S-TRUST Sign

Transcription

S-TRUST Sign
S-TRUST Sign-it 2.5.1.4
Elektronisches Handbuch
S-TRUST Sign-it Handbuch
2
Copyright ® OPENLiMiT SignCubes AG 2010
Diese Dokumentation ist geistiges Eigentum der OPENLiMiT SignCubes AG.
Sie darf ohne vorherige schriftliche Einwilligung der OPENLiMiT SignCubes AG nicht (auch nicht in Auszügen)
vervielfältigt oder veröffentlicht werden, unabhängig von der Art und Weise oder mit welchen Mitteln, elektronisch
oder mechanisch, dieses geschieht. Die in dieser Dokumentation verwendeten Soft- oder Hardwarebezeichnungen
sind genauso wie Firmen- oder Markennamen in den meisten Fällen eingetragene Warenzeichen oder Marken und
Eigentum der jeweiligen Hersteller. Sie werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Wir richten
uns im Wesentlichen nach den Schreibweisen der Hersteller. Die Wiedergabe von Waren- und Handelsnamen etc. in
dieser Dokumentation - auch ohne besondere Kennzeichnung - berechtigt nicht zu der Annahme, dass solche Namen
im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten sind.
Alle in dieser Dokumentation enthaltenen Informationen wurden mit größter Sorgfalt zusammengestellt. Dennoch
können fehlerhafte Angaben nicht völlig ausgeschlossen werden. Die OPENLiMiT SignCubes AG, die Autoren und die
Übersetzer haften nicht für eventuelle Fehler oder deren Folgen. In dieser Dokumentation werden insbesondere
Informationen über Signaturgesetze und entsprechende Verordnungen gegeben. Diese Informationen sollen zum
Verständnis beitragen und haben nicht den Anspruch auf Vollständigkeit. Es obliegt jedem Nutzer selbst, sich über
die gesetzlichen Grundlagen, auf denen die beschriebene Technologie beruht, zu informieren und die
entsprechenden Maßnahmen zu ergreifen.
Diese Dokumentation bietet dem Erwerber eine Anleitung zu den S-TRUST Sign-it Basiskomponenten 2.5, Version
2.5.1.4. In Einzelfällen kann es zu Abweichungen zwischen den beschriebenen Abläufen, der Dokumentation und der
tatsächlichen Anwendung kommen. Die OPENLiMiT SignCubes AG übernimmt keine Haftung für etwaige
Abweichungen und deren Folgen.
Da die Software ständig weiter entwickelt wird, behält sich die OPENLiMiT SignCubes AG Änderungen am Inhalt der
Dokumentation ohne Ankündigung vor.
Dieses Handbuch beschreibt sowohl die Sicherheitsfunktionalität als auch die korrekte Konfiguration und den
richtigen Umgang mit den Produkten S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4. Die S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 haben eine Sicherheitsbestätigung gemäß deutschem Signaturgesetz (SigG)
und Signaturverordnung (SigV) durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten.
Dieses Handbuch gehört zum Lieferumfang des bestätigten Produktes.
Die Verfahrens-ID für das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 lautet TSystems.02242.TU. Die Bestätigungsurkunde wird auf der Seite der Bundesnetzagentur veröffentlicht.
Hinweise und Kommentare richten Sie bitte an [email protected].
OPENLiMiT SignCubes AG
Zugerstraße 76 B
CH - 6341 Baar
Switzerland
Tel: +49 (0) 30 86 87 66 20
e-Mail: [email protected]
Web: www.openlimit.com
S-TRUST Sign-it Handbuch
3
Inhalt
Einleitung
7
Typografische Konventionen ......................................................................................................................................8
Bevor Sie beginnen.....................................................................................................................................................9
Mindestanforderungen und Sicherheitsmaßnahmen ................................................................................................. 10
Installation ............................................................................................................................................................... 12
Freischalten der Lizenz ............................................................................................................................................ 18
Betriebssysteme.......................................................................................................................................................22
Kartenleser...............................................................................................................................................................23
Chipkarten ................................................................................................................................................................24
Produktbestandteile .................................................................................................................................................26
Grundlagen der elektronischen Signatur
27
Public Key Verfahren ................................................................................................................................................29
Signaturerzeugung ...................................................................................................................................................30
Signaturverifikation..................................................................................................................................................32
Rechtliche Aspekte der elektronischen Signatur ......................................................................................................34
Sicherheitskomponenten der S-TRUST Sign-it Basiskomponenten 2.5
36
S-TRUST Sign-it Security Environment Manager........................................................................................................43
S-TRUST Sign-it Viewer .............................................................................................................................................45
S-TRUST Sign-it Integrity Tool...................................................................................................................................47
Konfiguration der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4
48
Konfigurationsoptionen des S-TRUST Sign-it Security Environment Managers..........................................................49
Option: Lizenzeinstellungen und Lizenzupgrade ...........................................................................................50
Option: Allgemeine Einstellungen .................................................................................................................52
Option: Verzeichnisse ...................................................................................................................................54
Option: PIN-Abfrage......................................................................................................................................56
Option: Zertifikate ........................................................................................................................................58
Option: Algorithmen......................................................................................................................................60
Chipkarten Optionen................................................................................................................................................. 61
Eigenschaften...............................................................................................................................................62
Zertifikate exportieren.................................................................................................................................66
PIN ändern....................................................................................................................................................67
S-TRUST Sign-it Handbuch
Arbeiten mit den S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4
4
68
Arbeiten mit dem S-TRUST Sign-it Security Environment Manager ...........................................................................70
Signaturverifikation..................................................................................................................................................73
Arbeiten mit dem S-TRUST Sign-it Integrity Tool ...................................................................................................... 81
Sperrlistenaktualisierung .........................................................................................................................................89
Arbeiten mit dem S-TRUST Sign-it Viewer.................................................................................................................92
Signaturerzeugung ................................................................................................................................................. 107
Attributzertifikate ................................................................................................................................................... 112
XML Signaturen........................................................................................................................................................ 115
Zeitstempeldienste.................................................................................................................................................. 118
Arbeitsabläufe
121
Dateiformate .......................................................................................................................................................... 122
Signieren ................................................................................................................................................................ 124
Signatur prüfen....................................................................................................................................................... 126
Zusammenfassung.......................................................................................................................................127
Details ........................................................................................................................................................ 128
Online Prüfung von Zertifikaten.................................................................................................................. 129
Online Status .............................................................................................................................................. 130
Erstellen Prüfprotokoll ............................................................................................................................... 133
Verschlüsselung...................................................................................................................................................... 138
Daten verschlüsseln ................................................................................................................................... 139
Verschlüsselungszertifikat exportieren....................................................................................................... 141
Zertifikate installieren................................................................................................................................ 142
Verzeichnisdienst ....................................................................................................................................... 143
Entschlüsselung...................................................................................................................................................... 145
Daten Entschlüsseln ................................................................................................................................... 146
S-TRUST Sign-it Shellextension
147
Die erste Signatur mit S-TRUST Sign-it ................................................................................................................... 148
Shell Extension Menü.............................................................................................................................................. 149
Dateien und Icons im Explorer ................................................................................................................................ 150
Adobe Plug-In
151
Adobe Plug-In Voreinstellungen.............................................................................................................................. 152
PDF Dokument signieren............................................................................................................................. 155
Signatur im PDF prüfen................................................................................................................................157
Signieren mit dem S-TRUST TIFF Producer
159
Eigenschaften des S-TRUST TIFF Producers ............................................................................................................ 160
Eigenschaften des S-Trust Sign-it Druckers (nur Windows NT)................................................................................. 161
Drucker Eigenschaften - Einstellungen ................................................................................................................... 162
Drucker Eigenschaften - Dateiformate.................................................................................................................... 164
Drucker Eigenschaften - Dateiname erstellen......................................................................................................... 166
Drucker Eigenschaften - Programm - Start ............................................................................................................. 168
Drucker Eigenschaften - Wasserzeichen ................................................................................................................. 170
Drucker Eigenschaften - Embed Annotation.............................................................................................................172
E-Mail Clients
174
Microsoft Outlook und Microsoft Outlook Express ...................................................................................................175
Microsoft Outlook Einstellungen..................................................................................................................176
Signieren und Verschlüsseln........................................................................................................................ 181
S-TRUST Sign-it Handbuch
5
Verschlüsselungszertifikate in Kontakt integrieren.................................................................................... 182
Mozilla / Netscape Mail........................................................................................................................................... 184
Mozilla / Netscape Mail Client Sicherheitseinstellungen............................................................................. 185
Arbeiten mit Mozilla / Netscape Mail .......................................................................................................... 196
Mozilla Thunderbird ............................................................................................................................................... 200
Thunderbird Sicherheitseinstellungen ........................................................................................................ 201
Arbeiten mit Thunderbird ........................................................................................................................... 213
Lotus Notes ............................................................................................................................................................ 218
Lotus Notes 6.5.4 Sicherheitseinstellungen ............................................................................................... 219
Arbeiten mit Lotus Notes 6.5.4...................................................................................................................224
Lotus Notes 5 .............................................................................................................................................227
SSL Authentisierung
228
Internet Explorer....................................................................................................................................................229
Firefox Browser Sicherheitseinstellungen ..............................................................................................................230
Firefox SSL Authentisierung ...................................................................................................................................233
Mozilla / Netscape Browser Sicherheitseinstellungen ............................................................................................234
Mozilla / Netscape SSL Authentisierung .................................................................................................................237
Erste Hilfe
238
Wie gehe ich mit Fehlermeldungen um?..................................................................................................................239
Fehlermeldungen vor oder während der Installation .............................................................................................. 241
Fehlermeldungen S-TRUST Sign-it Security Environment Manager .........................................................................244
Fehlermeldungen des S-TRUST Sign-it Viewer.........................................................................................................259
Technischer Support................................................................................................................................................271
Index
273
S-TRUST Sign-it Handbuch
6
Glossar
CC
Die Common Criteria ist ein internationales Normen- und Regelwerk, welches Vorgaben zur
sicherheitstechnischen Untersuchung von IT Produkten definiert.
CRL
Eine Certificate List ist eine Liste, die von einem Zertifikatsanbieter herausgegeben wird und eine
Liste aller Zertifikate enthält, die zum Zeitpunkt des Abrufs der Sperrliste durch den Inhaber des
Zertifikats gesperrt worden ist.
OCSP
Online Certificate Status Protocol ist ein Protokoll, welches über eine Online Abfrage die
Möglichkeit bietet, bei dem Herausgeber zu erfragen, ob ein Zertifikat bekannt bzw. gesperrt ist.
Dieses verfahren wird als so genannte Positiv Auskunft bezeichnet.
RSA
Kryptographische Mechanismen, benannt nach den Erfindern Ronald L. Rivest, Adi Shamir und
Leonard Adleman
ECDSA
Elliptic Curve Digital Signature Algorithm, kryptographische Mechanismen basierend auf elliptischen
Kurven
CMS
Cryptographic Message Syntax – beschreibt das Standardformat für kryptographische Nachrichten
S-TRUST Sign-it Handbuch
7
Einleitung
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 sind eine evaluierte und bestätigte
Signaturanwendungskomponente gemäß deutschem Signaturgesetz (SigG) und der Signaturverordnung (SigV).
Die bestätigten Komponenten bestehen aus dem S-TRUST Sign-it Security Environment Manager, dem S-TRUST Signit Viewer sowie dem S-TRUST Sign-it Integrity Tool, die auch Gegenstand der vorliegenden Benutzerdokumentation
Version 2.5.1.4 sind.
Die vorliegende Dokumentation Version 2.5.1.4 beschreibt die genannten Produktbestandteile und gibt Hinweise zur
korrekten und sicheren Konfiguration des Produktes. Weiterhin werden alle Fehlermeldungen aufgelistet und
Hinweise zum korrekten Umgang mit Fehlermeldungen gegeben.
Bevor Sie anfangen, mit dem Produkt zu arbeiten, lesen Sie bitte die folgenden Kapitel der Hilfe aufmerksam durch:
Bevor Sie beginnen
Mindestanforderungen und Sicherheitsmaßnahmen
Sicherheitskomponenten der S-TRUST Sign-it Basiskomponenten 2.5
Konfiguration der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4
Eine Anleitung zum Umgang mit dem Produkt sowie der Nutzung einzelner Funktionen im Detail, finden Sie im
Kapitel Arbeiten mit den S-TRUST Sign-it Basiskomponenten 2.5.
S-TRUST Sign-it Handbuch
8
Typografische Konventionen
Diese Hilfe verwendet einige typografische Konventionen, die Ihnen die Arbeit mit dem elektronischen Handbuch
erleichtern.
Formatierung
Beschreibung
Fetter Text
Mit dieser Formatierung werden besonders wichtige
Passagen markiert.
kursiv
Mit dieser Formatierung werden z.B. Menübefehle und
Arbeitsabfolgen gekennzeichnet.
Normaler Text
Dies ist die normale Textformatierung für dieses
Handbuch.
S-TRUST Sign-it Handbuch
9
Bevor Sie beginnen
Die vorliegende Benutzerdokumentation Version 2.5.1.4 ist Bestandteil der erfolgten Sicherheitsevaluierung und
Sicherheitsbestätigung und bezieht sich ausschließlich auf die S-TRUST Sign-it Basiskomponenten 2.5, Version
2.5.1.4.
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 sind Bestandteil des Produktes, das Sie auf CD-ROM von
der Deutschen Sparkasse oder Online über den Web-Shop des Deutschen Sparkassenverlages erworben haben. Das
vorliegende Handbuch Version 2.5.1.4 beschreibt ausschließlich den korrekten Umgang mit den Basiskomponenten,
für die weiteren Produktbestandteile steht Ihnen eine separate Hilfe zur Verfügung.
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 sind eine Sicherheitssoftware, die Ihnen die Erstellung
und Verifikation elektronischer Signaturen konform zum deutschen Signaturgesetz (SigG) und zur
Signaturverordnung (SigV) bietet. Für die sichere Benutzung der S-TRUST Sign-it Basiskomponenten 2.5, Version
2.5.1.4 benötigen Sie neben der Software eine Chipkarte und einen Kartenleser mit sicherer PIN-Eingabe.
Dieses Handbuch Version 2.5.1.4 erläutert die Grundlagen zur elektronischen Signatur, die Sicherheitskomponenten
und Sicherheitsfunktionen des Produktes, zur korrekten Konfiguration sowie den Umgang mit dem Produkt. In einem
separaten Kapitel werden die Fehlermeldungen und mögliche Ursachen für diese Fehlermeldungen aufgeführt.
Dieses Kapitel enthält Hinweise und Handlungsempfehlungen, für den Fall, dass eine Fehlermeldung von dem
Produkt angezeigt wird.
Sie sollten die folgenden Kapitel lesen, um sicher zu stellen, dass Ihr Rechner die Voraussetzung für den Einsatz des
Produktes erfüllt:
Mindestanforderungen und Sicherheitsmaßnahmen
Betriebssysteme
Chipkarten
Kartenleser
Produktbestandteile
Sie sollten vor der ersten Verwendung des Produktes das Kapitel Freischalten der Lizenz lesen, um die richtige
Freischaltung der Lizenz vorzunehmen. Wir empfehlen außerdem, dass Sie vor der ersten Verwendung der S-TRUST
Sign-it Basiskomponenten 2.5, Version 2.5.1.4 das Kapitel Konfiguration der S-TRUST Sign-it Basiskomponenten 2.5,
Version 2.5.1.4 vollständig lesen.
Hinweis: Sofern Ihr Betriebssystem Benutzerrechte unterstützt, benötigen Sie Administrationsrechte, um die STRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 zu installieren.
Falls Sie das Produkt Online über den Web-Shop des Deutschen Sparkassenverlages erworben haben, sollten Sie
unbedingt nach der Installation und vor der ersten Anwendung des Produktes das S-TRUST Sign-it Integrity Tool
ausführen, um die Korrektheit der Installation zu verifizieren. Weitere Informationen dazu finden Sie in dem Kapitel
Arbeiten mit dem S-TRUST Sign-it Integrity Tool.
S-TRUST Sign-it Handbuch
10
Mindestanforderungen und
Sicherheitsmaßnahmen
Bitte stellen Sie sicher, dass Ihr Rechner und Ihre Einsatzumgebung den Anforderungen aus den Kapiteln
Betriebssysteme
Chipkarten
Kartenleser
entsprechen.
Die folgenden Sicherheitsmaßnahmen müssen für den korrekten Einsatz des Produktes eingehalten werden:
Benutzer
sowie
evtl.
Administrations-
und
Wartungspersonal
müssen
den
Anweisungen
der
Benutzerdokumentation Folge leisten.
Wenn Sie das Produkt auf CD-ROM oder einem anderen Speichermedium bezogen haben, müssen Sie dieses
geschützt vor dem Zugriff durch unberechtigte dritte Personen aufbewahren. Bevor Sie das Produkt
installieren, stellen Sie bitte sicher, dass alle Sicherheitsmerkmale (wie z.B. Siegel und Laminierungen) der
Verpackung unbeschädigt sind. Sollten Sie Zweifel an der Authentizität des Installationsmediums haben,
wenden Sie sich an den Lieferanten.
Falls Sie das Produkt Online über den Web-Shop des Deutschen Sparkassenverlages erworben haben, sollten Sie
unbedingt nach der Installation und vor der ersten Anwendung das S-TRUST Sign-it Integrity Tool ausführen, um
die Korrektheit der Installation zu verifizieren.
Für den Einsatz der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 in der Windows Terminal Umgebung
ist der Server in einer zutrittsgeschützten Einsatzumgebung und innerhalb eines verschließbaren und
versiegelten Elektroschrankes unterzubringen.
Sie müssen als Benutzer regelmäßig, wenigstens jedoch einmal im Monat, die Integrität der Produktinstallation
auf Ihrem Rechner prüfen. Verwenden Sie dazu entweder die Online-Komponente, die Ihnen über die Webseite
https://www.s-trust.de/sign-it/sicherheit zu diesem Zwecke zur Verfügung gestellt wird oder das auf der CD
mitgelieferte S-TRUST Sign-it Integrity Tool.
Verwenden Sie stets einen Virenscanner und stellen Sie sicher, dass die aktuellen Virendefinitionen des
Herstellers installiert sind. Wenn der Virenscanner keine Backdoor-Programme erkennen kann, sollten Sie ein
entsprechendes zusätzliches Programm installieren.
Für den Fall, dass Sie über einen Internet-Anschluss verfügen, müssen Sie eine Firewall einsetzen, um das
Betriebssystem Ihres Computers vor Angriffen aus dem Internet zu schützen.
Stellen Sie sicher, dass Sie über die volle Kontrolle über eingelegte Speichermedien und Netzwerkfreigaben
verfügen. Konfigurieren Sie Ihren Rechner niemals so, dass auf den Installationspfad des Produktes über
Netzwerkfreigaben durch Dritte zugegriffen werden kann.
Der Zugriff und die Verwendung des Produktes durch den Anwender muss durch die Konfiguration des Rechners
ermöglicht werden. Das bedeutet, dass der Rechner so konfiguriert sein muss, dass der Anwender durch den
Computer-Administrator die Rechte eingeräumt bekommt, die er zur Benutzung des Produktes benötigt.
S-TRUST Sign-it Handbuch
11
Hinweis: Für den Einsatz der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 auf Windows Terminalserver
2003 hat die Remoteverbindung zwischen dem Terminalserver und dem bzw. den Terminalclients grundsätzlich
verschlüsselt mit 128 Bit zu erfolgen.
Bei Windows Terminal Server 2003 in Verbindung mit den Betriebsystemen Windows XP und Windows Vista
clientseitig ist die Verschlüsselung mit 128 Bit bereits Standard für die Verbindung und unbedingt zu
verwenden.
Wenn Sie diese Regeln nicht einhalten, verlassen Sie die Umgebung, für die das Produkt bestätigt ist. Die folgenden
Anforderungen kann das Produkt nicht leisten:
Sicherstellung des privaten Schlüsselmaterials. Die Sicherstellung der Unversehrtheit und der Geheimhaltung
der privaten Schlüssel obliegt der Chipkarte.
Sicherstellung der korrekten Uhrzeit auf dem Rechner des Anwenders. Das Produkt S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 kann keine Aussagen über die Plausibilität der eingestellten Uhrzeit auf
dem Rechner des Anwenders treffen.
Sicherstellung der Integrität des Betriebssystems. Das Produkt enthält keine Mechanismen, um die Integrität
seiner Umgebung zu prüfen. Sie müssen geeignete Vorkehrungen treffen, um eine Kompromittierung des
Betriebssystems zu vermeiden.
Sicherheit der kryptografischen Operationen. Das Produkt verwendet Bibliotheken zur Erzeugung und
Verifikation elektronischer Signaturen über das RSA Public Key Verfahren. Zur Signaturerzeugung ist der
Einsatz einer Chipkarte unabdingbar. Das Produkt kann die Stärke der kryptografischen Mechanismen nicht
garantieren und keine Aussagen über die Stärke der kryptografischen Funktionen treffen.
Die Leistungsmerkmale des Produktes sind auf diejenigen Funktionen beschränkt, die in diesem Handbuch Version
2.5.1.4 wiedergegeben werden. Als Anwender des Produktes sind Sie verpflichtet, die technischen und
organisatorischen Maßnahmen einzuhalten, die von der vorliegenden Benutzerdokumentation Version 2.5.1.4
vorgegeben werden.
S-TRUST Sign-it Handbuch
12
Installation
Um mit den S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 arbeiten zu können, benötigen Sie eine Chipkarte
mit einem Zertifikat für die qualifizierte elektronische Signatur gemäß deutschem Signaturgesetz und einen
Kartenleser. Die für die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 zulässigen Chipkarten sind in dem
Kapitel Chipkarten aufgelistet.
Die zulässigen Kartenleser sind in dem Kapitel Kartenleser aufgeführt.
Stellen Sie sicher, dass Sie eine entsprechende Chipkarte zur Verfügung haben und der Kartenleser ordnungsgemäß
installiert ist, bevor Sie anfangen, mit der Software zu arbeiten.
Bevor Sie das Produkt installieren, lesen Sie den Abschnitt Mindestanforderungen und Sicherheitsmaßnahmen und
Betriebssysteme gründlich, um zu gewährleisten, dass Ihr System einem der angegebenen Betriebssysteme
entspricht.
Sie können das Produkt wahlweise per Download über den Web-Shop des Deutschen Sparkassenverlages oder auf
einem Installationsmedium, wie z.B. einer CD-ROM, bezogen haben. Der im Folgenden dargestellte Ablauf ist für
beide Varianten identisch. Das Installationsprogramm kopiert die S-TRUST Sign-it Basiskomponenten 2.5, Version
2.5.1.4 auf Ihren Rechner. Stellen Sie bitte nach der Installation sicher, dass das korrekte Produkt installiert wurde,
in dem Sie das S-TRUST Sign-it Integrity Tool ausführen. Mehr Informationen dazu finden Sie im Kapitel Arbeiten mit
dem S-TRUST Sign-it Integrity Tool.
Falls Sie das Setup auf einer CD-ROM erhalten haben und diese in das Laufwerk einlegen, wird bei aktiviertem
Autostart das Setup automatisch gestartet. Wenn Sie das Setup über einen Download bezogen haben, müssen Sie
das Programm 'setup.exe' ausführen. Sie sehen dann das Fenster zur Sprachauswahl. Die S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 werden in deutscher Sprache ausgeliefert:
Wenn Sie jetzt auf OK
klicken, überprüft das Setup Programm die Installationsumgebung unter folgenden
Gesichtspunkten:
Entspricht das Betriebsystem den aufgeführten Mindestanforderungen?
Sind die Mindestanforderungen an den Internet Explorer erfüllt?
Verfügt der Benutzer über Administrationsrechte?
Ist der schreibende Zugriff auf die Registry möglich?
S-TRUST Sign-it Handbuch
13
Wenn diese Voraussetzungen nicht erfüllt sind, wird eine Fehlermeldung angezeigt und das Setup Programm
beendet. Wenn die Prüfung erfolgreich verlaufen ist, erscheint das folgende Dialogfeld.
Wenn Sie jetzt auf Weiter klicken, werden Sie in dem folgenden Fenster aufgefordert, den Installationsvorgang mit
Weiter nochmals zu bestätigen.
In dem folgenden Fenster haben Sie die Möglichkeit, den Zielordner für die Programmdaten zu ändern.
S-TRUST Sign-it Handbuch
14
Wenn Sie jetzt auf Weiter klicken, wird eine Seite angezeigt, auf der Sie die Lizenzvereinbarungen akzeptieren
müssen.
In dem folgenden Fenster werden Sie aufgefordert, entweder einen Lizenzschlüssel einzugeben oder die Installation
ohne Lizenzschlüssel fortzusetzen. In dem Fall, dass Sie die „Installation ohne Lizenznummer fortsetzen“
auswählen, können Sie vor Beendigung des Installationsvorgangs entscheiden, ob Sie einen kostenlosen Reader oder
S-TRUST Sign-it Handbuch
15
eine 30 Tage Testlizenz installieren wollen.
Falls ein Lizenzschlüssel eingegeben wurde, wird nach dem Beenden des Installationsvorganges der S-TRUST Sign.it
Security Environment Manager automatisch gestartet und die, mit dem Lizenzschlüssel freigeschalteten Funktionen
stehen sofort zur Anwendung zur Verfügung.
Wurde die Option „Installation ohne Lizenznummer fortsetzen“ angeklickt, haben Sie nach dem Installationsvorgang
die Möglichkeit, die S-TRUST Sign-it Basiskomponenten, Version 2.5.1.4 entweder als kostenlosen Reader zu nutzen
oder mit einer 30 Tage Lizenz frei zuschalten.
Nachdem Sie eine er beiden Optionen ausgewählt haben, beginnt der eigentliche Installationsvorgang.
S-TRUST Sign-it Handbuch
16
Nach Beendigung der Installation erscheint die folgende Information.
Nach Bestätigung des Befehls Fertig stellen wird der S-TRUST Sign-it Security Environment Manager automatisch
gestartet und das Modul zum Freischalten der Lizenz geöffnet, sofern Sie nicht bereits zu Beginn der Installation
einen Lizenzschlüssel eingegeben haben.
Die Versionsinformation wird Ihnen über Start/Programme/S-TRUST Sign-it/Version Info mit den folgenden
Informationen angezeigt:
S-TRUST Sign-it Handbuch
17
Hinweis zur Installation für Windows Terminalserver: Zur Arbeit mit den S-TRUST Sign-it Basiskomponenten 2.5,
Version 2.5.1.4 über Windows Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame müssen
die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 als Terminaldienste im Anwendungsmodus (nicht im
Remoteverwaltungsmodus) installiert werden. Es ist ausreichend, die S-TRUST Sign-it Basiskomponenten 2.5,
Version 2.5.1.4 serverseitig zu installieren.
Bei der Installation der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 in der Windows Terminal Server 2000
mit Citrix Frame oder 2003 mit oder ohne Citrix Frame Umgebung ist eine zuverlässige Administration des Servers
durch das Vier-Augen-Prinzip zu gewährleisten.
Die Kartenlesertreiber müssen in identischer Version sowohl auf dem Windows Terminal Server als auch auf dem
bzw. den Clientrechnern installiert sein.
Darüber hinaus gibt es für die Installation der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 in der Windows
Terminal Server 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix Frame Umgebung eine zusätzliche
Dokumentation. Diese wird gesondert durch die OPENLiMiT SignCubes AG zur Verfügung gestellt.
Hinweis zur sicheren Konfiguration: Bei der Installation der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4
wird automatisch eine sichere Konfiguration des Produktes eingestellt. Sie sollten Änderungen in den
Konfigurationseinstellungen mit Hilfe der in diesem Handbuch Version 2.5.1.4 beschriebenen Konfigurationsoptionen
für die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 erst dann vornehmen, wenn Sie im Umgang mit den
Funktionalitäten vertraut sind. Grundsätzlich sollte das Produkt immer mit den empfohlenen Einstellungen betrieben
werden. Über den Button Ausgangskonfiguration haben Sie die Möglichkeit, die bei der Installation eingerichteten
Optionen wieder herzustellen.
S-TRUST Sign-it Handbuch
18
Freischalten der Lizenz
Wenn Sie das Produkt zum ersten Mal starten, werden Sie aufgefordert, Lizenzierungsinformationen einzugeben. Sie
haben die Lizenzinformationen entweder direkt von dem Deutschen Sparkassenverlag oder die Deutsche Sparkasse
erhalten. Wenn der Lizenzmanager gestartet wird, sehen Sie den folgenden Dialog. Lesen Sie die Informationen
gründlich und vergewissern Sie sich, dass Sie die Informationen verstanden haben.
Klicken Sie so lange auf Weiter, bis Sie aufgefordert werden, den Lizenzcode einzugeben.
S-TRUST Sign-it Handbuch
Geben Sie den Lizenzcode ein oder klicken Sie auf den Button Reader.
19
S-TRUST Sign-it Handbuch
20
Nachdem Sie den Lizenzcode eingegeben haben, werden Sie aufgefordert, eine Signatur zu erzeugen. Sie können die
Daten im S-TRUST Sign-it Viewer betrachten, um sich zu vergewissern, dass keine persönlichen oder vertraulichen
Daten in den Lizenzinformationen enthalten sind.
Nach Abschluss der Lizenzfreischaltung steht die Lizenz allen Anwendern des Computers zur Verfügung.
Wenn Sie später eine andere Lizenz erwerben, können Sie ein Upgrade der Lizenz vornehmen. Gehen Sie dazu auf
den Menüpunkt Eigenschaften des S-TRUST Sign-it Security Environment Managers und wählen Sie das Register
Lizenz aus. Klicken Sie auf Lizenz-Upgrade, um eine Änderung der Lizenzinformationen vorzunehmen.
S-TRUST Sign-it Handbuch
21
Hinweis: Beachten Sie unbedingt, dass eine Weitergabe der Lizenzinformationen an Dritte nicht erlaubt ist und
strafrechtlich durch die OPENLiMiT SignCubes AG und/oder den Deutschen Sparkassenverlag verfolgt wird. Die zur
Verfügung stehende Funktionalität des Produktes Version 2.5.1.4 hängt von dem Lizenzcode ab, den Sie erhalten
haben. Sie können sich auf der Eigenschaftsseite des Produktes anzeigen lassen, welche Funktionen Sie lizenziert
haben. Der grüne Haken bedeutet dabei, dass die Funktion zur Verfügung steht. Nicht verfügbare Funktionalität wird
auch nicht angezeigt.
Wenn Sie eine zeitlich befristete Testlizenz installiert haben, wird nach Ablauf der Frist die Lizenzdatei durch
externe Programme gelöscht. In diesem Fall wird Ihnen der Lizenzassistent angezeigt und Sie müssen einen
Lizenzcode für eine korrekte Lizenzierung des Produktes eingeben. Alternativ können Sie den Button Reader
wählen, der keine weitere Eingabe eines Lizenzcodes erfordert.
Für die Freischaltung der Lizenz ist keine Online-Aktivierung des Produktes notwendig. Sie schützen die Lizenz
jedoch durch die Erzeugung einer Signatur vor dem Missbrauch durch unberechtigte Dritte. Durch die
Unterzeichnung der Lizenz mit Ihrem Signaturzertifikat beweisen Sie, dass Sie die Lizenz erworben haben und
können dies auch in der Anzeige der Lizenzinformationen überprüfen. Mehr Informationen finden Sie im Kapitel
Option: Lizenzeinstellungen und Lizenzupgrade.
S-TRUST Sign-it Handbuch
22
Betriebssysteme
Für die Arbeit mit dem Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 benötigen Sie einen Intel 586
kompatiblen Prozessor, mindestens 120 MB freien Festplattenplatz und mindestens 128 MB RAM. Auf dem Rechner
muss mindestens der Internet Explorer ab Version 5.01 installiert sein. Wenn Sie nicht über diese Mindestversion des
Internet Explorers verfügen, laden Sie sich bitte die neueste Version des Internet Explorers von der Webseite der
Firma Microsoft herunter. Darüber hinaus muss die Java Virtual Machine (JVM) ab Version 1.4.2.08 mit dem
zugehörigen JRE (Java Runtime Environment) auf dem Computer installiert sein. Wenn Sie nicht über die Java
Virtual Machine verfügen, können Sie diese unter http://java.sun.com herunterladen.
Die folgenden Betriebssysteme werden von diesem Produkt unterstützt:
Windows NT 4.0 ab Service Pack 6.0
Windows 2000 ab Service Pack 2.0
Windows 2003
Windows 2003 64 Bit Edition
Windows XP Home und Professional
Windows XP 64 Bit Edition
Windows XP Tablet PC Edition
Windows Vista 32 Bit und 64 Bit
Windows 2008
Windows 2008 64 Bit Edition
Windows 2000 Terminal Server mit Citrix Meta-Frame
Windows 2003 Terminal Server mit und ohne Citrix Meta-Frame
Windows 2008 Terminal Server
Windows 7 32 Bit und 64 Bit
Abhängig vom Zustand Ihres Betriebssystems nimmt das Setup Programm Aktualisierungen des Betriebssystems
vor. Dafür kann ein mehrmaliger Neustart des Rechners notwendig sein, was nicht auf die Installation der Software
S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 sondern auf die notwendigen Betriebssystemupdates
zurückzuführen ist.
Das Setup für die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 nimmt ggf. notwendige Updates des
Betriebssystems vor. Diese Updates stellen sicher, dass die Shell32.dll in der Mindestversion 4.0 sowie die Microsoft
SmartCard Base Components in der Minimalversion 1.0 vorhanden sind.
Hinweis: Um den Rechner optimal vor Sicherheitslücken zu schützen und die korrekte Arbeit des Produktes zu
gewährleisten, sollten stets die aktuellen Sicherheits-Updates der Firma Microsoft installiert werden. Schützen Sie
Ihren Rechner durch einen aktuellen Virenscanner und, sofern Sie über eine Internetanbindung verfügen, mit einer
Firewall.
S-TRUST Sign-it Handbuch
23
Kartenleser
Der Einsatz der folgenden Kartenleser wird durch die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4
unterstützt:
Cherry ST-2000
Fujitsu Siemens S26381-K329-V2xx HOS:01
Kobil KAAN Advanced
Kobil KAAN TriB@nk
Kobil EMV-TriCAP Reader
Kobil SecOVID Reader III
Omnikey Cardman 3621
Omnikey Cardman 3821
Reiner SCT cyberJack e-com v2.0
Reiner SCT cyberJack e-com v3.0
Reiner SCT cyberJack e-com plus v3.0
Reiner SCT cyberJack secoder v3.0
Reiner SCT cyberJack pinpad v2.0
Reiner SCT cyberJack pinpad v3.0
SCM Microsystems SPRx32/ChipDrive PinPad
Für die Erzeugung gesetzeskonformer (qualifizierter) Signaturen dürfen nur diejenigen SigG-konformen Kartenleser
eingesetzt werden, die in diesem Handbuch Version 2.5.1.4 angegeben werden. Zum Zeitpunkt der Bestätigung des
Produktes waren die aufgelisteten Kartenleser nach dem deutschen Signaturgesetz bestätigt und dürfen zur
Erzeugung qualifizierter elektronischer Signaturen eingesetzt warden.
Hinweis: Das Produkt unterstützt die Verwendung von Kartenlesern, die keine sichere PIN-Eingabe erlauben. Wenn
Sie einen solchen Kartenleser verwenden, bewegen Sie sich außerhalb der bestätigten Konfiguration. Für die SigGkonforme Konfiguration der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 ist nur die Verwendung der
aufgeführten, bestätigten Kartenleser zulässig.
Hinweis: Die folgenden Kartenleser sind auf Grund von Abweichungen in der Kompatibilität mit den genannten
Signaturkarten nicht für die Erzeugung qualifizierter Signaturen verwendbar.
Weitere Informationen bezüglich Inkompatibilitäten bei Kartenlesern und Karten entnehmen Sie bitte der
Bestätigungsurkunde.
Hinweis: Für die Arbeit mit dem Terminal Server Windows 2000 mit Citrix Frame oder 2003 mit oder ohne Citrix
Frame müssen die Kartenlesertreiber nur auf den Clientrechnern installiert sein.
S-TRUST Sign-it Handbuch
24
Chipkarten
Das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 ist für den Einsatz folgender Chipkarten
vorgesehen:
ZKA Banking signature card, v6.2b NP and 6.2f NP, Type 3 from Giesecke & Devrient
ZKA Banking signature card, v6.2 NP, Type 3 from Giesecke & Devrient
ZKA Banking signature card v6.31 NP, Type 3 from Giesecke & Devrient
ZKA Banking signature card v6.32, Type 3 from Giesecke & Devrient
ZKA Banking Signature Card, Version 6.4 from Giesecke & Devrient
ZKA Banking Signature Card, Version 6.51 from Giesecke & Devrient
ZKA Banking Signature Card, v6.6 from Giesecke & Devrient
ZKA signature card, version 5.02 from Gemplus-mids GmbH
ZKA signature card, ZKA 680 V5A, version 5.10 from Gemplus-mids GmbH
ZKA signature card, version 5.11 from Gemplus-mids GmbH
ZKA signature card, version 5.11 M from Gemplus GmbH (Gemalto)
ZKA SECCOS Sig v1.5.3 from Sagem Orga GmbH
ZKA Banking Signature Card, version 7.1.2 von Giesicke & Devrient GmbH
ZKA Banking Signature Card, version 7.2.1 von Giesicke & Devrient GmbH
ZKA-Signaturkarte, version 6.01 von Gemalto GmbH
ZKA Banking Signature Card, version 7.1.3 von Giesicke & Devrient GmbH
ZKA-Signaturkarte, Version 6.20 von Gemalto GmbH
ZKA-Signaturkarte, Version 6.21 von Gemalto GmbH
ZKA Banking Signature Card, version 7.2.2 von Giesicke & Devrient GmbH
ZKA-Signaturkarte, Version 6.30 von Gemalto GmbH
ZKA-Signaturkarte, Version 6.31 von Gemalto GmbH
ZKA Banking Signature Card, Version 7.1.4 der Giesecke & Devrient GmbH
ZKA Banking Signature Card, Version 7.2.3 der Giesecke & Devrient GmbH
ZKA-Signaturkarte, Version 6.22 der Gemalto GmbH
ZKA-Signaturkarte, Version 6.32 der Gemalto GmbH
ZKA SECCOS Sig v2.6.4 R1.1.2 der Sagem Orga GmbH
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 unterstützen auch PKCS#15 kompatible Karten, die nicht
in dieser Liste aufgeführt sind. Die vorliegende Sicherheitsbestätigung erstreckt sich nicht auf die Verwendung
dieser Karten! OPENLiMiT übernimmt keine Garantie, dass jede PKCS#15 kompatible Karte mit dem Produkt
zusammen arbeitet. Die Verwendung von Chipkarten, die nicht in diesem Handbuch aufgeführt sind, liegt außerhalb
der Bestätigung und ist daher nicht für die Erzeugung qualifizierter Signaturen geeignet.
Die aufgelisteten Karten beziehen sich auf bestätigte Signaturkarten, die auf der Webseite der Bundesnetzagentur
für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) veröffentlicht wurden.
Hinweis: Wenn Sie eine Signaturkarte verwenden, die die Erzeugung mehrerer Signaturen in einem Durchgang
erlaubt, müssen Sie die speziellen Sicherheitsauflagen, welche für diesen Betriebsmodus verlang werden, einhalten.
S-TRUST Sign-it Handbuch
Diese
Sicherheitsauflagen
www.bundesnetzagentur.de.
25
finden
Sie
in
den
Bestätigungsurkunden
für
diese
Karten
unter
S-TRUST Sign-it Handbuch
26
Produktbestandteile
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 beinhalten die folgenden Bestandteile:
S-TRUST Sign-it Security Environment Manager als zentralen Bestandteil zur Verwaltung verfügbarer
Signaturkarten, Kartenleser und zur Konfiguration des Produktes. Mehr Informationen finden sie im Kapitel S-
TRUST Sign-it Security Environment Manager.
S-TRUST Sign-it Viewer. Mehr Informationen finden Sie im Kapitel S-TRUST Sign-it Viewer.
S-TRUST Sign-it Integrity Tool (Online). Mehr Informationen finden Sie im Kapitel S-TRUST Sign-it Integrity Tool.
die vorliegende Benutzerdokumentation Version 2.5.1.4.
S-TRUST Sign-it Handbuch
27
Im Kapitel Konfiguration der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 finden Sie Erläuterungen zur
richtigen Konfiguration des Produktes. Die richtige Bedienung wird Ihnen im Kapitel Arbeiten mit den S-TRUST Sign-
it Basiskomponenten 2.5 erklärt. Der Umgang mit Fehlermeldungen wird Ihnen im Kapitel Erste Hilfe ausführlich
erläutert.
Hinweis:
In Abhängigkeit von der Konfiguration der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 steht die Funktion
zur Signaturerzeugung und -prüfung über IBM Lotus Formes Viewer zur Verfügung. Das S-TRUST Sign-it Integrity
Tool zeigt Ihnen an, ob dieses zusätzliche Modul installiert ist.
Weiterhin verfügen die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 über die Möglichkeit, XML-Signaturen
zu erzeugen bzw. zu verifizieren. Die Funktionalitäten können nur durch die Integration in Drittanwendungen
aktiviert werden. In dem Kapitel XML Signaturen finden Sie weitere Informationen zur Erzeugung und Verifikation
von XML-Signaturen.
Grundlagen der elektronischen Signatur
Elektronische Daten können leicht manipuliert werden. Ob im Internet oder direkt auf dem Computer Veränderungen von Daten können bislang kaum ausgeschlossen werden.
Aus einem Dokument können Passagen einfach gestrichen oder eingefügt werden. Der Urheber eines Dokuments ist
nicht festzustellen. Genauso können Daten, die per E-Mail verschickt werden oder auf der Festplatte gespeichert
sind, durch Hacker oder Trojaner ausgelesen werden. Zudem hat das Internet einen großen Nachteil: Niemand weiß,
mit wem er es auf der anderen Seite zu tun hat.
Deshalb war es auch lange Zeit undenkbar, dass elektronische Daten, die noch dazu im Internet verschickt werden,
wo man den Kommunikationspartner nicht sehen kann, mit etwas ähnlichem wie einer Unterschrift versehen werden
können.
Durch die elektronische Signatur können zwei Probleme behoben werden:
Eine unbemerkte Datenmanipulation ist nicht mehr möglich.
Der Unterzeichner kann eindeutig identifiziert werden.
Die Signatur macht jegliche absichtliche oder unabsichtliche Manipulation sofort ersichtlich. Über die
Zertifikatsprüfung kann bewiesen werden, dass die Signatur nicht gefälscht wurde, der Zertifikatsinhaber also echt
ist. Dabei werden keine persönlichen Daten des Inhabers preisgegeben - lediglich der Name.
In diesem Abschnitt werden Ihnen die Grundlagen zur elektronischen Signatur auf Basis des RSA bzw. ECDSA
Verfahrens dargestellt. Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 unterstützen die Erzeugung und
Verifikation
elektronischer
Signaturen
auf
Basis
einer
Chipkarte
und
eines
Kartenterminals.
Die
Hashwertberechnung für die elektronische Signatur wird nach den Verfahren SHA-1,SHA-224, SHA-256, SHA-384,
SHA-512 und RIPE-MD 160 vorgenommen, welche als anerkannte Verfahren für die Berechnung kryptografischer
S-TRUST Sign-it Handbuch
28
Prüfsummen durch die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
(Bundesnetzagentur) ausgewiesen sind. Das RSA bzw. ECDSA Verfahren ist ein asymmetrisches Verfahren, welches
die Einbettung des Produktes in eine PKI (Public Key Infrastruktur) ermöglicht.
Häufig wird im Zusammenhang mit der elektronischen Signatur auch von der elektronischen Unterschrift
gesprochen. Das deutsche Signaturgesetz erläutert den Begriff der elektronischen Signatur, insbesondere der
fortgeschrittenen und der qualifizierten elektronischen Signatur. In diesem Handbuch werden Sie häufig die Begriffe
der Signatur und der elektronischen Unterschrift lesen - beide Begriffe sind richtig und bedeuten inhaltlich das
Gleiche.
Die rechtlichen Aspekte zur elektronischen Signatur sind ausführlich im Abschnitt Rechtliche Aspekte der
elektronischen Signatur erläutert.
