem Fachverfahren

gelb = Ausfülldialog

blau = von Antragsteller ausgefüllt

DOI = Deutschland Online Infrastructure

Priorisiertes Vorhaben der deutschen Verwaltung zum Datenaustausch im Rahmen der E-Government Initiative „Deutschland Online“


Onlineantrag Punkteauskunft aus dem Zentralregister

Vorher: Beantragung schriftlich oder persönlich im Kraftfahrt- Bundesamt (KBA)

Heute: Seit dem 02. Mai 2011

Einsatz der eID des nPA

Kartenlesegerät und AusweisApp erforderlich

Vorteile: verkürzte Bearbeitungszeiten


Europa

STORK (Secure idenTity acrOss boRders linked)

europäisches Wettbewerbs- und Innovations-Framework

Ziel ist ein europaweites interoperables System zur Nutzung der eID

Zusammenspiel der nationalen elektronischen Identitäten in jedem Mitgliedsstaat nutzen

Fundstelle :

http://www.eid-stork.eu


STORK Pilotprojekte

Cross-border Authentication Platform for Electronic Services

Ein Demonstrator, der grenzüberschreitende Dienste darstellt

Teilnehmer: Belgien, Deutschland, Öesterreich, Portugal und EstlandSafer Chat

Förderung der sicheren Nutzung des Internets durch Kinder und Jugendliche

Student Mobility

Das Studieren in anderen Mitgliedsstaaten erleichtern


Electronic Delivery

Grenzüberschreitende sichere Online-Zustellung von Dokumenten


Change of Address

Erleichterung beim Umzug innerhalb der EU

eID wandert mit, Adresse wird automatisch geändert


Einsatzmöglichkeiten des nPA außerhalb Deutschlands

Außerhalb Europas


Estland

Herausgabe 2002

Chipkarte ermöglicht rechtskräftige Verträge mit digitaler Signatur

Dient ebenso als Nachweis der Krankenversicherung

Kann auch im ÖPNV als Fahrkarte genutzt werden

Ersetzt nicht für alle Länder den Reisepass

Ab 18 Jahre für 10 Jahre gültig


[[Image:]]


Vereinigte Staaten (USA)

Kein Personalausweis im eigentlichen Sinne

Führerschein als Ersatz (ID-Card)

Identifikation durch Social Security Card bzw. Sozialversicherungsnummer

Keine Identifikation anhand eines Fotos oder ähnliches möglich à Vertrauensbasis

Seit 2008 existiert neben dem Reisepass auch eine Passport Card


[[Image:]]


China

Herausgabe am 21. Dezember 2005

Vorderseite

Name

Foto

Geschlecht

Geburts- und Ausstellungsdatum und Ausweisnummer

Rückseite

Name des Vaters, Mutter und des Ehepartners sowie wenn vorhanden Rang in der Armee

Geburtsort

Sicherheitsmerkmal

Laminierte Papierkarte mit Hologramm und Barcode


Die Bedeutung des nPA für das Thema E-Government

Zusammenfassung

Verbesserte Sicherheit bei der Inhaber-Identifikation

Speichert biometrische Merkmale (digitales Bild, optional: zwei Fingerabdrücke)

Online einsetzbar, ohne Medienbruch

Eindeutige und sichere Identifikation im Internet

Zielbereiche: E-Government und E-Business

Bei Bedarf: qualifizierte elektronische Signatur (QES) auf nPA

Anonyme Transaktionen möglich, z.B. Altersverifikation

Definierte Anwendungsschnittstelle (eCard-API)


Berechtigungszertifikate erhöhen die Sicherheit bei Transaktionen (gegenseitiger Identitäts-nachweis)

Das Berechtigungszertifikat trägt zur Datensparsamkeit bei, da bei Beantragung der genaue Zweck des Einsatzes (Erforderlichkeit) und der Umfang der Daten bekannt sein müssen

Keine Datenübermittlung außerhalb des Berechtigungszertifikates

Vergabe der Zertifikate gesetzlich geregelt und in hoheitlicher Hand beim BVA

Möglichkeit der Sperrung der Zertifikate (Sperrliste)/Online-Funktion

Schwachstelle Zertifikate (Sichere zentrale Infrastruktur im RZ)

Schwachstelle der eigene PC

Stichwort: Schadsoftware


Zukünftig haben alle Bürger den nPA, die Aktivierung der Online-Möglichkeiten ist optional

Erhöhung der Sicherheit durch Besitz (nPA) und Wissen (PIN) Ausnahme: Hoheitliche Abfrage (z.B. Polizei), keine PIN Abfrage

Verschlüsselte Datenübertragung im Internet

Sperrliste für verlorene nPA, auch Online abfragbar

Änderung der PIN durch den Inhaber möglich

Zusätzlicher Aufwand für den Inhaber: bei Online-Nutzung muss eine Lesegerät angeschafft werden

Spontane Nutzung von Diensten (auch E-Government) möglich, keine vorherige Registrierung


Fazit

Grundsätzliche Voraussetzung für ein E-Government sind viele Aspekte:

  • Datensicherheit / Datensparsamkeit
  • Sicherheit / Vertrauen
  • Durchdringung / Anwendungen

Aber ohne den nPA geht es „überhaupt nicht“

Durchbruch der „Qualifizierten elektronischen Signatur“

Erstes Signatur-Gesetz: 16.05.2001


Fazit

Akzeptanz der Bürger / Bequemlichkeit


Bisher ohne eID:

Zugang durch einfach Passwörter, die im Browser hinterlegt werden können


Mit der eID:

  • Ausweis aus der Brieftasche nehmen und auf den Leser legen
  • Durchklicken der Bildschirme
  • Eingabe der PIN
  • E-Government muss dem Bürger Vorteile bieten

Gewinnt der nPA nicht weiter an Akzeptanz kann E-Government kein Erfolgsmodell werden

E-Government hängt von der Durchdringung des nPA im Deutschland ab


Quellenangabe

[[Image:]]