S-TRUST Sign-it Handbuch
29
Public Key Verfahren
Die Signatur und die Verschlüsselung, die mit einer Signaturkarte und dieser Software durchgeführt werden,
basieren auf einer Public Key Infrastruktur (PKI). Sowohl bei der Signatur als auch bei der Datenverschlüsselung
kommt eine asymmetrische Verschlüsselung zum Einsatz. Asymmetrisch bedeutet: Es werden immer zwei
verschiedene Schlüssel verwendet, der private Schlüssel (private key) und der öffentliche Schlüssel (public key), die
sich gegenseitig ergänzen. Daten, die mit dem einen Schlüssel "zugeschlossen" wurden, können nur mit dem
anderen wieder "aufgeschlossen" werden.
Der private Schlüssel befindet sich bei Chipkarten auf dem Chip der Karte und lässt sich nicht auslesen. Die zu
verarbeitenden Daten werden auf den Chip geladen, dort ver- oder entschlüsselt und wieder in den Computer
übertragen. Um den privaten Schlüssel zu benutzen, wird die richtige PIN benötigt, die zusätzliche Sicherheit
gewährleistet. Der öffentliche Schlüssel ist in ein Zertifikat integriert und steht jedermann in Verzeichnisdiensten
im Internet zur Verfügung oder kann per E-Mail versendet werden. Um sicher zu gehen, dass dieses Zertifikat und
somit der Schlüssel nicht gefälscht wurde, lässt sich die Signatur des Herausgebers prüfen.
Beim Signieren wird der private Schlüssel auf der Karte verwendet. Somit ist zweifelsfrei belegt: die Signatur kann
nur vom Karteninhaber sein - nur er hat die Karte und die PIN. Beim Prüfen der Signatur wird der öffentliche
Schlüssel verwendet, denn jeder soll eine Signatur prüfen können. Die Verschlüsselung verwendet die beiden
Schlüssel in umgekehrter Reihenfolge. Hier kommt der öffentliche Schlüssel des Empfängers zum Einsatz, so dass
nur dieser die Daten mit seinem privaten Schlüssel wieder entschlüsseln kann.
Da der Chip einer Chipkarte für die Verarbeitung großer Datenmengen sehr lange benötigen würde, wird bei der
Verschlüsselung ein automatisch generierter Zufallsschlüssel verarbeitet. Bei der Signatur wird ein Hashwert
verschlüsselt, der einem Dokument eindeutig zugeordnet werden kann.
S-TRUST Sign-it Handbuch
30
Signaturerzeugung
Die Signatur hat verschiedene Zwecke: Einerseits wird eine qualifizierte Signatur verwendet, um Briefe, Verträge
etc. zu unterzeichnen. Andererseits gibt es auch fortgeschrittene Signaturen, die meistens dazu verwendet werden,
Daten zu sichern, die man nicht unterschreiben möchte. Beispielsweise können auch Bild- oder Ton-Dateien signiert
werden. Die Signatur schützt zwar nicht vor Veränderungen, macht diese aber eindeutig erkennbar. Ist eine Signatur
intakt, bedeutet das, dass die Daten nicht geändert wurden.
Beim Signieren einer Datei wird ein Hashwert gebildet, der mit einem Fingerabdruck vergleichbar ist. Zwei
Dokumente können nie denselben Hashwert haben, es sei denn, sie sind identisch.
Dieser Hashwert wird nach dem RSA bzw. ECDSA Verfahren unter Verwendung eines Schlüssels mit einer Länge von
mindestens 1024 Bit (abhängig von der verwendeten Karte) verschlüsselt. Die Verschlüsselung des Hashwerts findet
auf dem Chip der Karte statt. Dieser kleine Prozessor kann kleinere Datenmengen verarbeiten. Solch ein Vorgehen
ist deshalb wichtig, weil der private Schlüssel die Karte so nie verlässt. Denn jegliche Daten, die in einem Computer
sind, sind auch potentiell unsicher. Der Schlüssel bekommt also lediglich den Befehl, eine kleine Menge an Daten zu
verschlüsseln. Die verschlüsselten Daten werden anschließend wieder in den Computer zurückgeschickt. Vorher
muss der private Schlüssel durch die richtige PIN (Personal Identification Number) freigegeben werden, d.h., die
Karte wird geöffnet.
Hier ist der empfindlichste Punkt der gesamten Signatur. Nicht die Technik ist es, die den größten
Unsicherheitsfaktor darstellt, sondern der Mensch. Folgende Punkte sollten Sie unbedingt beachten:
Schreiben Sie die PIN niemals auf die Karte, den Kartenleser oder in die Nähe Ihres Computers.
Lassen Sie sich nicht bei der PIN-Eingabe zusehen.
Achten Sie darauf, dass auch aus der Ferne (Fenster gegenüber etc.) niemand Einblick auf Ihre Tastatur oder
den Kartenleser hat.
Geben Sie die PIN in keinem Fall an eine andere Person weiter.
S-TRUST Sign-it Handbuch
31
Benutzen Sie nach Möglichkeit (vor allem, wenn Sie wichtige Verträge o.ä. signieren) einen Kartenleser mit
sicherer PIN-Eingabe.
Nach dreimaliger falscher PIN-Eingabe ist der private Schlüssel unbrauchbar.
Lassen Sie Ihre Karte nie liegen, wenn Sie den Raum verlassen oder Ihre Aufmerksamkeit abgelenkt ist.
Diese hier kompliziert erscheinenden Vorgänge erledigt die Software natürlich automatisch. Der Nutzer muss nur
auf Signieren klicken, die PIN eingeben und hat sofort eine signierte Datei. Diese besteht aus verschlüsseltem
Hashwert, Originaldatei und öffentlichem Schlüssel.
Grundsätzlich benötigen Sie für eine qualifizierte Signatur ein qualifiziertes Zertifikat. Die Signaturerzeugung als
technischer Prozess sollte immer auf einer sicheren Signaturerzeugungseinheit, bestehend aus Kartenterminal,
möglichst mit sicherer PIN-Eingabe, und einer Chipkarte vorgenommen werden. Weiterhin benötigen Sie eine
Software, die Ihnen ein vertrauenswürdiges Umfeld für die Erzeugung einer elektronischen Signatur bietet.
Grundsätzlich sollten Sie bei der Erzeugung einer qualifizierten elektronischen Signatur immer auf eine vorherige
Visualisierung der Inhalte bestehen.
S-TRUST Sign-it Handbuch
32
Signaturverifikation
Folgende Punkte sind bei der Prüfung wichtig:
Ist das Dokument wirklich unverändert? Integrität der Daten.
Ist der Signaturinhaber echt? Wurde sein Zertifikat nicht inzwischen gefälscht? Authentizität des Inhabers.
Ist das Zertifikat nicht gesperrt? Zertifikatsstatus.
1. Die Integrität des Dokuments lässt sich über den Hashwert beweisen:
Das Dokument wird erneut gehasht. Der alte Hashwert wird entschlüsselt und mit dem neuen verglichen: Sind beide
Hashwerte identisch, ist bewiesen, dass das Dokument nicht verändert wurde. Das erledigt die Software bei jeder
Prüfung automatisch und in Echtzeit, d.h., die Software prüft den Hashwert ständig - nicht nur einmal. So werden
auch Manipulationen am geöffneten Dokument sichtbar. Um den alten Hashwert zu entschlüsseln, benötigt der
Prüfer den öffentlichen Schlüssel des Unterzeichners, denn die Signatur wurde ja mit der Karte, also mit dem
privaten Schlüssel erstellt.
Dieser öffentliche Schlüssel wird als Zertifikat an das signierte Dokument angehängt.
2. Prüfung des Signaturzertifikates
Die Echtheit und Unversehrtheit eines Zertifikates, also des mit gesendeten öffentlichen Schlüssels, wird über die
S-TRUST Sign-it Handbuch
33
Signatur des Herausgebers geprüft: Jedes persönliche Zertifikat ist von einem Trustcenter (CA) signiert. Ist diese
Signatur gültig, wurde auch das Zertifikat nicht geändert (siehe Punkt 1). Natürlich kann auch die Echtheit des
Herausgeberzertifikats geprüft werden, das oft wieder von einer anderen Instanz herausgegeben wurde. So ergibt
sich ein Zertifizierungspfad, der sich bis zu einer vertrauenswürdigen Instanz (Root CA oder Wurzelzertifikat)
zurückverfolgen lässt. Ist dieser Zertifizierungspfad korrekt und die Wurzel vertrauenswürdig, beweist dies die
Authentizität des Signaturinhabers.
In Deutschland ist bei qualifizierten Signaturen die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation,
Post und Eisenbahnen (Bundesnetzagentur) die oberste Instanz (Wurzel). Auch dieser Punkt wird von der Software
überprüft. Logischerweise kann die Software aber nur überprüfen, ob der Zertifizierungspfad lückenlos ist. Um aber
die verschiedenen Instanzen (CA's) des Pfades und das Wurzelzertifikat zu sehen, muss der Nutzer den
Zertifizierungspfad überprüfen. Ob die Wurzel vertrauenswürdig ist (z.B. bei Signaturen aus anderen Ländern),
obliegt der Entscheidung jedes Einzelnen.
3. Prüfung des Zertifikatsstatus
Der Zertifikatsstatus, d.h. die Information, ob ein Zertifikat zu dem Zeitpunkt der Signaturerstellung gesperrt war,
kann beim Herausgeber überprüft werden: Die Trustcenter stellen Sperrlisten zum Download zur Verfügung oder
haben eine Online-Zertifikatsabfrage bzw. bieten beides an. Wenn jemand seine Signaturkarte verliert, kann er diese
über einen 24-Stunden Service sperren lassen und wird sofort gelistet.
Die Prüfung des Zertifikatsstatus erfordert ein aktives Eingreifen des Benutzers. Wenn es sich um eine wichtige
Unterschrift handelt (im Gegensatz zu einer Datensicherung), sollte vor der Signaturprüfung die aktuelle Sperrliste
herunter geladen werden. Handelt es sich um ein Trustcenter, das eine Online-Abfrage anbietet, kann der
Zertifikatsstatus direkt über das Internet abgefragt werden.
Wichtig ist dabei auch immer der Signaturzeitpunkt. Beispiel: Eine Signatur wurde am 1.7.2004 erstellt und wird dann
ein Jahr später, am 1.7.2005 geprüft. Der Zertifikatsstatus sagt aus, dass das Zertifikat seit dem 1.12.2004 gesperrt
ist (z.B. Karte verloren). Das bedeutet, dass die Signatur wahrscheinlich dennoch gültig ist. Denn zum Zeitpunkt der
Signaturerstellung war der Karteninhaber noch im Besitz seiner Karte. Der Zeitpunkt wird bei der Signaturerstellung
in die Signatur mit einbezogen. Allerdings kann immer nur die Zeit benutzt werden, die das Betriebssystem des
Computers zur Verfügung stellt. Bei bestehenden Zweifeln ist es am sichersten, sich das Dokument noch einmal
signieren bzw. einen Zeitstempel hinzufügen zu lassen.
Die Mechanismen der Signaturprüfung sind im Kapitel Arbeiten mit den S-TRUST Sign-it Basiskomponenten 2.5 Signaturverifikation beschrieben. Als Benutzer des Produktes müssen Sie diesen Abschnitt gelesen haben, um das
angezeigte Prüfergebnis des Produktes richtig interpretieren zu können.
S-TRUST Sign-it Handbuch
34
Rechtliche Aspekte der elektronischen Signatur
Die Verwendung der elektronischen Signatur ist gesetzlich geregelt. Für die Europäische Union trat im Januar 2000
die Richtlinie über die Gemeinschaftlichen Rahmenbedingungen für elektronische Signaturen in Kraft. Diese
Richtlinie enthält die Verpflichtung für jedes Mitgliedsland, die Regelungen in nationales Recht umzuwandeln. So
werden elektronische Signaturen auch im internationalen Geschäftsverkehr möglich.
In Deutschland sind die Rahmenbedingungen für rechtlich verbindliche elektronische Signaturen durch das
Signaturgesetz (SigG), die Signaturverordnung (SigV) sowie das Erste Gesetz zur Änderung des Signaturgesetzes
(1.SigÄndG) festgelegt.
Die wesentlichsten Punkte der europäischen Richtlinie:
Die Gesetze kennen verschiedene Arten von Signaturen. Einfache Signaturen, fortgeschrittene Signaturen und
qualifizierte Signaturen. Eine Signatur wird als qualifiziert bezeichnet, wenn sie:
ausschließlich dem Unterzeichner zugeordnet ist,
die Identifizierung des Unterzeichners ermöglicht,
mit Mitteln erstellt wird, die nur der Unterzeichner kontrolliert,
jede nachträgliche Änderung der signierten Daten erkennbar macht
und auf einem qualifizierten Zertifikat beruht.
Ein qualifiziertes Zertifikat wird nur von einem qualifizierten Zertifizierungsdiensteanbieter (Trustcenter)
ausgestellt. Dabei gelten ganz besonders strenge Anforderungen hinsichtlich der Sicherheit der Schlüsselerstellung
und der Organisation des Trustcenters. Die Einhaltung der gesetzlichen Vorschriften durch die Trustcenter wird von
einer nationalen Behörde kontrolliert. In Deutschland ist das die Bundesnetzagentur für Elektrizität, Gas,
Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur), im Internet unter www.bundesnetzagentur.de.
Dort finden Sie auch eine Liste der qualifizierten und akkreditierten Trustcenter, die aktuellen Signaturgesetze und
weitere Informationen zur Signatur.
Die Rechtswirkung elektronischer Signaturen
Qualifizierte Signaturen ...
erfüllen die Anforderungen in Bezug auf elektronische Daten genauso wie die handschriftliche Unterschrift
Anforderungen in Bezug auf Daten erfüllt, die auf Papier vorliegen.
sind vor Gericht als Beweismittel zugelassen.
S-TRUST Sign-it Handbuch
35
... heißt es in den europäischen Richtlinien. Inwiefern diese Vorgaben in nationales Gesetz umgewandelt wurden, ist
in jedem Land etwas unterschiedlich.
Aber es bedeutet, dass elektronische Signaturen der eigenhändigen Unterschrift weitgehend gleichgestellt sind. In
Deutschland ist dies durch die Änderung des § 126 BGB über die Schriftform umgesetzt worden. Darin wird bestätigt,
dass die Schriftform eines unterschriebenen Dokuments mit der qualifizierten Signatur und einem elektronischen
Dokument ersetzt werden kann.
Allerdings gibt es auch Ausnahmen. In besonders empfindlichen Bereichen ist die elektronische Signatur nicht
erlaubt, z.B.:
Kündigung von Arbeitsverhältnissen
Zeugnisse
Bürgschaften
Notarielle Beurkundungen
Außerdem sind qualifizierte Signaturen vor Gericht als Beweis zugelassen, können aber eine Urkunde nicht ersetzen.
Dies liegt in der Definition einer Urkunde begründet. Der Beweiswert ist aber so hoch einzustufen (siehe § 126 BGB),
dass sie einem Urkundenbeweis sehr nahe kommen dürfte.
Anerkennung der verwendeten kryptografischen Algorithmen
Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
(Bundesnetzagentur) veröffentlicht in regelmäßigen Abständen ein Dokument, welches die
Gültigkeit und Anerkennung der verwendeten Algorithmen regelt. Sie können die aktuelle
Fassung des Dokuments „Geeignete Algorithmen“ von den Webseiten der Bundesnetzagentur
herunterladen.
Für den RSA Algorithmus und die zugehörigen Schlüssellängen hat die Bundesnetzagentur die folgenden Vorgaben
herausgegeben:
geeignet bis Ende
Erzeugung
Erzeugung
2007
qualifizierter
qualifizierter
Zertifikate*:
Zertifikate**:
geeignet bis Ende
geeignet bis Ende
2010
(Übergangsfrist bis
Ende Juni 2008)
geeignet bis Ende 2010
geeignet bis Ende 2014
RIPEMD-160
SHA-224, SHA-256, SHA-
2009
SHA-1
SHA-1
SHA-1
384, SHA-512
(SHA-1, RIPEMD-160)***
*d.h. zur Erzeugung qualifizierter Zertifikate, nicht aber zur Erzeugung und Prüfung anderer qualifiziert signierter
Daten.
** d.h. zur Erzeugung qualifizierter Zertifikate bei ≥20 Bit Entropie der Seriennummer, nicht aber zur Erzeugung
und Prüfung anderer qualifiziert signierter Daten.
***ausschließlich zur Prüfung qualifizierter Zertifikate.
Für den RSA Algorithmus und die zugehörigen Schlüssellängen hat das Bundesamt für Sicherheit in der
S-TRUST Sign-it Handbuch
36
Informationstechnik die folgenden Vorgaben herausgegeben:
Zeitraum
bis Ende 2007
bis Ende 2008
bis Ende 2009
bis Ende 2010
bis Ende 2014
Parameter
(Übergangsfrist bis
1024 (Mindestw.)
1280 (Mindestw.)
1536 (Mindestw.)
1728 (Mindestw.)
1976 (Mindestw.)
2048 (Empf.)
2048 (Empf.)
2048 (Empf.)
2048 (Empf.)
2048 (Empf.)
Ende Marz 2008)
n
Die folgende Tabelle fasst die Bitlängen für den DSA (Digital Signature Algorithm) basierend auf den elliptischen
Kurven zusammen:
Zeitraum
bis Ende 2007
bis Ende 2008
bis Ende 2009
bis Ende 2014
1024 (Mindestwert)
1280 (Mindestwert)
1536 (Mindestwert)
2048
2048 (Empfehlungen)
2048 (Empfehlungen)
2048 (Empfehlungen)
160
160
160
Parameter
p
q
224
Sicherheitskomponenten der S-TRUST Sign-it
Basiskomponenten 2.5
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 sind ein Produkt zum Erzeugen und Verifizieren
fortgeschrittener und qualifizierter elektronischer Signaturen sowie zum Ver- und Entschlüsseln von Dokumenten.
Die folgenden Abschnitte beschreiben die Sicherheitsmerkmale, die Ihnen durch die S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 zur Verfügung gestellt werden.
Hashwertberechnung und Anstoß der Erzeugung elektronischer Signaturen mit Zertifikaten unter Verwendung eines
Kartenterminals und einer Smartcard
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 bieten die Funktion zur Berechnung von
kryptographischen Prüfsummen (Hashwerten) nach den Algorithmen SHA-1, SHA-224, SHA-256, SHA-384, SHA-512
und RIPE-MD 160. Der korrekte Algorithmus wird von der Anwendung automatisch festgelegt. Um bei Bedarf diese
Einstellungen anwenderspezifisch vornehmen zu können, sind entsprechende Einstellungen in der Registrydatei
notwendig.
Im nächsten Schritt wird der berechnete Hashwert von einer Chip-Karte verwendet, um nach dem RSA bzw. ECDSA
Verfahren eine elektronische Signatur zu erzeugen. Bei der Signaturerzeugung können Sie auf den S-TRUST Sign-it
Viewer zurückgreifen, um die Daten, die Sie signieren möchten, in einer rechtsverbindlichen Art und Weise
anzuzeigen.
Bei der Erstellung der Signaturdatei können automatisch eine OCSP-Antwort, ein Zeitstempel sowie
S-TRUST Sign-it Handbuch
37
Attributzertifikate aufgenommen werden, um diese bei der Signaturverifikation zu verwenden. Das verwendete
Signaturzertifikat wird immer automatisch in die Signaturdatei aufgenommen, um eine eindeutige Identifikation des
Signaturerzeugers sicherzustellen.
Verwenden Sie stets einen Kartenleser mit sicherer PIN-Eingabe und qualifizierte Chipkarten. Sie benötigen eine
gültige Lizenz ab Modus 2 für das Produkt, um diese Sicherheitsfunktion nutzen zu können.
Um eine korrekte Funktionsweise dieser Sicherheitsfunktion zu gewährleisten, müssen Sie die Anforderungen, die
im Kapitel Mindestanforderungen dargelegt sind, einhalten.
Signaturverifikation
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 bieten die Funktion zur Prüfung von Signaturen an
beliebigen Dateien, deren kryptographische Prüfsummen (Hashwerte) nach den Algorithmen SHA-1, SHA-224, SHA256, SHA-384, SHA-512 und RIPE-MD 160 berechnet wurden. Dabei wird eindeutig erkennbar, auf welche Daten sich
die elektronische Signatur bezieht. Das Produkt teilt Ihnen mit, ob der Originalhashwert und der
Verifikationshashwert identisch sind oder nicht, d.h. ob die Daten verändert wurden oder nicht.
Für qualifizierte Signaturen ist der Hashalgorithmus SHA-1 ab 2008 nicht mehr zulässig. Für die Erzeugung anderer
z.B. fortgeschrittener Signaturen kann der Algorithmus SHA-1 weiterhin zum Einsatz kommen. Bei der
Signaturprüfung wird aus dem Signaturzertifikat das Herausgeberzertifikat ermittelt und die dazugehörige
Sperrliste vom lokalen Datenträger geladen. Innerhalb der Sperrliste wird überprüft, ob ein entsprechender Eintrag
für das Zertifikat vorhanden ist. War das Zertifikat zum Zeitpunkt der Signaturerzeugung bereits gesperrt, wird
Ihnen dies angezeigt.
Sie haben die Möglichkeit, eine OCSP-Abfrage zum Signaturzertifikat durchzuführen. Das Ergebnis der OCSP-Abfrage
wird Ihnen in einer Statusmeldung angezeigt.
Wurden bei der Signaturerstellung die Optionen zur automatischen OCSP-Abfrage, Erstellung eines Zeitstempels
sowie das Mitsignieren von Attributzertifikate eingestellt, so werden diese Informationen bei der Signaturprüfung
automatisch angezeigt.
Um eine korrekte Funktionsweise dieser Sicherheitsfunktion zu gewährleisten, müssen Sie die Anforderungen, die
im Kapitel Mindestanforderungen dargelegt sind, einhalten. Für eine korrekte Zetrifikatsprüfung anhand der
Sperrlisten sollten Sie regelmäßig die aktuellen Sperrlisten laden.
Erkennung von Manipulationen an Programm-Modulen
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 bieten die Funktion zum Erkennen von Manipulationen an
den ausgelieferten Bibliotheken und ausführbaren Dateien. Das Prüfmodul ermittelt die Hashwerte aller
Bibliotheken und ausführbaren Dateien und vergleicht diese mit den Signaturen der einzelnen Dateien. Bei
Abweichungen werden die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 deaktiviert und Sie werden durch
eine Textmeldung informiert.
Es wird automatisch sichergestellt, dass das Prüfmodul nur von einer berechtigten Anwendung geladen werden
kann. Das bedeutet, dass diese Anwendung mit dem gleichen Schlüssel signiert sein muss wie das auf Ihrem Rechner
installierte Produkt.
Stellt das Prüfmodul eine Beschädigung der Modulsignaturen fest, werden die S-TRUST Sign-it Basiskomponenten
2.5, Version 2.5.1.4 deaktiviert. Der sichere Zustand der Anwendung ist nicht mehr gewährleistet, da eine
Manipulation vorgenommen wurde. Mit einer Textmeldung werden Sie auf diesen Zustand hingewiesen.
Um eine korrekte Funktionsweise dieser Sicherheitsfunktion zu gewährleisten, müssen Sie die Anforderungen, die
im Kapitel Mindestanforderungen dargelegt sind, einhalten.
S-TRUST Sign-it Handbuch
38
Anzeige der zu signierenden oder bereits signierten Daten
Der in den S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 enthaltene S-TRUST Sign-it Viewer bietet die
Funktion, Inhalte, die angezeigt werden sollen, eindeutig darzustellen. Der S-TRUST Sign-it Viewer sichert, dass die
angezeigte Datei frei von verdeckten oder aktiven Inhalten ist. Weiterhin werden Sie informiert, falls aktive oder
nicht darstellbare Inhalte in der Datei enthalten sind.
Bei der sicheren Anzeige der Datei (PDF-, Text- oder TIFF Format) werden die folgenden Arbeitsschritte
vorgenommen: Zunächst wird das Format geprüft. Handelt es sich um ein unbekanntes Format, wird eine
entsprechende Fehlermeldung ausgegeben, die den Hinweis enthält, dass diese Datei nicht dargestellt werden kann.
Werden aktive bzw. verdeckte Inhalte in der Datei erkannt, wird Ihnen eine Warnmeldung angezeigt.
Der S-TRUST Sign-it Viewer kann Dokumente anzeigen, die der PDF Spezifikation 1.7 entsprechen (Abweichungen von
der PDF Spezifikation werden weiter unten in diesem Kapitel aufgelistet). Die TIFF Erkennung richtet sich nach der
Adobe TIFF Spezifikation 6.0. Für die Erkennung von Textdokumenten gelten die folgenden Regeln:
Die folgenden Zeichen werden von dem S-TRUST Sign-it Viewer untersucht, um zu erkennen, dass es sich bei dem
vorliegenden Dokument um ein Textdokument handelt.
a) das NULL Byte (0x00)
b) die Zeichen TAB (0x09), CR (Cariage Return, 0x0d) und LF (Line Feed, 0x0a)
c) die Zeichen von 0x01 bis 0x1f mit Ausnahme der unter a) und b) angegebenen Zeichen
d) die Zeichen von ' ' bis '~' (0x20 bis 0x7e)
e) die deutschen ANSI-Umlaute (0xc4 (Ä), 0xd6 (Ö), 0xdc (Ü), 0xe4 (ä), 0xf6 (ö), 0xfc (ü))
f) die deutschen DOS Umlaute (0x81 (ü), 0x84 (ä), 0x8e (Ä), 0x94 (ö), 0x99 (Ö), 0x9a (Ü))
g) alle restlichen Zeichen
Die folgenden Regeln für die Erkennung von Textdateien durch den S-TRUST Sign-it Viewer werden formuliert:
Eine Sequenz von Zeichen der Kategorie a) ist am Ende einer Datei zulässig. Ein Zeichen der Kategorie a)
innerhalb der Datei ist zulässig, mit Ausnahme der Erläuterung aus dem vorhergehenden Satz. Das Vorkommen
von Zeichen der Kategorie a) innerhalb der Datei und am Ende der Datei ist nicht zulässig.
Tritt mehr als ein Zeichen der Kategorie c) auf, handelt es sich nicht um eine Textdatei. Wenn bereits 2 Zeichen
der Kategorie a) gefunden wurden, sind Zeichen der Kategorie c) nicht erlaubt.
Liegt die Gesamtanzahl der Zeichen innerhalb der Datei aus Kategorie b), d), e) und f) unter 80%, handelt es
sich nicht um eine Textdatei.
Weiterhin werden Warnungen durch den S-TRUST Sign-it Viewer generiert, wenn eines der folgenden Szenarien
zutrifft.
Die Kategorie g) ist nicht leer. In diesem Falle wird die folgende Warnung angezeigt: "Die Datei enthält Zeichen,
die nicht eindeutig darstellbar sind!"
Die Kategorien e) und f) sind beide nicht leer. In diesem Falle wird die folgende Warnung angezeigt, wenn nicht
bereits das vorhergehende Szenario zutrifft: "Die Datei enthält sowohl 'DOS'- als auch 'Windows'-Umlaute. Eine
eindeutige Identifikation der korrekten Darstellung ist nicht möglich."
Wenn Zeichen der Kategorie a) und/oder c) in dem Dokument vorhanden sind, wird die folgende Warnmeldung
angezeigt: "Die Datei enthält Zeichen, die nicht eindeutig darstellbar sind!"
S-TRUST Sign-it Handbuch
39
Hinweis: Das hexadezimale Zeichen 0x00 wird wie folgend dargestellt: <0x00>. Das hexadezimale Zeichen 0x7F wird
wie folgend dargestellt: <0x7f02>. Das Zeichen 0x00 führt zwar zu einer Warnmeldung des Viewers, es wird jedoch
im Analysedialog keine gesonderte Warnmeldung ausgegeben, da dieses Zeichen in jedem Zeichensatz eine
eindeutige Darstellung hat.
Der S-TRUST Sign-it Viewer verarbeitet in PDF Dateien keine aktiven Code-Elemente, wie etwa Java-Script oder
Multimedia-Objekte. Da das PDF Format die Einbettung verschiedener Ansichten ein und desselben Objektes erlaubt,
zeigt der S-TRUST Sign-it Viewer grundsätzlich nur die Standard-Ansicht für diese Objekte an. Das bedeutet, dass Sie
bei vorhandenen alternativen Darstellungen von Objekten grundsätzlich die Analysefunktionen des S-TRUST Sign-it
Viewers benutzen müssen, um festzustellen, ob die alternativen Darstellungen Elemente enthalten, die den Inhalt
des Dokuments verfälschen und Sie evtl. nicht bereit wären, diese Dokumentinhalte zu signieren.
Die PDF Anzeige des S-TRUST Sign-it Viewers unterstützt das Dokumentformat PDF 1.7. Wenn Sie ein PDF Dokument
mit dem S-TRUST Sign-it Viewer untersuchen, sollten Sie sicher stellen, dass die Angaben der PDF-Versionsnummer
in dem Dokument der Version 1.7 oder darunter entspricht. Versionen nach der PDF-Version 1.7 können in dem
Viewer nicht zweifelsfrei dargestellt werden, da spätere Versionen Elemente enthalten können, die vom Viewer
nicht erkannt und auch nicht dargestellt werden können.
Der Viewer enthält einige Abweichungen zu diesem Standard (Dokumentformat 1.7), die Sie kennen sollten:
Der S-TRUST Sign-it Viewer unterstützt keine Transparenz.
Der S-TRUST Sign-it Viewer zeigt grundsätzlich die Standardansicht von PDF Objekten an. Das PDF Format
erlaubt die Angabe von alternativen Ansichten eines Objektes, die Ansicht kann z.B. von der
Bildschirmauflösung abhängig sein. In diesem Falle werden Sie von dem Produkt gewarnt und haben die
Möglichkeit, die Mittel des S-TRUST Sign-it Viewer zu verwenden, um die alternativen Darstellungen zu
untersuchen.
Der S-TRUST Sign-it Viewer unterstützt keine Multimedia-Elemente. Die Möglichkeit, z.B. animierte Flash-Filme
anzuzeigen wird von dem Produkt nicht unterstützt. In diesem Falle wird Ihnen die Standard-Darstellung (z.B.
das Flash-Icon) angezeigt.
Die Funktion zur Anzeige von PDF Dateien hängt von der Lizenz ab, die Sie erworben haben. Wenn Ihre Lizenz nicht
erlaubt, PDF Dateien anzuzeigen, steht Ihnen diese Funktion auch nicht zur Verfügung.
Um eine korrekte Arbeitsweise dieser Sicherheitsfunktion zu gewährleisten, müssen Sie die im Kapitel
Mindestanforderungen dargelegten Anforderungen sicherstellen. Es werden keine aktiven Inhalte wie Scripte oder
Programmcode interpretiert.
Schutz vor Hashwertmanipulation
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 bieten einen Schutz vor Hashwertverfälschung während
des Signaturvorganges. Dazu wird vor dem Signaturvorgang der Hashwert über die zu signierenden Daten gebildet.
Nach dem Signaturvorgang überprüft das Produkt die erzeugte Signatur, indem es die Signatur mit dem öffentlichen
Schlüssel des verwendeten Signaturzertifikates verifiziert. Abschließend wird Ihnen eine Textmeldung angezeigt,
dass die Daten signiert wurden.
Um eine korrekte Arbeitsweise dieser Sicherheitsfunktion zu gewährleisten, müssen Sie die im Kapitel
Mindestanforderungen dargelegten Anforderungen sicherstellen.
Sicherstellung der Unversehrtheit des Produktes
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 bieten die Funktion zum Prüfen der Integrität der
installierten Programm-Module. Diese Sicherheitsfunktion wird durch das S-TRUST Sign-it Integrity Tool realisiert.
S-TRUST Sign-it Handbuch
40
Das S-TRUST Sign-it Integrity Tool ist ein Java-Applet, das die Hash-Werte an den ausgelieferten
sicherheitsrelevanten Modulen überprüft und somit sicherstellt, dass sich die Module noch in dem Zustand befinden,
wie sie ursprünglich ausgeliefert und installiert wurden.
Für die Nutzung des S-TRUST Sign-it Integrity Tool ist das Java Plugin notwendig, das über die Internetseite
www.openlimit.com/integritytool geladen oder von der Original CD gestartet wird. Das Java Plugin sollte
grundsätzlich erst nach positiver Prüfung der Signatur des Applets gestartet werden.
Das Ergebnis der Prüfung durch das S-TRUST Sign-it Integrity Tool wird Ihnen in einer Textmeldung angezeigt. Stellt
das Prüfmodul eine Beschädigung der Modulsignaturen fest, ist der sichere Zustand der Anwendung nicht mehr
gewährleistet und Sie sollten das Produkt auf Ihrem Rechner neu installieren.
Die Überprüfung der Unversertheit der Programm-Module sollte regelmäßig, d.h. mindestens einmal im Monat,
durchgeführt werden.
Stellen Sie sicher, dass sie die im Kapitel Betriebssysteme aufgeführte Version der Java Virtual Machine installiert
haben, um die korrekte Arbeitsweise dieser Funktion sicherzustellen.
Import und Verarbeitung von OCSP Abfragen
Das Produkt bietet Ihnen die Möglichkeit, über das OCSP (Online Certificate Status Protocol) Protokoll die Gültigkeit
eines Zertifikates zu prüfen. Dazu können Sie zu einem Zertifikat eine OCSP Anfrage mit Hilfe des Produktes stellen
und erhalten eine entsprechende Antwort von der CA, die das Zertifikat ausgestellt hat. Sie sollten diese Möglichkeit
immer dann nutzen, wenn Sie sich sich über die Gültigkeit eines Zertifikates direkt beim Herausgeber versichern
möchten.
Sie haben ebenfalls die Möglichkeit, das Produkt so zu konfigurieren, dass eine OCSP Antwort vom Herausgeber
automatisch zur elektronischen Signatur hinzugefügt wird. Damit geben Sie dem Empfänger einer von Ihnen
signierten Datei die Gewissheit, dass Ihr Zertifikat zum Zeitpunkt der Signaturerstellung nicht gesperrt war. Es
besteht die Möglichkeit, dass Sie sich die Einzelheiten der OCSP Antwort anzeigen lassen. In diesem Falle haben Sie
außerdem die Möglichkeit, das Zertifikat zu begutachten, welches die OCSP Antwort unterschrieben hat.
Während des Imports der OCSP Antwort prüft das Produkt immer die mathematische Gültigkeit der Antwort. Ist die
mathematische Gültigkeit nicht erfolgreich geprüft worden, werden die OCSP Daten nicht importiert. Wenn Sie die
Details zur OCSP Antwort begutachten, prüft das Produkt automatisch die gesamte Zertifikatskette bis hin zum
Wurzelzertifikat auf der Basis von Sperrlisten. Stellen Sie in diesem Falle sicher, dass Sie über aktuelle Sperrlisten
auf Ihrem Rechner verfügen.
Um die korrekte Arbeitsweise zu gewährleisten, müssen Sie die im Kapitel Mindestanforderungen dargelegten
Anforderungen erfüllen.
Import und Anbringen von Zeitstempeln
Das Produkt erlaubt Ihnen das automatische Anbringen eines Zeitstempels an Daten, die Sie signiert haben. Dabei
wird der Zeitstempel auf mathematische Korrektheit der Signatur überprüft und in die Signaturdatei, die Sie erzeugt
haben, mit aufgenommen. Kann die mathematische Korrektheit der Signatur nicht erfolgreich geprüft werden, wird
der Zeitstempel nicht mit aufgenommen und Ihnen wird eine entsprechende Fehlermeldung angezeigt.
Um einen Zeitstempel automatisch zu den signierten Daten aufzunehmen, müssen Sie entsprechende
Konfigurationseinstellungen an dem Produkt vornehmen.
Um die korrekte Arbeitsweise zu gewährleisten, müssen Sie die im Kapitel Mindestanforderungen dargelegten
Anforderungen erfüllen.
Prüfung von Zeitstempeln
S-TRUST Sign-it Handbuch
41
Wenn Sie eine signierte Datei erhalten, die einen Zeitstempel beinhaltet, können Sie die Gültigkeit des Zeitstempels
überprüfen. Zu diesem Zweck haben Sie einen Dialog zur Verfügung, der Ihnen die Einzelheiten des Zeitstempels
anzeigt. In diesem Falle wird die Signatur des Zeitstempels basierend auf Sperrlisten bis hin zum Wurzelzertifikat
überprüft. Sie erhalten neben den eigentlichen Informationen, die Ihnen der Zeitstempel bereitstellt Informationen
darüber, ob die Signatur des Zeitstempels selber gültig ist. Stellen Sie vor der Verwendung dieser Funktion sicher,
dass Sie über aktuelle Sperrlisten verfügen.
Um die korrekte Arbeitsweise zu gewährleisten, müssen Sie die im Kapitel Mindestanforderungen dargelegten
Anforderungen erfüllen.
Freischalten und Verwendung von lizenzierten Funktionen
Gemeinsam mit dem Produkt und Ihrer Signaturkarte haben Sie einen Lizenzschlüssel erhalten, den Sie bei der
ersten Benutzung des Produktes eingeben müssen. Wenn Sie über keinen Lizenzschlüssel verfügen, können sie das
Produkt zum Prüfen von Signaturen verwenden, jedoch keine Signaturen erstellen. Der Lizenzierungsassistent wird
Sie durch den Lizenzierungsvorgang führen. Dabei werden keine vertraulichen Daten verwendet oder mit dem
Hersteller des Produktes ausgetauscht. Sie werden während der Lizenzierung des Produktes aufgefordert, die vom
Produkt erzeugte Lizenzdatei zu signieren. Dieser Vorgang dient zu Ihrer Absicherung, damit Sie später sicher sein
können, eine gültige Lizenz Ihres Produktes zu verwenden.
Wenn Sie über keinen Lizenzcode verfügen, können Sie das Produkt zum Verifizieren von PKCS#7 Signaturen an TIFF
und Text Dokumenten verwenden. Eine Signaturerzeugung ist in diesem Falle nicht möglich.
Weiterhin werden die folgenden Modi in Abhängigkeit von der installierten Lizenz unterschieden:
Reader-Modus: Im Reader-Modus haben Sie die Möglichkeit, TIFF und Text Dokumente mit dem Viewer zu
betrachten. Die Prüfung von PKCS#7 Signaturen an diesen Dokumenten ist möglich, allerdings können Sie mit
einer solchen (kostenfreien) Lizenz keine Signaturen erzeugen.
Modus 2: Sie haben die Möglichkeit, TIFF und Text Dokumente zu betrachten und an diesen Dokumenten
PKCS#7 Signaturen zu erzeugen. Sie können PKCS#7 Signaturen an diesen Dokumenten prüfen.
Modus 3: Sie haben die Möglichkeit, TIFF, Text und PDF Dokumente zu betrachten. Sie können aber nur TIFF und
Text Dokumente mit PKCS#7 Signaturen versehen. Sie haben die Möglichkeit, PKCS#7 Signaturen an allen drei
Dokumentformaten zu überprüfen. Darüber hinaus können Sie in PDF Dateien eingebettete Signaturen
verifizieren.
Modus 4: Sie haben die Möglichkeit, TIFF, Text und PDF Dokumente anzuzeigen, mit PKCS#7 Signaturen zu
versehen und diesen Signaturtyp an diesen Dokumenten zu prüfen. PDF Signaturen können ebenfalls geprüft
werden.
Modus 5: Sie haben die Möglichkeit, TIFF, Text und PDF Dokumente anzuzeigen, mit PKCS#7 Signaturen zu
versehen und diesen Signaturtyp an diesen Dokumenten zu prüfen. Sie können zusätzlich eingebettete PDF
Signaturen erzeugen und verifizieren.
S-TRUST Sign-it Handbuch
42
Der in diesem Zusammenhang verwendete Begriff PKCS#7 Signatur bezieht sich ausschließlich auf abgesetzte bzw.
verbundene Signaturen. Signaturen innerhalb von PDF Dokumenten werden als PDF Signaturen bezeichnet, auch
wenn diese technisch auf dem PKCS#7 Format basieren.
Ein Upgrade der bei der Installation mitgelieferten Readerlizenz ist jederzeit möglich, allerdings benötigen Sie für
diesen Vorgang eine Signaturkarte. Das Einspielen einer Lizenz mit geringeren Rechten als die bereits
freigeschalteten Funktionen wird von dem Produkt verhindert bzw. nicht akzeptiert.
Um die korrekte Arbeitsweise zu gewährleisten, müssen Sie die im Kapitel Mindestanforderungen dargelegten
Anforderungen erfüllen.
S-TRUST Sign-it Handbuch
43
S-TRUST Sign-it Security Environment Manager
Der S-TRUST Sign-it Security Environment Manager ist das Kernstück des Softwarepaketes S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4. Er wird standardmäßig automatisch mit dem Betriebssystem gestartet.
Andernfalls kann der S-TRUST Sign-it Security Environment Manager über Start/Programme/S-TRUST Sign-it/S-
TRUST Sign-it gestartet werden. Er stellt die folgenden Funktionen zur Verfügung:
Berechnung des Hashwertes unter Verwendung einer der Algorithmen SHA-1, SHA-224, SHA-256, SHA-384, SHA512 und RIPE-MD 160.
Erzeugung der Signatur unter Verwendung einer Chipkarte und eines Kartenlesers mit sicherer PIN-Eingabe
Hinzufügen eines Zeitstempels zu einer erzeugten elektronischen Signatur
Unterstützung von Attributzertifikaten bei der Erzeugung einer elektronischen Signatur
Unterstützung der OCSP Abfrage bei der Erzeugung einer elektronischen Signatur
Prüfung von Signaturzertifikaten über OCSP und CRL
Anzeige der OCSP Informationen zu einem Zertifikat
Verarbeitung von Zeitstempelinformationen während der Signaturprüfung
Anzeige von Zeitstempelinformationen
Sicherstellung der Integrität und korrekten Installation der S-TRUST Sign-it Basiskomponenten 2.5, Version
2.5.1.4
Bereitstellung eines Interfaces für die Signaturerzeugung, Prüfung und Produktkonfiguration
Im Prozess der Verifikation einer Signatur zeigt der S-TRUST Sign-it Security Environment Manager die zur
Verfügung stehenden Informationen des qualifizierten Attributzertifikates, das zu dem qualifizierten Zertifikat
zugehört, an. Der S-TRUST Sign-it Security Environment Manager ist in der Lage zu erkennen, ob ein
Attributzertifikat zu einem Zertifikat dazugehört und bringt es zur Anzeige, sofern dieses vorhanden ist.
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 arbeiten mit Daten im PKCS#7 Format. Das bedeutet,
dass das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 mit allen Anwendungen, die dieses Format
unterstützen, kompatibel ist.
Das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 steuert die Kartenleser über PC/SC oder CT-API
Schnittstellen an. Einige Hersteller liefern separate Programmbibliotheken zur Ansteuerung der sicheren PINEingabe am Kartenleser. Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 verwenden diese Module, sofern
diese vorhanden sind. Die durch die Software S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 unterstützten
Chipkarten finden Sie in dem Abschnitt Chipkarten. Die Liste der unterstützten Kartenleser finden Sie in dem
Abschnitt Kartenleser.
Es ist möglich, mehrere Kartenterminals und Signaturkarten parallel zu nutzen. Für jedes Kartenterminal wird Ihnen
ein entsprechendes Icon im System-Tray angezeigt.
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 dürfen für die Erzeugung qualifizierter (rechtskonformer)
Signaturen nur mit SigG konformen Kartenlesern verwendet werden. Eine Liste dieser Geräte wird durch die
Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur) unter
S-TRUST Sign-it Handbuch
44
www.bundesnetzagentur.de veröffentlicht.
Die Signaturprüfung erfolgt nach dem Schalenmodell und zusätzlich nach dem Kettenmodell (für qualifizierte
Zertifikate) von dem Zertifikat des Anwenders bis zu dem Wurzelzertifikat der CA unter Einbeziehung der
Sperrlisten.
Zusätzlich zu der Sperrlistenabfrage unterstützen die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 das
Online Certificate Status Protocol (OCSP). Das OCSP Protokoll ermöglicht die Online-Abfrage der Gültigkeit eines
Zertifikates. Diese Prüfung kann nur durchgeführt werden, wenn die Information zu dem OCSP Responder verfügbar
ist. Das bedeutet, dass das Zertifikat eine Information enthalten muss, die es ermöglicht den OCSP Responder zu
identifizieren.
Eine weitere Funktion des S-TRUST Sign-it Security Environment Managers ist die Arbeit mit Zeitstempeln. Ein
Zeitstempel kann eine Angabe im Zusammenhang mit der Signaturerstellung sein, aber auch eine Information bei
der Signaturprüfung. Weitere Informationen zu Zeitstempeldiensten erhalten Sie in dem Abschnitt
Zeitstempeldienste.
Die Verfahrensweise der Beschaffung der Informationen des OCSP, der Sperrlisten und des Zeitstempels sind nicht
Bestandteil der Evaluierung.
Hinweis: Die Signaturerzeugung besteht immer aus zwei Teilschritten: der Erzeugung des Hashwertes und der
Verschlüsselung des Hashwertes mit dem privaten Schlüssel des Zertifikates. Die Verschlüsselung des Hashwertes
findet immer auf der Chipkarte statt, so dass der private Schlüssel Ihres Signaturzertifikates dem S-TRUST Sign-it
Security Environment Manager zu keinem Zeitpunkt der Signaturerzeugung und auch zu allen anderen Zeitpunkten
nicht bekannt ist. Dieses Verfahren stellt sicher, dass ein Missbrauch des privaten Schlüssels des Zertifikates
ausgeschlossen ist.
Die Verfahren zur Signaturerzeugung und Verifikation arbeiten mit dem RSA bzw. ECDSA Verfahren für Public Key
Kryptographie. Die Stärke der verwendeten Schlüssel beträgt bis zu 2048 Bit und ist von der eingesetzten ChipKarte abhängig.
Wird eine elektronische Signatur erzeugt, so legt der S-TRUST Sign-it Security Environment Manager bei der
Codierung des PKCS#7 Datencontainers die komplette Zertifikatsliste bis hin zum Wurzelzertifikat in dem Container
ab. Das bedeutet, dass somit immer die komplette Zertifikatsliste für das prüfende Programm zur Verfügung steht
und eine vollständige Signaturprüfung erfolgen kann.
Es gibt für den Anwender keine direkte Möglichkeit, den S-TRUST Sign-it Security Environment Manager zur
Signaturerzeugung, Signaturverifikation, Ver- und Entschlüsselung zu benutzen. Um diese Funktionalitäten zu
nutzen, steht Ihnen der S-TRUST Sign-it Viewer zur Verfügung.
Der S-TRUST Sign-it Security Environment Manager enthält Mechanismen, die sicherstellen, dass die ausgelieferten
Module nicht manipuliert wurden. Dazu überprüft der S-TRUST Sign-it Security Environment Manager die
Programmbibliotheken während des Ladevorganges auf die Korrektheit ihrer Signaturen. Wenn Sie eine
Fehlermeldung erhalten, dass die Signatur einer Programmbibliothek beschädigt ist, deaktiviert der S-TRUST Sign-it
Security Environment Manager den Zugang zu den angebotenen Sicherheitsfunktionen. Die genauen Meldungen sind
im Kapitel Fehlermeldungen S-TRUST Sign-it Security Environment Manager aufgeführt. Hilfeanleitungen in solchen
Situationen finden Sie ebenfalls in diesem Kapitel.
S-TRUST Sign-it Handbuch
45
S-TRUST Sign-it Viewer
Der S-TRUST Sign-it Viewer ist Bestandteil der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 und bietet
dem Anwender die Möglichkeit, sich gemäß den Anforderungen des §17 Absatz 2 SigG die zu signierenden Daten
bzw. bereits signierte Daten anzeigen zu lassen. Der S-TRUST Sign-it Viewer sichert, dass die angezeigte Datei frei
von verdeckten oder aktiven Inhalten ist. Weiterhin werden Sie informiert, falls aktive oder nicht darstellbare
Inhalte in der Datei enthalten sind.
Bei der Signaturprüfung zeigt der S-TRUST Sign-it Viewer die Daten an, auf die sich die zur Prüfung ausgewählte
Signatur bezieht.
Hinweis: Der S-TRUST Sign-it Viewer ist in der Lage, PDF, TIFF und Textdokumente darzustellen und den Inhalt dieser
Dokumente zu untersuchen. Die PDF Dokumente entsprechen der PDF 1.7 Spezifikation. Sie sollten sich in jedem Fall
vergewissern, um welche Version es sich bei der verwendeten PDF Datei handelt. Das TIFF Dokument kann eine
mehrseitige TIFF Datei (Multipage-TIFF) sein. Die dargestellten Dokumentformate hängen von der erworbenen
Lizenz ab.
Werden unbekannte Inhalte oder Spezifikationen in den Dokumenten entdeckt, werden Sie von dem S-TRUST Sign-it
Viewer darüber informiert. Werden Inhalte gefunden, die als verdeckte oder aktive Inhalte erkannt werden, sollten
Sie das Dokument nicht signieren. Der S-TRUST Sign-it Viewer kann diese Inhalte nicht entfernen sondern die
Dokumente nur untersuchen. Wenn Sie das Dokument dennoch signieren, unterschreiben Sie ein Dokument, welches
Sie nicht in seiner richtigen Darstellungsform betrachten konnten.
Wenn Sie ein farbiges TIFF Dokument signieren wollen, sollten Sie immer von der Möglichkeit der Graustufen und
Schwarz/Weiß Betrachtung des Dokuments innerhalb des S-TRUST Sign-it Viewer Gebrauch machen. Der Abschnitt
Arbeiten mit dem S-TRUST Sign-it Viewer zeigt Ihnen am Beispiel einer manipulierten TIFF Datei, wie Sie verdeckte
Inhalte in einem solchen Dokument erkennen können. In diesem Kapitel erhalten Sie darüber hinaus eine
Beschreibung der Darstellungsmöglichkeiten weiterer Dateiinalte wie Bilder, Java Scripte und Texte, die in PDF
Dateien enthalten sein können.
Mit dem S-TRUST Sign-it Viewer können Dateien im Format PDF, TIFF und TEXT geöffnet werden, wobei diese
Dokumente mit einer PKCS#7 Signatur versehen sein können. In diesem Falle haben Sie die Möglichkeit, die
Gültigkeit der Signatur vom Viewer aus zu prüfen.
Der S-TRUST Sign-it Viewer kann als separates Programm oder innerhalb des Signaturanforderungsdialoges
gestartet werden. Innerhalb des Signaturanforderungsdialoges können Sie den S-TRUST Sign-it Viewer nur dann
verwenden, wenn auch ein PDF, Text oder TIFF Dokument als das zu signierende Dokument erkannt wird. Der STRUST Sign-it Viewer wird als Programm siqView.exe im Installationspfad der Anwendung installiert, weiterhin wird
während der Installation eine Verknüpfung im Startmenü des Betriebssystems erzeugt.
Der S-TRUST Sign-it Viewer kann die Dokumente zwar untersuchen und Warnungen zu den Dokumenten generieren
sowie Prüfdetails anzeigen, jedoch muss die Entscheidung, ob eine Signatur an dem Dokument erzeugt werden soll,
durch den Anwender selbst getroffen werden. Die inhaltliche Interpretation eines angezeigten Dokuments obliegt
vollständig dem Benutzer und kann durch den S-TRUST Sign-it Viewer nicht geleistet werden.
Hinweis zu den anzeigbaren Dokumentformaten
Die anzeigbaren Dokumentformate hängen von der erworbenen Lizenz ab. Wenn Ihre Lizenz die Anzeige von PDF
Dokumenten nicht erlaubt, können solche Dokumente auch nicht dargestellt werden. Wenn Sie über keinen
S-TRUST Sign-it Handbuch
46
Lizenzcode für das Produkt verfügen, können sie auch grundsätzlich keine elektronischen Signaturen mit dem
Produkt erzeugen. Mehr Informationen finden Sie in der Beschreibung der Lizenzierungsvarianten unter
Sicherheitskomponenten der S-TRUST Sign-it Basiskomponenten 2.5.
Hinweis für die Signaturerzeugung:
Im folgenden Abschnitt wird erklärt, in welcher Situation der S-TRUST Sign-it Viewer ein Verbunddokument bzw. eine
abgesetzte Signatur erzeugt. Für die Erzeugung von Signaturen benötigen Sie eine entsprechende Lizenz.
Ausgangsdatei
Erzeugtes Dateiformat
TIFF-Datei ohne Signatur
Signatur wird als abgesetzte Signaturdatei erzeugt.
Text-Datei ohne Signatur
Signatur wird als abgesetzte Signaturdatei erzeugt.
TIFF-Datei mit abgesetzter Signatur
Signatur wird der abgesetzten Signaturdatei hinzugefügt.
Text-Datei mit abgesetzter Signatur
Signatur wird der abgesetzten Signaturdatei hinzugefügt.
TIFF-Datei mit verbundener Signatur
Signatur wird dem Verbunddokument hinzugefügt.
Text-Datei mit verbundener Signatur
Signatur wird dem Verbunddokument hinzugefügt.
PDF Datei ohne Signatur oder mit eingebetteter In Abhängigkeit von der Lizenz wird entweder eine eingebettte
Signatur
PDF Signatur oder eine abgesetzte PKCS#7 Signatur erzeugt.
PDF Datei mit abgesetzter Signatur
Signatur wird der abgesetzten Signatur hinzugefügt.
PDF Datei mit verbundener Signatur
Signatur wird dem Verbunddokument hinzugefügt.
S-TRUST Sign-it Handbuch
47
S-TRUST Sign-it Integrity Tool
Wenn Sie in die Situation geraten, dass Sie nicht mehr sicher sind, ob Ihr Rechner nicht manipuliert wurde, müssen
Sie sicherstellen, dass das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 noch wie vorgesehen
arbeitet.
Um die Integrität des Produktes auf Ihrem Rechner sicherzustellen, sollten Sie sich nicht nur auf die korrekte
Arbeitsweise des S-TRUST Sign-it Security Environment Managers verlassen. Sie benötigen ein unabhängiges
Werkzeug, welches im Zweifelsfall in der Lage ist, von einem vertrauenswürdigen Medium aus die Integrität des
installierten Produktes auf Ihrem Rechner zu überprüfen.
Der S-TRUST Sign-it Integrity Tool überprüft die Hash-Werte an den installierten sicherheitsrelevanten
Programmbibliotheken. Es wird festgestellt, ob sich die Programmbibliotheken noch in dem Zustand befinden, wie
sie ursprünglich ausgeliefert und installiert wurden.
Dazu berechnet das Java-Applet die Hashwerte nach SHA-1 und vergleicht sie mit den Originalen der S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4. Sie können das Applet über die folgende URL aufrufen: https://www.s-
trust.de/sign-it/sicherheit oder von der Original CD-ROM starten.
Wenn Sie das Produkt auf CD-ROM erhalten haben, können Sie die Datei 'index.htm' von der CD-ROM direkt im
Browser aufrufen, um das Tool zu starten. In diesem Falle benötigen Sie keine Internetverbindung.
Das Applet ist signiert, die Signatur wird von der Java Virtual Machine (JVM) geprüft. Sie müssen dem Zertifikat
explizit vertrauen, mit dem das Applet signiert wurde. Der SHA-1 Fingerprint des Zertifikates, mit dem das Applet
signiert wurde, lautet:
[30927389024320750942604185761776278687]
Das Zertifikat ist vom 27.05.2009 bis zum 27.05.2012 gültig. Für den Fall, dass das Zertifikat erneuert wird,
veröffentlicht OPENLiMiT den Fingerprint des aktuellen Zertifikats auf der Webseite.
Neben den im Kapitel Betriebssysteme genannten Voraussetzungen ist für die Abarbeitung des Java-Applets die
korrekte Browserkonfiguration zur Verwendung der JVM notwendig.
Weitere Hinweise zur Arbeit mit dem Java-Applet erhalten Sie in dem Kapitel Arbeiten mit dem S-TRUST Sign-it
Integrity Tool.
Stellt das S-TRUST Sign-it Integrity Tool fest, dass sich die Programmbibliotheken nicht mehr in ihrem
Originalzustand befinden, sollten Sie das Produkt erneut auf Ihrem Rechner installieren. Vorher sollten Sie jedoch
mit einem aktuellen Virenscanner überprüfen, ob Ihr Rechner von einem Virus befallen wurde oder ein anderes
Programm Ihren Rechner manipuliert hat.
Hinweis: Starten Sie das S-TRUST Sign-it Integrity Tool nur von der Webseite https://www.s-trust.de/signit/sicherheit bzw. von der Original CD-ROM und nach Prüfung des Server-Zertifikats.
Sie müssen als Nutzer das Prüfprogramm regelmäßig ausführen, um die Integrität des Produktes sicherzustellen.
Regelmäßig bedeutet in diesem Zusammenhang mindestens einmal im Monat. Weiterhin müssen Sie die Integrität
des Produktes auf Ihrem Rechner sicherstellen, sobald Sie den Verdacht haben, dass die Programmdateien geändert
wurden.
Falls Sie das Produkt über einen Download bezogen haben, sollten Sie in jedem Fall, bevor Sie das Produkt zum
ersten Mal anwenden, das S-TRUST Sign-it Integrity Tool ausführen, um die Korrektheit der Installation zu
verifizieren.
S-TRUST Sign-it Handbuch
48
Konfiguration der S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4
In diesem Abschnitt werden Ihnen die Konfigurationsoptionen des Produktes S-TRUST Sign-it Basiskomponenten 2.5,
Version 2.5.1.4 dargelegt und auf die sichere Konfiguration des Produktes eingegangen. Darüber hinaus werden Sie
in jedem Abschnitt dieser Benutzerdokumentation Version 2.5.1.4 auf die sicheren Parameter bei der Konfiguration
hingewiesen. Abweichende Konfigurationen sollten Sie nach Möglichkeit nicht einsetzen, da unter Umständen der
sichere Betrieb des Produktes nicht mehr gewährleistet werden kann. Vor der Arbeit mit dem Produkt müssen Sie
die Konfiguration der Benutzereinstellungen des Produktes überprüfen, insbesondere, wenn Sie an einem
Arbeitsplatz arbeiten, an dem auch andere Benutzer Zugriff auf das Produkt haben.
Administration und Administratorrolle:
Das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 erlaubt die individuelle Konfiguration der
Benutzereinstellungen. Diese individuelle Konfiguration kann allerdings nur dann vorgenommen werden, wenn Sie
als Benutzer über Administratorrechte verfügen oder Ihnen ein Administrator des Betriebssystems
Administrationsrechte einräumt. Dies gilt daher nur für die Betriebssysteme Windows NT 4.0, Windows 2000 und
Windows XP, da die individuelle Konfiguration des Produktes an Hand der vorhandenen Nutzer vorgenommen wird.
Die Administration des Produktes ist also an die Administratorrolle des Betriebssytems geknüpft. Es wird keine
gesonderte Unterscheidung zwischen diesen beiden Rollen im Verlauf dieses Handbuches vorgenommen. Wenn in
diesem Handbuch von der Rolle des Administrators gesprochen wird, ist damit ein Benutzer mit
Administrationsrechten auf dem jeweiligen Rechner gemeint bzw. ein Benutzer, dem durch den jeweiligen
Administrator des Betriebssystems das Recht eingeräumt wurde, das Produkt individuell zu konfigurieren.
Einräumen von Konfigurationsrechten an andere Benutzer:
Sie können die Bindung an die Administratorrolle im Betriebssystem zur Konfiguration des Produktes S-TRUST Signit Basiskomponenten 2.5, Version 2.5.1.4 aufheben, indem Sie einen Wert in der Registry ändern. Diese Änderung hat
dann zur Folge, dass jeder Benutzer des Rechners eine individuelle Konfiguration des Produktes vornehmen kann.
Da das Produkt automatisch eine sichere Konfiguration nach der Installation einnimmt, sollten Sie von dieser Option
nach Möglichkeit keinen Gebrauch machen.
Öffnen Sie den Registry Editor des Betriebssystems.
Öffnen Sie den Schlüssel HKLM/Software/SignCubes/Options
Öffnen sie durch einen doppelten Klick auf den Eintrag Options den Wert User
Tragen Sie statt der vorkonfigurierten 0 eine 1 ein.
Mit diesem Eintrag haben Sie die Administratorrolle für das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version
2.5.1.4, die durch das Betriebssystem vorgegeben ist, aufgehoben. Jetzt kann jeder Benutzer individuelle
Einstellungen vornehmen, die auch für jeden Benutzer separat verwaltet werden. Durch diesen Mechanismus ist
sichergestellt, dass keine separaten Administrationsrollen für das Produkt S-TRUST Sign-it Basiskomponenten 2.5,
Version 2.5.1.4 definiert sind.
S-TRUST Sign-it Handbuch
49
Konfigurationsoptionen des S-TRUST Sign-it
Security Environment Managers
Der S-TRUST Sign-it Security Environment Manager bietet zwei Menüs zur Konfiguration. Das erste Kontextmenü des
S-TRUST Sign-it Security Environment Managers wird beim Klicken auf das S-TRUST Sign-it Icon geöffnet. Das zweite
Kontextmenü enthält spezifische Konfigurationsoptionen für die jeweilige Chipkarte und wird im Kapitel Chipkarten
Optionen behandelt.
Wenn Sie auf das Icon S-TRUST Sign-it klicken, wird ein Kontextmenü geöffnet.
Hier sind Menüpunkte betreffend der Basiskomponenten gelistet:
Sperrlistenaktualisierung: Während der Signaturprüfung werden immer die aktuell auf dem Rechner
verfügbaren Sperrlisten verwendet. Daher sollten Sie in regelmäßigen Abständen (im Normalfall täglich) diese
Option nutzen, um aktuelle Sperrlisten auf Ihren Rechner herunterzuladen. Zusätzlich zur Sperrlistenprüfung
können Sie die Online - Prüfung nutzen, um den Status des Signaturzertifikates zu ermitteln. Für die Online Prüfung benötigen Sie eine Internetverbindung. Diese wird durch den S-TRUST Sign-it Security Environment
Manager nicht automatisch hergestellt.
Eigenschaften: Hier werden Einzelheiten über die Basiskomponenten angegeben. Sie können sich die
installierten Module sowie deren Versionsnummern anzeigen lassen. Weiterhin können Sie sehen, welche
Funktionen Sie lizenziert haben.
Einstellungen: In diesem Menü können sie globale Einstellungen am S-TRUST Sign-it Security Environment
Manager vornehmen. Um diese Einstellungen vornehmen zu können, benötigen Sie die Rechte eines
Administrators.
Hilfe: Mit diesem Befehl wird die Benutzerdokumentation zu den S-TRUST Sign-it Basiskomponenten 2.5,
Version 2.5.1.4 geöffnet.
Info: Hier werden Copyright- und Versionsinformationen der Software angezeigt.
Beenden: Mit diesem Befehl wird der S-TRUST Sign-it Security Environment Manager beendet. Dann kann keine
Signaturerzeugung bzw. Signaturverifikation vorgenommen werden.
S-TRUST Sign-it Handbuch
50
Option: Lizenzeinstellungen und Lizenzupgrade
Wenn Sie sich vergewissern wollen, welche Lizenz des Produktes Sie erworben haben, können Sie sich über den
Menüpunkt Eigenschaften des S-TRUST Sign-it Security Environment Managers die mit Ihrem eingegebenen
Lizenzcode verbundenen freigeschalteten Eigenschaften des Produktes anzeigen lassen. Ein grünes Häkchen
bedeutet, dass Sie die jeweilige Eigenschaft des Produktes lizenziert haben und Ihnen diese damit zur Verfügung
steht. Funktionen, die Ihnen nicht zur Verfügung stehen, werden Ihnen auch nicht angezeigt.
Wenn Sie in dem Menüpunkt Eigenschaften des S-TRUST Sign-it Security Environment Managers auf den Knopf
Lizenzinhaber klicken, wird Ihnen das Zertifikat desjenigen Benutzers angezeigt, der die Lizenz auf dem Rechner
freigeschaltet hat. Wenn Sie selbst die Lizenz freigeschaltet haben, muss Ihr Zertifikat in diesem Dialog angezeigt
werden.
Wenn Sie mehr Funktionen des Produktes nutzen möchten als Sie mit dem Lizenzcode freigeschaltet haben, können
Sie einen entsprechenden Lizenzcode von dem Deutschen Sparkassenverlag oder einem seiner Vertriebspartner
erwerben. Sie müssen in diesem Falle das Produkt nicht deinstallieren, sondern können auf den Button Lizenz-
Upgrade klicken. In diesem Falle wird der Lizenzmanager erneut gestartet und Sie können über einen
entsprechenden Lizenzcode die gewünschten Funktionen freischalten.
Hinweis:
Geben Sie die Installationspfade der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 nicht im Netzwerk
für andere Benutzer frei.
Vor Verwendung der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 sollten Sie nochmals prüfen, ob die
Lizenz korrekt ist, in dem Sie das S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 Icon, Eigenschaften
S-TRUST Sign-it Handbuch
51
anklicken und sich die verfügbaren Funktionen anzeigen lassen. Gleichfalls sollten Sie das Zertifikat des
Lizenzinhabers prüfen.
Wenn der Lizenzierungsassistent beim Start der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4
erscheint, ist keine Lizenzdatei vorhanden. Wenn dies trotz erfolgreich durchgeführter Lizenzierung auftritt,
wurde eventuell die Lizenzdatei gelöscht. In diesem Falle sollten Sie die Integrität des Betriebssystem mit
einem geeigneten Programm (z.B. Virenscanner) überprüfen und sicherstellen, dass nicht unberechtigte Dritte
auf Ihren Rechner zugreifen können.
S-TRUST Sign-it Handbuch
52
Option: Allgemeine Einstellungen
Wenn Sie im Kontextmenü des S-TRUST Sign-it Security Environment Managers auf Einstellungen geklickt haben,
erscheint ein Dialog mit Registerkarten, die in den folgenden Abschnitten beschrieben werden.
Hinweis: Sie können die Einstellungen an den Registerkarten nur dann ändern, wenn Sie auch über
Administrationsrechte verfügen. Für das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 ist keine
spezielle Administratorrolle definiert. Weitere Erläuterungen finden Sie im Abschnitt Konfiguration der S-TRUST
Sign-it Basiskomponenten 2.5, Version 2.5.1.4.
Die folgenden Optionen können Sie hier einstellen:
Autostart des S-TRUST Sign-it Security Environment Managers: Setzen das Häkchen in der Checkbox, wenn Sie
möchten, dass der S-TRUST Sign-it Security Environment Manager automatisch beim Start des Betriebssystems
gestartet wird. Diese Option wird bei der Installation der Software aktiviert. Wenn Sie dieses Verhalten nicht
möchten, können Sie das Häkchen entfernen.
Sprache: Hier wird Ihnen als verwendete Sprache Deutsch angezeigt.
Signaturformat: Hier haben Sie die Möglichkeit, das Dateiformat für zu signierende Dokumente einzustellen
(Dokument und Signatur in einer Datei oder Dokument und Signatur in zwei verschiedenen Dateien). Diese
Option hat keine Auswirkungen auf die sichere Anzeigeeinheit. Die erzeugten Dokumentformate der sicheren
Anzeigeeinheit sind im Kapitel Sicherheitskomponenten der S-TRUST Sign-it Basiskomponenten 2.5 erläutert.
Die Einstellung für XML-Signaturen wird wirksam, wenn die Signaturerzeugung der XML Daten über eine
Drittanwendung gestartet wird. Weitere Informationen dazu finden Sie in dem Abschnitt XML Signaturen.
S-TRUST Sign-it Handbuch
53
Attributzertifikate automatisch mitsignieren: Sofern dieser Haken gesetzt ist, werden bei der
Signaturerzeugung
alle
unter
dem
Ordner
'Eigene
Dateien\Attribute
Certificates'
vorhandenen
Attributzertifikate dahingehend durchsucht, ob sie zu diesem Zertifikat dazu gehören. Falls dies der Fall ist,
wird das Attributzertifikat mitsigniert und dem Signaturzertifikat hinzugefügt.
Signaturen automatisch mit Zeitstempel versehen: Hier können Sie der Signatur automatisch einen Zeitstempel
hinzufügen. Die Standardkonfiguration Ihres Produktes erlaubt das Abholen von Zeitstempeln nicht.
Signaturen automatisch mit OCSP-Status versehen: Mit der Aktivierung dieser Funktion wird automatisch eine
OCSP-Abfrage durchgeführt und das Abfrageergebnis wird der Signatur hinzugefügt.
Durch Anklicken des Buttons Ausgangskonfiguration werden die mit der Installation vorgenommenen
Voreinstellungen wieder hergestellt. Durch die Anwendung dieses Befehls werden nur die Einstellungen für den
aktiven Benutzer zurück gesetzt, nicht jedoch die Einstellungen, die für alle Benutzer gelten.
Hinweis zur sicheren Konfiguration:
Sie sollten den S-TRUST Sign-it Security Environment Manager automatisch beim Start des Betriebssystems
starten lassen. Es wird nur dann das Deaktivieren dieser Option empfohlen, wenn das PC/SC Subsystem nach
dem S-TRUST Sign-it Security Environment Manager gestartet wird und dieser dadurch beim Start des
Betriebssystems keine Kartenleser erkennt.
Das Speichern der Originaldaten und der Signatur in einer Datei oder die Erzeugung einer abgetrennten
Signaturdatei haben keinen Einfluss auf die Sicherheit des Produktes S-TRUST Sign-it Basiskomponenten 2.5,
Version 2.5.1.4.
Wenn Sie sich nicht sicher sind, ob sich Ihre Installation in der Originalkonfiguration befindet, verwenden Sie
bitte den Befehl Ausgangskonfiguration, um die von Ihnen vorgenommenen Änderungen zu verwerfen.
Hinweis für die Einstellungen des Signaturformats wenn Sie über die S-TRUST Sign-it Shell Extension verfügen: Wenn
Sie die Einstellungen so treffen, dass Verbunddokumente beim Signaturvorgang erzeugt werden und Sie ein
Dokument über die S-TRUST Sign-it Shell-Extension signieren, erhalten Sie ein Dokument mit der Endung '*.p7m'.
Wenn Sie nun die Originaldaten ein weiteres Mal signieren möchten, werden Sie nach dem Namen der Ausgabedatei
über einen 'Datei speichern unter...' Dialog gefragt, da die Signatur nicht dem '.p7m' Dokument hinzugefügt wird.
Wenn Sie den Dateinamen beibehalten, wird das Originaldokument überschrieben. Sie können aber auch einen
anderen Dateinamen angeben, unter dem dieses Dokument dann abgelegt wird.
Die S-TRUST Sign-it Shell-Extension ist kein Bestandteil der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4,
greift aber über eine zertifizierte Schnittstelle auf die Funktionen des Produktes zurück.
S-TRUST Sign-it Handbuch
54
Option: Verzeichnisse
Sie haben im Register Verzeichnisse die Möglichkeit, die Verzeichnisse für Sperrlisten und Stammzertifikate, die von
der Software verwendet werden, umzukonfigurieren. Machen Sie von dieser Möglichkeit nur dann Gebrauch, wenn
Sie sich sicher sind, dass Sie verstanden haben, wozu diese Verzeichnisse von der Software genutzt werden.
Unter dem Register Verzeichnisse können die Speicherpfade für sicherheitsrelevante Dateien, die Zertifikate und
Prüfprotokolle festgelegt werden. Standardmäßig steht der Pfad für die Sperrlisten sowie die öffentlichen und die
vertrauenswürdigen Zertiifkate auf C:\Programme\S-TRUST Sign-it\Data\ und dann der Name des jeweiligen
Ordners.
Das Verzeichnis für die Smartcard Zertifikate und die Attributzertifikate wird, sofern kein anderes Verzeichnis über
diese Einstellungen festgelegt wird, standardmäßig in dem Ordner C:\Eigene Dateien\ und dann der Name des
jeweiligen Ordners angelegt. Wird ein Ordner über die Einstellungen des S-TRUST Sign-it Security Environment
Managers definiert wie z.B. C:\Daten\, dann werden die Speicherpfade Smartcards und AttributCertificates als
Unterordner automatisch generiert und die Zertifikate in diesen Ordnern abgelegt.
Als Verzeichnis für das Speichern der Prüfprotokolle kann der Speicherort als vollständiger Verzeichnispfad z.B.
C:\Daten\Prüfprotokolle angegeben werden. Wird kein Verzeichnis definiert, erfolgt die Ablage automatisch in dem
Ordner C:\Eigene Dateien\VerificationProtocols.
S-TRUST Sign-it Handbuch
55
Was bedeutet sicherheitsrelevant? Beispiel Sperrlisten: Das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version
2.5.1.4 verwendet bei der Prüfung von Signaturen Sperrlisten, um die Gültigkeit des Signaturzertifikates bei der
Signaturerzeugung zu verifizieren. Die Sperrlisten, die Sie manuell vom Sperrlistenverteilungspunkt abrufen, werden
im Verzeichnis für Sperrlisten gespeichert. Wenn Sie die Verzeichnisse für die Sperrlisten ändern, sollten Sie
entweder die in diesem Verzeichnis bei der Softwareinstallation abgelegten Dateien ebenfalls in das geänderte
Verzeichnis kopieren oder nach der Umstellung der Verzeichnisse alle Sperrlisten erneut anfordern. Sonst kann die
korrekte Signaturprüfung durch das Produkt nicht gewährleistet werden.
Was bedeutet sicherheitsrelevant? Beispiel Sperrlisten: Das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version
2.5.1.4 verwendet bei der Prüfung von Signaturen Sperrlisten, um die Gültigkeit des Signaturzertifikates bei der
Signaturerzeugung zu überprüfen. Die Sperrlisten, die Sie manuell vom Sperrlistenverteilungspunkt abrufen, werden
im Verzeichnis für Sperrlisten gespeichert. Wenn Sie die Verzeichnisse für die Sperrlisten ändern, sollten Sie
entweder die in diesem Verzeichnis bei der Softwareinstallation abgelegten Dateien ebenfalls in das geänderte
Verzeichnis kopieren oder nach der Umstellung der Verzeichnisse alle Sperrlisten erneut anfordern. Sonst kann die
korrekte Signaturprüfung durch das Produkt nicht gewährleistet werden.
Sperrlisten: Certificate Revocation Lists (CRLs) sind Listen mit gesperrten Zertifikaten, die von den Trustcentern
herausgegeben werden. Anhand der Sperrlisten wird geprüft, ob das verwendete Signaturzertifikat zum Zeitpunkt
der Signaturerzeugung bereits gesperrt war.
PKDs (Public Key Directories) sind Verzeichnisse, in denen die öffentlichen Schlüssel, d.h., die Zertifikate von
verschiedenen Herausgebern gelistet sind. Hier sind derzeit die von der Bundesnetzagentur herausgegebenen CAZertifikate enthalten.
CTLs (Certificate Trust Lists) sind Verzeichnisse, in denen vertrauenswürdige Wurzelzertifikate abgelegt werden
können. Das Zertifikat der Bundesnetzagentur, dem wir generell vertrauen, ist in der Software integriert. Wenn Sie
einer anderen Wurzel vertrauen möchten, speichern Sie das Zertifikat in diesem Ordner und legen Sie die CAZertifikate auch unter den PKDs ab.
Wenn sie die Verzeichniseinstellungen falsch konfigurieren oder nicht alle notwendigen Schritte vornehmen, damit
die Verzeichnisse von den S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 richtig genutzt werden können, ist
ein scheinbares Fehlverhalten der Software möglich. Durch Ihre Einstellungen konfigurieren Sie selbst, welchen
Zertifikaten Sie vertrauen und welchen nicht.
Hinweis: Wenn Sie die Verzeichnisse ändern, dürfen die neuen Verzeichnisse nicht schreibgeschützt sein, da sonst
das Ablegen von Sperrlisten in dem Verzeichnis fehlschlägt.
Hinweis für die sichere Konfiguration:
Sie sollten die Einstellungen der Verzeichnisse nicht ändern. Wenn Sie die Verzeichnisse ändern, beeinflussen
Sie das Sicherheitsverhalten des Produktes. Sie sollten diese Einstellungen nur ändern, wenn Sie die obigen
Ausführungen richtig verstanden haben.
S-TRUST Sign-it Handbuch
56
Option: PIN-Abfrage
In diesem Register können Sie die Optionen für die PIN-Eingabe konfigurieren. Gehen Sie sensibel mit den
einstellbaren Optionen um, da ein Missbrauch Ihrer Signaturkarte durch falsches oder unachtsames Vorgehen mit
diesen Optionen erleichtert werden könnte.
In diesem Dialog sind Optionen aufgeführt, welche die Eingabe oder Abfrage der PIN (personal identification
number) betreffen:
Sichere PIN-Eingabe automatisch verwenden
Diese Option garantiert, dass bei Kartenlesern, welche die sichere PIN-Eingabe unterstützen, diese auch
automatisch verwendet wird. Diese Option kann in der ausgelieferten Konfiguration nicht abgewählt werden und
sollte für eine sichere Konfiguration des Produktes immer aktiviert sein. Wenn Sie nicht die sichere PIN-Eingabe
verwenden, steigt die Gefahr des Ausspähens der PIN durch entsprechende Programme.
S-TRUST Sign-it Handbuch
57
Karte für mehrere Arbeitsschritte öffnen
Wenn Sie größere Arbeitsaufgaben vor sich haben, die eine ständige Wiederholung der PIN-Eingabe erfordern,
können Sie auch die Karte öffnen. Dann wird die PIN einmalig beim ersten Signaturvorgang abgefragt. Weitere
Eingaben sind nicht mehr erforderlich in Abhängigkeit von Ihren weiteren Einstellungen. Dies ist beispielsweise sehr
praktisch, wenn man eine Vielzahl von Dokumenten entschlüsseln muss. Auch die Signatur von zahlreichen Dateien
kann so zeitsparend erledigt werden.
Diese Funktion ist für die in dem Kapitel Chipkarten genannten Karten nur für die fortgeschrittene Signatur
verfügbar.
PIN abfragen
Falls Sie die Karte für mehrere Arbeitsschritte öffnen wollen, haben Sie zusätzlich die Möglichkeit, diese Option
einzuschränken: für qualifizierte Signaturen, fortgeschrittene Signaturen und für Entschlüsselung stehen folgende
Varianten zur Verfügung:
bei jeder Verwendung: Jedes Mal wird die PIN abgefragt.
automatisch mit Begrenzung: Je nach Begrenzung ist die Benutzung eingeschränkt.
keine weitere Abfrage: Die PIN muss nicht mehr eingegeben werden.
Beispiel: Wenn Sie nur Entschlüsseln möchten, dann stellen sie die Auswahl bei qualifizierten und sonstigen
Signaturen auf bei jeder Verwendung und bei Entschlüsseln auf keine weitere Abfrage.
Begrenzung:
Haben Sie oben auf automatisch mit Begrenzung gestellt, können Sie unten eine Begrenzung nach Anzahl oder Zeit
eingeben. Wenn Sie die Parameter gesetzt haben und während des Arbeitens mit der Karte die Parameter ändern,
müssen Sie die Karte ziehen und neu in das Chipkarten-Terminal stecken, damit die geänderten Einstellungen
wirksam werden.
Sicherheitshinweis: Wenn Sie die Optionen so konfigurieren, dass Sie keine PIN mehr eingeben müssen, gehen Sie
ein erhöhtes Risiko des Missbrauchs Ihrer Signaturkarte ein. Sie sollten diese Optionen nur dann verwenden, wenn
Ihr Rechner sicher frei von bösartiger Software wie Viren und Backdoor Programmen ist. Weiterhin sollten Sie Ihre
Signaturkarte immer aus dem Kartenleser entfernen, sobald Sie den Arbeitsplatz verlassen. Wenn Sie diese
Mindestsicherheitsanforderungen nicht befolgen, können unberechtigte Dritte mit Ihrer Karte Signaturen erzeugen,
die vor dem Gesetzgeber den Wert Ihrer persönlichen Unterschrift haben. Vor diesen Szenarien können Sie sich nur
selbst durch den verantwortungsvollen Umgang mit Ihrer Signaturkarte schützen.
Hinweis:
Das 'Offen Halten' für mehrere Arbeitsschritte wird nur von Chip-Karten unterstützt, die durch das Trust-Center in
dieser Konfiguration ausgeliefert werden. Die in dem Kapitel Chipkarten aufgelisten qualifizierten S-Trust Karten
unterstützen diese Funktion nicht, so dass in dem Fall von Mehrfachsignaturen die PIN bei jeder Signaturerzeugung
neu eingegeben werden muss.
Hinweis zur sicheren Konfiguration:
Die Option Sichere PIN-Eingabe automatisch verwenden muss aktiviert sein. Diese Option zwingt das Produkt,
die sichere PIN-Eingabe automatisch zu verwenden.
Die Option Karte für mehrere Arbeitsschritte öffnen muss deaktiviert sein. Wenn Sie die Karte für mehrere
Arbeitsschritte geöffnet halten, gehen Sie das Risiko eines Missbrauchs Ihrer Karte durch Dritte ein. Dieses
Risiko kann durch die Software nur bedingt abgewehrt werden.
S-TRUST Sign-it Handbuch
58
Option: Zertifikate
Im Register Zertifikate können Sie Einstellungen für den Umgang mit den vorhandenen Zertifikaten vornehmen.
Wenn Sie die Option bei Signatur nur verfügbare Zertifikate anzeigen wählen, werden automatisch nur die
Zertifikate verwendet, die auf der eingelegten Chipkarte zur Verfügung stehen. Wenn Sie diese Option deaktivieren,
werden ebenfalls auch Zertifikate anderer Personen berücksichtigt, die an diesem Arbeitsplatz arbeiten. Sie
beeinflussen also den Umgang mit den Zertifikaten durch das Produkt.
Wichtiger Hinweis: Grundsätzlich wird die Erzeugung einer elektronischen Signatur immer auf der eingelegten
Chipkarte vorgenommen. Wenn Sie auch Zertifikate anderer Personen bei der Signaturerzeugung angezeigt
bekommen, bedeutet dies nicht, dass Sie auch eine Signatur mit diesem Zertifikat erzeugen können. Das Produkt
wird Ihnen lediglich mitteilen, dass Sie die entsprechende Chipkarte in das Kartenterminal einlegen müssen.
Die Option SmartCard-Zertifikate automatisch registrieren bedeutet, dass die auf der Chipkarte vorhandenen
Zertifikate automatisch im Microsoft Zertifikatsspeicher registriert werden.
Die Option Automatisch registrierte Zertifikate ständig verfügbar halten bedeutet, dass die von der Chipkarte
registrierten Zertifikate auch nach der Entnahme aus dem Chipkarten Terminal im Microsoft Zertifikatsspeicher
verfügbar bleiben. Wenn Sie diese Option deaktivieren, werden die vorher registrierten Zertifikate automatisch
wieder deregistriert.
Hinweis zur sicheren Konfiguration:
Die angebotene Option bei Signatur nur verfügbare Zertifikate anzeigen hat keinen Einfluss auf das
Sicherheitsverhalten des Produktes.
S-TRUST Sign-it Handbuch
59
Die angebotene Option SmartCard-Zertifikate automatisch registrieren hat keinen Einfluss auf das
Sicherheitsverhalten des Produktes.
Die angebotene Option Automatisch registrierte Zertifikate ständig verfügbar halten hat keinen Einfluss auf das
Sicherheitsverhalten des Produktes.
S-TRUST Sign-it Handbuch
60
Option: Algorithmen
Im Register Algorithmen haben Sie die Möglichkeit, den bei der Signaturerzeugung zu verwendenden
Hashalgorithmus einzustellen bzw. die für die Ver- und Entschlüsselung zum Einsatz kommenden
Verschlüsselungsalgorithmen auszuwählen.
Die für die Signaturerzeugung zur Verfügung gestellten Algorithmen entsprechen dem Signaturgesetz.
Hinweis zur sicheren Konfiguration:
Grundsätzlich sollten Sie die standardmäßig eingestellten und empfohlenen Algorithmen verwenden. Das ist für
die Signaturerzeugung SHA-256 und für die Ver- und Entschlüsselung 3DES. Ab 2008 ist der Hashalgorithmus
SHA-1 für die Erzeugung qualifizierter Signaturen nicht mehr zulässig.
Hinweis: Nutzen Sie die Möglichkeit, sich über das S-TRUST Sign-it Integritätstool die eingestellte Konfiguration für
die Chipkarte anzeigen zu lassen.
Für die Ver- bzw. Entschlüsselung sollten Sie nur dann andere Einstellungen vornehmen, wenn es aus Gründen
der Kompatibilität mit anderen Programmen notwendig ist.
S-TRUST Sign-it Handbuch
61
Chipkarten Optionen
Mit einem Klick auf das gelbe Chipsymbol (vorausgesetzt die Karte befindet sich im Kartenleser) wird das
Kontextmenü geöffnet. Die Menüpunkte betreffen Funktionalitäten, die im Zusammenhang mit der Karte oder dem
Kartenleser stehen.
Die folgenden Punkte werden im Chipkarten Menü angeboten:
Verschlüsselungszertifikat exportieren: Mit dieser Option können Sie das Verschlüsselungszertifikat von Ihrer
Chipkarte in eine Datei speichern. Weitere Informationen erhalten Sie in dem Kapitel Zertifikate exportieren.
Diese Funktion ist nur dann verfügbar, wenn Sie über ein Verschlüsselungszertifikat verfügen. Ob Sie über ein
solches Zertifikat verfügen, können Sie im Menüpunkt Eigenschaften an Hand der aufgelisteten Zertifikate auf
Ihrer Chipkarte überprüfen.
Eigenschaften: Die Eigenschaften des installierten Kartenlesers werden hier angezeigt. Ist eine Karte im
Kartenleser vorhanden, werden auch die Karteneigenschaften, wie die Kartennummer und das Zertifikat
angezeigt. Weitere Informationen erhalten Sie in dem Kapitel Eigenschaften.
Einstellungen: Dieser Menüpunkt wird in den Konfigurationsoptionen des S-TRUST Sign-it Security Environment
Managers erläutert.
Info: Hier werden Copyright- und Versionsinformationen angezeigt.
Beenden: Mit diesem Menüpunkt wird der S-TRUST Sign-it Security Environment Manager geschlossen.
S-TRUST Sign-it Handbuch
62
Eigenschaften
Durch Anklicken des gelben Chipsymbols in der Taskleiste (Karte befindet sich im Kartenleser) und Auswahl des
Menüpunktes Eigenschaften erhalten Sie folgende Informationen:
Unter dem Register Kartenleser wird die Bezeichnung des Kartenlesers und die Ansteuerung des Kartenlesers
angezeigt. Bei Kartenlesern mit sicherer PIN Eingabe wird auf diese Funktion als Ergänzung zum Kartenleser
hingewiesen.
Unter dem Register Karte sehen Sie die Bezeichnung der Karte (meist mit Herausgeber), die Kartennummer
und das Betriebssystem der Karte.
S-TRUST Sign-it Handbuch
63
Unter dem Register PIN's werden die zu den Zertifikaten der im Kartenleser steckenden Karte gültigen PIN's
angezeigt. Nach Auswahl eines PIN's werden in dem unteren Fenster als Detailinformationen die minimale
Länge und sofern vorhanden die maximale Länge angezeigt. Gleichzeitig werden die Schaltflächen für weitere
Funktionen aktiv. In Abhängigkeit von der Zulässigkeit stehen die Funktionen Freischalten, Ändern und
Entsperren zur Verfügung.
S-TRUST Sign-it Handbuch
64
Unter dem Register Zertifikate werden die Zertifikate der Karte, die im Leser steckt, angezeigt. Nach Anklicken
eines Zertifikats in der Liste werden in dem unteren Fenster die Einzelinformationen angezeigt.
S-TRUST Sign-it Handbuch
65
Im Abschnitt Zertifikate exportieren können Sie nachlesen, wie Sie die auf Ihrer Karte vorhandenen Zertifikate in
eine Datei speichern können, um auch anderen Kommunikationspartnern Ihre Zertifikate zu schicken.
In dem Abschnitt Attributzertifkate werden weitere Information zum Handling mit den Signaturzertifikaten
zugehörigen Attributen gegeben.
Hinweis zur sicheren Konfiguration:
Es werden keine Optionen zur Verfügung gestellt, die einen Einfluss auf das Sicherheitsverhalten des Produktes
haben.
S-TRUST Sign-it Handbuch
66
Zertifikate exportieren
Damit Sie Ihren Kommunikationspartnern Ihr Verschlüsselungszertifikat schicken können, müssen Sie es zunächst
aus der Karte extrahieren und in eine Datei exportieren. Diese Datei können Sie dann einfach per E-Mail
verschicken.
1
Stecken Sie die Karte in den Leser und achten Sie darauf, dass sie erkannt wird.
2
Klicken Sie das gelbe Chip-Symbol in der Taskleiste an.
Wählen Sie den Punkt Verschlüsselungszertifikat exportieren.
1
Im Fenster Zertifikat exportieren wird der Dateiname angegeben und der Speicherort ausgewählt.
Wahrscheinlich werden Sie den Namen des Zertifikatsinhabers, also Ihren eigenen, angeben wollen.
2
Mit einem Klick auf Speichern, ist das Zertifikat als *.cer Datei gespeichert und kann für jede StandardVerschlüsselungssoftware benutzt werden.
Hinweis zur sicheren Konfiguration:
Es werden keine Optionen angeboten, die einen Einfluss auf das Sicherheitsverhalten des Produktes haben
können.
S-TRUST Sign-it Handbuch
67
PIN ändern
Im S-TRUST Sign-it Security Environment Manager können Sie die PIN bzw. PIN's Ihrer Smartcard jederzeit ändern.
Dies sollten Sie tun, wenn Sie das Gefühl haben, dass andere Personen Ihre PIN kennen.
Wählen Sie nach Anklicken des gelben Chipsymbols in der Taskleiste Eigenschaften und anschließend das
Register PINs.
Wählen Sie die zu ändernde PIN und klicken Sie auf Ändern. Geben Sie dann die aktuelle PIN ein, um die
Änderung überhaupt zu ermöglichen.
Danach wird nach der neuen PIN gefragt. Geben Sie diese ein und bestätigen Sie mit OK.
S-TRUST Sign-it Handbuch
68
Die neue PIN muss nochmals bestätigt werden. Geben Sie diese ein weiteres Mal ein.
Sie haben die PIN jetzt geändert.
Hinweis zur sicheren Konfiguration:
Verwenden Sie niemals eine triviale PIN, die den Missbrauch Ihrer Karte durch Dritte erleichtern könnte und
notieren Sie die PIN niemals auf der Karte oder an Orten, wo Dritte in die Kenntnis Ihrer PIN gelangen könnten.
Verwenden Sie nur Kartenleser mit sicherer PIN-Eingabe, um die PIN Ihrer Chip-Karte zu ändern. Stellen Sie sicher,
dass die Eingabe der neuen PIN nicht durch Dritte beobachtet wird, da diese dadurch in Kenntnis Ihrer PIN gelangen
könnten.
Arbeiten mit den S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4
Die folgenden Abschnitte beschreiben den Umgang mit den einzelnen Bestandteilen der S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4. Dieses Kapitel soll Ihnen den Umgang mit dem Produkt erleichtern und Ihnen
S-TRUST Sign-it Handbuch
dabei helfen, schnell mit den einzelnen Programmfunktionen vertraut zu werden.
69
S-TRUST Sign-it Handbuch
70
Arbeiten mit dem S-TRUST Sign-it Security
Environment Manager
Der S-TRUST Sign-it Security Environment Manager ist als zentraler Bestandteil der Anwendung S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 für die Bereitstellung und Überwachung aller Sicherheitsaufgaben des
Produktes verantwortlich. Für Sie als Benutzer sind vor allem die folgenden Punkte relevant:
Der S-TRUST Sign-it Security Environment Manager verwaltet die angeschlossenen Kartenleser und überwacht
die eingelegten Chipkarten.
Der S-TRUST Sign-it Security Environment Manager bietet Ihnen Optionen zur Auswahl an, welche die Chipkarte
und die erzeugten Dokumente betreffen. Zur Konfiguration dieser Optionen müssen Sie über
Administrationsrechte auf Ihrem Rechner verfügen.
Als Standard wird der S-TRUST Sign-it Security Environment Manager automatisch beim Start des Betriebssystems
gestartet. Sie haben allerdings die Möglichkeit, dieses Verhalten in den Konfigurationseinstellungen des S-TRUST
Sign-it Security Environment Managers zu verändern und müssen diesen dann manuell starten.
Während der Arbeit mit dem S-TRUST Sign-it Security Environment Manager werden Sie durch entsprechende
Statusmeldungen über den jeweiligen Bearbeitungsstand informiert:
Sie haben eine Chipkarte in den Kartenleser gesteckt, diese wird erkannt und identifiziert:
Sie haben den Befehl Signatur erzeugen aktiviert, es läuft die Datenaufbereitung (Hashwertberechnung) bzw.
die Signaturerzeugung.
Nach dem Aufbereiten der Daten werden Sie zur PIN Eingabe über die sichere PIN-Eingabe aufgefordert.
Sie haben den Befehl Signatur prüfen aktiviert, es läuft die Hashwertberechnung und der Abgleich mit den
Sperrlisten.
S-TRUST Sign-it Handbuch
71
Falls Ihnen diese Informationen nicht mehr angezeigt werden sollen, haben Sie die Möglichkeit, durch Anklicken der
Option ausblenden, die Anzeige zu unterdrücken.
Hinweis: Wenn der S-TRUST Sign-it Security Environment Manager gestartet wurde, erscheint das S-TRUST Sign-it
Icon in der Taskleiste neben der Uhrzeit.
Hinweis für den manuellen Start:
Unter dem folgenden Menüpunkt können Sie den S-TRUST Sign-it Security Environment Manager manuell starten.
Das Programmverzeichnis kann je nach verwendeter Spracheinstellung variieren. Diese Hilfe beschreibt den Umgang
mit einem deutschsprachigen Betriebssystem.
Start – Programme – S-TRUST Sign-it - S-TRUST Sign-it
ACHTUNG: Um die Funktionen der Software nutzen zu können, muss der S-TRUST Sign-it Security Environment
Manager gestartet sein. Andernfalls haben Sie keinen Zugang zu den Funktionen des Produktes. Wenn keine Gründe
existieren, den S-TRUST Sign-it Security Environment Manager manuell zu starten, dann lassen Sie die Option auf
„automatisch starten“ eingestellt.
Der S-TRUST Sign-it Security Environment Manager kann mehrere Kartenleser und Chipkarten parallel verwalten.
Welche Kartenleser und Chipkarten unterstützt werden, ist in dem Abschnitt Kartenleser bzw. Chipkarten im Detail
ausgeführt.
Für jeden erkannten Kartenleser erscheint ein graues Chip-Symbol in der Taskleiste, wenn keine Karte im
Kartenleser vorhanden ist. Ist eine Chipkarte im Kartenleser vorhanden, erscheint für jede erkannte Chipkarte ein
gelbes Chip-Symbol in der Taskleiste.
Erkennung einer Chipkarte durch den S-TRUST Sign-it Security Environment Manager
Steckt keine Karte im Kartenleser, wird für jeden erkannten Kartenleser ein graues Chip Symbol angezeigt.
Wenn Sie die Karte in den Leser stecken, wird das Symbol gelb und bekommt ein grünes Fragezeichen (achten Sie
darauf, dass die Karte im Leser einrastet).
Hat der S-TRUST Sign-it Security Environment Manager die Karte richtig erkannt, verschwindet das Fragezeichen
und der Chip ist gelb. Der erkannte Kartentyp wird automatisch angezeigt.
Jetzt können Sie mit der eingelegten Chipkarte arbeiten. Wenn bereits vor dem Start des S-TRUST Sign-it Security
Environment Managers eine Chipkarte in den Kartenleser eingelegt wurde, erkennt dieser die Karte automatisch.
Hinweis:
Ein gelber Chip mit rotem Kreuz bzw. rotem Fragezeichen erscheint, wenn die Karte verkehrt in den Leser gesteckt
wurde oder eine Karte verwendet wurde, die nicht kompatibel ist.
Die verwendbaren Karten sind in dem Abschnitt Chipkarten aufgeführt.
Ist das Chip-Symbol in der Taskleiste rot, bedeutet dies, dass die Karte geöffnet ist oder Operationen, wie z.B. die
S-TRUST Sign-it Handbuch
72
Hashwertverschlüsselung auf der Chipkarte ausgeführt werden.
Karte „geöffnet“ bedeutet, dass Sie mehrere Operationen hintereinander ausführen können, ohne erneut die PIN
eingeben zu müssen. Das kann sinnvoll sein, wenn Sie mehrere Dokumente hintereinander signieren möchten. Aus
Sicherheitsgründen sollten Sie diese Möglichkeit nur dann nutzen, wenn Sie sich absolut sicher sind, dass kein
Missbrauch mit der Karte vorgenommen werden kann. Verlassen Sie nie Ihren Arbeitsplatz, ohne vorher die Karte
aus dem Kartenleser zu entnehmen. Unberechtigte Personen könnten sonst diesen Umstand ausnutzen und
Signaturen mit Ihrer Chipkarte erzeugen.
Hinweis:
Beim Klicken auf die Icons in der Taskleiste bekommen Sie verschiedene Menüs angeboten. Wenn sie auf das Icon
des S-TRUST Sign-it Security Environment Manager klicken, wird Ihnen das Konfigurationsmenü für den S-TRUST
Sign-it Security Environment Manager angeboten. Für diese Optionen benötigen Sie Administrationsrechte auf ihrem
Arbeitsrechner. Wenn Sie auf das graue Chipsymbol klicken, bekommen Sie ein eingeschränktes Menü angeboten, in
welchem Sie sich Informationen zum verwendeten Kartenleser anzeigen lassen können. Wenn Sie nach dem Einlegen
der Chipkarte auf das gelbe Chipsymbol klicken, bekommen Sie ein Menü für die jeweilige Chipkarte angeboten. Die
angebotenen Menüpunkte werden ebenso wie die Menüpunkte für den S-TRUST Sign-it Security Environment
Manager im Kapitel Konfiguration der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 behandelt.
Hinweis:
Wenn der S-TRUST Sign-it Security Environment Manager Daten verarbeitet, rotiert das Icon des S-TRUST Sign-it
Security Environment Managers in der Taskleiste im Uhrzeigersinn, um zu verdeutlichen, dass momentan eine
Operation ausgeführt wird. Wenn Sie also große Datenmengen signieren wollen (z.B. ein Dokument mit einer Größe
von 300 MB), haben Sie immer eine Information darüber, dass momentan Daten verarbeitet werden. Wenn Sie mit
der Maus über das Icon in der Taskleiste fahren, werden Sie sehen, dass auch der Tooltip-Text des S-TRUST Sign-it
Security Environment Managers Ihnen mit der Meldung 'Daten werden bearbeitet' eine entsprechende Information
gibt.
Hinweis:
Der S-TRUST Sign-it Security Environment Manager reagiert für die Kartenleser SPR 332 und SPR 532 der Firma SCM
Microsystems an der USB-Schnittstelle auf die Plug & Play Ereignisse des Betriebssystems. Wenn Sie also einen
solchen Kartenleser verwenden, haben Sie die Möglichkeit, bei laufendem S-TRUST Sign-it Security Environment
Manager einen solchen Kartenleser hinzu zu nehmen oder von der USB Schnittstelle zu entfernen. Für jeden
angesteckten Kartenleser wird ein neues Chipsymbol angezeigt und der Tooltipp an diesem Icon teilt Ihnen mit, um
welchen Kartenleser es sich handelt. Nachdem Ihnen das Chip-Symbol angezeigt wird, ist der Kartenleser voll
einsatzbereit. Um diese Eigenschaften nutzen zu können, müssen Sie den korrekten Treiber des Herstellers für
diesen Kartenleser installiert haben. Sind keine Treiber vorhanden, kann das Produkt auch nicht mit dem Kartenleser
arbeiten bzw. diesen auch nicht erkennen.
S-TRUST Sign-it Handbuch
73
Signaturverifikation
Der folgende Abschnitt beschreibt, wie Sie eine Signaturprüfung unter Verwendung des Produktes S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 vornehmen können. Grundsätzlich vertraut das Produkt dem Wurzelzertifikat
der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (Bundesnetzagentur). Aber
auch andere Wurzelzertifikate können im Betriebssystem als vertrauenswürdig bereitgestellt werden.
Grundsätzlich gilt: Wenn Sie mit abgesetzten Signaturen arbeiten, muss die Signaturdatei den gleichen Namen wie
das Originaldokument mit der zusätzlichen Endung '.p7s' tragen. Dies ist Voraussetzung, damit der S-TRUST Sign-it
Security Environment Manager die zugehörigen Originaldaten erkennen und die Signatur verifizieren kann.
Verfahren zur Signaturprüfung durch die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4
Im ersten Schritt wird immer überprüft, ob die elektronische Signatur mathematisch korrekt ist. Dies bedeutet, dass
bei der Signaturprüfung die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 die Prüfsumme (den Hashwert)
über die signierten Daten grundsätzlich erneut berechnen und die vorliegende Signatur gegen diesen neu
berechneten Hashwert prüfen. Ist diese Prüfung erfolgreich, dann ist die Signatur mathematisch korrekt. Es kann
jedoch noch keine Aussage zur tatsächlichen Gültigkeit der elektronischen Signatur getroffen werden. Dafür wird in
einem weiteren Schritt die Gültigkeit der Zertifikate, angefangen beim verwendeten Signaturzertifikat bis hin zur
Wurzel der Zertifikatskette geprüft.
Zur Ermittlung der Zertifikatskette werden die in den Signaturdaten enthaltenen Zertifikate herangezogen. Kann die
Zertifikatskette aus den verfügbaren Signaturdaten nicht ermittelt werden, können die S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 auf alternative Zertifikatsspeicher, wie den Microsoft Zertifikatsspeicher
oder die Festplatte zurück greifen. Kann die Zertifikatskette nicht gebildet werden, dann treffen die S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 keine Aussage zur Gültigkeit der geprüften elektronischen Signatur. Es wird
angezeigt, dass die Signatur mathematisch korrekt ist. Es wird jedoch weiterhin angezeigt, dass benötigte
Zertifikate in der Zertifikatskette fehlen und somit keine abschließende Aussage zur Gültigkeit der elektronischen
Signatur getroffen werden kann.
War die Ermittlung des Zertifikatspfades erfolgreich, wird dieser einer Prüfung nach dem Schalenmodell
unterworfen. Das Schalenmodell besagt, dass alle Zertifikate im Zertifikatspfad zum Signaturzeitpunkt gültig und
nicht zurückgezogen sein müssen, damit die Signatur als gültig verifiziert werden kann. Ist diese Prüfung erfolgreich
und die Zertifikatskette vollständig, wird dem Benutzer angezeigt, dass die Signatur gültig ist.
Allgemeine Anforderungen bei der Prüfung elektronischer Signaturen
Die S-TRUST Sign-it Basiskomponenten prüfen die Zertifikate einer Kette in jedem Falle gegen die zur Verfügung
stehenden Sperrlisten. Wird ein entsprechender Sperreintrag für eines der geprüften Zertifikate gefunden, so wird
Ihnen dieser Sperrstatus auch zur Kenntnis gebracht.
Hinweis: Achten Sie bitte darauf, dass stets aktuelle Sperrlisten bei der Signaturprüfung zur Verfügung stehen.
Da die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 die lokale Systemzeit zur Codierung des
Signaturzeitpunktes verwendet, ist die korrekte Einstellung der Systemzeit notwendig. Sie sind als Nutzer der STRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 für die Korrektheit der Systemzeit verantwortlich. In allen
anderen Fällen kann die Prüfung, insbesondere nach dem Kettenmodell, durch das Produkt nicht zuverlässig
vorgenommen werden. Durch die Prüfung nach dem Schalen- und dem Kettenmodell verwendet das Produkt zwei
S-TRUST Sign-it Handbuch
74
voneinander unabhängig arbeitende Prüfmechanismen, die jedoch beide auf Sperrlisten angewiesen sind, welche die
oben genannten Bedingungen an den Herausgabezeitpunkt erfüllen.
Ist in der Signaturdatei ein Zeitstempel vorhanden, wird auch eine Aussage zur Gültigkeit der Signatur an dem
Zeitpunkt geliefert, den der Zeitstempel ausweist. Um die vollständige Gültigkeit des Zeitstempels zu prüfen,
müssen Sie den Detaildialog für Zeitstempel verwenden. Nähere Informationen hierzu finden Sie im Kapitel
Zeitstempeldienste (siehe Seite 115).
Hinweis: Ist in dem Signaturabschnitt kein Zeitpunkt der Signaturerzeugung enthalten, wird die aktuelle Systemzeit
als Prüfzeitpunkt verwendet und angezeigt.
Hinweis: Bei der Signaturprüfung müssen Sie immer den Zertifikatspfad des geprüften Signaturzertifikats
überprüfen.
Das
Produkt verwendet
auch
vertrauenswürdige Stammzertifikate
aus
dem
Microsoft
Zertifikatsspeicher, d.h., es kann zu der Aussage kommen, dass die geprüfte Signatur gültig ist, obwohl Sie dem
Wurzelzertifikat nicht vertrauen. Die Gültigkeit der elektronischen Signatur ist im technischen Sinne zwar korrekt,
aber evtl. wollen Sie als Benutzer dem Stammzertifikat nicht vertrauen. Daher ist die Prüfung des Zertifikatspfades
unerlässlich. Diese Prüfung können Sie vornehmen, in dem Sie sich das Signaturzertifikat über Details anzeigen
lassen und im Zertifikatsdialog das Register Zertifizierungspfad auswählen.
Wenn ein Wurzelzertifikat bei der Signaturprüfung gefunden wurde, geben die S-TRUST Sign-it Basiskomponenten
den Ablageort an.
Die Zertifikate der Bundesnetzagentur sind den S-TRUST Sign-it Basiskomponenten durch signierte Vertrauenslisten
bekannt. In diesem Fall benennt das Produkt das verwendete Wurzelzertifikat als 'Vertrauenswürdiges Zertifikat'.
Wurde das Zertifikat aus dem Microsoft Stammspeicher für vertrauenswürdige Stammzertifizierungsstellen
bezogen, zeigt das Produkt im Zertifizierungspfad ,Zertifikat aus dem Microsoft Stammspeicher für
vertrauenswürdige Zertifikate' an.
Wurde das Zertifikat aus dem CTL Verzeichnis des Produktes bezogen, zeigt das Produkt ,Zertifikat aus dem CTL
Verzeichnis' an.
Diese Information wird nur angezeigt, wenn ein Wurzelzertifikat im Zertifizierungspfad gefunden wurde.
Hinweis: Wenn Sie ein PDF-Dokument prüfen, welches mehrere eingebettete Signaturen enthält, müssen Sie im
Prüfdialog den Befehl 'Daten anzeigen' verwenden, um diejenige Dokumentversion zu sehen, auf die sich die
jeweilige Unterschrift bezieht.
Das PDF Format erlaubt nach einer Signatur, das Dokument weiter zu ändern. Die elektronische Unterschrift bezieht
sich jedoch immer auf die konkrete Version des Dokuments, die Sie nur aus dem Prüfdialog heraus eindeutig
anzeigen lassen können. Das bedeutet auch, dass die Signatur nicht für das geänderte Dokument gilt, sondern exakt
für die Dokumentversion, die Ihnen im Prüfdialog über den S-TRUST Sign-it Viewer angezeigt wird.
Prüfung qualifizierter elektronischer Signaturen
Grundsätzlich wird bei jeder vorliegenden Signatur geprüft, ob dies eine qualifizierte elektronische Signatur ist. Die
S-TRUST Sign-it Basiskomponenten ermitteln dies an mehreren Kriterien: Das verwendete Signaturzertifikat das
Attribut QC-Statement mit dem Wert EU-QC-konform oder SigG-konform aufweisen. Des weiteren muss das
verwendete Signaturzertifikat von einem angezeigten oder akkreditierten Zertifizierungsdiensteanbieter
herausgegeben worden sein. Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 verfügen über eigene
Verwaltungsmechanismen für diese Einstufung. Die Zertifikate der ZDA's und der Bundesnetzagentur müssen in
einer signierten Vertrauensliste vorliegen, die ausschließlich durch OPENLiMiT gepflegt wird.
Treffen die genannten Kriterien zu, so erfolgt die Prüfung der Zertifikatskette nach dem Kettenmodell. Dieses
S-TRUST Sign-it Handbuch
75
Gültigkeitsmodell für Zertifikatsketten erlaubt, dass elektronische Signaturen mit Zertifikaten erzeugt werden
können, deren Herausgeberzertifikate zum Zeitpunkt der Signaturerstellung bereits abgelaufen sind. Dies erlaubt
eine kürzere Laufzeit einzelner Zertifikate in der Zertifikatskette und erhöht somit die Sicherheit der in Deutschland
verwendeten Zertifikatsinfrastruktur. In allen anderen Fällen erfolgt die Prüfung nach dem so genannten
Schalenmodell.
Die S-TRUST Sign-it Basiskomponenten zeigen in eindeutiger Art und Weise an, ob das Herausgeberzertifikat als
angezeigter oder akkreditierter Zertifizierungsdiensteanbieter in der aktuell verwendeten Vertrauensliste enthalten
ist. Ist dies der Fall, wurde die Signatur nach dem Kettenmodell geprüft. Alle anderen Signaturen, die mit den STRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 geprüft werden, werden unter Verwendung des Schalenmodells
geprüft. Detaillierte Informationen zu den verschiedenen Prüfmodellen finden Sie auf der Webseite der
Bundesnetzagentur (http://www.bundesnetzagentur.de).
Für beide Gültigkeitsmodelle gilt, dass das verwendete Signaturzertifikat zum Signaturerzeugungszeitpunkt gültig
sein muss. Das Herausgeberzertifikat kann beim Kettenmodell bereits abgelaufen sein, beim Schalenmodell ist dies
nicht zulässig. In keinem von beiden Gültigkeitsmodellen darf eines der Zertifikate in der Kette zurückgezogen sein,
z.B. wegen Bruch des Signaturschlüssels.
Besonderheiten im Zusammenhang mit dem Katalog zulässiger Algorithmen
Die Bundesnetzagentur veröffentlicht jedes Jahr einen so genannten Algorithmenkatalog, der die Verwendung der
zulässigen Algorithmen für die qualifizierte elektronische Signatur regelt. Dieser Algorithmenkatalog wird durch die
S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 abgebildet. Dies bedeutet, dass die S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 überprüfen, ob der verwendete Algorithmus und der verwendete
Signaturschlüssel den Anforderungen an diesen Katalog genügen. Ist dies nicht der Fall, wird die geprüfte Signatur
auch nicht als gültig geprüft und es wird ein Hinweistext angezeigt, dass Algorithmen verwendet werden, die keine
Aussage über die tatsächliche Gültigkeit der Signatur zulassen.
Wird Ihnen eine entsprechende Meldung durch die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 angezeigt,
sollten Sie die Webseiten der Bundesnetzagentur sowie den Bundesanzeiger heranziehen, um die Korrektheit der
eingesetzten Algorithmen unabhängig zu prüfen. Da im Jahr 2008 der Hashalgorithmus SHA-1 für die qualifizierte
elektronische Signatur nicht mehr zulässig sein wird und eine definitive Festlegung eines Übergangszeitraums noch
nicht getroffen wurde, müssen Sie bei der Prüfung elektronischer Signaturen im Zweifelsfall die aktuell von der
Bundesnetzagentur veröffentlichten Dokumente zu Rate ziehen.
Signaturprüfung vornehmen
Nachdem Sie auf eine signierte Datei geklickt haben, erscheint der Dialog Details zur Signaturprüfung:
S-TRUST Sign-it Handbuch
76
Hinweis: Falls zu der Installation der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 der Button "Speichern"
angezeigt wird, haben Sie hier die Möglichkeit, ein Prüfprotokoll zur Signaturverifikation abzulegen.
In der Zusammenfassung der Signaturprüfung steht zunächst, ob die Signatur gültig, ungültig oder zumindest
mathematisch korrekt ist.
Ist eine Signatur ungültig, dann wurden die Daten verändert oder die Zertifizierungskette konnte nicht aufgelöst
werden. Dieser Signatur können Sie nicht vertrauen.
Mathematisch korrekt bedeutet, dass die Datei seit dem Signaturzeitpunkt nicht geändert wurde. Außerdem wurde
auch die Signatur an sich nicht manipuliert. In der Regel müssen Sie aber noch den Onlinestatus des verwendeten
Signaturzertifikates prüfen, um wirklich sicher zu sein, dass das verwendete Signaturzertifikat in Ordnung ist.
Dies wird unter den Details, also unter dem Tab mit dem Namen des Signaturinhabers genauer untersucht.
S-TRUST Sign-it Handbuch
77
Die Bedeutung der einzelnen Punkte
Hashwertüberprüfung: Integrität der Daten
positiv: Die Daten wurden seit der Signatur nicht verändert.
Wird als Zusatzinformation ein Hinweis angezeigt, dass die Signtur als ungeeignet eingestuft wird, dann bedeutet
das, dass für die Berechnung des Hashwertes ein Hashalgorithmus (z.B. SHA-1) verwendet wurde, der für die
Erzeugung qualifizierter Signaturen nicht zulässig ist.
negativ: Die Hashwerte stimmen nicht überein, die Daten wurden möglicherweise verändert.
Prüfung von Signatur und Zertifizierungspfad: Beschädigung der Signatur und Vollständigkeit des
Zertifizierungspfades
Wird als Zusatzinformation ein Hinweis angezeigt, dass die verwendeten Signaturparameter als ungeeignet
eingestuft werden, dann bedeutet das, dass entweder für die Berechnung des Hashwertes ein Hashalgorithmus (z.B.
SHA-1) verwendet wurde, der für die Erzeugung qualifizierter Signaturen nicht zulässig ist oder die verwendeten
Schlüssel nicht die erfolderlich Länge größer als 1024 Bit besaßen.
Zeitpunkt der Signaturerzeugung: Hier wird die Zeit angegeben, die auf dem Rechner zur Signaturerzeugung
eingestellt war.
Vertrauensbasis: Zeigt die Quelle für das Wurzel- bzw. Rootzertifikat an, auf der die Prüfung des Zertifikats
beruht. Weiterhin wird der für die Signaturprüfung verwendete Algorithmenkatalog angezeigt.
Zertifikatsstatus: Sperrung der Signatur. Anhand von Sperrlisten wird geprüft, ob das Zertifikat gesperrt wurde.
Wenn hier nicht geprüft werden kann, empfiehlt sich das Herunterladen von aktuellen Sperrlisten oder eine
Online-Prüfung über den Button Onlinestatus...
Über den Button Button Details, Auswahl des Zertifikats und wiederum Anklicken des Buttons Details können Sie
sich die Zertifikatseigenschaften anzeigen lassen.
S-TRUST Sign-it Handbuch
78
Neben der Sperrlistenprüfung kann der Status eines Zertifikats auch online abgefragt werden.
Nach einem Klick auf Onlinestatus... wird die OCSP-Abfrage geöffnet. Für die Prüfung muss eine Verbindung mit dem
Internet bestehen.
Der Status wird automatisch ermittelt und dann angezeigt. Ein Zertifikat ist entweder gültig, gesperrt oder
unbekannt.
Wenn Sie auf den Button Details klicken, können Sie sich die Details zur OCSP-Abfrage anzeigen lassen.
S-TRUST Sign-it Handbuch
79
Wenn Sie unter dem Register Zusammenfassung auf den Button Signatur-Zertifikat anzeigen klicken, können Sie die
Details des Zertifikatspfades nachvollziehen.
Um die Quelle der OCSP Antwort zu prüfen, sollten Sie immer das Zertifikat, welches die OCSP Antwort
unterzeichnet hat, anzeigen lassen. Sie müssen selbst entscheiden, ob Sie dem Zertifikat vertrauen.
Unter dem Register OCSP Details werden Ihnen weitere Detailinformationen zu der OCSP Antwort angezeigt.
S-TRUST Sign-it Handbuch
80
Hinweis: Auch wenn Sie in regelmäßigen Abständen die aktuellen Sperrlisten der Zertifikatsherausgeber beziehen,
sollten Sie auf jeden Fall immer eine OCSP Abfrage durchführen. Lassen Sie sich das Zertifikat der OCSP Antwort
anzeigen und entscheiden Sie selbst, ob Sie diesem vertrauen.
S-TRUST Sign-it Handbuch
81
Arbeiten mit dem S-TRUST Sign-it Integrity Tool
Das S-TRUST Sign-it Integrity Tool ist ein Programm zur Überprüfung der Hash-Werte an den ausgelieferten
sicherheitsrelevanten Modulen und stellt somit sicher, dass sich die Module noch in dem Zustand befinden, wie sie
ursprünglich ausgeliefert und installiert wurden.
Das
S-TRUST
Sign-it
Integrity
Tool
sollte
grundsätzlich
über
die
Internetseite
www.openlimit.com/integritytool/index.htm oder https://www.s-trust.de/sign-it/sicherheit oder die Original CD
gestartet werden.
In dem Fall, dass Sie das Produkt über einen Download erhalten und installiert haben, sollten Sie, bevor Sie das
Produkt zum ersten Mal einsetzen, das S-TRUST Sign-it Integrity Tool ausführen, um die Korrektheit der Installation
zu verifizieren.
Stellt das S-TRUST Sign-it Integrity Tool fest, dass die Module sich nicht mehr in ihrem Originalzustand befinden,
sollten Sie das Produkt erneut auf Ihrem Rechner installieren. Vorher sollten Sie jedoch mit einem aktuellen
Virenscanner überprüfen, ob Ihr Rechner von einem Virus befallen wurde oder ein anderes Programm Ihren Rechner
manipuliert hat.
Starten Sie die HTML-Seite index.htm von der Original CD oder über die Internetseite https://www.s-
trust.de/sign-it/sicherheit. Die Java Virtual Machine (JVM) überprüft daraufhin die Signatur des Applets und
öffnet einen Dialog mit Sicherheitshinweisen.
Den Fingerabdruck des Signaturzertifikates für das S-TRUST Sign-it Integrity Tool finden Sie in dieser
Benutzerdokumentation unter S-TRUST Sign-it Integrity Tool.
Zur Sicherheit sollten Sie immer die Signatur des Applets über den Befehl "Mehr Details" prüfen und erst dann den
Start des Applets selbst freigeben.
S-TRUST Sign-it Handbuch
82
Nach Anklicken des Button Zertifikatsdetails werden die Informationen zu dem Zertifikat einschließlich der
Seriennummer angezeigt.
In dem folgenden Fenster finden Sie im Feld 'Installationsverzeichnis' den Pfad für die S-TRUST Sign-it
Programminstallation. Falls dieser nicht automatisch gefunden wurde bzw. nicht korrekt angezeigt wird, stellen
Sie bitte den Pfad über den Button 'Suchen' oder 'manuell eingeben' entsprechend ein.
S-TRUST Sign-it Handbuch
83
Gleichzeitig haben Sie die Möglichkeit, über den Button Sprachauswahl die Sprache einzustellen. Das S-TRUST
Sign-it Integrity Tool wird in deutsch und englisch bereitgestellt.
Standardmäßig ermittelt das Java-Applet beim Start das Installationsverzeichnis. Wird kein Installationspfad
angezeigt, dann müssen Sie den Installationspfad manuell auswählen.
S-TRUST Sign-it Handbuch
84
Hinweis: Geben Sie die Installationspfade der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 nicht im
Netzwerk für andere Benutzer frei.
Nach Anklicken des Button Prüfung starten wird das S-TRUST Sign-it Integrity Tool gestartet.
Sind die Dateien und deren Hash-Werte in Ordnung, wird Ihnen das folgende Ergebnisfenster angezeigt:
Ist der Dateistatus für alle Dateien OK, so ist die Integrität der Software erfolgreich nachgewiesen.
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 können optional Module enthalten wie die siq0*.dll,
siq1*.dll und siq2*.dll. Diese Module beinhalten die Ansteuerung konkreter Kartenterminals. Ist ein Modul vorhanden,
dann wird auch jeweils eine Liste der dadurch unterstützten Kartenterminals angezeigt:
S-TRUST Sign-it Handbuch
85
siq0ccid.dll
Cherry ST-2000
SCM SPR 532 (Firmware 5.10)
Reiner SCT cyberJack e-com v2.0
Reiner SCT cyberJack e-com v3.0
Reiner SCT cyberJack e-com plus v3.0
Reiner SCT cyberJack pinpad v2.0
Reiner SCT cyberJack pinpad v3.0
Reiner SCT cyberJack secoder
Omnikey Cardman 3621
Omnikey Cardman 3821
Fujitsu Siemens S26381-K329-V2xx HOS:01
siq0rsct.dll
Reiner SCT cyberJack e-com v2.0
Reiner SCT cyberJack e-com v3.0
Reiner SCT cyberJack pinpad v2.0
Reiner SCT cyberJack pinpad v3.0
Reiner SCT cyberJack e-com plus v3.0
Reiner SCT cyberJack secoder
siq0scmm.dll
SCM Microsystems SPRx32/Chipdrive PinPad
siq0ok.dll
Omnikey Cardman 3621
Omnikey Cardman 3821
siq0kby.dll (PC/SC) oder siq0kbyct.dll (CT-API)
Kobil KAAN Advanced
Kobil KAAN TriB@nk
Kobil EMV-TriCAP Reader
Kobil SecOVID Reader III
siq0chy.dll
Cherry ST-2000
Chipkartenbetriebssysteme und Chipkarten
sq1seccos.dll unterstützt das SECCOS Chipkartenbetriebssystem
Chipkarten-OS
Chipkartenprofil
Chipkartenname im Produkt
siq1seccos.dll
siq2ds2.dll, siq2ds3.dll
Alle Karten des Sparkassenverlags
Die Datei OpenLimitSigningCeremony.ifx steuert die Zusammenarbeit zwischen den S-TRUST Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 und dem IBM Lotus Forms Viewer. Der erfolgreiche Integritätscheck dieses
Moduls wird durch die Meldung „Das Plugin für IBM Lotus Forms Viewer ist installiert“ bestätigt.
S-TRUST Sign-it Handbuch
86
Das Fehlen eines oder mehrerer dieser Module wird durch den Status Nicht installiert ausgewiesen. Die Integrität
der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 ist trotzdem sichergestellt.
Ab Version 2.5.1.4 bietet das S-TRUST Sign-it Integrity Tool dem Anwender die Möglichkeit, Konfigurationen für
Chipkarten zusätzlich einzuspielen. Diese Konfiguration sind Initialisierungsdateien, die festlegen, welcher Hashund Signaturalgorithmus für die jeweilige Signaturkarte verwendet wird.
Das S-TRUST Sign-it Integrity Tool kennt alle möglichen Konfigurationen für die Signaturalgorithmen und prüft bei
der Integritätsprüfung auch die verwendeten Algorithmen. Wird eine Kartenkonfiguration gefunden, die nicht den
Vorgaben der Bundesnetzagentur entspricht, wird eine Warnung an den Benutzer generiert und angezeigt. Wird eine
Konfigurationsdatei gefunden, die unbekannt ist, wird dieser Zustand dem Benutzer angezeigt.
Beispiel 1:
Es wird zu dem Modul siq2ds2.dll eine Initialisierungsdatei siq2ds2.ini gefunden. Das Integrity Tool bildet den
Hashwert über die Initialisierungsdatei und stellt dabei fest, dass diese Datei festlegt, dass einige SECCOS Karten
mit SHA-1 als Hashwert signieren sollen. In diesem Falle wird durch das Integrity Tool im Anschluss an die Übersicht
der unterstützten SECCOS-Karten der folgende Text generiert: „Das Modul ist so konfiguriert, dass SHA-1 für einige
Karten gemäß obiger Übersicht als Signaturagorithmus zugelassen ist. Bitte prüfen Sie auf der Webseite der
Bundesnetzagentur (http://www.bundesnetzagentur.de), ob mit dieser Konfiguration die Anforderungen an die
qualifizierte Signatur erfüllt werden."
Beispiel 2:
Es wird zu dem Modul siq2ds2.dll eine Initialisierungsdatei siq2ds2.ini gefunden. Das Integrity Tool bildet den
Hashwert über die Initialisierungsdatei und stellt dabei fest, welcher Signaturalgorithmus für die verschiedenen
SECCOS Karten verwendet werden sollen. Die Übersicht der unterstützten SECCOS Karten enthält für die einzelnen
Karten die Angabe des jeweils unterstützten Signaturalgorithmus. Im Anschluss an die Übersicht der unterstützten
SECCOS Karten wird der folgende Text generiert: "Informationen zu den jeweils verwendeten Signaturalgorithmen
entnehmen Sie bitte obiger Übersicht."
Hinweis: Die Sprachressourcen der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 sind in der deuSEMk.dll
bzw. der engSEMk.dll gespeichert. Mindestens eine der beiden Dateien muss vorhanden sein, ansonsten wird die
Integrität der S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 nicht bestätigt. Für die jeweilige
Sprachressource müssen auch die dazugehörige Hilfe und der Viewer vorhanden sein, ansonsten wird die Integrität
ebenfalls nicht bestätigt.
Nach Bestätigung des Informationsfensters mit OK erhalten Sie die Liste der Dateien, die geprüft wurden und den
Dateistatus angezeigt.
Folgende Dateizustände werden unterschieden:
OK: Die Prüfung des Hashwertes ist positiv, d.h. die Datei entspricht der Originalinstallation.
Unbekannt: Das ist der Ausgangsstatus für alle Dateien vor der Prüfung. Dieser Status wird auch angezeigt,
wenn keine Prüfung möglich ist.
Datei verändert: Die Datei wurde nach der Installation verändert.
Datei nicht gefunden: Die Datei wurde nicht gefunden.
S-TRUST Sign-it Handbuch
87
Datei nicht lesbar: Die Datei ist nicht lesbar und der Hashwert konnte nicht berechnet werden.
Nicht installiert: Dieser Status trifft nur für die optionalen Module zu, falls diese nicht installiert sind.
Nach Anklicken des Button Speichern haben Sie die Möglichkeit, das Ergebnis der Prüfung zu speichern.
Schließen Sie das Browserfenster, um den Prüfprozess zu beenden.
Wurden Dateien bzw. Signaturen manipuliert, sind nicht vorhanden bzw. konnten nicht gelesen werden, teilt Ihnen
das Programm dies mit einer entsprechenden Meldung mit. Die Integrität ist damit nicht bestätigt.
Hinweis: Im Falle von Abweichungen vom Originalzustand der Installation müssen Sie den Rechner auf
sicherheitstechnische Veränderungen und Eingriffe prüfen.
S-TRUST Sign-it Handbuch
88
Es wird empfohlen, dass Sie in diesem Falle die Software mit Hilfe des Installationsprogrammes deinstallieren und
erneut installieren. Falls die Verifikation des Zertifikates durch die JVM fehlschlägt oder andere Dialoge als die
abgebildeten angezeigt werden, insbesondere wenn eine andere Seriennummer für das Signaturzertifikat angezeigt
wird, wird nicht das korrekte Prüfprogramm ausgeführt. In diesem Falle dürfen Sie sich nicht auf die Statusaussagen
des Tools verlassen und müssen Ihre Installation der JVM sowie die URL, von der Sie das S-TRUST Sign-it Integrity
Tool bezogen haben, mit den Angaben im Handbuch vergleichen.
S-TRUST Sign-it Handbuch
89
Sperrlistenaktualisierung
Die Sperrlistenaktualisierung ist ein Zusatzmodul zu den bestätigten Basiskomponenten und kann aus dem Menü des
Security Environment Managers gestartet werden. Im weiteren Verlauf wird dieses Zusatzprogramm als S-TRUST
Sign-it Sperrlistenaktualisierungsassistent bezeichnet.
Der folgende Abschnitt beschreibt die Benutzung des S-TRUST Sign-it Sperrlistenaktualisierungsassistenten im
Detail. Etwaige Fehlermeldungen des S-TRUST Sign-it Sperrlistenaktualisierungsassistenten sind im Kapitel
Fehlermeldungen S-TRUST Sign-it Security Environment Manager enthalten.
Um eine sichere Signaturprüfung zu gewährleisten, sollten Sie vor der Signaturprüfung die aktuellsten
Sicherheitsdateien herunterladen. Diese Sicherheitsdateien bestehen hauptsächlich aus Sperrlisten, aber auch die
Public Key Directories der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen
(Bundesnetzagentur) sollten in regelmäßigen Abständen aktualisiert werden. Sie haben als Benutzer die
Möglichkeit, auszuwählen, welche Sperrlisten heruntergeladen werden sollen. Sie können am Wurzelzertifikat der
geprüften Signatur erkennen, welche Sperrliste Sie verwenden müssen, um die Signatur korrekt zu prüfen. Als
Arbeitsschritt empfiehlt es sich aber immer, vor der eigentlichen Signaturprüfung stets alle Sperrlisten
herunterzuladen, da Sie im Regelfall nicht wissen, von welchem Zertifikat die zu prüfende Signatur erzeugt wurde
und wie das zugehörige Herausgeberzertifikat lautet.
So laden Sie eine aktuelle Sperrliste herunter:
Klicken Sie auf das S-TRUST Sign-it Icon in der Taskleiste.
Wählen Sie den Menüpunkt Sperrlistenaktualisierung.
Daraufhin öffnet sich der S-TRUST Sign-it Sperrlistenaktualisierungsassistent mit einer Startseite, die Sie mit
Weiter bestätigen können.
Wählen Sie aus der Liste mit einem Klick in die Checkboxen die gewünschten Sicherheitsdateien aus.
S-TRUST Sign-it Handbuch
90
Durch Aktivieren der Checkbox Aktuelle Vertrauenslisten laden werden weitere aktuelle Vertrauenslisten
geladen. Dies bedeutet, dass mit Aktivierung dieser Option auch neue CA's in die Vertrauenslisten
aufgenommen werden können. Vertrauenslisten für akkreditierte Zertifizierungsdiensteanbieter werden nicht
aktualisiert. Der Download der neuen Vertrauenslisten erfolgt von den Servern der OPENLiMiT oder des DSV.
Klicken Sie jetzt auf Weiter
Wenn Sie jetzt auf Starten klicken, werden die aufgelisteten Dateien aktualisiert. Mit einem Klick auf Zurück
können Sie die Auswahl noch einmal ändern.
S-TRUST Sign-it Handbuch
91
Der Dateistatus gibt an, wie weit der Download der jeweiligen Datei fortgeschritten ist. Am Ende wird eine Liste mit
Ergebnissen erstellt.
Klicken Sie auf Fertig stellen.
Hinweis: Um diese Dateien zu aktualisieren, benötigen Sie eine Internetverbindung. Konnte die Verbindung nicht
hergestellt werden, wird als Statusmeldung 'Fehler beim Download' angezeigt. Aktuelle Sperrlisten sind notwendig
um eine erfolgreiche Signaturprüfung vornehmen zu können. Wenn sie die Sperrlisten nicht aktualisieren, können Sie
auch keine Signaturen bzw. das verwendete Signaturzertifikat und die Zertifikatskette als gültig verifizieren.
S-TRUST Sign-it Handbuch
92
Arbeiten mit dem S-TRUST Sign-it Viewer
Der S-TRUST Sign-it Viewer kann aus dem Signaturanforderungsdialog und bei der Signaturprüfung (PKCS#7
Dateien) jeweils über den Button Daten anzeigen gestartet werden, vorausgesetzt es handelt sich um Daten im PDF,
TIFF oder TXT Format und die Anzeige dieser Dateiformate wurde durch einen entsprechenden Lizenzcode
freigeschaltet. In diesem Fall werden Ihnen die Daten, die Sie signieren bzw. deren Signatur Sie prüfen wollen,
angezeigt. Die Schaltflächen zur Signaturerzeugung und Signaturverifikation sind nicht aktiv.
Darüber hinaus kann der S-TRUST Sign-it Viewer als separates Programm über Start - Programme - S-TRUST Sign-it -
S-TRUST Sign-it Viewer gestartet werden. Beim Start über den Programmordner wird das Programm ohne Datei
geöffnet.
Nachdem eine Datei geöffnet wurde, sehen Sie im linken Bereich der Anzeige unter dem S-TRUST Sign-it Logo eine
Dateivorschau, welche Ihnen die einzelnen Seiten des Dokuments mit der Seitennummer anzeigt. Mit einem Klick auf
die jeweilige Vorschauseite springt die Seitenansicht im rechten Bereich der Anwendung auf die angewählte Seite.
Im dargestellten Beispiel umfasst die TIFF Datei nur eine Seite.
S-TRUST Sign-it Handbuch
93
Nach Anklicken des Registers Unterschriften erhalten Sie Detailinformationen zu der bzw. den Signaturen der Datei.
Ist die Datei nicht signiert, wird der Hinweis „Das Dokument ist nicht digital signiert“ angezeigt.
Die Erläuterung zu den Detailinformationen finden Sie in dem Abschnitt Signaturverifikation.
S-TRUST Sign-it Handbuch
94
Der S-TRUST Sign-it Viewer stellt Ihnen die folgenden Toolbars zur Verfügung.
Die Toolbar Standard:
Die folgenden Funktionen können über diese Toolbar angesprochen werden:
Datei öffnen: Hier können Sie eine TIFF oder Textdatei in die Ansicht laden.
Datei speichern unter: Hier können Sie die Datei unter einem beliebigen Namen speichern.
Seitenansicht: Es wird eine Druckvorschau generiert.
Drucken: Hier können Sie die Datei ausdrucken.
Dateiinhalt: Es werden in Abhängigkeit von dem geöffneten Dateiformat weitere Dateiinhalte angezeigt.
Info: Es werden die Versionsinformation und die Copyright Informationen angezeigt.
Hilfe: Es wird die Benutzerdokumentation (dieses Handbuch) geöffnet
Die Toolbar Ansicht:
Diese Toolbar ist nur bei TIFF Dateien aktiv. Textdateien werden immer im Verhältnis 1:1 dargestellt.
Breite anpassen: Das dargestellte Bild wird an die Breite des Fensters angepasst.
Alles darstellen: Das dargestellte Bild wird so in das Fenster eingepasst, dass die gesamte Seite in dem Fenster
dargestellt wird.
Pixelgenau darstellen: Das Bild wird 1:1 pixelgenau dargestellt.
Benutzerdefiniert darstellen: Es erscheint ein Dialog, der Ihnen die Auswahl eines Zoomverhältnisses zwischen
10% und 300% ermöglicht.
Schwarz/Weiß Darstellung: Sie haben hier die Möglichkeit, ein TIFF-Dokument, welches als Farb- oder
Graustufendarstellung vorliegt, in eine Schwarz/Weiß Darstellung zu transformieren.
Graustufendarstellung: Das aktuelle TIFF-Dokument wird in Graustufen dargestellt.
Originaldarstellung: Wenn Sie von der Option zur Schwarz/Weiß Darstellung oder der Graustufendarstellung
Gebrauch gemacht haben, kommen Sie hier wieder zur Originalansicht.
Die Toolbar Signatur:
Diese Toolbar ist nur dann aktiv, wenn das Programm nicht aus dem Signaturanforderungsdialog gestartet wurde.
Signatur erzeugen: Hier können Sie über den S-TRUST Sign-it Security Environment Manager die angezeigte
Datei elektronisch signieren.
Signatur prüfen: Hier können Sie über den S-TRUST Sign-it Security Environment Manager eine Prüfung der
elektronischen Signatur vornehmen.
S-TRUST Sign-it Handbuch
95
In Abhängigkeit von den zur Verfügung stehenden Funktionalitäten können Buttons für weitere Anwendungen
angezeigt werden wie z.B. dem Mailversand.
Hinweise für den Umgang mit Meldungen während der Dokumentanalyse
Wenn ein Dokument durch den S-TRUST Sign-it Viewer geöffnet werden soll, untersucht der S-TRUST Sign-it Viewer
dieses Dokument nach versteckten Inhalten. Der folgende Abschnitt zeigt Ihnen, wie Sie mit einer solchen Meldung
umgehen können.
Wenn Sie eine TIFF - Datei in den S-TRUST Sign-it Viewer laden, kann die folgende Meldung erscheinen.
Diese Meldung bedeutet, dass die TIFF Datei zwar inhaltlich korrekt ist, aber Datenfelder enthält, die in der
Darstellung nicht angezeigt werden. Der S-TRUST Sign-it Viewer gibt Ihnen die Möglichkeit, diese Datenbereiche
ebenfalls zu untersuchen. Um diese Bereiche zu untersuchen, klicken Sie auf:
das Symbol für weitere Dateiinhalte in der Toolbar
oder den Menüpunkt Ansicht - weitere Dateiinhalte...
Ihnen wird dann ein Dialog angezeigt, der Ihnen sämtliche Informationen zu den angezeigten Dateiinhalten liefert.
S-TRUST Sign-it Handbuch
96
Sie können sich z.B. in einer TIFF-Datei alle Tags, nur Text Tags oder auch nur die unbekannten Tags anzeigen
lassen. In dem unteren Fenster wird dieser Bereich dann Hexadezimal kodiert dargestellt bzw. Sie können die
Darstellung auch auf Dezimalzahlen umschalten. Wenn Sie den Scrollbalken des Fensters nach unten bewegen, sehen
Sie einen Bereich, in dem versucht wird, die enthaltenen Informationen als Text darzustellen. Dies gibt Ihnen die
Möglichkeit, verborgene Inhalte zu erkennen und z.B. zu entscheiden, ob Sie die Datei trotz dieser Inhalte signieren
möchten. Häufig enthalten TIFF-Dateien noch Zusatzinformationen, wie einen Autor. Diese Informationen werden in
der Bildverarbeitung oft nicht mit dargestellt. Mit der Analyse durch den S-TRUST Sign-it Viewer haben Sie trotz
allem noch die Möglichkeit, auch diese verborgenen Inhalte zu betrachten.
Hinweis: Die Untersuchung der verwendeten TIFF-Dateien richtet sich an der Adobe TIFF-Spezifikation 6.0 aus. Wenn
TIFF-Dateien verwendet werden, die nicht dieser Spezifikation entsprechen, kann das gelieferte Produkt diese
Dateien nicht analysieren und korrekt als TIFF Datei erkennen.
Die Regeln für die Erkennung von Textdokumenten sind im Abschnitt Sicherheitskomponenten der S-TRUST Sign-it
Basiskomponenten 2.5 beschrieben.
Untersuchung von TIFF-Dokumenten in der Schwarz-Weiß Darstellung
Das folgende Beispiel erklärt Ihnen, wie Sie versteckte Inhalte in TIFF-Dokumenten erkennen können, die auf Grund
unzureichender Kontrastierung in der Ansicht nicht erscheinen. Sie laden eine Grafik mit dem S-TRUST Sign-it
Viewer, die im ersten Schritt wie folgt dargestellt wird.
S-TRUST Sign-it Handbuch
97
Im nächsten Schritt sollten Sie grundsätzlich eine Untersuchung der dargestellten Grafik vornehmen, da auf Grund
zu geringer Farbkontraste enthaltene Informationen bei der Darstellung am Monitor verloren gehen können. Sie
klicken auf den Knopf zur Schwarz/Weiß Darstellung und sehen den folgenden Dialog.
Sie können nahtlos die Einstellung festlegen, ab welchem Punkt die Farbwerte der Farbe Schwarz zugeordnet
werden. Sie bewegen den Schieberegler bis auf eine volle Schwarz-Weiß Darstellung und können somit den Inhalt
der Datei nun genauer untersuchen. Damit haben Sie grundsätzlich die Möglichkeit, jede farbige Grafik auf verdeckte
Inhalte hin zu untersuchen. Nachdem Sie die Einstellungen vorgenommen haben, klicken Sie auf OK. In der folgenden
Darstellung erkennen Sie nun den Inhalt, der auf Grund der unzureichenden Farbkontraste des Monitors sonst nicht
sichtbar gewesen wäre.
S-TRUST Sign-it Handbuch
98
Sie haben mit Hilfe des S-TRUST Sign-it Viewers den versteckten Inhalt entdeckt und sollten von der Erzeugung
einer elektronischen Signatur absehen.
Grundsätzlicher Hinweis: Der S-TRUST Sign-it Viewer kann Sie nicht von der Interpretation der angezeigten Daten
befreien. Das TIFF Format ist kein Dateiformat, welches eine Interpretation des dargestellten Inhaltes durch ein
Programm wie den S-TRUST Sign-it Viewer zulässt. Die Untersuchung der Daten auf versteckte Inhalte wird Ihnen
durch diesen Produktbestandteil ermöglicht, allerdings müssen Sie selbst solche Untersuchungen mit Hilfe der
vorhandenen Mechanismen vornehmen. Das TIFF-Format sieht die Verwendung bestimmter Kompressionsformate
innerhalb einer TIFF-Datei vor. Die sichere Anzeigeeinheit erkennt nicht alle Kompressionsformate und kann daher
auch nicht alle Kompressionsformate anzeigen. In diesem Falle wird die Textmeldung angezeigt: 'Das Format der
Datei ist nicht geeignet'.
Um Inhalte, wie Sie in dem obigen Szenario erläutert wurden, sicher zu erkennen, müssen Sie bei farbigen TIFFDokumenten immer eine Analyse in der Schwarz/Weiß Darstellung vornehmen. Sie könnten sonst ein Dokument
signieren, welches Sie in seinem Inhalt nicht bereit wären, zu signieren.
Hinweis bei der Analyse von Text-Dateien: Bei der Analyse von Textdokumenten kann der S-TRUST Sign-it Viewer
melden, dass Zeichen erkannt wurden, für die keine eindeutige Darstellung definiert ist. Das bedeutet, dass Zeichen
erkannt wurden, die sowohl im OEM Schriftsatz als auch im ANSI Schriftsatz eine unterschiedliche Bedeutung haben.
S-TRUST Sign-it Handbuch
99
Wenn Sie sich nicht sicher sind, ob dadurch der Inhalt eines Textdokuments verfälscht wird, können Sie sich
ebenfalls unter Ansicht - Weitere Dateiinhalte... oder über das Symbol in der Toolbar Klarheit verschaffen. Die
folgende Grafik zeigt, wie die Analyse solcher mehrfach belegten Zeichen im Detail dargestellt wird.
S-TRUST Sign-it Handbuch
100
Ihnen wird angezeigt, welche Zeichen wie oft erkannt wurden. Wenn Sie auf ein Zeichen in der Liste klicken, wird
Ihnen zu jedem Vorkommen des Zeichens angezeigt, in welcher Zeile und Spalte des Dokuments dieses Zeichen
gefunden wurde. So können Sie sich Klarheit verschaffen, ob das Dokument immer noch den Inhalt hat, den Sie auch
bereit sind, zu signieren.
Die Regeln für die Erkennung von Textdokumenten sind im Abschnitt Sicherheitskomponenten der S-TRUST Sign-it
Basiskomponenten 2.5 beschrieben.
Bei dem Öffnen einer PDF Datei mit dem S-TRUST Sign-it Viewer kann der folgende Hinweis auftreten:
Damit werden Sie darauf hingewiesen, dass in der PDF Datei Java Scripte enthalten sind. Diese werden in dem STRUST Sign-it Viewer nicht ausgeführt. In dem darauf folgenden Fenster erhalten Sie den Hinweis auf "Weitere
Dateiinhalte", die Sie sich über Ansicht Weitere Dateiinhalte ansehen können.
Unter Ansicht - Weitere Dateiinhalte... oder über das Symbol in der Toolbar haben Sie die Möglichkeit, sich weitere
Dateiinhalte zu dem geöffneten PDF Dokument anzeigen zu lassen:
S-TRUST Sign-it Handbuch
101
Allgemein: Es werden Ihnen in zusammengefasster Form die wichtigsten Dateiinhalte aufgelistet.
Bilder: Zeigt an, welche Bilder auf welcher Seite zu finden sind.
Java Script: Gibt Ihnen eine Auflistung der in dem PDF enthaltenen Java Scripte und dazu weitere
Detailinformationen.
Kommentare: Es werden die Kommentare des PDF mit ihrer Position aufgelistet.
Alle Texte: Unter diesem Register werden alle in dem PDF enthaltenen Texte getrennt nach den einzelnen Seiten
dargestellt.
Viewer Meldungen: In diesem Register werden Ihnen weitere Prüfdetails als Hinweis angezeigt.
Schriften: Es werden die in dem PDF verwendeten Schriftarten aufgezeigt.
Annotationen: Es werden Zusatzinformationen zu in dem PDF enthaltenen Formularfeldern angezeigt.
Wählen Sie das Register Allgemein erhalten Sie solche Informationen zu dem PDF wie Dateiname, enthaltene Java
Scripte sowie Bilder und die Kopfdaten des PDF angezeigt.
S-TRUST Sign-it Handbuch
102
Wählen Sie in dem Register Bilder ein Bild aus und klicken die Schaltfläche Zeigen an, erhalten Sie eine Liste aller in
dem PDF enthaltenen Bilder, die Sie sich fortlaufend anzeigen lassen können.
S-TRUST Sign-it Handbuch
103
Die in der PDF Datei enthaltenen Java Scripte werden Ihnen unter dem Register Java Script angezeigt:
Über das Register Alle Texte werden die in der PDF Datei enthaltenen Texte getrennt nach den einzelnen Seiten
zusammengefasst.
S-TRUST Sign-it Handbuch
104
Nach Klicken auf die Schaltfläche Zeigen erhalten Sie die Textinformation in dem Textextraktionsdialog übersichtlich
angezeigt:
Unter dem Register Viewer Meldungen werden Ihnen weitere Detailinformationen angezeigt, die sich aus der
Prüfung der Daten.bei der Erstellung der Ansicht im Viewer ergeben haben.
Hinweis: Achten Sie darauf, welche Fonts vom Viewer zur Darstellung der Texte verwendet werden. Es ist möglich,
S-TRUST Sign-it Handbuch
105
dass bei der Erzeugung des PDF Dokuments Fonts verwendet wurden, die auf Ihrem Betriebssystem nicht installiert
sind. In diesem Falle muss der Viewer diese Fonts durch andere, ähnliche Fonts ersetzen. Verwenden Sie zur
Prüfung von Texten immer den Text-Extraktionsdialog (Registerkarte: Alle Texte, Button: Anzeigen) um sich über
den dargestellten Text zu vergewissern.
Unter dem Register Schriften werden Ihnen die in der PDF Datei verwendeten Schriftarten angezeigt mit der
Information, ob diese Schriftart in der Datei eingebettet ist oder vom Betriebssystem zugeladen wird.
Unter dem Register 'Annotationen' werden Ihnen weitere Zusatzinformationen angezeigt, die in der PDF Datei
S-TRUST Sign-it Handbuch
106
Formularfeldern hinzugefügt sind.
Hinweis: Verschiedene Grafik-Programme bieten die Möglichkeit, Vektor Grafiken zu erstellen und diese in ein PDF
Dokument einzubetten. Der Viewer bietet nicht die Möglichkeit, solche Vektor Grafiken (oder auch sogenannte
Splines) zu extrahieren und separat darzustellen oder zu untersuchen. Wenn Sie ein PDF Dokument mit Text
signieren wollen, vergewissern Sie sich vorab immer über den Text-Extraktionsdialog über den vorhandenen Text.
Wenn in diesem Dialog nicht der gesamte Text erscheint, der vermeintlich in dem PDF Dokument vorhanden ist, ist
dieser fehlende Text eine Vektorgrafik. Solche Dokumente sollten Sie auf keinen Fall signieren!
Hinweis: Der S-TRUST Sign-it Viewer ist in der Lage, PDF, TIFF und Textdokumente darzustellen. Die PDF Dokumente
entsprechen der PDF 1.7 Spezifikation. Die Abweichungen von dieser Spezifikation wurden bereits im Kapitel
Sicherheitskomponenten der S-TRUST Sign-it Basiskomponenten 2.5 aufgeführt. Das TIFF Dokument kann eine
mehrseitige TIFF Datei (Multipage-TIFF) sein. TXT Dokumente müssen den Regeln für Textdokumente entsprechen.
Diese Syntaxprüfung ist auch bei Dokumenten im Rich Text Format (RTF) oder bei HTML-Quellcode erfolgreich. Die
generierte Ansicht entspricht dabei immer dem Dokumentquellcode, d.h., eine Interpretation der Dateiinhalte, wie
sie z.B. bei HTML Dokumenten von einem Browser vorgenommen wird, kann nicht geleistet werden.
Hinweis: Wenn Sie sich nach der Anzeige durch den S-TRUST Sign-it Viewer hinsichtlich der zu signierenden Daten
nicht sicher sind, dann sollten Sie diese Daten nicht signieren.
S-TRUST Sign-it Handbuch
107
Signaturerzeugung
Das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 bietet Ihnen die Möglichkeit, eine qualifizierte
Signatur nach dem deutschen Signaturgesetz zu erstellen. Es können aber auch fortgeschrittene und andere
Signaturen erzeugt werden. Im Signaturgesetz werden verschiedene Anforderungen an eine qualifizierte Signatur
gestellt. So muss der Benutzer z.B. die Möglichkeit haben, die zu signierenden Daten in einer geeigneten
Darstellungsform zu betrachten. Diese Möglichkeit wird Ihnen in dem Produkt S-TRUST Sign-it Basiskomponenten
2.5, Version 2.5.1.4 über den S-TRUST Sign-it Viewer eingeräumt.
Das Produkt S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 ist für den Umgang mit den im Kapitel
Chipkarten aufgelisteten Smartcards bestimmt. Sie müssen bei der Signaturerzeugung immer darauf achten, dass
Sie das richtige Zertifikat für die Signaturerzeugung verwenden.
Es ist technisch ohne weiteres möglich, Signaturen mit beliebigen Zertifikaten zu erzeugen. Um eine qualifizierte
Signatur zu erzeugen, müssen Sie immer ein Zertifikat verwenden, dessen Eigenschaften ausdrücklich darauf
verweisen, dass es für die Erzeugung unabweisbarer elektronischer Signaturen vorgesehen ist. Diese Eigenschaften
werden Ihnen beim Zertifikatsauswahldialog unter Verwendungszweck (Zulässige allgemeine Zwecke) angezeigt.
Weiterhin können Sie sich mit einem Klick auf den Button Details ... die Eigenschaften des Zertifikates im
Zertifikatseigenschaftendialog anzeigen lassen.
Die angezeigten Zertifikatseigenschaften sind in der folgenden Abbildung enthalten:
S-TRUST Sign-it Handbuch
108
Klicken Sie auf OK, um diesen Dialog wieder zu schließen. Um eine Signatur zu erzeugen, haben Sie mit den S-TRUST
Sign-it Basiskomponenten 2.5, Version 2.5.1.4 mehrere Möglichkeiten. Wenn Sie z.B. eine Signatur über den S-TRUST
Sign-it Viewer erzeugen, klicken Sie auf das Symbol 'Signatur erzeugen' oder wählen den entsprechenden
Menüpunkt.
Anschließend erscheint der Signaturanforderungsdialog:
Wenn Sie auf Abbrechen klicken, wird der Vorgang abgebrochen und keine Signatur erzeugt.
Klicken Sie auf Signatur erzeugen, wird eine Signatur erzeugt ohne dass Ihnen weitere Detailinformationen wie
z.B. der verwendete Kartenleser, das Zertifikat und die erforderliche PIN angezeigt werden. Es erfolgt sofort
die Aufforderung zur PIN Eingabe.
Klicken Sie auf den Button Details, so erscheint das nachfolgende Signaturanforderungsfenster, in dem Ihnen
weitere Detailinformationen angezeigt werden. Nach dem Sie in diesem Fenster auf Signatur erzeugen geklickt
haben, erscheint die Aufforderung zur PIN Eingabe.
S-TRUST Sign-it Handbuch
109
Die folgenden Informationen sind in dem Signaturanforderungsdialog enthalten:
Anwendung: Enthält den Namen der Anwendung sowie den Pfad der Anwendung. Hier können Sie jederzeit
erkennen, mit welcher Anwendung eine elektronische Signatur erzeugt werden soll.
Zertifikat: Enthält den Namen des Zertifikatsinhabers und den Herausgeber. Mit dem Knopf Zertifikat anzeigen
können Sie sich das Zertifikat jederzeit anzeigen lassen.
Karte: Zeigt die Bezeichnung der Karte an. Zusätzlich wird die Nummer der eingelegten Karte angezeigt.
Erforderliche PIN: Zeigt an, welche PIN eingegeben werden soll. Lesen Sie diese Kategorie sorgfältig, damit Sie
bei Karten mit mehreren PIN's nicht die falsche PIN eingeben.
Kartenleser: Zeigt die Bezeichnung des verwendeten Kartenlesers an.
Daten: Zeigt an, welche Datei signiert werden soll. Mit einem Klick auf den Knopf Daten anzeigen können Sie
wiederum den S-TRUST Sign-it Viewer starten, um die Daten zu betrachten.
S-TRUST Sign-it Handbuch
110
Mit einem Klick auf den Knopf Signatur erzeugen können Sie jetzt die elektronische Signatur erzeugen. Beachten Sie
bitte, dass automatisch die sichere PIN-Eingabe gestartet wird.
In Abhängigkeit von dem Modul, von dem aus Sie die Signaturerzeugung gestartet haben, kann auch das folgende
Signaturanforderungsfenster angezeigt werden:
Die folgenden Informationen werden in dem Signaturanforderungsdialog angezeigt:
In diesem Fenster werden Ihnen die zu signierenden Daten als Voransicht angezeigt. Für die sichere Anzeige
über den S-TRUST Sign-it Viewer klicken Sie auf den Button Daten anzeigen.
Zertifikat: Enthält den Namen des Zertifikatsinhabers und den Herausgeber. Mit dem Knopf Zertifikat anzeigen
können Sie sich das Zertifikat jederzeit anzeigen lassen.
Verwendete Karte: Zeigt die Bezeichnung der Karte an. Zusätzlich wird die Nummer der eingelegten Karte
angezeigt.
Erforderliche PIN: Zeigt an, welche PIN eingegeben werden soll. Lesen Sie diese Kategorie sorgfältig, damit Sie
bei Karten mit mehreren PIN's nicht die falsche PIN eingeben.
Kartenleser: Zeigt die Bezeichnung des verwendeten Kartenlesers an.
Wenn die Daten signiert wurden, erscheint ein Informationsfenster, welches Ihnen mitteilt, dass die Daten signiert
wurden.
Hinweis: Wenn Sie automatisch eine OCSP-Antwort während der Signaturerzeugung einbinden, sollten Sie nach der
Signaturerstellung die Signatur prüfen und sich die Einzelheiten der OCSP-Antwort anzeigen lassen. Die Gültigkeit
S-TRUST Sign-it Handbuch
111
der OCSP-Antwort wird erst dann auf Sperrlistenbasis vollständig geprüft, wenn Sie sich die Eigenschaften der
eingebundenen Daten anzeigen lassen.
Hinweis: Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 bieten die Möglichkeit, mehrere Dateien in
einem Durchgang zu signieren. Damit Sie diesen Modus verwenden können, benötigen Sie jedoch eine zusätziche
OPENLiMiT Anwendung. Wenn dieser Modus aktiviert wird, erscheint der folgende Signaturanforderungsdialog.
In diesem Falle wird der Button 'Daten anzeigen' in Abhängigkeit von der ausgewählten Datei aktiviert.
Hinweis: Die Aktivierung des Mehrfachsignaturmodus erkennen Sie an der Dateiauswahlliste. Wenn Sie diesen Dialog
sehen, können Sie mit einem Klick auf den Pfeil die Dateiauswahlliste aufklappen und erkennen, welche Dateien
signiert werden sollen.
Wenn der Signaturvorgang gestartet wird, erscheint ein Fortschrittsdialog, der Sie über die aktuell zu signierende
Datei informiert. Wenn Sie den Button 'Abbrechen' drücken, werden alle bis zu diesem Zeitpunkt erzeugten
Signaturdateien wieder verworfen.
Hinweis: Da Sie in diesem Modus mehrere Dateien in einem Durchgang signieren können, sollten Sie sich stets über
Inhalt aller zu signierenden Daten vergewissern.
S-TRUST Sign-it Handbuch
112
Attributzertifikate
Die S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 bieten dem Anwender die Möglichkeit, der elektronischen
Signatur mit dem Signaturzertifikat zusätzliche Attributzertifikate hinzuzufügen.
Dazu wird in dem S-TRUST Sign-it Security Environment Manager die Option Attributzertifikate automatisch
mitsignieren eingestellt. Im Ergebnis dessen wird bei jeder Signaturerstellung das zu dem Signaturzertifikat
zugehörige Attributzertifikat bzw. die Attributzertifikate (es sind auch mehrere möglich) hinzugefügt.
Klicken Sie in der Task-Leiste auf das S-TRUST Sign-it Symbol, wählen Sie den Menüpunkt Einstellungen und
setzen für Attributzertifikate automatisch mitsignieren den Haken.
Bei der Signaturerstellung mit dieser eingestellten Option erfolgt die Integration des Attributzertifikats
automatisch.Voraussetzung dafür ist, dass die Datei des Attributzertifikats in dem Verzeichnis Eigene
Dateien/AttributeCertificates abgelegt ist und zum Signaturzertifikat gehört.
Die Informationen des Attributzertifikats werden bei der Signaturprüfung zusätzlich zu den Daten des
Signaturzertifikats angezeigt. Starten Sie dazu die Signaturprüfung
S-TRUST Sign-it Handbuch
113
Klicken Sie auf Details und wählen anschließend in dem Fenster Attributzertifikat, dann erhalten Sie in der
unteren Hälfte des Fensters den Inhalt des Attributzertifikats und weitere Informationen angezeigt.
S-TRUST Sign-it Handbuch
114
Wenn Sie das Attributzertifikat markiert haben und auf den Knopf Details klicken, wird Ihnen das Attributzertifikat in
einem entsprechenden Dialog angezeigt.
Hinweis: Das Verzeichnis Eigene Dateien/AttributeCertificates wird durch den S-TRUST Sign-it Security Environment
Manager automatisch beim ersten Einlesen einer Smartcard angelegt. Die Attributzertifikate müssen in diesem
Verzeichnis abgelegt sein.
S-TRUST Sign-it Handbuch
115
XML Signaturen
Die Erzeugung von XML-Signaturen bzw. die Verifikation von XML-Signaturen kann grundsätzlich nur über
Drittanwendungen aktiviert werden, die wiederum auf die Funktionen der S-TRUST Sign-it Basiskomponenten 2.5,
Version 2.5.1.4 zugreifen. Damit stehen dem Anwender für die Signaturerzeugung von XML-Signaturen auch die
Zeitstempeldienste, das Einbinden der OCSP - Anfrage und vorhandener Attributzertifikate zur Verfügung.
Signaturerzeugung für XML Daten
Wird über die Drittanwendung die Signaturerzeugung gestartet, erscheint der folgende Signaturanforderungsdialog:
Nach Anklicken des Button Daten anzeigen werden die folgenden Informationen angezeigt:
S-TRUST Sign-it Handbuch
116
Nach Anklicken des Button Details wird der S-TRUST Sign-it Viewer gestartet und die ausgewählten Daten werden
angezeigt. Es sind nicht die referenzierten Daten sondern der XML-Datenstrom:
Verifizieren von XML-Signaturen
Wird
über
die
Drittanwendung
Signaturanforderungsdialog:
die
Signaturverifikation
gestartet,
erscheint
der
folgende
S-TRUST Sign-it Handbuch
117
Nach Anklicken des Button Details wird der S-TRUST Sign-it Viewer geöffnet und die ausgewählten Daten werden
angezeigt:
S-TRUST Sign-it Handbuch
118
Zeitstempeldienste
Mit dem in den S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 bereitgestellten Zeitstempeldienst haben Sie
die Möglichkeit, sich die Zeitstempelinformationen, die Daten hinzugefügt wurden, anzeigen zu lassen und dessen
Signatur zu prüfen.
Für den Fall, dass Sie einen Zeitstempel abholen wollen, muss unter Umständen die Zeitstempelanfrage signiert
werden. In diesem Fall können die Daten von der Anwendung nicht angezeigt werden.
Starten Sie dazu die Signaturprüfung:
Klicken Sie auf die Schaltfläche Details.
S-TRUST Sign-it Handbuch
119
Starten Sie den Befehl Details. In dem folgenden Fenster wird unter dem Register Zusammenfassung das
Ergebnis der Signaturprüfung zu der angeführten Prüfzeit dargestellt. Unter dem Register TSP-Details erhalten
Sie weitere Einzelinformationen.
Wenn Sie auf den Registerkartenreiter TSP-Details klicken, werden Ihnen detaillierte Informationen zum Zeitstempel
S-TRUST Sign-it Handbuch
120
angezeigt.
Wenn Sie auf den Knopf 'Signatur-Zertifikat anzeigen' klicken, wird Ihnen das Zertifikat angezeigt, welches den
Zeitstempel unterzeichnet hat. Zudem wird Ihnen die komplette Zertifikatskette zu diesem Zertifikat angezeigt. Sie
sollten immer die Gültigkeit des Zertifikats, mit dem der Zeitstempel signiert ist, prüfen.
Wenn Sie mit dem Produkt einen Zeitstempel abholen, sollten Sie immer das unterzeichnende Zertifikat des
Zeitstempels überprüfen um sicherzustellen, dass Sie vom beabsichtigten Zeitstempeldienst eine Antwort erhalten
haben. Das Produkt kann die Quelle des Zeitstempels nicht garantieren, die Prüfung mit Hilfe des Zertifikates muss
von Ihnen durchgeführt werden. Sie müssen in jedem Fall selbst entscheiden, ob Sie dem Zeitstempel vertrauen.
Hinweis: Wenn in der PKCS#7 Signaturdatei bzw. in der XML-Signatur ein Zeitstempel vorhanden ist, wird Ihnen
automatisch auch das Ergebnis der Gültigkeitsprüfung der Signatur zu dem Zeitpunkt mitgeteilt, der durch den
Zeitstempel angegeben wird. Weitere Informationen zur XML-Signatur finden Sie in dem Abschnitt XML Signaturen
Hinweis: Die Funktion des Zeitstempeldienstes kann nur dann genutzt werden, wenn am PC eine Internetverbindung
zu dem Zeitstempeldiensteanbieter besteht.
S-TRUST Sign-it Handbuch
121
Arbeitsabläufe
Die Arbeitsabläufe unter den verschiedenen Modulen der S-TRUST Sign-it Software sind immer wieder die selben.
Deshalb beschreiben wir in diesem separaten Kapitel nur die immer wiederkehrenden Abläufe. Wie diese gestartet
oder angesteuert werden, können Sie in den Abschnitten unter Die S-TRUST Sign-it Module nachlesen.
S-TRUST Sign-it Handbuch
122
Dateiformate
Die S-TRUST Sign-it 2.5 Software speichert Daten in verschiedenen Dateiformaten ab. Das Format können Sie über
den S-TRUST Sign-it Security Environment Manager einstellen. Standardmäßig wird bei der Installation der Software
das Format so eingestellt, dass die Signaturdatei und die Originaldaten in einer Datei gespeichert werden.
p7s - Fomat
*.p7s Dateien sind PKCS#7-Daten: Es handelt sich dabei um eine abgesetzte Signatur (detached signature). Das
heißt, die signierten Daten und die Signatur sind in zwei getrennten Dateien gespeichert. Das hat den Vorteil, dass
man sich die Originaldaten mit dem dazugehörigen Programm ansehen kann. Solange diese nicht geändert werden,
bleibt auch die Signatur gültig. Die Signatur ist mit der Originaldatei durch den selben Dateinamen verbunden. Wenn
Sie eine p7s Datei mit einem Doppelklick öffnen, wird automatisch die Signaturprüfung gestartet.
p7m - Format
*.p7m Dateien sind PKCS#7-Daten: Dahinter können sich signierte, verschlüsselte oder signierte und verschlüsselte
Daten verbergen.
Signierte bzw. signierte und verschlüsselte p7m-Dateien liegen als Verbund-Dateien vor. Das heißt, die Datei
beinhaltet sowohl eine oder mehrere Signaturen im p7s-Format, als auch die Originaldaten, welche signiert oder
signiert und verschlüsselt wurden. Wenn Sie eine p7m-Datei doppelklicken, wird die Datei entschlüsselt, sofern sie
verschlüsselt war. Anschließend wird die Signaturprüfung gestartet, sofern eine Signatur vorhanden ist.
Hinweis: Verschlüsselte Daten werden immer als *.p7m Datei gespeichert. Bei Signaturen mit der S-TRUST Sign-it
Shell-Extension können Sie zwischen p7s (Daten und Signatur getrennt) oder p7m (Daten und Signatur in einer
Datei) wählen, indem Sie die Einstellungen ändern.
ors - Format
*.ors Dateien sind Online-Statusabfragen. Dieser Status des Zertifikats kann bei der Signaturerstellung oder -
S-TRUST Sign-it Handbuch
123
prüfung vom Trustcenter abgefragt werden und gibt eine Aussage über die Gültigkeit des Zertifikats.
tsr - Format
*.tsr Dateien sind Zeitstempelinformationen. Zur Erzeugung von Zeitstempeln benötigt der User einen speziell
freigeschalteten Zugriff auf einen Zeitstempel-Dienst. Ein Zeitstempel gibt eine Aussage darüber, dass gewisse
Daten zu einem bestimmten Zeitpunkt existiert haben. Dies wird durch eine digital signierte Bescheinigung einer
Zertifizierungsstelle bestätigt. Die S-TRUST Sign-it 2.5 Software verfügt nicht über die Funktion der Erstellung von
Zeitstempel, kann aber diese Informationen prüfen.
crl - Format
*.crl - Dateien sind Sperrlisten: Durch Anklicken mit der rechten Maustaste wird die Sperrliste geöffnet und Sie
können sich weitere Details zu einzelnen Zertifikaten anzeigen lassen.
cer - Format
*.cer - Dateien sind Zertifikatsdateien: Mit einem Doppelklick haben Sie die Möglichkeit, sich dieses Zertifikat
anzeigen zu lassen.
S-TRUST Sign-it Handbuch
124
Signieren
Die S-TRUST Sign-it Software bietet Ihnen verschiedene Möglichkeiten, qualifizierte Signaturen nach deutschem
Signaturgesetz zu erstellen. Es können aber auch fortgeschrittene oder andere Signaturen erstellt werden.
Unabhängig davon, aus welchem Modul heraus Sie den Vorgang der Signaturerzeugung starten, ist der nachfolgend
beschriebene Ablauf immer gleich:
Datei signieren
Nach dem Start der Signaturerzeugung öffnet sich das folgende Fenster:
Wenn Sie auf Abbrechen klicken, wird der Vorgang abgebrochen und keine Signatur
erzeugt.
Klicken Sie auf Signatur erzeugen, wird eine Signatur erzeugt, ohne dass Ihnen weitere
Detailinformationen, wie z.B. der verwendete Kartenleser, das Zertifikat und die erforderliche
PIN, angezeigt werden. Es erfolgt sofort die Aufforderung zur PIN Eingabe.
Klicken
Sie
auf
den
Button
Details,
so
erscheint
das
nachfolgende
Signaturanforderungsfenster, in dem Ihnen weitere Detailinformationen angezeigt werden.
Nach dem Sie in diesem Fenster auf Signatur erzeugen geklickt haben, erscheint die
Aufforderung zur PIN Eingabe.
Vor der Signaturerzeugung sollten Sie sich im Fall von Daten im TXT, TIFF oder PDF Format über Daten anzeigen die
zu signierenden Daten im S-TRUST Sign-it Viewer anzeigen lassen, um sicher zu sein, welche Daten Sie tatsächlich
signieren.
S-TRUST Sign-it Handbuch
125
Klicken Sie auf Signatur erzeugen.
Je nach Kartenleser erscheint nun eine Meldung mit der Aufforderung zur PIN Eingabe.
Geben Sie die PIN auf der Tastatur des Kartenlesers ein, eventuell müssen Sie diese mit OK bestätigen.
Anschließend erscheint ein Fenster mit der Meldung, dass die Daten signiert wurden.
Sollte hier ein Fenster mit der Meldung erscheinen, dass die eingegebene Signatur-PIN zurückgewiesen wurde, dann
bedeutet das, dass Sie eine falsche PIN eingegeben haben.
S-TRUST Sign-it Handbuch
126
Signatur prüfen
Die Prüfung einer Signatur erfordert Sorgfalt und Umsicht. Folgende Punkte sollten geprüft werden:
Ist das Dokument wirklich unverändert?
Authentizität des Zertifikatsinhabers?
Ist das Zertifikat nicht gesperrt?
Einige Teile der Prüfung werden automatisch von der Software vorgenommen. Ob aber einem Zertifikat vertraut
werden kann, liegt in der Entscheidung des Benutzers. Qualifizierte Signaturen nach dem deutschen Signaturgesetz
lassen
sich
lückenlos
zurückverfolgen
bis
zur
Bundesnetzagentur.
Das
Herausgeberzertifikat
der
Bundesnetzagentur ist in die Software integriert. Dieser Zertifizierungspfad muss mathematisch korrekt und
lückenlos sein. Aber auch andere Wurzelzertifikate können im Betriebssystem als vertrauenswürdig definiert
werden.
Deshalb bleibt es grundsätzlich dem Benutzer überlassen, welchen Zertifikaten er vertraut und welchen nicht.
Weitere Information zu den Abläufen der Signaturprüfung und der Public Key Infrastruktur finden Sie unter
Grundlagen der elektronischen Signatur.
S-TRUST Sign-it Handbuch
127
Zusammenfassung
Nachdem Sie auf Signatur Prüfen geklickt haben, erscheint der Dialog Details zur Signaturprüfung:
In der Zusammenfassung der Signaturprüfung steht zunächst, ob die Signatur gültig, ungültig oder mathematisch
korrekt ist. Weiterhin wird angezeigt, ob ein Attributzertifikat mitsigniert wurde.
Ist eine Signatur ungültig dann wurden die Daten verändert. Dieser Signatur können Sie nicht vertrauen.
Mathematisch korrekt bedeutet, dass die Datei seit dem Signaturzeitpunkt nicht geändert wurde. Außerdem wurde
auch die Signatur an sich nicht manipuliert. Empfehlenswert ist es in diesem Fall, eine OCSP Abfrage durchzuführen
und sich auf diesem Weg die Gültigkeit der Signatur bestätigen zu lassen. Dazu wählen Sie den Register mit dem
Namen des Signaturinhabers.
S-TRUST Sign-it Handbuch
128
Details
Nach Anklicken des Registers mit dem Namen des Signaturinhabers wird Ihnen folgendes Fenster angezeigt.
Im Einzelnen erhalten Sie folgende Informationen:
Hashwertprüfung: Hier wird die Integrität der Daten überprüft. Ist die Hashwertprüfung positiv, bedeutet dies,
dass die Daten seit dem Signieren nicht verändert wurden. Negativ bedeutet, dass die Daten verändert wurden
- in diesem Fall ist die Signatur ungültig.
Prüfung von Signatur und Zertifizierungspfad: Hier wird angegegeben ob, eine Beschädigung der Signatur
vorliegt und ob der Zertifizierungspfad vollständig ist.
Zeitpunkt der Signaturerzeugung (Systemzeit): Hier wird die Zeit angegeben, die auf dem Rechner zum
Zeitpunkt der Signaturerzeugung eingestellt war.
Vertrauensbasis: Hier wird die Vertrauenswürdigkeit des Zertifikats angegeben.
Zertifikatsstatus: Anhand von Sperrlisten wird geprüft, ob das Zertifikat gesperrt wurde. Wenn hier nicht
geprüft werden kann, empfiehlt sich das Herunterladen von aktuellen Sperrlisten oder eine Online-Prüfung über
den Button Onlinestatus...
Aktuelle Zeit als Prüfzeit (Sperrlistenprüfung): Anhand von Sperrlisten wird geprüft, ob das Zertifikat zum
Zeitpunkt der Prüfung gültig war.
S-TRUST Sign-it Handbuch
129
Online Prüfung von Zertifikaten
Neben der Sperrlistenprüfung kann der Status eines Zertifikats auch online abgefragt werden.
Nach einem Klick auf Onlinestatus... in dem Fenster S-TRUST Sign-it - Details zur Unterschriftsprüfung wird das
Fenster Online Status-Prüfung (OCSP) geöffnet. Für die Prüfung muss eine Verbindung mit dem Internet bestehen.
Der Status wird automatisch ermittelt und dann angezeigt. Ein Zertifikat ist entweder gültig, gesperrt oder
unbekannt. Das Ergebnis der Online Status-Prüfung wird im normalen Prüf-Dialog nicht angezeigt. Der Prüf-Dialog
bezieht sich lediglich auf die Sperrlisten.
S-TRUST Sign-it Handbuch
130
Online Status
Wurde bei der Signaturerstellung der Signatur ein Online Status zugefügt, dann können Sie sich diesen bei der
Signaturprüfung ansehen.
Klicken Sie auf Details, um die Einzelheiten der Signaturprüfung anzuzeigen.
S-TRUST Sign-it Handbuch
131
Wählen Sie dann Online Status aus und klicken Sie auf Details, um die Einzelheiten der Online Status Prüfung zum
Zeitpunkt der Signaturerzeugung zu sehen.
Klicken Sie auf Details.
S-TRUST Sign-it Handbuch
132
Mit Zertifikat anzeigen wird das Zertifikat der Person angezeigt, die die Signatur erzeugt hat.
Mit Signatur-Zertifikat anzeigen wird das Zertifikat der Zertifizierungsstelle angezeigt, die die Online Status
Antwort signiert hat.
Mit Online Status exportieren können Sie die Datei als *.ors speichern. Um sich das Ergebnis der OnlinePrüfung
vollständig ansehen zu können, müssen Sie das dazugehörige Zertifikat (Beispiel: Monika Burmester.cer) in dem
gleichen Ordner ablegen.
S-TRUST Sign-it Handbuch
133
Erstellen Prüfprotokoll
Falls in Ihrer Programmversion der S-TRUST Sign-it 2.5 das Modul zum Erstellen eines Prüfprotokolls mit installiert
wurde, haben Sie die Möglichkeit, durch Anklicken des Button Speichern ein Prüfprotokoll zu erzeugen und zu
speichern. Andernfalls wird der Button nicht angezeigt.
Wählen Sie das Verzeichnis und den Dateinamen für das Prüfprotokoll aus. Standardmäßig wird das Protokoll in dem
Ordner Eigene Dateien\VerificationProtocols abgespeichert.
Das Prüfprotokoll enthält folgende Angaben:
Dokumentbeschreibung: Die Dokumentbeschreibung zeigt den Dateinamen und das temporäre Verzeichnis an,
in dem das Prüfprotokoll als Datei zwischengespeichert wird, bevor es entweder abschließend in dem
Verzeichnis Eigene Dateien\VerificationsProtocolls oder in einem durch den Anwender definierten Verzeichnis
abgelegt wird.
S-TRUST Sign-it Handbuch
134
Prüfumgebung: Die Prüfumgebung weist aus, wann (Datum und Uhrzeit) die Prüfung durchgeführt wurde und
durch welchen Nutzer.
Zusammenfassung der Prüfergebnisse: Hier wird das Ergebnis der Hashwertprüfung und die Überprüfung der
Zertifizierungskette zusammengefasst dargestellt.
Informationen zur Signatur: An dieser Stelle erhalten Sie weitere Detailinformationen zur Signatur wie den
Namen des Unterzeichners, die Signaturzeit, die Vertrauensbasis des Herausgeberzertifikats, den Hashwert,
das Ergebnis der Hashwertprüfung und welcher Signaturalgorithmus verwendet wurde.
Informationen zum verwendeten Signatur-Zertifikat: Hier werden die Angaben zum Herausgeberzertifikat, d.h.
wer ist der Herausgeber, die Seriennummer des Herausgeberzertifikats und die Gültigkeit ausgewiesen.
S-TRUST Sign-it Handbuch
135
Durch die Symbolik im Hintergrund des Prüfprotokolls (grüner Haken, gelbes Ausrufezeichen, roter Warnkreis) wird
das Ergebnis der Prüfung optisch zusätzlich verdeutlicht. Dabei haben die Symbole folgende Bedeutung:
Grüner Haken: Die Signatur wurde gültig geprüft.
Gelbes Ausrufezeichen: Es gibt Hinweise darauf, dass die Signatur nicht vollständig geprüft werden konnte, weil z.B.
Sperrlisten oder Herausgeberzertifikate fehlten bzw. nicht aktuell waren. In diesem Fall sollten Sie die
Aktualisierung der Sperrlisten einschließlich der Vertrauenslisten durchführen und die Signaturverifikation nochmals
starten. Weitere Informationen dazu finden Sie in dem Kapitel Sperrlistenaktuslierung.
S-TRUST Sign-it Handbuch
136
Roter Warnkreis: Dieses Symbol weist daraufhin, dass die Datei eine ungültige Signatur besitzt. in diesem Fall sollten
Sie im Detail prüfen, ob die Daten manipuliert wurden, das Zertifikat abgelaufen oder gesperrt ist.
S-TRUST Sign-it Handbuch
137
Hinweis: In Abhängigkeit von dem installierten Programm-Modul zum Erstellen des Prüfprotokolls kann die o.g.
Beschreibung abweichen. Das kann sowohl das Dateiformat des Prüfprotokolls als auch die Informationen, die im
Ergebnis der Prüfung dargestellt und gespeichert werden, betreffen.
S-TRUST Sign-it Handbuch
138
Verschlüsselung
Die Verschlüsselung schützt vor den Augen Dritter. Sie können jegliche Daten verschlüsseln, egal ob diese auf dem
Rechner gespeichert oder ob sie per e-Mail über das Internet gesendet werden. Da die Verschlüsselung aber nicht
vor Viren schützt, ist es ratsam, verschlüsselte Daten, die archiviert werden sollen, zusätzlich auf externen
Datenträgern zu sichern bzw. nach dem Entschlüsseln auf jeden Fall nach Viren zu prüfen.
Zunächst wird das Dokument mit einem Zufallsschlüssel im Triple DES Verfahren verschlüsselt. Das heisst, das
Dokument wird dreimal hintereinander mit 192 bit verschlüsselt. Der Zufallsschlüssel wird dann mit dem öffentlichen
Schlüssel des Empfängers verschlüsselt. Hier kommt die 2048bit RSA-Verschlüsselung zum Einsatz.
Man benötigt zum Verschlüsseln also immer den öffentlichen Schlüssel des Empfängers (das können auch mehrere
sein). Dieser ist in ein Verschlüsselungszertifikat integriert und kann im Verzeichnisdienst des Trustcenters
abgerufen und auf dem Computer installiert werden. Sie können sich auch die Verschlüsselungszertifikate Ihrer
Kommuniktionspartner per e-Mail schicken lassen. Ihr eigenes Zertifikat können Sie aus der Karte exportieren. Alle
installierten Zertifikate werden von der Software automatisch angezeigt. Das verschlüsselte Dokument und der
verschlüsselte Zufallsschlüssel werden dann zusammen archiviert oder per e-Mail an die Kommunikationspartner
versandt.
In der Praxis ist es empfehlenswert, Daten durch eine Kombination von elektronischer Signatur und Verschlüsselung
zu sichern.
Weitere Detailinformationen zur Verschlüsselung fnden Sie in den folgenden Abschnitten.
S-TRUST Sign-it Handbuch
139
Daten verschlüsseln
Verschlüsselungszertifikate auswählen
Nachdem
Sie
auf
Verschlüsseln
geklickt
haben,
erscheint
der
Dialog
zur
Auswahl
von
Verschlüsselungszertifikaten.
Hier werden alle öffentlichen Schlüssel angezeigt, die auf dem Rechner installiert sind. Sollten Sie auf der linken
Seite keine Zertifikate außer Ihr eigenes sehen, müssen Sie sich die öffentlichen Schlüssel der Empfänger
beschaffen. Sie haben dazu mehrere Möglichkeiten:
Download oder Installation über den Verzeichnisdienst, dazu erhalten Sie weitere Informationen in dem
Abschnitt Verzeichnisdienst
durch Installation des Schlüssels, den Sie als cer - Datei erhalten haben, falls Sie mit diesem
Kommunikationspartner mehrfach verschlüsselt kommunizieren wollen, weitere Informationen finden Sie in
dem Abschnitt Zertifikate installieren
oder durch Einfügen der *.cer - Datei, in dem Sie auf den Button aus Datei klicken
Nur die Zertifikatsinhaber der ausgewählten Zertifikate können die Datei entschlüsseln. Es ist also ratsam, auch das
eigene Zertifikat hinzuzufügen.
Wenn ein Zertifikat selektiert ist, können im unteren Fenster die Informationen dazu angesehen werden.
S-TRUST Sign-it Handbuch
140
Nach einem Klick auf Hinzufügen oder einem Doppelklick auf den Zertifikatsnamen wird das Zertifikat in die
rechte Liste kopiert.
Klicken Sie dann auf Übernehmen, um die Daten für die ausgewählten Zertifikate zu verschlüsseln.
Selektierte Zertifikate können mit Hinzufügen und Entfernen von einem Fenster ins andere verschoben werden.
Unter Details... wird das Zertifikat angezeigt. Um sicher zu gehen, dass das Zertifikat nicht gesperrt ist, kann nach
einem Klick auf Details... der Onlinestatus nachgeprüft werden, wenn die CA das unterstützt. Ansonsten funktioniert
meist auch eine Suche im Verzeichnisdienst (Button weitere...).
Einstellung des Verschlüsselungsalgorithmus:
Für den Verschlüsselungsalgorithmus sollten Sie nur dann andere Einstellungen vornehmen, wenn es aus Gründen
der Kompatibilität mit anderen Programmen unbedingt notwendig ist.
S-TRUST Sign-it Handbuch
141
Verschlüsselungszertifikat exportieren
Der S-TRUST Sign-it Security Environment Manager bietet Ihnen die Möglichkeit, Ihr Verschlüsselungszertifikat zu
exportieren. Das Zertifikat können Sie dann z.B. per e-Mail an eine andere Person senden, damit diese wiederum
Dokumente für Sie verschlüsseln kann.
So exportieren Sie Ihr Zertifikat:
Stecken Sie Ihre Sparkassen Card in den Kartenleser.
Das Chip Symbol in der Taskleiste wird gelb.
Klicken Sie das Chip-Icon an und wählen Sie aus dem Menü Verschlüsselungszertifikat exportieren.
Speichern Sie nun Ihr Zertifikat in einem von Ihnen gewählten Ordner ab.
Geben Sie einen Dateinamen ein und beenden Sie durch Anklicken des Button Speichern.
S-TRUST Sign-it Handbuch
142
Zertifikate installieren
Ein Zertifikat aus dem Verzeichnisdienst installieren Sie einfach, indem Sie auf den Button Installieren im
Ergebnisdialog
klicken.
Das
Zertifikat
erscheint
beim
nächsten
Verschlüsseln
automatisch
im
Zertifikatsauswahldialog.
Die Zertifikate auf der Karte, die in Ihrem Kartenleser stecken, werden automatisch installiert.
Wenn Sie ein Zertifikat auf anderem Weg erhalten, z.B. per e-Mail, liegt es als Datei vor. Sie müssen es über den
Zertifikatsdialog von Windows installieren.
Zertifikate unter Windows installieren
Doppelklicken Sie das Zertifikat im Windows Explorer.
Im Zertifikatsdialog von Windows auf Zertifikat installieren klicken.
Die Gültigkeitsangaben des Windows Zertifikatsdialoges sollten Sie nicht interessieren, da Windows nicht immer mit
Signatur-Zertifikaten umgehen kann. Negative Aussagen haben keine Relevanz. Gründe dafür können neben
Inkompatibilität mit den Signaturstandards auch fehlende Algorithmen sein.
Daraufhin öffnet sich der Assistent für die Installation:
Nach dem Startdialog folgt mit einem Klick auf Weiter der Zertifikatsspeicherdialog.
Wählen Sie: Alle Zertifikate in folgendem Speicher speichern.
Klicken Sie auf Durchsuchen...
Wählen Sie den Ordner Andere Personen und bestätigen Sie mit OK.
Klicken Sie im Assistenten auf Weiter
und anschließend auf Fertig stellen.
Das Zertifikat erscheint beim nächsten Verschlüsseln automatisch im Zertifikatsauswahl Dialog.
S-TRUST Sign-it Handbuch
143
Verzeichnisdienst
Nach einem Klick auf weitere... wird der Verzeichnis Client geöffnet.
Suche
Für die Suche können Sie Wildcards (*) benutzen. Das sind Platzhalter, die man für unbekannte Buchstaben plazieren
kann. Wenn Sie dies nicht tun, müssen Sie die exakte Schreibweise des gesuchten Namens kennen. Geben Sie am
besten den Nachnamen zwischen Wildcards ein: z.B. *Daneller*. Wenn es sich um einen sehr häufigen Namen
handelt, sind vielleicht andere Suchbegriffe (wie e-Mail oder Vorname) empfehlenswert.
Zertifikat suchen
Tragen Sie den oder die Suchbegriffe in die Felder ein.
Wählen Sie den Verzeichnisdienst der CA, die das Zertifikat herausgegeben hat.
Klicken Sie auf Starten.
S-TRUST Sign-it Handbuch
144
Zum Suchen nicht auf Weiter sondern auf Starten klicken. Die Weiter und Zurück Button ermöglichen eine erneute
Suche und ein einfaches Hin- und Herschalten zwischen Ergebnis- und Suchdialog.
Wenn Sie eine Fehlermeldung erhalten, dass die zulässige Größe überschritten ist, dann haben Sie zu viele
Suchergebnisse erhalten. Diese Funktion dient dem Datenschutz, so dass nicht einfach mit einer * * -Suche alle
Zertifikate gefunden werden können. Geben Sie weitere Buchstaben in den Suchbegriff ein.
Ergebnis
Im Ergebnisdialog werden alle gefundenen Zertifikate angezeigt.
Zertifikate übernehmen
Mit einem Klick auf den Namen wird rechts die Zertifikatsinformation angezeigt.
Über den Button Details kommt man zur Zertifikatsanzeige, wo man sich noch einmal die Einzelheiten ansehen
kann. Die meisten CAs nehmen gesperrte und ungültige Zertifikate aus dem Verzeichnisdienst, so dass sich eine
Statusprüfung erübrigt, wenn man hier ein Zertifikat gefunden hat.
Damit das Zertifikat auf dem Rechner bei jeder Verschlüsselung automatisch angezeigt wird, kann es installiert
werden. Dies sollten Sie für Zertifikate tun, die Sie oft benutzen.
Haken Sie die Checkbox vor dem Namen der Zertifikate an, die für die Verschlüsselung übernommen werden
sollen.
Klicken Sie auf Übernehmen.
Die Zertifikate erscheinen dann im Zertifikatsauswahl Dialog (Verschlüsseln) auf der rechten Seite.
S-TRUST Sign-it Handbuch
145
Entschlüsselung
Um das Dokument wieder entschlüsseln zu können, wird der Zufallsschlüssel im Klartext benötigt. Er kann nur mit
dem privaten Schlüssel entschlüsselt werden. Dazu braucht der Benutzer die Karte mit dem, zu dem öffentlichen
Schlüssel zugehörigen privaten Schlüssel und der PIN.
Ist der Zufallsschlüssel entschlüsselt, kann auch das gesamte Dokument entschlüsselt werden. Auch diese Abläufe
übernimmt die Software automatisch.
Durch dieses Verfahren ist gesichert, dass nur der Karteninhaber mit seiner PIN das Dokument entschlüsseln und
lesen kann. Die Daten können auch für mehrere Zertifikate verschlüsselt werden. Wir empfehlen grundsätzlich, alle
Daten, mindestens mit zwei öffentlichen Schlüsseln, für eine andere vertrauenswürdige Person und sich selbst, zu
verschlüsseln. Bei Daten, die versendet werden, empfiehlt sich das eigene Zertifikat und das des Empfängers. Wenn
die eigene Karte verloren geht, oder möglicherweise aus anderen Gründen nicht mehr verwendbar ist, können die
Daten immer noch mit der zweiten Karte (der des Empfängers oder der vertrauenswürdigen Person) entschlüsselt
werden.
S-TRUST Sign-it Handbuch
146
Daten Entschlüsseln
Dateien entschlüsseln
Zum Entschlüsseln wir der zu dem öffentlichen Schlüssel zugehörige private Schlüssel benötigt. Aus diesem Grund
muss zum Entschlüsseln die PIN (CSA-Passwort) eingegeben werden.
Es erscheint ein Fenster mit der Meldung, dass die Datei entschlüsselt wurde.
Klicken Sie auf OK.
Danach sollten die Daten wieder im Klartext vorliegen. Um viele Dateien hintereinander ohne ständige PIN-Eingabe
zu entschlüsseln, können Sie die Karte auch "öffnen". Weitere Informationen dazu finden Sie in dem Abschnitt PINAbfrage.
S-TRUST Sign-it Handbuch
147
S-TRUST Sign-it Shellextension
Die S-TRUST Sign-it Shell-Extension ermöglicht die Signatur und Verschlüsselung direkt im Windows Explorer.
Darüber hinaus sind das Prüfen von Signaturen und die Entschlüsselung integriert. Wenn Sie eine Datei mit der
rechten Maustaste anklicken, finden Sie im Kontextmenü den Punkt S-TRUST Sign-it.
Wählen Sie diesen aus, erhalten Sie in Abhängigkeit von der ausgewählten Dateistruktur verschiedene Funktionen
angeboten. Weitere Informationen erhalten Sie in den nachfolgenden Abschnitten.
S-TRUST Sign-it Handbuch
148
Die erste Signatur mit S-TRUST Sign-it
Die erste Signatur haben Sie bereits mit der Lizenzierung der Software erstellt. Nachfolgend wird beschrieben, wie
Sie eine weitere Signatur erzeugen. Legen Sie dazu eine Textdatei (*.txt) an bzw. wählen Sie eine beliebige Datei im
*.txt Format aus.
Klicken Sie im Explorer die Datei mit der rechten Maustaste an.
Wählen Sie S-TRUST Sign-it - Datei signieren
Weitere Informationen zur Signaturerzeugung finden Sie in dem Abschnitt Signieren.
Im Ergebnis der Signaturerstellung wird eine p7m-Datei mit dem selben Namen der Ursprungsdatei erzeugt. Darüber
hinaus bleibt die Original-Datei erhalten. Die p7m-Datei enthält sowohl die Original-Daten als auch die Signatur.
Durch Anklicken dieser p7m-Datei mit der rechten Maustaste können Sie die Signaturen prüfen und bei Bedarf die
Datei getrennt als txt-Datei und p7s-Datei abspeichern.
S-TRUST Sign-it Handbuch
149
Shell Extension Menü
Wenn Sie eine Datei im Windows Explorer mit der rechten Maustaste anklicken, öffnet sich das Kontexmenü mit dem
Menüpunkt S-TRUST Sign-it. Unter diesem finden Sie in der Regel die Punkte:
Datei signieren
Datei verschlüsseln
Datei signieren und verschlüsseln
Weitere Punkte, wie z.B.
Signatur(en) prüfen
Datei und Signatur(en) trennen
Datei und Signatur(en) verbinden
Datei entschlüsseln
Zeitstempel anzeigen
Online Status anzeigen
Sperrliste anzeigen
Zertifikat anzeigen
erscheinen, wenn es sich um bereits signierte oder verschlüsselte Dateien bzw. einen Zeitstempel oder eine Online
Status-Datei handelt. Die Funktionen, die durch diese Befehle angestoßen werden, sind unter Arbeitsabläufe im
Einzelnen erklärt.
S-TRUST Sign-it Handbuch
150
Dateien und Icons im Explorer
Mit S-TRUST Sign-it lassen sich verschiedene Dateiformate erzeugen. Diese erkennt man im Explorer auch an Ihren
Icons (bei Windows 2000 oder höher). Zeitstempel können in der S-TRUST Sign-it Software nicht erzeugt werden.
p7m Dateien: Verschlüsselte Dateien oder Dateien, die eine Signatur beinhalten, bekommen ein blaues TresorIcon mit der Aufschrift p7m.
p7s Dateien: Abgesetze Signaturen, die durch ihren Dateinamen mit der Ausgangsdatei logisch verknüpft sind,
bekommen ein blaues Tresor-Icon mit der Aufschrift p7s.
ors-Dateien: Online Status Response Dateien, die durch das Exportieren von OCSP Antworten entstehen,
bekommen ein Zertifikats-Icon mit einem roten Siegel.
tsr-Dateien: Zeitstempel Dateien, die durch ihren Dateinamen mit der Ausgangsdatei logisch verknüpft sind,
bekommen ein Uhr-Icon mit einem roten Siegel.
Allerdings werden diese Dateien in den neueren Betriebssystemen als verborgene Dateien oft nicht angezeigt. Um
sie sichtbar zu machen, muss man unter den Ordneroptionen des Windows Explorers (Menü Extras - Ordneroptionen
- Reiter Ansicht) unter versteckte Dateien und Ordner die Option alle Dateien und Ordner anzeigen aktivieren und
Erweiterungen bei bekannten Dateitypen ausblenden deaktivieren.
Weitere Informationen zu den Dateien finden Sie auch unter Dateiformate.
S-TRUST Sign-it Handbuch
151
Adobe Plug-In
Das Adobe Plug-In ermöglicht die Signatur direkt unter dem Adobe Acrobat Reader ab Version 7.0.8 und Adobe
Professional ab Version 7.0. Wurden PDF Formulare vom Herausgeber mit zusätzlichen Rechten versehen (Adobe
Formular Server Lösungen), lassen sich diese Formulare auch im Adobe Reader ab Version 7.0.8 signieren. Zudem
können digitale Signaturen in einem PDF Formular geprüft werden.
Das Adobe Plug-In wird automatisch installiert, soweit der Adobe Reader oder Adobe Acrobat auf Ihrem Computer zu
dem Zeitpunkt der Installation von S-TRUST Sign-it 2.5 bereits vorhanden ist. Andernfalls müssen Sie das Adobe
Plug-In nachinstallieren.
S-TRUST Sign-it Handbuch
152
Adobe Plug-In Voreinstellungen
Voreinstellungen festlegen
Der hier beschriebene Ablauf bezieht sich auf das Produkt Adobe Reader 9.0.0.
Öffnen Sie den Adobe Reader.
Über das Bearbeiten-Menü kommen Sie zu dem Menüpunkt Voreinstellungen...
Wählen Sie im linken Bereich Sicherheit aus.
Setzen Sie ein Häkchen für Beim Öffnen des Dokuments Unterschriften prüfen, und klicken Sie dann auf
Erweiterte Voreinstellungen.
S-TRUST Sign-it Handbuch
153
Unter dem Reiter Überprüfung sollten Sie folgende Einstellungen vornehmen:
Wählen Sie Immer Standardmethode verwenden (Überschreibt die im Dokument angegebene Methode).
Wählen Sie dann als Standardmethode zum Überprüfen von Unterschriften: "OPENLiMiT SignCubes PDF Plugin,
Version 2.5".
S-TRUST Sign-it Handbuch
154
Unter dem Reiter Erstellung sollten Sie die Einstellungen wie folgt vornehmen:
Wählen Sie als Standardmethode beim Unterschreiben und Verschlüsseln von Dokumenten: "OPENLiMiT SignCubes
PDF Plugin, Version 2.5".
Mit OK werden die Einstellungen gespeichert.
S-TRUST Sign-it Handbuch
155
PDF Dokument signieren
Für die Erzeugung einer Signatur in PDF Dokumenten ist in der S-TRUST Sign-it Software ein Adobe Plug-In
integriert. Dieses bietet Ihnen unter bestimmten Voraussetzungen die Möglichkeit, das PDF Dokument im Adobe
Reader ab Version 7.0.8 oder Adobe Acrobat ab 7.0.8 zu signieren.
Wenn ein PDF Dokument oder PDF Formular ein oder mehrere Felder für digitale Signaturen enthält, so können Sie
mit dem Adobe Plug-In eine qualifizierte digitale Signatur direkt in diesem PDF erstellen und dieses anschließend
speichern.
Um ein solches PDF mit dem Adobe Reader zu signieren, muss dieses mit zusätzlichen Rechten versehen worden
sein (Adobe Formular Server Lösungen). Um ein PDF mit Adobe Acrobat zu signieren, reicht es aus, wenn das
Signaturfeld mit Adobe Acrobat erstellt wurde. Um ein Signaturfeld mit Adobe Acrobat selbst zu erstellen, lesen Sie
bitte in der Adobe Acrobat Hilfe nach.
So signieren Sie ein PDF Dokument
Öffnen Sie das Dokument.
Das PDF Dokument enthält ein oder mehrere Signatur-Felder. Ein Signaturfeld erkennen Sie am roten Pfeil links oben
im Feld.
Stecken Sie Ihre Smartcard in den Kartenleser und warten Sie, bis diese erkannt ist (bis das Chip-Symbol in der
Taskleiste gelb ist).
Klicken Sie das entsprechende Signaturfeld an.
Anschließend wird das folgende Fenster angezeigt:
Nach dem Anklicken des Button Signatur erzeugen folgt sofort die Aufforderung zur PIN Eingabe. Klicken Sie auf den
Button Details wird das nachfolgende Signaturanforderungsfenster angezeigt:
S-TRUST Sign-it Handbuch
156
Durch Anklicken des Button Daten anzeigen wird der S-TRUST Sign-it Viewer gestartet und Sie können sich die
Daten im Viewer darstellen lassen. Diese Prüfung der Daten sollten Sie in jedem Fall immer vornehmen, um sich
versteckte Inhalte bzw. andere Informationen anzeigen zu lassen und um sicher zu sein, welche Informationen
Sie signieren.
Klicken Sie nach Schließen des Viewers auf Signatur erzeugen.
S-TRUST Sign-it Handbuch
157
Signatur im PDF prüfen
PDF Dokumente können Signaturen enthalten, die in einem extra dafür vorgesehenen Signaturfeld integriert sind,
oder Signaturen, die in das PDF Dokument eingebettet sind, jedoch nicht in einem Signaturfeld vorliegen. In diesem
Fall handelt es sich um sogenannte "unsichtbare" Signaturen.
Signaturen in Unterschriftsfeldern prüfen
Enthält ein PDF Dokument bereits eine digitale Signatur in einem dafür vorgesehenen Signaturfeld, so können
Sie mit Adobe Reader oder Adobe Acrobat diese Signatur prüfen. Die Signaturprüfung wird mit den
Einstellungen vorgenommen, die Sie unter Adobe Acrobat oder Adobe Reader festgelegt haben. Weitere
Informationen dazu finden Sie in dem Abschnitt Adobe Plug-In Grundeinstellungen.
Öffnen Sie das PDF Dokument und klicken Sie auf ein Unterschriftsfeld, das bereits eine Signatur enthält.
Wenn Sie als Standardmethode zum Überprüfen von Unterschriften das "OPENLiMiT SignCubes PDF Plugin, Version
2.5" ausgewählt haben, so erscheint folgender Dialog:
In der Zusammenfassung steht das Ergebnis der Signaturprüfung. Ein Beispiel für ein Prüfergebnis wäre z.B.:
Die Datei ist gültig signiert. oder
Die Signatur ist mathematisch korrekt.
Für genauere Informationen lesen Sie bitte im Abschnitt Signaturen Prüfen nach.
Unsichtbare Signaturen prüfen
Enthält ein PDF Dokument eine unsichtbare digitale Signatur, so können Sie mit Adobe Reader oder Adobe Acrobat
diese Signatur prüfen. Die Signaturprüfung wird mit den Einstellungen vorgenommen, die Sie unter Adobe Acrobat
oder Adobe Reader festgelegt haben.
Öffnen Sie das PDF Dokument und klicken Sie dann links auf den Reiter Unterschriften, um alle Unterschriften
des Dokuments anzusehen.
S-TRUST Sign-it Handbuch
158
Wählen Sie jetzt eine Unterschrift aus, klicken Sie dann auf Optionen und wählen Sie Unterschrift prüfen.
Wenn Sie als Standardmethode zum Überprüfen von Unterschriften das "OPENLiMiT SignCubes PDF Plugin, Version
2.0.1.3" ausgewählt haben, so erscheint folgender Dialog:
S-TRUST Sign-it Handbuch
159
Signieren mit dem S-TRUST TIFF Producer
Die S-TRUST Sign-it Software bietet Ihnen mit dem S-TRUST TIFF Producer die Möglichkeit, aus anderen Programmen
heraus wie z.B. Microsoft Word Daten an die sichere Anzeigeeinheit, den S-TRUST Sign-it Viewer auszugeben. Die
übertragenen Daten werden über den S-TRUST TIFF Producer in eine sicher darstellbare Bilddatei (TIFF) konvertiert.
Die Ausgabe über den S-TRUST TIFF Producer ist mit jedem auf Ihrem System druckbaren Dokument möglich.
Visualisieren
Drucken Sie die Datei in dem Programm aus, in dem sie erstellt wurde. Normalerweise geht das über den Befehl
Datei - Drucken.
Wählen Sie den S-TRUST – TIFF Producer und bestätigen Sie mit OK.
Daraufhin öffnet sich die Darstellung im S-TRUST Sign-it Viewer. Sollte es lange dauern, bis Ihre Datei im STRUST Sign-it Viewer dargestellt wird, liegt es möglicherweise daran, dass die gewählten Eigenschaften des STRUST TIFF Producer nicht optimal sind, d.h. eine zu hohe Auflösung eingestellt ist.
Die konvertierte Datei wird standardmäßig in dem Ordner Eigene Dateien\TIFFOutput abgespeichert. Unter dem
Betriebssystem Microsoft Vista finden Sie die Datei in dem Ordner Dokumente\TIFFOutput.
Der Dateiname ist mit dem Dateinamen des Originals identisch, mit Ausnahme der Extension (tif).
•
Unter Windows NT wählen Sie den S-TRUST Sign-it Drucker aus und bestätigen mit OK.
S-TRUST Sign-it Handbuch
160
Eigenschaften des S-TRUST TIFF Producers
Nach Auswahl des S-TRUST TIFF Producers und Anklicken des Buttons Eigenschaften haben Sie Möglichkeit die
Standardeinstellungen des Druckers zu verändern.
S-TRUST Sign-it Handbuch
161
Eigenschaften des S-Trust Sign-it Druckers (nur
Windows NT)
Diese Drucker wird nur unter dem Betriebssystem NT installiert, da der S-TRUST TIFF Producer nicht für Windows NT
verfügbar sind.
Ändern der Druckereigenschaften
•
In dem Programm, in dem Sie gerade arbeiten, wählen Sie Datei - Drucken...
•
Unter "Name" wählen Sie den S-TRUST Sign-it Drucker
•
Klicken Sie auf Eigenschaften...
Daraufhin sind mehrere Reiter zu sehen.
Reiter
Beschreibung
Einstellungen
Generelle Einstellungen des Druckers
Dateiformate
Ausgabeformat der Datei
Dateiname erstellen
Ausgabename der Datei
Programm-Start
Programm, das nach dem Drucken startet
Wasserzeichen
Wasserzeichen in Datei generieren
Kommentar einbeziehen
Bemerkung Einfügen
S-TRUST Sign-it Handbuch
162
Drucker Eigenschaften - Einstellungen
Bezeichnung
Detail
Beschreibung
Hier wählen Sie die Papiergröße aus. Sollte die gewählte Papiergröße
kleiner sein als das zu druckende Dokument, dann werden Teile des
Papier Größe
Papier
Dokuments in der SignCubes Visualisierung nicht angezeigt. Wenn dies der
Fall ist sollten Sie einen Warnhinweis erhalten, sobald Sie auf OK gedrückt
haben.
Paper Breite; Papier
Höhe
FAX header beigelegt
Hier werden die Breite und Höhe des gewählten Papiers angezeigt. Unter
Einheiten können Sie die Einheit festlegen in der die Breite und Höhe des
Papiers angezeigt werden.
Hat unter S-TRUST Sign-it keine Funktion.
Erweiterte Papiergröße Hat unter S-TRUST Sign-it keine Funktion.
Die Auflösung des Ausgabeformats wird für Fax optimiert. Da die
Fax Auflösung
Erstelle faxfähiges
Auflösung sehr gering ist, wird die Visualisierung des Dokuments eine
Abbild
niedrige Qualität haben. Wir empfehlen diese Funktion nicht
anzuwenden.
Ausrichtung
Hochformat /
Hier kann Hochformat (Portrait) oder Querformat (Landscape)
Querformat
ausgewählt werden.
Querformat, 90 Grad
gedreht
Es wird ein Querformat ausgegeben, aber nochmals um 90° gedreht.
Die graphische Auflösung der Visualisierung wird hier festgelegt.
Wichtig: Mit den Einstellungen in diesem Abschnitt können Sie Qualität
und Größe der Ausgabedatei entscheidend verändern. Bei zu hoher
Graphik-Auflösung
Auflösung
Einstellung werden die Dateien unnötig gross und die Visualisierung
kann länger dauern. Darüber hinaus könnten auf Grund der Größe der
Datei Probleme auftreten, falls Sie die signierte Datei anschließend
per e-Mail versenden wollen.
High Resolution - Hohe Auflösung. Die Ausgabe sieht sehr gut aus, es
dauert länger bis die Visualisierung erstellt ist, die Datei wird sehr
groß.
Medium Resolution - Mittlere Auflösung (Standard Einstellung).
Schnellere Visualisierung, Druckstandard. Gut für Textdokumente und
Tabellen.
Draft Resolution - Vorschau Auflösung. Sehr schnelle Ausgabe,
niedrige Qualität.
S-TRUST Sign-it Handbuch
163
CUSTOM Resolution - Benutzerdefinierte Auflösung. Hier können Sie
selbst festlegen, mit welcher Auflösung Sie arbeiten wollen. Benutzen
Sie zur Eingabe die beiden Felder unterhalb.
horizontale Auflösung
Hier wird die horizontale Auflösung angezeigt.
vertikale Auflösung
Anzeige der vertikalen Auflösung.
erzwinge
Druckerauflösung
Keine Funktion unter S-TRUST Sign-it.
Größe der Datei, die der S-TRUST Sign-it Drucker zur Visualisierung
Bildgröße
erstellt. Generell gilt: Je größer die Datei, desto besser die Qualität
der Visualisierung und umso länger dauert die Ausgabe und
umgekehrt.
S-TRUST Sign-it Handbuch
164
Drucker Eigenschaften - Dateiformate
Unter diesem Reiter finden Sie Optionen für das Ausgabeformat.
In diesem Menü finden sich verschiedene Dateiformate für die
Visualisierung.
Dateiformat
Wichtig: Behalten Sie das Standard Format bei (TIFF Packed), bei manchen
anderen Einstellungen wird die Datei nicht gedruckt.
Bezeichnung
Detail
Beschreibung
Hier kann die Anzahl der Farben festgelegt werden. 1bit (schwarz-weiss),
Farbtiefe
1bit, 8 bit, 8 bit
Graustufen, 24 bit
8 bit (256 Farben), 8 bit Graustufen (256 Grautöne), 24 bit (16,7 Mio.
Farben). Wie bei der grafischen Auflösung gilt auch hier, je besser die
Qualität der Visualisierung, desto größer das erzeugte Dokument und
desto länger dauert die Ausgabe.
Optionen
mehrseitiges Bild
Hier ist per Default ein Häkchen gesetzt, da sonst nur eine Seite des
erzeugen
Originaldokuments in der Ausgabe erscheint.
Keine Imagedatei
erstellen
Osteuropäi-scher
Zeichensatz
Textdatei erstellen
Hat unter S-TRUST Sign-it keine Funktion.
Unterstützt das Drucken von Osteuropäischen Schriftzeichen.
Der Drucker erstellt zusätzlich eine *.txt Datei mit dem Inhalt des
Dokuments.
Hat unter S-TRUST Sign-it keine Funktion.
TIFF Optionen
Das Ändern der Standardeinstellungen kann dazu führen dass keine
Visualisierung erfolgt.
Fotoqualität
Hat unter S-TRUST Sign-it keine Funktion.
S-TRUST Sign-it Handbuch
165
S-TRUST Sign-it Handbuch
166
Drucker Eigenschaften - Dateiname erstellen
Bezeichnung
Detail
Beschreibung
Diese Einstellungen legen fest, wie der Dateiname (Prefix) und
Methode zur Erstellung des
Dateianhang (Extension) erstellt werden.
Namen
Nehmen Sie in diesem Bereich keine Änderungen vor, da sonst
eventuell keine Visualisierung möglich ist.
Standard
Einstellung:
Dateiname
und
Dateianhang
werden
Use the document automatisch erstellt.
name
Wichtig: Nehmen Sie in diesem Bereich keine Änderungen vor, da
sonst eventuell keine Visualisierung möglich ist.
Dateiname
Wenn unter Methode zur Erstellung des Namen die Standard
Einstellung gewählt ist, ist keine Eingabe nötig.
Dateinamen Prefix Bei Standard Einstellung ist keine Eingabe nötig.
Datei Erweiterung Bei Standard Einstellung ist keine Eingabe nötig.
Hier wird der Ordner angezeigt, in dem der Drucker die temporären
Ausgabepfad
Dateien für die Visualisierung speichert.
Wichtig: Nehmen Sie in diesem Bereich keine Änderungen vor, da
sonst eventuell keine Visualisierung möglich ist.
Gruppendatei-Optionen
Unter S-TRUST Sign-it keine Funktion.
S-TRUST Sign-it Handbuch
167
S-TRUST Sign-it Handbuch
168
Drucker Eigenschaften - Programm - Start
Bezeichnung
Detail
Beschreibung
Hier sollte ein Häkchen gesetzt sein. Falls dem nicht so ist,
wird der S-TRUST Sign-it Viewer nicht gestartet (es erfolgt
Anwendung automatisch
keine Visualisierung). Die Standardeinstellung wird wieder
starten
hergestellt, sobald sich ein Benutzer am Betriebssystem neu
anmeldet oder der Computer neu gestartet wird.
Das für die Visualisierung zu startende Programm wird hier
Anwendung
angezeigt. Auch hier wird die Standardeinstellung wieder
hergestellt, sobald sich ein Benutzer am Betriebssystem neu
anmeldet, oder ein Neustart erfolgt.
vor Druckausfüh-
Diese Option sollten Sie nicht wählen, da der S-TRUST Sign-it
rung starten
Viewer nicht starten wird.
nach Druckausf.
starten
Standardeinstellung. Auch hier gilt, die Einstellung wird nach
neuer Anmeldung am Betriebssystem oder Neustart wieder
hergestellt.
Hier sollte ein Häkchen gesetzt sein, da sonst keine
Parameter
Visualisierung erfolgt. Nach Neustart des Computers oder
übergeben
neuer Anmeldung am Betriebssystem wird auch diese
Einstellung wieder hergestellt.
Darstellung der
Bestimmt die Größe des Fensters, in dem die Anwendung
Anwendung
startet
NachrichtenSchnittstelle
deaktivieren
Diese Funktion steht nicht zur Verfügung.
S-TRUST Sign-it Handbuch
169
S-TRUST Sign-it Handbuch
170
Drucker Eigenschaften - Wasserzeichen
Bezeichnung
Detail
Aktivieren Sie diese Option, um Ihr Dokument mit einem
Wasserzeichen drucken
Wasserzeichen-Optionen
Beschreibung
Wasserzeichen zu versehen.
Wasserzeichen nur zur
Aktivieren Sie diese Option, um das Wasserzeichen nur auf
ersten Seite hinzufügen
der ersten Seite des Dokuments anzubringen.
Wählen Sie in diesem Bereich eine Datei aus, die als
Seiten im Hochformat
Wasserzeichen auf alle Seiten im Hochformat ausgegeben
werden soll.
Wählen Sie in diesem Bereich eine Datei aus, die als
Seiten im Querformat
Wasserzeichen auf alle Seiten im Querformat ausgegeben
werden soll.
Wasserzeichen Datei:
Hier wählen Sie die Datei aus, die als Wasserzeichen
ausgegeben werden soll.
Center = Mittig
Position:
Streched to Fit = über die ganze Seite gestreckt
Streched to Width = über die Seitenbreite gestreckt
Tile = gekachelt
Helligkeit:
Legen Sie hier die Helligkeit des jeweiligen Wasserzeichens
fest.
S-TRUST Sign-it Handbuch
171
S-TRUST Sign-it Handbuch
172
Drucker Eigenschaften - Embed Annotation
Alle unter diesem Reiter gewählten Optionen werden bei neuer Anmeldung an das Betriebssystem oder Neustart des
Computers zurückgesetzt.
Bezeichnung
Detail
Beschreibung
Wenn Sie hier ein Häkchen setzen, können Sie Bemerkungen in
die zu signierende Datei einfügen. Der hier geschriebene Text
Kommentare einbeziehen
wird in die TIFF Datei eingebettet.
Zeichenfolge
Geben Sie hier den Text ein.
Schriftart
Schriftarten können hier definiert werden.
Das aktuelle Datum wird eingefügt, wenn Sie hier ein Häkchen
Datum
setzen.
Format des Datums Hier legen Sie ein Datumsformat fest.
Zeit
Mit einem Häkchen hier fügt man die Uhrzeit ein.
Zeit-Format
Hier legen Sie das Format für die Uhrzeit fest und wählen, ob
Sie Minuten, Sekunden und Zeitzone mit einbeziehen wollen.
Kommentar Position
Hier wählen Sie, wie der Text platziert wird.
Farbe
Die Farbe des Textes kann hier gewählt werden.
S-TRUST Sign-it Handbuch
173
S-TRUST Sign-it Handbuch
174
E-Mail Clients
Die S-TRUST Sign-it Software unterstützt das Signieren und Verschlüsseln von E-Mails in verschiedenen E-Mail
Programmen. In diesem Kapitel werden die vorzunehmenden Einstellungen und die grundlegenden Arbeitsschritte
der unterstützen E-Mail Clients kurz beschrieben.
Die folgenden Erklärungen betreffen hauptsächlich Funktionen und Einstellungen der unterstützen E-Mail Clients und
erheben keinen Anspruch auf Vollständigkeit. Sollte hier etwas fehlen, empfehlen wir grundsätzlich, in der Hilfe oder
im Handbuch des jeweiligen Programms nachzusehen.
Voraussetzung für das Arbeiten mit den verschiedenen E-Mail Programmen ist, dass das Programm richtig installiert
ist und das E-Mail Konto, das der E-Mail Adresse Ihres Zertifikats entspricht, eingerichtet wurde. Um zu erfahren wie
Sie ein E-Mail Konto einrichten, lesen Sie bitte die Hilfe des jeweiligen E-Mail Programms.
S-TRUST Sign-it Handbuch
175
Microsoft Outlook und Microsoft Outlook Express
Microsoft Outlook und Microsoft Outlook Express sind zwei oft verwendete E-Mail Programme. Mit dem S-TRUST
Sign-it Cryptographic Service Provider (CSP) können Sie E-Mails in Microsoft Outlook oder Microsoft Outlook Express
signieren und verschlüsseln.
Der S-TRUST Sign-it Cryptographic Service Provider kommt immer dann zum Einsatz, wenn Informationen der Karte
benötigt werden, d.h. bei der Signaturerzeugung und beim Entschlüsseln. Das Verschlüsseln und die Signaturprüfung
erfolgt durch Microsoft Outlook bzw. Microsoft Outlook Express selbst.
S-TRUST Sign-it Handbuch
176
Microsoft Outlook Einstellungen
Um mit Microsoft Oulook bzw. Microsoft Outlook Express alle Sicherheitsfunktionen ausführen zu können, benötigen
Sie ein E-Mail Konto mit der E-Mail Adresse, die in Ihrem Zertifikat steht. Diese haben Sie beim Ausfüllen des KartenAntrages angegeben. Beim Signieren oder Entschlüsseln wird dann automatisch Ihr Zertifikat genommen, wenn die
Karte im Kartenleser steckt.
Outlook Express
Die folgenden Sicherheitseinstellungen sind unbedingt einzurichten, damit Sie Ihre Mails signieren und/ oder
verschlüsseln können.
Stecken Sie Ihre Chipkarte in den Kartenleser und warten Sie, bis das Chipsymbol gelb ist.
Klicken Sie im Hauptmenü auf Extras / Konten.
Wählen Sie nun das Mailkonto aus, bei dem die Mailadresse mit der in Ihrem Zertifikat enthaltenen Mailadresse
übereinstimmt.
Klicken Sie auf Eigenschaften und wählen Sie das Register „Sicherheit“ aus.
Für die E-Mail-Signatur wählen Sie über den ersten Button „Auswählen…“ Ihr Zertifikat für den Zweck „Sichere
E-Mail“ aus.
Nehmen Sie diese Einstellungen auch für das Verschlüsselungszertifikat über den 2.Button „Auswählen…“ vor.
Der Algorithmus bleibt auf 3DES eingestellt.
Bestätigen Sie die Einstellungen mit OK
S-TRUST Sign-it Handbuch
177
Wenn Sie automatisch signieren und verschlüsseln möchten, dann können Sie dies unter Extras - Optionen Sicherheit einstellen.
Hinweis:
Die nachfolgend beschriebenen Einstellungen sind nicht zwingend notwendig. Sie sollten diese
Einstellungen nur in dem Fall nochmal prüfen, falls der Empfänger Ihre Mail nicht lesen kann.
Unter Extras - Optionen - Lesen klicken Sie auf Schriftarten.
Dort stellen Sie einen 7 Bit Code ein. Zum Beispiel wählen Sie oben aus der Liste Unicode und unten bei der
Codierung UTF-7.
Dann klicken Sie auf den Button Als Standard, um diese Codierung als Standard einzustellen.
S-TRUST Sign-it Handbuch
Sie können aber auch jede Nachricht einzeln signieren und/oder verschlüsseln.
Microsoft Outlook
Bei Microsoft Outlook müssen Sie erst das Signaturzertifikat und das Verschlüsselungszertifikat auswählen.
Unter Extras - Optionen - Sicherheit gibt es den Bereich E-Mail sichern.
Klicken Sie hier auf Einstellungen...
Wählen Sie unter Bevorzugte Sicherheitseinstellungen: das Sicherheitsformat für Nachrichten: S/MIME.
Wählen Sie unter Zertifikate und Algorithmen folgende Einstellungen:
Signaturzertifikat: Ihr E-Mail Signaturzertifikat
Hashalgorithmus: SHA1
Verschlüsselungszertifikat: Ihr E-Mail Verschlüsselungszertifikat
Verschlüsselungsalgorithmus: 3DES
"Signierten Nachrichten diese Zertifikate hinzufügen" aktivieren.
Klicken Sie auf OK.
178
S-TRUST Sign-it Handbuch
179
Unter dem Tab Sicherheit können Sie die automatische Signatur und Verschlüsselung von Nachrichten einstellen.
Dies ist aber für jede E-Mail auch einzeln möglich.
S-TRUST Sign-it Handbuch
180
Unter Extras - Optionen - E-Mail Format wählen Sie nach einem Klick auf Internationale Einstellungen eine 7 Bit
Codierung für ausgehende und eingehende E-Mails.
S-TRUST Sign-it Handbuch
181
Signieren und Verschlüsseln
In Outlook oder Outlook Express haben Sie unter Extras - Optionen - Sicherheit die Möglichkeit, die
Sicherheitseinstellungen für alle E-Mails einzustellen. Wenn Sie bei jeder E-Mail selbst entscheiden möchten, ob
diese verschlüsselt und/oder signiert werden soll, wird dies im E-Mail Fenster eingestellt.
Wenn Sie mehrere E-Mail Konten eingerichtet haben, müssen Sie über das Konto mit der E-Mailadresse senden, die
in Ihrem Zertifikat enthalten ist. Outlook überprüft die Angaben und falls diese nicht übereinstimmen, kann keine
Signatur erzeugt werden.
Outlook Express/Outlook 2003
Bei Outlook Express können Sie direkt im E-Mail Fenster auf den Button Signieren oder Verschlüsseln klicken und
anschließend auf Senden. Nach Eingabe der PIN ist die E-Mail signiert.
Outlook 2000
Unter Outlook 2000 müssen Sie zum Signieren und Verschlüsseln im E-Mail Fenster auf Optionen klicken und dort die
entsprechenden Kästchen anhaken.
Outlook XP
Klicken Sie im E-Mail Fenster auf Optionen, oben rechts auf Sicherheitseinstellungen und dann die Kästchen
Signieren und Verschlüsseln anhaken.
Signatur und Klartext senden
Wenn Sie die Signatur und den Klartext separat senden (detached signature), können auch die Empfänger Ihre E-Mail
lesen, deren Client signierte Nachrichten nicht unterstützen (z.B. AOL). Einige können auch die Signatur prüfen (z.B.
T-Online).
In Outlook Express finden Sie die Einstellung unter Extras/Optionen/Sicherheit/Button "Erweitert". Dort sollte
kein Häkchen unter "Nachricht vor dem Signieren verschlüsseln (PKCS#7)" gesetzt sein. Um jedoch eine E-Mail
ohne Klartext zu senden, muss dieses Häkchen wieder gesetzt werden.
In Outlook finden Sie die Einstellung unter Extras/Optionen/Sicherheit. Dort sollte ein Häkchen für "Signierte
Nachrichten als Klartext senden" gesetzt sein.
Um E-Mails verschlüsseln zu können, müssen die Zertifikate der Empfänger in die dazugehörigen Kontakte integriert
sein.
S-TRUST Sign-it Handbuch
182
Verschlüsselungszertifikate in Kontakt integrieren
Um für eine bestimmte Person zu verschlüsseln, muss das Zertifikat (digitale ID) der Kontaktperson in Ihrem System
installiert sein. Dazu lassen Sie sich eine signierte E-Mail von Ihrem Kommunikationspartner schicken.
So integrieren Sie ein Verschlüsselungszertifikat (digitale ID) in einem Kontakt
Outlook
Öffnen Sie die signierte E-Mail
Klicken Sie mit der rechten Maustaste auf den Namen des Absenders Von: Mailadresse
Wählen Sie Zu den Kontakten hinzufügen aus.
im Register Zertifikate können Sie sich das Zertifikat ansehen
klicken Sie auf den Button Speichern und Schliessen, damit das Zertifikat dem Kontakt hinzugefügt wird.
Wenn der Kontakt bereits existiert, werden die Daten mit den neuen Informationen ergänzt. Bei einem neuen
Kontakt wird dieser automatisch angelegt. Ab diesem Zeitpunkt können E-Mails für den Empfänger verschlüsselt
werden.
Outlook Express
Öffnen Sie die signierte E-Mail
Klicken Sie mit der rechten Maustaste auf den Namen des Absenders.
S-TRUST Sign-it Handbuch
183
Wählen Sie Zum Adressbuch hinzufügen aus.
Wenn der Kontakt bereits existiert, werden die Daten mit den neuen Informationen ergänzt. Bei einem neuen
Kontakt wird dieser angelegt. Ab diesem Zeitpunkt können E-Mails für den Empfänger verschlüsselt werden.
S-TRUST Sign-it Handbuch
184
Mozilla / Netscape Mail
Mozilla Mail ist ein Programm der Mozilla Foundation und wird gebündelt mit dem Mozilla Browser angeboten.
Netscape ist eine Mozilla Distribution, die sich grundsätzlich nur in der Oberfläche von Mozilla unterscheidet. Da sich
mit der deutsche Version von Mozilla einige wichtige Funktionen nicht richtig darstellen lassen, wurde für diese
Dokumentation Netscape 7.1 verwendet.
Falls Sie eine deutsche Version von Mozilla verwenden, besteht die Möglichkeit, dass einige Texte oder Button nicht
oder nur unvollständig dargestellt werden.
Zudem kommt es vor, dass sich Mozilla und Netscape in der Benennung von Button und Kapitel zum Teil
unterscheiden.
In diesem Kapitel wird der Umgang mit Mozilla 1.6 bzw. Netscape 7.1 erklärt.
S-TRUST Sign-it Handbuch
185
Mozilla / Netscape Mail Client Sicherheitseinstellungen
Starten Sie zunächst Netscape Mail: Start - Programme - Netscape 7.1 - eMail & Diskussionsforen
Sollten Sie Netscape Mail zum ersten Mal starten, so wird das Programm Ihnen mit einem Assistenten beim
Einrichten eines E-Mail Kontos behilflich sein. Um E-Mails signieren /verschlüsseln zu können, muss unbedingt ein
Mailkonto für die Mailadresse eingerichtet sein, die auch in Ihrem Zertifikat enthalten ist (siehe gelbes
Chipsymbol/Eigenschaften/Zertifikate).
Hinweis: Die Beschreibungen in diesem Kapitel setzen voraus, dass Ihr Kartenleser ordnungsgemäss installiert ist,
Ihre Karte sich in diesem befindet, erkannt wurde und sich die notwendigen Zertifikate auf Ihrer Karte befinden.
Klicken Sie in der Menüleiste auf Bearbeiten - Einstellungen, um das folgende Fenster zu öffnen.
Kryptographie Modul installieren
Wählen Sie aus der Spalte links im Fenster Privatsphäre & Sicherheit - Zertifikate
S-TRUST Sign-it Handbuch
Klicken Sie jetzt auf Sicherheitseinrichtungen verwalten...
Jetzt öffnet sich das Fenster des Geräte-Managers, in dem alle geladenen Sicherheitsmodule zu sehen sind.
Klicken Sie in diesem Fenster auf den Button Laden, um das PKCS#11 Modul zu installieren.
186
S-TRUST Sign-it Handbuch
187
Geben Sie dem Modul zunächst einen Namen, z.B. S-TRUST PKCS#11 Modul, und klicken Sie dann auf
Durchsuchen...
Navigieren Sie nun zum S-Trust Sign-it Programm-Verzeichnis (Standard: C:\Programme\S-TRUST Sign-it),
wählen Sie dort die Datei siqp11.dll aus, und klicken Sie auf Öffnen.
Klicken Sie nun auf OK, um das Modul zu laden. Bestätigen Sie die Frage, ob Sie dieses Modul installieren
wollen, nochmals mit OK.
Die Meldung "Ein neues Sicherheitsmodul wurde installiert" bestätigen Sie ebenfalls mit OK.
S-TRUST Sign-it Handbuch
188
Anschließend sehen Sie links im Fenster das geladene PKCS#11 Modul der S-TRUST Sign-it Software.
Schließen Sie den Geräte-Manager mit einem Klick auf OK, um weitere Einstellungen vornehmen zu können.
Das Mozilla/Netscape Einstellungsfenster sollte noch geöffnet und die Kategorie Zertifikate zu sehen sein.
Klicken Sie auf den Button Zertifikate verwalten, um den Zertifikat-Manager zu öffnen und die
Vertrauenswürdigkeit für die Zertifikate einzustellen.
S-TRUST Sign-it Handbuch
189
Der Zertifikat-Manager übernimmt die Verwaltung von Zertifikaten. Unter dem Register Ihre Zertifikate werden die
Zertifikate angezeigt, welche auf Ihrer Karte gespeichert sind.
Wählen Sie ein Zertifikat aus, das auf Ihren Namen ausgestellt ist und als Zweck "Aussteller nicht
vertrauenswürdig" beinhaltet und klicken Sie auf Anzeigen.
S-TRUST Sign-it Handbuch
190
Mozilla/Netscape bringt die Meldung "Zertifikat konnte aus unbekannten Gründen nicht zugelassen werden."
Unter Ausgestellt von finden Sie den Herausgeber Ihres Zertifikats, für den Sie die Vertrauenswürdigkeit
einstellen müssen. Vermerken Sie sich diese Information und schliessen Sie das Fenster.
Klicken Sie jetzt das Register Zertifizierungsstellen an.
Klicken Sie auf den Reiter Aussteller und markieren Sie Ihren Zertifikatsaussteller.
S-TRUST Sign-it Handbuch
191
Über den Button Bearbeiten sollten Sie mindestens für den 2. Punkt ein Häkchen setzen. Jetzt vertrauen Sie dem
Aussteller Ihres Zertifikats und unter dem Register Ihre Zertifikate wird für Ihr Zertifikat "Unterzeichnen,
Verschlüsseln" angezeigt.
S-TRUST Sign-it Handbuch
192
Nach dem Sie diese Einstellungen vorgenommen haben, erscheint in dem folgenden Fenster die Meldung, für
welchen Verwendungszweck das Zertifikat verifiziert wurde.
S-TRUST Sign-it Handbuch
193
Schließen Sie den Zertifikats-Manager und das Einstellungsfenster.
Zertifikate für die Signatur und Verschlüsselung auswählen
Klicken Sie in der Menüleiste nun auf Bearbeiten – e-Mail und Diskussionsforen-Konto-Einstellungen...
Wählen Sie jetzt im linken Bereich des Fensters unter Ihrem Mailkonto (muss die Mailadresse enthalten, die mit
Ihrem Zertifikat verbunden ist) Sicherheit aus, um zu der folgenden Ansicht zu gelangen.
S-TRUST Sign-it Handbuch
194
An dieser Stelle legen Sie fest, welche Zertifikate zur Signatur und Verschlüsselung verwendet werden sollen.
Klicken Sie im Bereich Digitale Unterschrift auf den Button Auswählen.
Mozilla / Netscape schlägt Ihnen an dieser Stelle für die Signatur von E-Mails automatisch ein Zertifikat vor.
Klicken Sie auf OK.
Nun öffnet sich folgendes Dialog-Fenster, in dem Sie gefragt werden, ob Sie das gleiche Zertifikat zum Ver- und
Entschlüsseln verwenden wollen.
Klicken Sie nun auf OK.
Setzen Sie ein Häkchen für "Nachricht digital unterschreiben (als Standard)", wenn Sie Ihre E-Mails generell
S-TRUST Sign-it Handbuch
195
signieren wollen.
Wählen Sie, ob Sie Ihre E-Mails verschlüsselt oder unverschlüsselt versenden wollen.
Sie können diese Einstellung beim Erstellen einer E-Mail immer noch ändern.
Sie haben alle Sicherheitseinstellungen für Mozilla/Netscape vorgenommen und können das Fenster mit OK
schließen.
S-TRUST Sign-it Handbuch
196
Arbeiten mit Mozilla / Netscape Mail
E-Mails signieren und verschlüsseln
Starten Sie zunächst Mozilla/Netscape Mail und verfassen Sie eine neue E-Mail.
Klicken Sie jetzt auf den kleinen Pfeil rechts neben Sicherheit, um die Einstellungen für die E-Mail nochmals zu
prüfen und gegebenenfalls zu ändern.
Bitte beachten Sie, dass Sie den öffentlichen Schlüssel des Empfängers benötigen, um für denjenigen eine E-Mail
verschlüsseln zu können.
S-TRUST Sign-it Handbuch
197
Empfangen von signierten und verschlüsselten E-Mails
Signierte E-Mails werden mit einem Stift-Symbol gekennzeichnet.
Klicken Sie auf das Stift-Symbol, um die Details der Signatur zu prüfen.
Wenn Sie eine verschlüsselte Nachricht erhalten, werden Sie zur Eingabe Ihrer PIN aufgefordert, bevor Sie die
Nachricht lesen können. Verschlüsselte Nachrichten sind mit einem Schlüssel-Symbol gekennzeichnet.
S-TRUST Sign-it Handbuch
198
Klicken Sie auf das Schlüssel-Symbol, um sich die Details der E-Mail anzusehen.
So integrieren Sie den öffentlichen Schlüssel von Zertifikaten anderer Personen in den Zertifikat-Manager:
Wenn Sie eine verschlüsselte E-Mail an eine andere Person senden wollen, brauchen Sie den öffentlichen Schlüssel
dieser Person.
Variante 1:
Die Person, für die Sie verschlüsseln wollen, schickt Ihnen eine signierte E-Mail.
Wenn Sie die E-Mail öffnen, integriert Mozilla /Netscape Mail das mitgesendete Zertifikat automatisch in den
Zertifikat-Manager unter Andere Personen.
Variante 2:
Die Person, für die Sie verschlüsseln wollen, schickt Ihnen eine E-Mail mit dem Verschlüsselungszertifikat als
Anhang. Informationen zum Export eines Verschlüsselungszertifikats finden Sie in dem Abschnitt
S-TRUST Sign-it Handbuch
199
Verschlüsselungszertifikat exportieren.
Speichern Sie die Zertifikatsdatei auf Ihrem Computer ab,
Importieren Sie diese dann in dem Zertifikat-Manager unter Zertifikate anderer Personen.
Wählen Sie dazu: Bearbeiten - Einstellungen - Privatsphäre & Sicherheit - Zertifikate
Klicken Sie auf Zertifikate verwalten.
Wählen Sie im Zertifikat-Manager den Register Andere Personen aus.
Klicken Sie jetzt auf importieren und wählen Sie dann die Zertifikatsdatei aus, die Sie auf Ihrem Computer
abgespeichert haben.
Das Zertifikat ist im Zertifikat-Manager installiert. Jetzt können Sie E-Mails für diese Person verschlüsseln.
Beachten Sie, dass das Verschlüsselungszertifikat der Person in Zusammenhang mit einer bestimmten E-Mail
Adresse steht. Sie können also keine verschlüsselte E-Mail an eine andere E-Mail Adresse der gleichen Person
senden.
S-TRUST Sign-it Handbuch
200
Mozilla Thunderbird
Mozilla Thunderbird ist ein E-Mail Programm der Mozilla Foundation. Es bietet alle Funktionen eines modernen E-Mail
Programms und kann mit PKCS#11 Modulen umgehen. Benutzern von Microsoft Outlook wird die Bedienung von
Thunderbird leicht fallen, da viele der gängigsten Funktionen ähnlich sind.
In diesem Kapitel wird der Umgang mit Thunderbird 1.0.2 beschrieben. Sollten Sie eine andere Version von
Thunderbird verwenden, so kann es zu Abweichungen mit den hier aufgeführten Abläufen kommen.
S-TRUST Sign-it Handbuch
201
Thunderbird Sicherheitseinstellungen
Starten Sie zunächst Thunderbird. Sollten Sie Thunderbird zum ersten Mal starten, so wird Ihnen das Programm
mit einem Assistenten beim Einrichten eines E-Mail Kontos behilflich sein.
Um E-Mails signieren /verschlüsseln zu können, muss unbedingt ein Mailkonto für die Mailadresse eingerichtet sein,
die auch in Ihrem Zertifikat enthalten ist (siehe gelbes Chipsymbol/Eigenschaften/Zertifikate).
Die Beschreibungen in diesem Kapitel setzten voraus, dass Ihr Kartenleser ordnungsgemäß installiert ist, Ihre Karte
sich in diesem befindet, erkannt wurde und sich die notwendigen Zertifikate auf Ihrer Karte befinden.
Klicken Sie in der Menüleiste Extras - Einstellungen an, um das folgende Fenster zu öffnen.
Wählen Sie Erweitert aus und scrollen Sie den Balken rechts im Fenster zum Abschnitt Zertifikate.
S-TRUST Sign-it Handbuch
202
Kryptographie-Modul installieren
Klicken Sie auf den Button Kryptographie-Module.
Jetzt öffnet sich Thunderbird's Kryptographie-Modul-Manager mit einer Ansicht aller bereits geladener
Komponenten.
Klicken Sie in diesem Fenster auf den Button Laden, um das PKCS#11 Modul zu installieren.
S-TRUST Sign-it Handbuch
203
Geben Sie dem Modul zunächst einen Namen, z.B. S-TRUST PKCS#11 Modul, und klicken Sie dann auf
Durchsuchen...
Navigieren Sie nun zum S-Trust Sign-it Installations-Verzeichnis (Standard: C:\Programme\S-TRUST Sign-it),
wählen Sie dort die Datei siqp11.dll aus und klicken Sie auf Öffnen.
S-TRUST Sign-it Handbuch
204
Klicken Sie nun auf OK, um das Modul zu laden. Bestätigen Sie die Frage, ob Sie dieses Modul installieren
wollen, nochmals mit OK.
Die Meldung "Ein neues Sicherheitsmodul wurde installiert" bestätigen Sie ebenfalls mit OK.
Anschließend sehen Sie links im Fenster das geladene PKCS#11 Modul der S-TRUST Sign-it Software.
Schließen Sie nun den Kryptographie-Modul-Manager mit einem Klick auf OK, um weitere Einstellungen
S-TRUST Sign-it Handbuch
vorzunehmen.
Das Thunderbird Einstellungsfenster sollte noch geöffnet und der Abschnitt Zertifikate zu sehen sein.
Klicken Sie auf den Button Zertifikate, um den Thunderbird Zertifikat-Manager zu öffnen.
205
S-TRUST Sign-it Handbuch
206
Der Zertifikat-Manager übernimmt die Verwaltung der Zertifikate. Unter dem Register Ihre Zertifikate sind die
Zertifikate zu sehen, die sich auf Ihrer Karte befinden.
Wählen Sie ein Zertifikat aus, das auf Ihren Namen ausgestellt ist und als Zweck "Aussteller nicht
vertrauenswürdig" anzeigt.
Klicken Sie auf Ansicht.
S-TRUST Sign-it Handbuch
207
Thunderbird bringt standardmäßig die Ausschrift "Dieses Zertifikat konnte aus unbekannten Gründen nicht
verifiziert werden."
Unter Herausgegeben von finden Sie den Herausgeber Ihres Zertifikats. Vermerken Sie sich bitte diese
Information und schließen Sie das Fenster.
Klicken Sie das Register "Zertifizierungsstellen" an und markieren Sie Ihren Zertifikatsaussteller.
S-TRUST Sign-it Handbuch
208
Über den Button Bearbeiten sollten Sie mindestens für den 2. Punkt ein Häkchen setzen. Damit vertrauen Sie
dem Aussteller Ihres Zertifikats und unter dem Register Ihre Zertifikate wird für Ihr Zertifikat als Zweck
"Unterzeichnen/Verschlüsseln" angezeigt.
Wählen Sie erneut das Register Ihre Zertifikate aus.
S-TRUST Sign-it Handbuch
Klicken Sie auf Ansicht, um weitere Detailinformationen zu erhalten.
209
S-TRUST Sign-it Handbuch
210
Wenn alle Einstellungen korrekt ausgeführt wurden, sehen Sie folgendes Fenster, in dem Ihnen mitgeteilt wird, für
welchen Verwendungszweck das Zertifikat verifiziert wurde.
Klicken Sie auf Schließen. Anschließend können Sie auch den Zertifikat-Manager und das Einstellungs-Fenster
schließen.
Zertifikate für die Signatur und Verschlüsselung auswählen
Klicken Sie in der Menüleiste auf Extras - Konten.
Wählen Sie im linken Bereich des Fensters unter Ihrem Mailkonto (muss die Mailadresse enthalten, die mit
Ihrem Zertifikat verbunden ist) Sicherheit aus, um zu folgender Ansicht zu gelangen.
S-TRUST Sign-it Handbuch
Legen Sie fest, welche Zertifikate für die Signatur und Verschlüsselung verwendet werden sollen.
Klicken Sie im Bereich Digitale Unterschrift auf den Button Auswählen.
Thunderbird schlägt Ihnen an dieser Stelle automatisch ein Zertifikat für die Signatur von E-Mails vor.
Klicken Sie nun auf OK.
211
S-TRUST Sign-it Handbuch
212
Es öffnet sich folgendes Dialog-Fenster, in dem Sie gefragt werden, ob Sie das gleiche Zertifikat zum Ver- und
Entschlüsseln verwenden wollen.
Klicken Sie hier auf OK.
Setzen Sie ein Häkchen für "Nachricht digital unterschreiben (als Standard)", wenn Sie Ihre E-Mails generell
signieren wollen.
Wählen Sie, ob Sie Ihre E-Mails standardmäßig verschlüsselt oder unverschlüsselt versenden wollen.
Sie können diese Einstellungen beim Erstellen einer E-Mail immer noch ändern.
Sie haben alle Sicherheitseinstellungen für Thunderbird vorgenommen und können das Fenster mit OK schließen.
S-TRUST Sign-it Handbuch
213
Arbeiten mit Thunderbird
Bevor Sie die hier beschriebenen Abläufe ausführen können, müssen Sie das E-Mail Programm konfigurieren. Lesen
Sie dazu das Kapitel Thunderbird Sicherheitseinstellungen.
E-Mails signieren und verschlüsseln
Starten Sie Thunderbird und verfassen Sie eine neue E-Mail.
Klicken Sie auf den kleinen Pfeil rechts neben Sicherheit, um die Einstellungen für die E-Mail nochmals zu
prüfen und gegebenenfalls zu ändern.
S-TRUST Sign-it Handbuch
214
Beachten Sie, dass Sie den öffentlichen Schlüssel des Empfängers benötigen, um für denjenigen eine E-Mail
verschlüsseln zu können.
Empfangen von signierten und verschlüsselten E-Mails
Signierte E-Mails werden mit einem Stift-Symbol gekennzeichnet.
S-TRUST Sign-it Handbuch
215
Klicken Sie auf das Stift-Symbol, um die Signatur der E-Mail zu prüfen.
Mit einem Klick auf Unterschriftszertifikat ansehen, können Sie sich die Details zum Zertifikat anzeigen lassen.
S-TRUST Sign-it Handbuch
216
Wenn Sie eine verschlüsselte Nachricht erhalten, werden Sie zur Eingabe Ihrer PIN aufgefordert, bevor Sie die
Nachricht lesen können. Verschlüsselte Nachrichten sind mit einem Schlüssel-Symbol gekennzeichnet.
Klicken Sie auf das Schlüssel-Symbol, um sich die Details der E-Mail anzusehen.
So integrieren Sie den öffentlichen Schlüssel von Zetrifikaten anderer Person in den Zertifikat-Manager:
Wenn Sie eine verschlüsselte E-Mail an eine andere Person senden wollen, benötigen Sie den öffentlichen Schlüssel
des Empfängers.
Variante 1:
Die Person, für die Sie verschlüsseln wollen, schickt Ihnen eine signierte E-Mail.
Wenn Sie die E-Mail öffnen, integriert Thunderbird das mitgesendete Zertifikat automatisch in den ZertifikatManager unter Zertifikate anderer Personen.
Variante 2:
Die Person, für die Sie verschlüsseln wollen, schickt Ihnen eine E-Mail mit dem Verschlüsselungszertifikat als
S-TRUST Sign-it Handbuch
217
Anhang. Weitere Informationen zu dem Export von Verschlüsselungszertifikaten finden Sie in dem Abschnitt
Verschlüsselungszertifikat exportieren.
Speichern Sie die Zertifikatsdatei auf Ihrem Computer ab,
Importieren Sie diese dann in den Zertifikat-Manager unter Zertifikate anderer Personen.
Wählen Sie dazu: Extras - Einstellungen - Erweitert - Zertifikate
Wählen Sie dann im Zertifikat-Manager den Register Zertifikate anderer Personen aus.
Klicken Sie jetzt auf importieren und wählen Sie dann die Zertifikatsdatei aus, die Sie auf Ihrem Computer
abgespeichert haben.
Das Zertifikat ist jetzt im Zertifikat-Manager installiert. Jetzt können Sie E-Mails für die Person, der dieses
Zertifikat gehört, verschlüsseln.
Beachten Sie bitte, dass das Verschlüsselungszertifikat der Person in Zusammenhang mit einer bestimmten E-Mail
Adresse steht. Sie können also keine verschlüsselte E-Mail an eine andere E-Mail Adresse der gleichen Person
senden.
S-TRUST Sign-it Handbuch
218
Lotus Notes
Lotus Notes ist ein E-Mail Programm, welches sehr umfassende Funktionen bietet. Hier werden nur die Funktionen
beschrieben, welche in direkter Verbindung mit dem Empfangen und Versenden von signierten und verschlüsselten
E-Mails stehen.
Die hier beschriebenen Abläufe beziehen sich auf die Software Lotus Notes 6.5, Version 6.5.4 Deutsch. Bitte
beachten Sie, dass frühere Versionen (z.B. Lotus Notes 6.5.3 Deutsch) nicht ausreichend lokalisiert sind und daher
manche Funktionen (z.B. Internet-Zertifikate von Smartcard importieren) nicht möglich sind. Dies hat zur Folge,
dass die Vorgängerversionen nicht ohne weiteres für die hier beschriebenen Abläufe zu verwenden sind.
Sollten Sie eine ältere Version von Lotus Notes 6.5 oder Lotus Notes 6 verwenden, so kann es hilfreich sein, erst ein
Update auf die oben genannte Version zu installieren, bevor Sie versuchen, die hier beschriebenen Abläufe
nachzuvollziehen.
S-TRUST Sign-it Handbuch
219
Lotus Notes 6.5.4 Sicherheitseinstellungen
Voraussetzung für die Sicherheitseinstellungen in Lotus Notes
Bevor Sie die hier beschriebenen Einstellungen vornehmen können, müssen folgende Voraussetzungen erfüllt sein:
Ihr E-Mail Konto muss ordnungsgemäß eingerichtet sein,
die S-Trust Sign-it Software und der Kartenleser müssen installiert sein,
S-Trust Sign-it ist gestartet,
die Karte befindet sich im Kartenleser und wurde erkannt.
Installieren des PKCS#11 Treibers
Damit Lotus Notes mit den Zertifikaten auf Ihrer Smartcard arbeiten kann, muss zunächst der PKCS#11 Treiber in
Lotus Notes installiert werden.
Wählen Sie zunächst Datei - Sicherheit - Benutzersicherheit...
Klicken Sie auf Ihre Identität im linken Bereich des Fensters.
Wählen Sie anschließend Ihre Smartcard.
S-TRUST Sign-it Handbuch
220
Jetzt öffnet sich ein Fenster zur Smartcard Konfiguration.
Klicken Sie nun auf das Ordner-Symbol, um eine Smartcard-Treiberdatei zu installieren.
Daraufhin öffnet sich ein Fenster zum Auswählen des Smartcard Treibers.
Wählen Sie nun die Datei siqp11.dll aus dem Installationsverzeichnis (Standard: C:\Programme\S-TRUST Sign-it).
Klicken Sie auf Öffnen, um den Treiber zu installieren.
S-TRUST Sign-it Handbuch
221
Daraufhin wird das Fenster zur Smartcard Konfiguration dargestellt, in welchem Sie jetzt den installierten Treiber
sehen.
Klicken Sie auf Fortfahren..., um die Installation abzuschließen.
Installation Ihres Signatur-Zertifikats
Damit Sie das auf Ihrer Smartcard gespeicherte Signaturzertifikat zum Signieren von E-Mails in Lotus Notes nutzen
können, müssen Sie dieses zunächst installieren.
Wählen Sie Ihre Zertifikate in dem linken Bereich des Fensters aus.
Klicken Sie dann auf den Button Zertifikate abrufen... und wählen Sie Internet-Zertifikat von einer Smartcard
importieren aus dem Menü.
S-TRUST Sign-it Handbuch
222
Hinweis: Wenn Sie eine ältere deutsche Version von Lotus Notes 6.5 oder 6 (z.B. Lotus Notes 6.5.3 Deutsch)
verwenden ist diese Schaltfläche gegraut und Sie können somit keine Smartcard Zertifikate importieren. Installieren
Sie in diesem Fall ein Update auf Lotus Notes 6.5.4.
Wenn die Zertifikate erfolgreich importiert wurden, erscheint folgende Meldung.
Wählen Sie nun Ihre Internet-Zertifikate aus dem Menü.
S-TRUST Sign-it Handbuch
223
Jetzt werden die von der Smartcard importierten Zertifikate angezeigt werden.
Wenn Ihr Zertifikat nicht angezeigt wird, sollten Sie Lotus Notes beenden, neu starten und dann zu diesem Dialog
zurückkehren (Datei - Sicherheit - Benutzersicherheit- Ihre Identität - Ihre Zertifikate - Menü: Ihre InternetZertifikate).
S-TRUST Sign-it Handbuch
224
Arbeiten mit Lotus Notes 6.5.4
Bevor Sie damit beginnen können, mit Lotus Notes 6.5.4 signierte oder verschlüsselte E-Mails zu versenden oder zu
empfangen, stellen Sie sicher, dass das Programm ordnungsgemäß konfiguriert ist. Lesen Sie dazu das Kapitel Lotus
Notes 6.5.4 Sicherheitseinstellungen.
Versenden einer signierten E-Mail
Erstellen Sie zunächst ein neues Memo.
Klicken Sie dann auf die Schaltfläche Zustelloptionen... und setzen Sie ein Häkchen für Signieren.
Klicken Sie auf OK, um die Einstellungen zu speichern.
Jetzt können Sie die E-Mail senden.
Sie werden dazu aufgefordert, eine Signatur zu erzeugen. Weitere Informationen dazu finden Sie in dem Abschnitt
Signieren.
So integrieren Sie den öffentlichen Schlüssel des Zertifikats einer anderen Person in Lotus Notes:
Die Person, für die Sie verschlüsseln wollen muss Ihnen dazu eine signierte E-Mail senden.
Öffnen Sie die E-Mail, klicken Sie dann auf den Button Werkzeuge und wählen Sie im Menü Absender in
Adressbuch aufnehmen aus.
S-TRUST Sign-it Handbuch
225
Es öffnet sich ein Fenster, zur Aufnahme der Daten in das Adressbuch.
Wählen Sie jetzt das Register Erweitert aus, und aktivieren Sie die Option Gegebenenfalls x.509-Zertifikate
aufnehmen.
Klicken Sie OK, um die Daten zu speichern.
S-TRUST Sign-it Handbuch
226
Versenden einer verschlüsselten E-Mail
Bitte beachten Sie, dass Sie den öffentlichen Schlüssel des Empfängers benötigen, um für denjenigen verschlüsseln
zu können.
Erstellen Sie zunächst ein neues Memo.
Klicken Sie auf die Schaltfläche Zustelloptionen... und setzen Sie ein Häkchen für Verschlüsseln.
Klicken Sie dann auf OK, um die Einstellungen zu speichern.
Jetzt können Sie Ihre verschlüsselte E-Mail versenden.
S-TRUST Sign-it Handbuch
227
Lotus Notes 5
Zur Verwendung Ihrer S-TRUST Smartcard unter Lotus Notes 5 wird ein PKCS#11 Treiber benötigt.
Dieser wird unter Lotus Notes 5 über Trusted Mime eingebunden. Dazu muss Trusted Mime auf dem Rechner
installiert sein. Um genaue Informationen zu erhalten, wie Sie den PKCS#11 Treiber in Trusted Mime richtig
einbinden, informieren Sie sich bitte in der Trusted Mime Dokumentation.
Der PKCS#11 Treiber befindet sich im Installationsverzeichnis der S-TRUST Sign-it Software ( Standard:
C:\Programme\S-TRUST Sign-it\siqp11.dll )
Weitere Informationen finden Sie in dem Abschnitt Arbeiten mit Lotus Notes 6.5.4.
S-TRUST Sign-it Handbuch
228
SSL Authentisierung
Mit den Modulen der S-TRUST Sign-it Software sind Sie in der Lage, sich an einer Webseite welche SSL
Authentisierung verwendet, anzumelden. Diese Aufgabe wird je nach Verwendung des Web-Browsers vom CSP oder
vom PKCS#11 Treiber übernommen.
Über SSL:
Secure Sockets Layer (SSL) ist ein Verschlüsselungsprotokoll für Datenübertragung im Internet. Wenn eine
Verbindung zu einer Webseite über SSL hergestellt wird, geschieht dies in etwa so:
Zunächst sendet der Client (Web-Browser mit dem Sie arbeiten) eine Verbindungsanfrage an den Server (dort
ist die Webseite, die Sie besuchen wollen).
Daraufhin antwortet der Server und sendet ein Zertifikat.
Indem Sie bestätigen, dass Sie dem Zertifikat des Servers vertrauen, ermöglichen Sie Ihren Web-Browser die
Verbindung zum Server herzustellen. (Dieser Schritt wird unter Umständen automatisch durchgeführ, z.B. dann,
wenn das Server-Zertifikat von Ihrem Web-Browser bereits als vertrauenswürdig eingestuft wird.)
Eventuell will der Server aber auch wissen ob Sie die Person sind, für die Sie sich ausgeben und sendet eine
entsprechende Anfrage an Ihren Web-Browser (Bidiretionelle SSL Authentifizierung).
Jetzt müssen Sie sich dem Server gegenüber identifizieren, indem Sie die Anfrage des Servers signieren. Dabei
kommen die Module der Software zum Einsatz.
Nun ist eine sichere Verbindung über SSL hergestellt.
Wenn Sie mehr über SSL wissen wollen, lesen Sie unter http://de.wikipedia.org/wiki/Secure_Sockets_Layer nach.
Die folgenden Web-Browser werden für die SSL Authentisierung von S-TRUST Sign-it unterstützt:
Internet Explorer ab Version 6
Mozilla ab Version 1.6 (entspricht Netscape ab Version 7.1)
Firefox ab Version 1.0.4
Der Internet Explorer nutzt dazu den Cryptographic Service Provider (CSP). Firefox und Mozilla / Netscape hingegen
verwenden den PKCS#11 Treiber. Firefox und Mozilla / Netscape müssen daher richtig konfiguriert werden, bevor die
SSL Authentisierung gestartet werden kann. Wenn Sie mit Firefox oder Mozilla / Netscape arbeiten, lesen Sie
deshalb bitte die Kapitel Firefox Browser Sicherheitseinstellungen bzw. Mozilla / Netscape Browser
Sicherheitseinstellungen.
S-TRUST Sign-it Handbuch
229
Internet Explorer
Bevor Sie eine Webseite besuchen können, welche mit SSL Authentisierung arbeitet, müssen Sie Ihre Karte in den
Leser stecken und warten bis diese erkannt wurde (Chipsymbol ist gelb).
Bitte beachten Sie, dass eine gegenseitige Identifizierung über SSL nicht das gleiche ist, wie eine SSL
Verschlüsselung. Wenn Sie eine verschlüsselte Webseite besuchen, müssen Sie sich dem Server gegenüber nicht
identifizieren. Zudem sendet der Server nicht unbedingt ein Zertifikat an Sie. Es wird zwar eine sichere Verbindung
hergestellt, jedoch ist es möglich, dass Sie die Daten, die Sie übermitteln nicht an die Stelle senden, an die Sie diese
zu senden glauben.
Mit einer gegenseitigen SSL Authentisierung können solche Risiken weitgehend vermieden werden.
Herstellen einer Verbindung zu einer Webseite mit SSL Authentisierung
Wenn Sie mit Internet Explorer eine Webseite aufsuchen, die SSL Authentisierung verwendet, wird eventuell eine
Meldung angezeigt, in der Sie gefragt werden ob Sie die sichere Webseite anzeigen wollen.
Bestätigen Sie den Dialog mit Ja, um fortzufahren.
Jetzt wird das Zertifikat der Webseite angezeigt, das der Server an Sie sendet. Um den Vorgang fortzusetzen
müssen Sie diesem Zertifikat vertrauen und mit Ja bestätigen.
Warten Sie nun einen Moment, bis sich der Signaturanforderungsdialog der S-TRUST Sign-it Software öffnet.
Klicken Sie jetzt auf Signatur erzeugen und geben Sie Ihre globale PIN (CSA-Passwort) ein. Damit identifizieren
Sie sich gegenüber dem Server.
Die Verbindung zur Webseite wird hergestellt. Alle Daten, die nun zwischen Ihnen und der Webseite ausgetauscht
werden, werden über eine sichere Verbindung geschickt.
S-TRUST Sign-it Handbuch
230
Firefox Browser Sicherheitseinstellungen
Bevor Sie die SSL Authentisierung verwenden können, müssen Sie den Web-Browser so konfigurieren, dass dieser
mit Ihrer Smartcard und den darauf installierten Zertifikaten umgehen kann.
Die Beschreibungen in diesem Kapitel setzten voraus, dass Ihr Kartenleser richtig installiert ist, Ihre Karte sich in
diesem befindet, erkannt wurde und die notwendigen Zertifikate sich auf Ihrer Karte befinden.
Öffnen Sie den Web-Browser und klicken Sie dann in der Menüleiste auf Extras - Einstellungen.
Kryptographie Modul installieren
Wählen Sie nun aus der Spalte links im Fenster Erweitert und scrollen sie dann im rechten Teil des Fensters bis
zum Abschnitt Zertifikate.
Klicken Sie jetzt auf Kryptographie-Module verwalten...
S-TRUST Sign-it Handbuch
231
Es öffnet sich der Kryptographie-Modul-Manager mit einer Ansicht der bereits aktiven Komponenten.
Klicken Sie in diesem Fenster auf den Button Laden, um das PKCS#11 Modul, welches zum Umgang mit ihrer
Karte notwendig ist, zu installieren.
Geben Sie dem Modul zunächst einen Namen, z.B. S-TRUST PKCS#11 Modul, und klicken Sie dann auf
Durchsuchen...
Navigieren Sie zum S-Trust Sign-it Installations-Verzeichnis (Standard: C:\Programme\S-TRUST Sign-it), wählen Sie
dort die Datei siqp11.dll aus, und klicken Sie auf Öffnen.
S-TRUST Sign-it Handbuch
232
Klicken Sie nun auf OK, um das Modul zu laden und wenn Sie gefragt werden, ob Sie dieses Modul installieren
wollen, bestätigen Sie dies mit OK.
Anschließend sehen Sie links im Fenster das geladene PKCS#11 Modul.
Klicken Sie nun auf OK.
Jetzt ist Firefox richtig konfiguriert.
S-TRUST Sign-it Handbuch
233
Firefox SSL Authentisierung
Bevor Sie eine Webseite besuchen können, welche mit SSL Authentisierung arbeitet, müssen Sie Ihre Karte in den
Leser stecken und warten, bis diese erkannt wurde (gelbes Chipsymbol).
Bitte beachten Sie, dass eine gegenseitige Identifizierung über SSL nicht das gleiche ist, wie eine SSL
Verschlüsselung. Wenn Sie eine verschlüsselte Webseite besuchen, müssen Sie sich dem Server gegenüber nicht
identifizieren. Zudem sendet der Server nicht unbedingt ein Zertifikat an Sie. Es wird zwar eine sichere Verbindung
hergestellt, jedoch ist es möglich, dass Sie die Daten, die Sie übermitteln nicht an die Stelle senden, an die Sie diese
zu senden glauben.
Mit einer gegenseitigen SSL Authentisierung können solche Risiken weitgehend vermieden werden.
Herstellen einer Verbindung zu einer Webseite mit SSL Authentisierung
Wenn Sie mit Firefox eine Webseite aufsuchen, die SSL Authentisierung verwendet, wird eventuell eine Meldung
angezeigt, in der Sie gefragt werden, ob Sie die sichere Webseite anzeigen wollen.
Bestätigen Sie den Dialog mit Ja, um fortzufahren.
Jetzt wird das Zertifikat der Webseite angezeigt, das der Server an Sie sendet. Um den Vorgang fortzusetzen,
müssen Sie diesem Zertifikat vertrauen und mit OK bestätigen.
Sie können das Zertifikat temporär oder für immer akzeptieren. Wenn Sie das Zertifikat für immer akzeptieren, wird
es im Zertifikats-Manager abgelegt und beim nächsten Besuch der Webseite nicht mehr angezeigt.
Es wird der Signaturanforderungsdialog der S-TRUST Sign-it Software geöffnet.
Klicken Sie jetzt auf Signatur erzeugen
Geben Sie Ihre globale PIN (CSA-Passwort) ein. Damit identifizieren Sie sich gegenüber dem Server.
Es wird die Verbindung zur Webseite hergestellt. Alle Daten, die nun zwischen Ihnen und der Webseite ausgetauscht
werden, werden über eine sichere Verbindung geschickt.
S-TRUST Sign-it Handbuch
234
Mozilla / Netscape Browser
Sicherheitseinstellungen
Bevor Sie die SSL Authentisierung verwenden können, müssen Sie den Web-Browser so konfigurieren, dass dieser
mit Ihrer Smartcard und den darauf installierten Zertifikaten umgehen kann.
Die Beschreibungen in diesem Kapitel setzen voraus, dass Ihr Kartenleser richtig installiert ist, Ihre Karte sich in
diesem befindet, erkannt wurde und sich die notwendigen Zertifikate auf Ihrer Karte befinden.
Öffnen Sie den Web-Browser und klicken Sie in der Menüleiste auf Bearbeiten - Einstellungen.
Kryptographie Modul installieren
Wählen Sie nun aus der Spalte links im Fenster Privatsphäre & Sicherheit - Zertifikate
Klicken Sie jetzt auf Sicherheitseinrichtungen verwalten...
S-TRUST Sign-it Handbuch
235
Jetzt öffnet sich ein Fenster in dem bereits vorhandene Sicherheitsmodule zu sehen sind.
Klicken Sie in diesem Fenster auf den Button Laden, um das PKCS#11 Modul, welches zum Umgang mit ihrer
Karte notwendig ist, zu installieren.
Geben Sie dem Modul zunächst einen Namen, z.B. "S-TRUST PKCS#11 Modul" und klicken Sie auf Durchsuchen...
Navigieren Sie zum S-TRUST Sign-it Installations-Verzeichnis (Standard: C:\Programme\S-TRUST Sign-it), wählen Sie
dort die Datei siqp11.dll aus und klicken Sie auf Öffnen.
S-TRUST Sign-it Handbuch
236
Klicken Sie auf OK, um das Modul zu laden und wenn Sie gefragt werden, ob Sie dieses Modul installieren wollen,
bestätigen Sie dies mit OK.
Anschließend sehen Sie links im Fenster das geladene PKCS#11 Modul.
Klicken Sie nun auf OK.
Jetzt ist Mozilla /Netscape richtig konfiguriert.
S-TRUST Sign-it Handbuch
237
Mozilla / Netscape SSL Authentisierung
Bevor Sie eine Webseite besuchen können, welche mit SSL Authentisierung arbeitet, müssen Sie Ihre Karte in den
Leser stecken und warten, bis sie erkannt wurde (gelbes Chipsymbol).
Bitte beachten Sie, dass eine gegenseitige Identifizierung über SSL nicht das gleiche ist, wie eine SSL
Verschlüsselung. Wenn Sie eine verschlüsselte Webseite besuchen, müssen Sie sich dem Server gegenüber nicht
identifizieren. Zudem sendet der Server nicht unbedingt ein Zertifikat an Sie. Es wird zwar eine sichere Verbindung
hergestellt, jedoch ist es möglich, dass Sie die Daten, die Sie übermitteln nicht an die Stelle senden, an die Sie diese
zu senden glauben.
Mit einer gegenseitigen SSL Authentisierung können solche Risiken weitgehend vermieden werden.
Herstellen einer Verbindung zu einer Webseite mit SSL Authentisierung
Wenn Sie mit Mozilla / Netscape eine Webseite aufsuchen, die SSL Authentisierung verwendet, wird eventuell eine
Meldung angezeigt, in der Sie gefragt werden, ob Sie die sichere Webseite anzeigen wollen.
Bestätigen Sie den Dialog mit Ja, um fortzufahren.
Jetzt wird das Zertifikat der Webseite angezeigt, das der Servers an Sie sendet. Um den Vorgang fortzusetzen,
müssen Sie diesem Zertifikat vertrauen und mit OK bestätigen.
Sie können das Zertifikat temporär oder dauerhaft akzeptieren. Wenn Sie das Zertifikat dauerhaft akzeptieren, wird
es im Zertifikats-Manager abgelegt und beim nächsten Besuch der Webseite nicht mehr angezeigt.
Es öffnet sich der Signaturanforderungsdialog der S-TRUST Sign-it Software.
Klicken Sie auf Signatur erzeugen und geben Sie Ihre globale PIN (CSA-Passwort) ein. Damit identifizieren Sie
sich gegenüber dem Server.
S-TRUST Sign-it Handbuch
238
Jetzt wird die Verbindung zur Webseite hergestellt. Alle Daten, die nun zwischen Ihnen und der Webseite
Erste Hilfe
ausgetauscht werden, werden über eine sichere Verbindung geschickt.
In diesem Kapitel wird der Umgang mit Fehlermeldungen des Produktes beschrieben. In den folgenden Auflistungen
finden Sie mögliche Fehler, deren Ursache und wie Sie als Benutzer auf diese Fehler reagieren können oder müssen.
S-TRUST Sign-it Handbuch
239
Wie gehe ich mit Fehlermeldungen um?
Im Idealfall läuft das Produkt auf Ihrem Rechner so, dass Sie nie eine Fehlermeldung sehen. Da aber das Produkt
Sicherheitskomponenten (siehe "Sicherheitskomponenten der S-TRUST Sign-it Basiskomponenten 2.5")enthält, die
Sie vor manipulierten Inhalten bei der Darstellung und bei der Signaturerzeugung schützen sollen, werden Sie im
Laufe der Arbeit mit dem Produkt auch mit solchen vermeintlichen Fehlermeldungen konfrontiert, die Sie auf ein
Sicherheitsrisiko oder auf einen tatsächlich erfolgten Angriff auf ein durch das Produkt zu schützendes Objekt
hinweisen.
Der folgende Abschnitt gibt Ihnen eine Übersicht, wie das Produkt auf versuchte Manipulationen oder Änderungen
reagiert und wie Sie als Benutzer in diesem Falle verfahren sollten. Dieser Abschnitt soll Sie als Benutzer des
Produktes so sensibilisieren, dass Sie in der Lage sind, den sicheren Zustand des Produktes zu erkennen und
Abweichungen richtig zu interpretieren.
Der S-TRUST Sign-it Viewer meldet, dass die Fontdatei cour.ttf nicht vorhanden oder manipuliert ist:
Hintergrund: Der S-TRUST Sign-it Viewer verwendet den Font Courier New zur Darstellung von Textinhalten. Diese
Schriftart ist eine symmetrische Schriftart und die Verwendung soll dazu beitragen, dass Sie den angezeigten Text
eindeutig lesen können. Die Interpretation des angezeigten Textes aus inhaltlicher Sicht kann die gesicherte
Anzeigeeinheit allerdings nicht leisten, Sie müssen als Benutzer selbst entscheiden, ob Sie den angezeigten Text
signieren wollen oder nicht.
Ursache: In diesem Falle kommen zwei Ursachen in Frage. Die Datei kann wissentlich oder unwissentlich aus dem
System entfernt worden sein. Da diese Font-Datei integraler Bestandteil des Betriebssystems ist, kommt eine
wissentliche oder unwissentliche Manipulation des Betriebssystems in Betracht. Als zweite Ursache kann der
Austausch oder die Manipulation dieser Datei in Betracht gezogen werden. Wenn Sie z.B. ein
Grafikbearbeitungsprogramm auf Ihrem Rechner installieren, welches die vorhandene Datei des Betriebssystems
austauscht, kann diese Fehlermeldung auftreten. Sie sollten aber in Betracht ziehen, dass ein Angreifer versucht
hat, die Datei so zu manipulieren, dass z.B. das Euro Zeichen gegen das Zeichen für britische Pfund ausgetauscht
wurde.
Benutzerinteraktion: Wenn die Fehlermeldung angezeigt wird, müssen Sie als Benutzer selbst entscheiden, ob Sie
der Darstellung durch den S-TRUST Sign-it Viewer vertrauen. Der S-TRUST Sign-it Viewer kann in diesem Fall keine
Garantie geben, dass der angezeigte Text dem entspricht, wie er mit der korrekten Version der Font Datei angezeigt
werden würde. Vertrauen Sie im Zweifelsfall der Darstellung nicht und erzeugen Sie keine elektronische Signatur an
dem angezeigten Dokument.
Der Rechner stürzt während der Signaturerzeugung ab oder der Kartenlesertreiber bleibt 'hängen':
Hintergrund: Wenn Inkompatibiltäten zwischen dem Betriebssystem und dem verwendeten Kartenlesertreiber
existieren, kann möglicherweise der Rechner während der Signaturerzeugung abstürzen oder das System reagiert
nicht mehr auf Benutzerinteraktion. Das ist kein Fehler, der durch das Produkt S-TRUST Sign-it Basiskomponenten
2.5, Version 2.5.1.4 verursacht wird.
Benutzerinteraktion: Wenn der Rechner abstürzt oder hängen bleibt, sollten Sie auf jeden Fall den Rechner
abschalten und neu starten. Nur dieses Vorgehen gibt Ihnen als Benutzer die Sicherheit, dass der Arbeitsspeicher
des Rechners neu initialisiert wird und keine Speicherbereiche im RAM des Rechners verbleiben, die evtl. noch die
erzeugte elektronische Signatur beinhalten. Wenn das Problem häufiger auftritt, sollten Sie sich an den Hersteller
S-TRUST Sign-it Handbuch
240
des verwendeten Kartenlesers wenden und Informationen einholen, welcher Treiber für Ihren Kartenleser geeignet
ist.
Bei der Arbeit mit dem Produkt können Sie mit der Anwendung keine Signaturen mehr erzeugen oder prüfen. Der
Tooltip im Systemtray zeigt an: 'Deaktiviert wegen Manipulationsverdacht':
Hintergrund: Eine Sicherheitsfunktion des Produktes bietet einen Selbstschutz des Programmes gegen
Manipulationsversuche durch andere Programme oder durch unbefugte Dritte. Wenn ein Bestandteil des Produktes
erkennt, dass z.B. eine Programmbibliothek ausgetauscht wurde, wird dies dem S-TRUST Sign-it Security
Environment Manager gemeldet, welcher daraufhin die Funktionen zur Signaturerzeugung und Verifikation
deaktiviert. Das Programm S-TRUST Sign-it Basiskomponenten 2.5, Version 2.5.1.4 wird beendet.
Ursache: Möglicherweise hat jemand versucht, den Zustand des Produktes auf Ihrem Rechner zu manipulieren oder
so zu verändern, dass daraus ein Schaden für Sie als Anwender entstehen könnte. Wenn Sie versucht haben,
Bibliotheken aus älteren Versionen mit dem Produkt zu verwenden, gilt dies ebenfalls als Manipulationsversuch und
das Programm wird beendet.
Benutzerinteraktion: Sie sollten jetzt mit dem S-TRUST Sign-it Integrity Tool den Zustand Ihrer lokalen Installation
überprüfen. Dieses Programm teilt Ihnen detailliert mit, welche Programmbibliothek von dem Manipulationsversuch
betroffen ist. Sie sollten keine weiteren Interaktionen mit dem Produkt ausführen, insbesondere sollten Sie nicht
versuchen, eine elektronische Signatur zu erzeugen. Wenn Sie ein nicht vom Hersteller authorisiertes Update
eingespielt haben, müssen Sie das Produkt deinstallieren und erneut installieren. Wenn Sie sich nicht sicher sind,
wie Sie weiter mit dem Produkt verfahren sollen, wenden Sie sich an den Hersteller, der Ihnen in diesem Fall Tipps
für ein weiteres Vorgehen geben kann.
S-TRUST Sign-it Handbuch
241
Fehlermeldungen vor oder während der
Installation
Die folgenden Fehlermeldungen können vor oder während der Installation angezeigt werden.
Fehlermeldung
Ursache
Benutzeraktion
Ihr Betriebssystem wird
Diese Fehlermeldung kann nach dem
Sie müssen ein Betriebssystem
nicht unterstützt. Bitte
Sprachauswahldialog und vor dem Anzeigen der verwenden, welches den
verwenden Sie für diese
ersten Dialogseite für das Setup der S-TRUST
Anwendung ein anderes
Sign-it Basiskomponenten 2.5, Version 2.5.1.4
Mindestanforderungen genügt.
Betriebssystem. Das Setup generiert werden.
wird beendet.
Die Betriebssystemversion, auf der das Produkt
installiert werden soll, entspricht nicht den
Mindestvoraussetzungen.
Ihre gegenwärtige
Diese Fehlermeldung kann nach dem
Windows-Anmeldung ist
Sprachauswahldialog und vor dem Anzeigen der Administrationsrechten an dem Rechner
nicht mit Administratoren- ersten Dialogseite für das Setup der S-TRUST
Rechten ausgestattet. Um
Sign-it Basiskomponenten 2.5, Version 2.5.1.4
das Setup ausführen zu
generiert werden.
können, müssen Sie sich
Sie sind nicht mit Administrationsrechten
als Administrator
angemeldet.
Sie müssen sich mit
anmelden.
anmelden. Das Setup wird
beendet.
Ihr Internet Explorer ist
Diese Fehlermeldung kann nach dem
älter als Version 5.01 SP2.
Sprachauswahldialog und vor dem Anzeigen der Internet Explorers installieren, die den
Bitte installieren Sie
ersten Dialogseite für das Setup der S-TRUST
zunächst einen neueren
Sign-it Basiskomponenten 2.5, Version 2.5.1.4
Internet Explorer. Das
generiert werden.
Setup wird beendet.
Ihr Betriebssystem genügt nicht den
Sie müssen eine Version des Microsoft
Anforderungen des Produktes genügt.
Mindestanforderungen.
Sie haben für die Registry
Ihr Benutzerprofil erlaubt keinen schreibenden
Sie müssen sich mit einem Konto
keine Rechte zum
Zugriff auf die Registry des Betriebssystems.
anmelden, das über Schreibrechte auf die
Schreiben. Die Installation
Registry verfügt. Wenn Sie Programme
kann nur mit
verwenden, die den schreibenden Zugriff
Schreibrechten fortgesetzt
auf die Registry verhindern, sollten Sie
werden
diese deaktivieren.
S-TRUST Sign-it Handbuch
242
Fehlermeldung
Ursache
Benutzeraktion
Konnte Verzeichnis nicht
Diese Fehlermeldung kann während des
Sie sollten prüfen, ob Sie über
erstellen.
eigentlichen Installationsvorganges des Setups
Schreibrechte für das ausgewählte
der S-TRUST Sign-it Basiskomponenten 2.5,
Installationsverzeichnis verfügt.
Version 2.5.1.4 generiert werden.
Das Verzeichnis zum Installieren der Anwendung
konnte nicht erstellt werden.
Die installierte Programm- Diese
Fehlermeldung
kann
nach
dem Falls eine Neuinstallation notwendig ist,
Version ist neuer als dieses Sprachauswahldialog und vor dem Anzeigen der installieren Sie die aktuellste Version.
Setup-Programm. Bitte
ersten Dialogseite für das Setup der S-TRUST
verwenden Sie die
Sign-it Basiskomponenten 2.5, Version 2.5.1.4
aktuellste Version. Das
generiert werden.
Setup wird abgebrochen.
Es ist bereits eine neuere Version der S-TRUST
Sign-it Basiskomponenten installiert.
Der Inhalt dieses Setups ist Diese
Fehlermeldung
kann
nach
dem Falls eine Neuinstallation notwendig ist,
älter als Ihre installierte
Sprachauswahldialog und vor dem Anzeigen der installieren Sie die aktuellste Version.
Version. Bitte installieren
ersten Dialogseite für das Setup der S-TRUST
Sie nur die neueste
Sign-it Basiskomponenten 2.5, Version 2.5.1.4
Version.
generiert werden.
Es ist bereits eine neuere Version der S-TRUST
Sign-it Basiskomponenten installiert.
Es ist nicht genügend
Diese
Fehlermeldung
kann
nach
dem Stellen Sie sicher, dass ca. 200 MB
Speicherplatz für die
Sprachauswahldialog und vor dem Anzeigen der Speicherplatz für die Installation zur
Installation dieser
ersten Dialogseite für das Setup der S-TRUST Verfügung stehen und starten Sie die
Anwendung vorhanden. Der Sign-it Basiskomponenten 2.5, Version 2.5.1.4 Installation erneut.
minimal erforderliche
generiert werden.
Speicherplatz beträgt 200
Für die Installation steht kein ausreichender
MB.
Speicherplatz zur Verfügung.
S-TRUST Sign-it Handbuch
243
Fehlermeldung
Ursache
Sie benötigen für
Diese
Benutzeraktion
Fehlermeldung
kann
nach
dem Installieren Sie zunächst eine aktuelle
diese Anwendung eine Sprachauswahldialog und vor dem Anzeigen der Java(TM) Runtime Version und starten sie
Java(TM) Runtime in
ersten Dialogseite für das Setup der S-TRUST die Installation erneut.
einer Version
Sign-it Basiskomponenten 2.5, Version 2.5.1.4
mindestens 1.4.2_08.
generiert werden.
Bitte installieren Sie
Diese Fehlermeldung weist darauf hin, dass
vorher eine
entweder die Java(TM) Runtime Version fehlt
entsprechende Java
oder eine ältere Version installiert ist.
(TM) Runtime. Das
Setup wird jetzt
abgebrochen.
Diese Produktversion ist
Diese
Fehlermeldung
kann
nach
dem Installieren Sie zunächst eine aktuelle
mit der installierten
Sprachauswahldialog und vor dem Anzeigen der Version
Version nicht vereinbar.
ersten Dialogseite für das Setup der S-TRUST Basiskomponenten, für die dieses Produkt
Bitte deinstallieren Sie
Sign-it Basiskomponenten 2.5, Version 2.5.1.4 freigegeben ist.
vorher die alte Version.
generiert werden.
der
S-TRUST
Sign-it
Diese Fehlermeldung weist darauf hin, dass das
Produkt nicht kompatibel zu den installierten
Basiskomponenten ist.
Diese Produktversion ist
Diese
Fehlermeldung
kann
nach
dem Prüfen
mit der installierten
Sprachauswahldialog und vor dem Anzeigen der installierende Produkt für die bereits
Version nicht vereinbar.
ersten Dialogseite für das Setup der S-TRUST vorhandenen
Sie
zunächst,
ob
das
zu
Basiskomponenten
Sign-it Basiskomponenten 2.5, Version 2.5.1.4 freigegeben ist.
generiert werden.
Diese Fehlermeldung weist darauf hin, dass das
Produkt nicht kompatibel zu den installierten
Basiskomponenten ist.
Diese Produktversion läßt Diese
Fehlermeldung
kann
nach
dem Bitte deinstallieren Sie zunächst die
sich auf Ihrem Rechner nur Sprachauswahldialog und vor dem Anzeigen der ältere
installieren,
wenn
und
Sie ersten Dialogseite für das Setup der S-TRUST anschließend die Installation neu.
vorher die alte Version Sign-it Basiskomponenten 2.5, Version 2.5.1.4
deinstalliert haben.
Produktversion
generiert werden.
Es ist bereits eine ältere Version des Produktes
installiert.
starten
S-TRUST Sign-it Handbuch
244
Fehlermeldungen S-TRUST Sign-it Security
Environment Manager
Die folgenden Abschnitte erklären, welche Fehlermeldungen auftreten können und wie Sie diese Fehlermeldungen
bewerten müssen.
Grundsätzlich werden alle Fehlermeldungen vom S-TRUST Sign-it Security Environment Manager generiert, es sei
denn, die Fehlermeldung betrifft den S-TRUST Sign-it Viewer. Der S-TRUST Sign-it Viewer realisiert selbständig
Prüfroutinen, welche die Erkennung von Dokumentformaten betreffen. In der folgenden Tabelle werden die
Fehlermeldungen für den S-TRUST Sign-it Security Environment Manager aufgelistet und die mögliche Fehlerursache
benannt.
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Der eingegebene Lizenzcode ist Diese Fehlermeldung kommt nach Überprüfung Sie sollten den Lizenzmanager erneut
ungültig.
des eingegebenen Lizenzcodes.
starten und den Lizenzcode exakt
eingeben. Der sichere Zustand des
Produktes wird nicht beeinflusst.
Bei der Freischaltung der Lizenz Diese Fehlermeldung kann während des Sie sollten sollte den Lizenzmanager
ist ein Fehler aufgetreten.
Lizenzierungsvorganges generiert werden.
erneut starten und auf die exakte Eingabe
des Lizenzcodes achten. Der sichere
Zustand
des
Produktes
wird
nicht
beeinflusst.
unerwarteter Fehler
Dieser
Fehler
kann
Zertifikatsdetailanzeige
in
auftreten.
der Signaturprüfung::Detailanzeige::Zustand
Die der Hashwertprüfung: ist undefiniert. Der
Fehlermeldung wird angezeigt, wenn die sichere Zustand des Produktes ist nicht
Prüfung des Zertifikates oder des Pfades zum betroffen. Der Hashwert konnte nicht
Herausgeber fehlschlägt.
geprüft werden.
Es ist ein Fehler aufgetreten, der nicht im Signaturprüfung::Detailanzeige::Zustand
Rahmen der vorhandenen Fehlerbehandlung der Signaturprüfung: ist undefiniert. Der
abgefangen werden konnte.
sichere Zustand des Produktes ist nicht
betroffen. Die Signatur konnte nicht
geprüft werden.
Versuchen Sie es zu einem
Wenn Sie eine OCSP-Anfrage starten und diese Diese Fehlermeldung besagt, dass das
späteren Zeitpunkt erneut.
von der Gegenstelle nicht bearbeitet werden Produkt
kann, kann diese Statusmeldung erscheinen.
Ihnen
keine
Aussage
zum
Zertifikatsstatus liefern kann. Sie müssen
Die OCSP-Anfrage kann durch die Gegenstelle selbst
entscheiden,
ob
Sie
dem
zum gegenwärtigen Zeitpunkt nicht bearbeitet Signaturzertifikat vertrauen. Der sichere
werden.
Zustand des Produktes ist in diesem Fall
nicht betroffen.
S-TRUST Sign-it Handbuch
245
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Prüfen Sie bitte, ob Sie mit dem Diese Statusmeldung erscheint, wenn für eine Der sichere Zustand ist in diesem Falle
Internet verbunden sind.
Operation eine Internetverbindung notwendig nicht betroffen.
ist, diese aber nicht besteht.
Wenn Sie aktuelle Sperrlisten abrufen oder
eine OCSP Abfrage durchführen wollen, wird
eine Internet Verbindung benötigt. Wenn die
Verbindung nicht hergestellt werden kann,
werden Sie mit dieser Meldung aufgefordert,
die Internet Verbindung zu überprüfen.
Die Signaturkomponente konnte Bei
nicht initialisiert werden!
folgenden
Aktionen
kann
diese In diesem Falle ist das Produkt entweder
Fehlermeldung erscheinen:
nicht korrekt installiert oder beschädigt.
Signaturerzeugung aus dem S-TRUST Der sichere Zustand des Produktes kann
nicht gewährleistet werden. Sie sollten
Sign-it Viewer .
Signaturverifikation aus dem S-TRUST
das Programm erneut installieren.
Sign-it Viewer.
Alle
Operationen,
bei
denen
ein
Subsystem auf das S-TRUST Sign-it Job
Interface zurückgreift.
Der S-TRUST Sign-it Security Environment
Manager konnte nicht gestartet werden bzw.
das S-TRUST Sign-it Job Interface konnte nicht
geladen werden.
Die Daten wurden nicht signiert! Die Daten konnten nicht signiert werden. Diese Die
Chipkarte
sendete
eine
Fehlermeldung ist ein Hinweis auf eine Statusmeldung, die besagt, dass die
fehlerhafte Kommunikation zwischen dem S- Daten von der Chipkarte nicht verarbeitet
TRUST Sign-it Security Environment Manager wurden.
Der
sichere
Zustand
des
und der verwendeten Chipkarte, außer Sie Produktes ist nicht gefährdet, Sie sollten
brechen den Signaturvorgang ab.
Die Datei ist nicht signiert!
Diese
Fehlermeldung
kann
die Operation wiederholen.
bei
der Der sichere Zustand des Produktes ist
Signaturprüfung über den S-TRUST Sign-it nicht betroffen. Entweder wurde die
Viewer auftreten.
Signaturdatei nicht korrekt erzeugt oder
Sie haben versucht, die Signatur an einer nicht es
hat
eine
Manipulation
der
signierten Datei zu überprüfen. Es ist Signaturdatei stattgefunden, die zur
beispielsweise eine Signaturdatei vorhanden, Folge hat, dass die Signaturdatei leer ist.
jedoch
Signatur.
enthält
die
Signaturdatei
keine
S-TRUST Sign-it Handbuch
246
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Die Datei besitzt eine ungültige
Diese Statusmeldung kann im Dialog zur Der sichere Zustand des Produktes ist
Signatur!
Signaturprüfung
angezeigt
werden.
Die nicht betroffen. Es wurde erkannt, dass
Signaturprüfung ist im Abschnitt Arbeiten mit die Signatur ungültig ist. Sie sollten dem
den S-TRUST Sign-it Basiskomponenten 2.5 - empfangenen
Signaturprüfung beschrieben.
Dokument
bzw.
der
Signatur nicht vertrauen.
Die Signatur passt nicht zu den Originaldaten.
Ursache
können
die
Manipulation
der
Originaldaten, z.B. durch Übertragungsfehler
als
auch
gezielte
Manipulationen
der
Originaldaten oder der Signatur sein.
Der Zertifikatsstatus konnte
Diese Statusmeldung kann im Dialog zur Der sichere Zustand des Produktes ist
nicht vollständig geprüft
Signaturprüfung
werden!
Signaturprüfung ist im Abschnitt Arbeiten mit Abfrage vornehmen.
angezeigt
werden.
Die nicht betroffen. Sie sollten eine OCSP
den S-TRUST Sign-it Basiskomponenten 2.5 Signaturprüfung beschrieben.
Diese
Statusmeldung
erscheint
bei
der
Signaturverifikation. Diese Meldung erscheint
immer
dann,
wenn
die
Gültigkeit
des
Zertifikats nicht über eine Sperrliste, die nach
dem Signaturzeitpunkt herausgegeben wurde,
geprüft werden kann.
Der Dateityp konnte nicht
Die Statusmeldung kann angezeigt werden, Der sichere Zustand des Produktes ist
ermittelt werden!
wenn eine Datei über S-TRUST Sign-it Viewer nicht betroffen.
signiert oder verifiziert werden soll.
Das Modul zur Dokumentenerkennung konnte
nicht ermitteln, um welchen Dateityp es sich
handelt.
Es
war
dem
Modul
zur
Dokumenterkennung nicht möglich, die Datei
lesend zu öffnen.
Es liegen keine Informationen
Die Statusmeldung kann angezeigt werden, Der sichere Zustand des Produktes ist
über Signaturen vor!
wenn eine Signatur über S-TRUST Sign-it nicht gefährdet.
Viewer verifiziert werden soll.
Der Detaildialog für die Signaturprüfung wurde
aufgerufen, ohne dass Signaturinformationen
übergeben wurden.
S-TRUST Sign-it Handbuch
247
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Die Statusabfrage konnte nicht
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
erzeugt werden.
Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet.
Onlinestatus geklickt wird.
Es ist ein interner Fehler bei der Erzeugung
der OCSP Abfrage aufgetreten.
Die Antwort des
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Zertifikatsherausgebers konnte Zertifikatsdetaildialog
nicht verarbeitet werden.
auf
den
Knopf nicht gefährdet.
Onlinestatus geklickt wird.
Die OCSP Antwort des Zertifikatsherausgebers
enthält Fehler, die eine weitergehende
Verarbeitung der OCSP Antwort unmöglich
machen. Die OCSP Antwort konnte nicht nach
dem ASN.1 Standard dekodiert werden.
Die Antwort des
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Zertifikatsherausgebers enthält Zertifikatsdetaildialog
einen unbekannten Statuswert.
auf
den
Knopf nicht gefährdet. Die OCSP Antwort konnte
Onlinestatus geklickt wird.
Der
vom
Zertifikatsstatus
jedoch nicht korrekt verarbeitet werden.
Herausgeber
entspricht
übermittelte Sie müssen selbst entscheiden, ob Sie
nicht
der dem Signaturzertifikat vertrauen.
Spezifikation nach RFC 2560.
Die Anfrage an den
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Zertifikatsherausgeber konnte
Zertifikatsdetaildialog
von diesem nicht verarbeitet
Onlinestatus geklickt wird.
werden.
Der Zertifikatsherausgeber konnte die OCSP Signaturzertifikat vertrauen.
Anfrage
des
auf
Produkts
den
Knopf nicht gefährdet. Sie müssen selbst
entscheiden,
S-TRUST
ob
Sie
dem
Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 nicht
verarbeiten.
Die Anfrage führte beim
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Zertifikatsherausgeber zu
Zertifikatsdetaildialog
einem internen Fehler.
Onlinestatus geklickt wird.
auf
den
Knopf nicht gefährdet. Sie müssen selbst
entscheiden,
ob
Sie
Der Zertifikatsherausgeber konnte die OCSP Signaturzertifikat vertrauen.
Anfrage
des
Produkts
S-TRUST
Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 nicht
verarbeiten. Es ist ein interner Fehler beim
Zertifikatsherausgeber aufgetreten.
dem
S-TRUST Sign-it Handbuch
248
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Die Anfrage kann durch den
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Zertifikatsherausgeber zur Zeit
Zertifikatsdetaildialog
nicht bearbeitet werden.
Onlinestatus geklickt wird.
auf
den
Knopf nicht gefährdet. Sie müssen selbst
entscheiden, ob Sie dem verwendeten
Der Zertifikatsherausgeber kann die OCSP Signaturzertifikat vertrauen. Alternativ
Anfrage momentan nicht verarbeiten. Sie können Sie die OCSP Abfrage zu einem
sollten den Vorgang zu einem späteren späteren
Zeitpunkt noch einmal wiederholen.
Zeitpunkt
noch
einmal
durchführen.
Die Anfrage wurde durch den
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Zertifikatsherausgeber mit
Zertifikatsdetaildialog
einem nicht benutzten
Onlinestatus geklickt wird.
Statuscode beantwortet.
Der
vom
auf
den
jedoch nicht korrekt verarbeitet werden.
Herausgeber
Zertifikatsstatus
Knopf nicht gefährdet. Die OCSP Antwort konnte
übermittelte Sie müssen selbst entscheiden, ob Sie
entspricht
nicht
der dem Signaturzertifikat vertrauen.
Spezifikation nach RFC 2560.
Der Zertifikatsherausgeber
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
fordert, daß die Anfrage signiert Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Allerdings kann keine
wird. Signierte Anfragen werden Onlinestatus geklickt wird.
zur Zeit nicht unterstützt.
gültige
OCSP
Anfrage
an
den
Es existieren Formate für OCSP Anfragen, bei Zertifikatsherausgeber gestellt werden.
denen die Anfrage vom Anfragenden signiert Sie müssen selbst entscheiden, ob Sie
sein muss. Das ist z.B. bei kostenpflichtigen dem Signaturzertifikat vertrauen.
OCSP Respondern der Fall. Dieses Format wird
vom
Produkt
S-TRUST
Sign-it
Basiskomponenten 2.5, Version 2.5.1.4 nicht
unterstützt.
Sie haben beim
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Zertifikatsherausgeber nicht die Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Allerdings kann keine
erforderliche Berechtigung, um
Onlinestatus geklickt wird.
den Status abzufragen.
Der Zertifikatsherausgeber kann durch eine Zertifikatsherausgeber gestellt werden.
gültige
OCSP
Anfrage
an
den
eigene Richtlinie festlegen, wer berechtigt ist, Sie müssen selbst entscheiden, ob Sie
eine OCSP Anfrage an diesen zu senden. Wenn dem Signaturzertifikat vertrauen.
Sie keine entsprechende Berechtigung haben,
wird Ihnen diese Fehlermeldung angezeigt.
Die Anfrage wurde durch den
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Zertifikatsherausgeber mit
Zertifikatsdetaildialog
einem unbekannten Statuscode
Onlinestatus geklickt wird.
beantwortet.
Der
vom
Zertifikatsstatus
auf
Herausgeber
entspricht
Spezifikation nach RFC 2560.
den
Knopf nicht gefährdet. Sie müssen selbst
entscheiden,
ob
Sie
übermittelte Signaturzertifikat vertrauen.
nicht
der
dem
S-TRUST Sign-it Handbuch
249
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Die Statusabfrage konnte nicht
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
durchgeführt werden.
Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Allerdings sollten Sie
Onlinestatus geklickt wird.
überprüfen, ob eine Internetverbindung
Möglicherweise ist keine Internetverbindung vorhanden ist.
verfügbar.
Sie haben noch zwei Versuche,
Diese Meldung kann bei der Signaturerzeugung Der sichere Zustand des Produktes ist
die gültige <PIN> einzugeben.
auftreten.
nicht gefährdet. Sie sollten beim nächsten
Sie haben insgesamt drei Versuche, die Versuch die korrekte PIN eingeben.
jeweilig abgefragte PIN korrekt einzugeben.
<PIN> steht z.B. für die globale PIN. Wenn
diese Meldung erscheint, haben Sie bereits
einmal die falsche PIN eingegeben.
Sie haben noch einen Versuch,
Diese Meldung kann bei der Signaturerzeugung Der sichere Zustand des Produktes ist
die gültige <PIN> einzugeben.
auftreten.
Wird erneut die falsche <PIN>
Sie haben insgesamt drei Versuche, die Versuch die korrekte PIN eingeben.
eingegeben, wird die Karte
jeweilig abgefragte PIN korrekt einzugeben.
unbrauchbar!
<PIN> steht z.B. für die globale PIN. Wenn diese
nicht gefährdet. Sie sollten beim nächsten
Meldung erscheint, haben Sie bereits zweimal
die falsche PIN eingegeben.
Die Karte wurde durch
Diese Meldung kann bei der Signaturerzeugung Der sichere Zustand des Produktes ist
mehrfache Fehleingabe
auftreten.
unbrauchbar gemacht.
Sie haben durch dreimaliges Eingeben der Chipkarte mit dem Produkt nicht mehr
nicht gefährdet. Allerdings können Sie die
falschen PIN die Karte für die weitere verwenden.
Benutzung unbrauchbar gemacht.
Der Fehlbedienungszähler ist
Diese Meldung kann beim Versuch der Der sichere Zustand des Produktes ist
abgelaufen.
Signaturerzeugung auftreten.
nicht gefährdet. Allerdings können Sie die
Der Fehlbedienungszähler der Karte zeigt an, Chipkarte mit dem Produkt nicht mehr
dass die PIN insgesamt dreimal falsch verwenden.
eingegeben wurde.
Die eingegebene PIN entspricht
Diese Fehlermeldung kann beim Ändern der Der sichere Zustand des Produktes ist
nicht den Anforderungen der
PIN der Chipkarte auftreten.
Karte!
Die Chipkarte stellt bestimmte Anforderungen beim Festlegen der PIN über den
an die Qualität der PIN.
nicht gefährdet. Sie sollten allerdings
Menüpunkt PIN ändern eine PIN wählen,
die den Anforderungen der verwendeten
Karte genügt.
S-TRUST Sign-it Handbuch
250
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Bei der Übertragung des
Diese Meldung kann beim Versuch der Der sichere Zustand des Produktes ist
Kommandos an die Karte trat
Signaturerzeugung auftreten.
ein unerwarteter Fehler auf!
Beim Senden des Kommandos an die Chipkarte wiederholen. Wenn der Fehler permanent
nicht gefährdet. Sie sollten den Vorgang
ist ein Fehler aufgetreten. Die Chipkarte hat auftritt,
sollten
mit einem Kartenstatus geantwortet, der nicht Verfügung
dem erwarteten Status entsprach.
Sie
mit
stehenden
Integritätsprüfung
dem
Modul
die
zur
zur
korrekte
Installation des Produktes auf dem
Rechner prüfen.
Die eingegebenen PINs sind
Diese Fehlermeldung kann beim Ändern der Der sichere Zustand des Produktes ist
nicht identisch!
PIN der Chipkarte auftreten.
nicht gefährdet. Sie sollten den Vorgang
Dieser Fehler kann beim Ändern der PIN wiederholen.
auftreten,
wenn
die
erste
und
die
Bestätigungspin nicht identisch sind.
Die eingegebene PIN wurde
Diese Meldung kann beim Versuch der Der sichere Zustand des Produktes ist
zurückgewiesen!
Signaturerzeugung auftreten.
nicht gefährdet. Sie sollten den Vorgang
Die Verifikation der PIN durch die Chipkarte ist wiederholen.
fehlgeschlagen. Sie haben die falsche PIN
eingegeben.
Die PIN wurde nicht in der
Diese Meldung kann beim Versuch der Der sichere Zustand des Produktes ist
erwarteten Zeit eingegeben!
Signaturerzeugung auftreten.
nicht gefährdet. Sie sollten den Vorgang
Sie haben zu lange gewartet, um die PIN wiederholen.
einzugeben. die meisten Kartenleser mit
sicherer PIN Eingabe unterstützen die
Verwendung von Timeouts während der PIN
Eingabe.
Sie müssen die Karte zuerst
Diese Meldung kann beim Versuch der Der sichere Zustand des Produktes ist
freischalten!
Signaturerzeugung auftreten.
nicht
gefährdet.
Sie
müssen
eine
Vor der Verwendung muss die Karte freigeschaltete Karte verwenden. Ggf.
freigeschaltet werden.
können Sie mit dem Menüpunkt Karte
freischalten Ihre Karte für die weitere
Verwendung freischalten.
Sie müssen die Karte zuerst
Diese Meldung kann beim Versuch der Der sichere Zustand des Produktes ist
entsperren.
Signaturerzeugung auftreten.
nicht gefährdet. Sie müssen vor einer
Sie haben durch mehrfaches Eingeben der weiteren Verwendung der Karte diese
falschen Pin die Karte gesperrt. Sie müssen durch die Eingabe der PUK wieder
vor einer weiteren Verwendung der Karte entsperren.
diese durch die Eingabe des PUK wieder
entsperren.
S-TRUST Sign-it Handbuch
251
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Zur Zeit stehen keine geeigneten Diese Meldung kann beim Versuch der Der sichere Zustand des Produktes ist
Zertifikate zur Verfügung!
Signaturerzeugung auftreten.
Möglicherweise
wollen
Sie
nicht gefährdet. Sie müssen sicherstellen,
eine
Datei dass Sie einen Kartenleser installiert und
signieren und haben keinen Kartenleser eine Chipkarte eingelegt haben, die vom
angeschlossen
oder
keine
Chipkarte Produkt verwendet werden kann.
eingelegt.
Die Antwort ist nicht vom
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
erwarteten Typ BASIC.
Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Sie müssen selbst
Onlinestatus geklickt wird.
Das
Format
BASIC
entscheiden, ob Sie dem verwendeten
ist
bisher
das Signaturzertifikat vertrauen.
standardisierte Format für OCSP - Antworten.
Möglicherweise werden zu einem späteren
Zeitpunkt neue Formate definiert, die vom
Produkt dann nicht unterstützt werden.
Die Antwort hat nicht die
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
erwartete Version.
Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Sie müssen selbst
Onlinestatus geklickt wird.
entscheiden, ob Sie dem verwendeten
Die OCSP - Antwort hat nicht die erwartete Signaturzertifikat vertrauen.
Version.
Beim Prüfen der Antwort ist ein
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
unerwarteter interner Fehler
Zertifikatsdetaildialog
aufgetreten.
Onlinestatus geklickt wird.
auf
den
Knopf nicht gefährdet. Sie müssen selbst
entscheiden, ob Sie dem verwendeten
Die empfangene OCSP Antwort konnte nicht Signaturzertifikat vertrauen.
korrekt überprüft werden. Möglicherweise
sind syntaktische Fehler in der OCSP-Antwort
vorhanden.
Die Anwort enthält mindestens
Diese Statusmeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
eine unbekannte kritische
Zertifikatsdetaildialog
Erweiterung.
Onlinestatus geklickt wird.
auf
den
Knopf nicht gefährdet. Sie müssen selbst
entscheiden, ob Sie dem verwendeten
Kritische Erweiterungen sind Antwortzusätze, Signaturzertifikat vertrauen.
die Ihnen bei der Auswertung der OCSP Antwort zur Kenntnis gelangen sollten. Das
Produkt S-TRUST Sign-it Basiskomponenten
2.5, Version 2.5.1.4 ist nicht in der Lage,
diese kritische Erweiterung korrekt zu
interpretieren.
S-TRUST Sign-it Handbuch
252
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Die Antwort ist nicht
Diese Statusmeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Signaturgesetz konform (positive Zertifikatsdetaildialog
Kenntnisaussage fehlt).
auf
den
Knopf nicht gefährdet. Sie müssen selbst
Onlinestatus geklickt wird.
entscheiden, ob Sie dem verwendeten
In der Antwort ist nicht die Aussage Signaturzertifikat vertrauen.
enthalten,
dass
der
Herausgeber
das
Zertifikat kennt.
Die Antwort enthält eine
Diese Statusmeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
unleserliche Zeitangabe der
Zertifikatsdetaildialog
letzten Überprüfung.
Onlinestatus geklickt wird.
auf
den
Knopf nicht gefährdet. Sie müssen selbst
entscheiden, ob Sie dem verwendeten
Der Zeitpunkt der letzten Überprüfung gibt Signaturzertifikat vertrauen.
an,
wann
der
OCSP-Antwortende
die
Gültigkeit des Zertifikats das letzte Mal
geprüft hat. Das Zeitformat in der OCSPAntwort für diese Überprüfung konnte nicht
dekodiert werden.
Der in der OCSP Antwort
Diese Statusmeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
angegebene Zeitpunkt weicht von Zertifikatsdetaildialog
Ihrer lokalen Systemzeit ab. Der
auf
den
Knopf nicht gefährdet. Sie müssen selbst
Onlinestatus geklickt wird.
entscheiden, ob Sie dem verwendeten
angegebene Zeitpunkt liegt in der Der Zeitpunkt der letzten Zertifikatsprüfung Signaturzertifikat vertrauen. Sie sollten
Zukunft.
durch
den
OCSP-Antwortenden
liegt die lokale Systemzeit überprüfen.
gegenüber der lokalen Systemzeit in der
Zukunft.
Die Antwort enthält eine
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
unleserliche Zeitangabe der
Zertifikatsdetaildialog
nächsten Überprüfung.
Onlinestatus geklickt wird.
auf
den
Knopf nicht gefährdet. Sie müssen selbst
entscheiden, ob Sie dem verwendeten
Der Zeitpunkt der nächsten Überprüfung gibt Signaturzertifikat vertrauen.
an,
wann
der
OCSP-Antwortende
die
Gültigkeit des Zertifikats das Nächste mal
prüfen wird. Das Zeitformat in der OCSPAntwort für diese Überprüfung konnte nicht
dekodiert werden.
Die Antwort ist wegen der
Diese Statusmeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
aufgeführten Gründe nicht oder
Zertifikatsdetaildialog
nur bedingt vertrauenswürdig.
Onlinestatus geklickt wird.
auf
den
Knopf nicht gefährdet. Sie sollten dem Zertifikat
Diese Meldung erscheint, sobald Gründe
vorliegen, der empfangenen OCSP-Antwort
nur bedingt oder nicht zu vertrauen.
nicht vetrauen.
S-TRUST Sign-it Handbuch
253
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Die Antwort gilt nicht für das
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
angefragte Zertifikat!!
Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Sie sollten dem Zertifikat
Onlinestatus geklickt wird.
nicht vetrauen und die Integrität des
Die empfangene Antwort bezieht sich nicht Betriebssystems überprüfen.
auf das angefragte Zertifikat. Eine solche
Meldung
kann
ein
Indikator
für
die
Manipulation der Antwort durch Dritte sein
(Man in the Middle).
Interner Fehler beim Lesen eines Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Zertifikates.
Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Sie sollten Zertifikaten,
Onlinestatus geklickt wird.
die nicht korrekt durch das Produkt
Ein Zertifikat, welches vom Produkt benötigt dekodiert
werden
können,
nicht
wird, konnte nicht gelesen oder dekodiert vertrauen.
werden.
Die Signatur der Antwort konnte
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
nicht geprüft werden.
Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Sie müssen entscheiden,
Onlinestatus geklickt wird.
ob Sie dem Zertifikat vertrauen.
Die Signatur der OCSP Antwort konnte nicht
verifiziert werden. Möglicherweise ist der
Hashwert der Signatur manipuliert worden
oder es konnte kein Zertifikat zu der Signatur
ermittelt werden.
Das Zertifikat der Gegenstelle
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
konnte nicht gefunden werden:
Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Sie müssen selbst
Onlinestatus geklickt wird.
entscheiden, ob Sie dem verwendeten
Nach dem ISIS-MTT Standard sollte das Signaturzertifikat vertrauen.
Zertifikat des OCSP Antwortenden in der
OCSP Antwort enthalten sein. Das Zertifikat
ist in der Antwort aber nicht enthalten.
S-TRUST Sign-it Handbuch
254
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Das Zertifikat der Gegenstelle
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
konnte nicht positiv geprüft
Zertifikatsdetaildialog
werden.
Onlinestatus geklickt wird.
auf
den
Knopf nicht gefährdet. Allerdings kann die OCSP
Antwort auf Grund veralteter Sperrlisten
Möglicherweise existiert kein Sperrliste für nicht korrekt verarbeitet werden. Sie
die OCSP Signatur oder die Sperrliste ist sollten
die
lokalen
Sperrlisten
veraltet. Eine Sperrliste gilt als veraltet, aktualisieren.
wenn der in der Sperrliste angegbene
Zeitpunkt für die Erneuerung der Sperrliste
auf dem lokalen Rechner überschritten
wurde.
Das Zertifikat der Gegenstelle
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
berechtigt nicht zur OCSP-
Zertifikatsdetaildialog
Signatur.
Onlinestatus geklickt wird.
auf
den
Knopf nicht gefährdet. Sie müssen selbst
entscheiden, ob Sie dem verwendeten
Das Zertifikat, mit welchem die OCSP Antwort Signaturzertifikat vertrauen.
signiert wurde, berechtigt den Signierenden
nicht zu einer OCSP Signatur.
Die positive Kenntnisaussage ist
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
fehlerhaft.
Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Sie müssen selbst
Onlinestatus geklickt wird.
entscheiden, ob Sie dem verwendeten
Die positive Kenntnisaussage ist entweder Signaturzertifikat vertrauen.
nicht vorhanden oder ist fehlerhaft.
Es fehlt ein expliziter Hinweis auf Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
die Gültigkeit der Antwort trotz
Zertifikatsdetaildialog
abgelaufenem Zertifikat.
Onlinestatus geklickt wird.
Das
angefragte
auf
Zertifikat
den
Knopf nicht gefährdet. Sie müssen selbst
entscheiden, ob Sie dem verwendeten
ist
sowohl Signaturzertifikat vertrauen.
abgelaufen und die Antwort enthält keinerlei
Hinweis darauf, ob die Gegenstelle Kenntnis
vom Status dieses Zertifikates hat.
OCSP Response Interner Fehler
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
Zertifikatsdetaildialog
auf
Onlinestatus geklickt wird.
den
Knopf nicht gefährdet. Die OCSP Antwort konnte
vom Produkt nicht korrekt verarbeitet
Es ist ein interner Fehler bei der Prüfung der werden. Sie müssen selbst entscheiden,
OCSP Antwort aufgetreten.
ob
Sie
dem
Signaturzertifikat vertrauen.
verwendeten
S-TRUST Sign-it Handbuch
255
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Die Gültigkeit der Antwort wird
Diese Fehlermeldung kann auftreten, wenn im Der sichere Zustand des Produktes ist
nicht mehr garantiert.
Zertifikatsdetaildialog
auf
den
Knopf nicht gefährdet. Sie müssen selbst
Onlinestatus geklickt wird.
entscheiden, ob Sie dem verwendeten
Das Zertifikat ist der Gegenstelle zwar Signaturzertifikat vertrauen.
bekannt,
die
Zeit
für
Informationsaufbewahrung
angefragten
Zertifikat
die
zu
ist
dem
allerdings
abgelaufen.
Zu dem Zertifikat fehlt das
Diese
Fehlermeldung
kann
durch
den Der sichere Zustand des Produktes ist
Herausgeberzertifikat.
Zertifikatsdetaildialog ausgelöst werden.
nicht gefährdet. Sie müssen selbst
In der internen Zertifikatsverwaltung wurde entscheiden, ob Sie dem verwendeten
das Herausgeberzertifikat nicht gefunden.
Zu einem der Herausgeber wurde Diese
keine Sperrliste gefunden.
Statusmeldung
kann
Signaturzertifikat vertrauen.
im Der sichere Zustand des Produktes ist
Signaturprüfdialog erscheinen.
nicht gefährdet. Sie müssen selbst
Für einen Herausgeber existiert keine entscheiden, ob Sie dem verwendeten
Sperrliste auf dem lokalen Rechner.
Signaturzertifikat vertrauen. Sie sollten
die aktuellen Sperrlisten abrufen.
Fehler beim Erzeugen eines
Diese Statusmeldung kann beim Holen eines Der sichere Zustand des Produktes ist
Zeitstempels.
Zeitstempels erscheinen.
nicht gefährdet. Sie können versuchen,
Während des Empfangs des Zeitstempels ist den Zeitstempel erneut einzuholen.
ein
Fehler
aufgetreten,
so
dass
der
Zeitstempel von dem Produkt nicht eingeholt
werden konnte.
Fehler beim Holen einer OCSP
Diese Fehlermeldung kann beim Holen einer Der sichere Zustand des Produktes ist
Antwort.
OCSP Antwort auftreten.
nicht gefährdet. Sie können versuchen,
Möglicherweise besteht keine Verbindung eine erneute OCSP Abfrage durchzuführe.
zum Internet oder der OCSP Responder ist
nicht erreichbar.
Zu einem der
Diese
Statusmeldung
Herausgeberzertifikate wurde
Signaturprüfdialog erscheinen.
keine aktuelle Sperrliste
Es ist zwar eine Sperrliste vorhanden, jedoch entscheiden, ob Sie dem verwendeten
gefunden.
ist diese Sperrliste abgelaufen. Sie sollten die Signaturzertifikat vertrauen. Sie sollten
Sperrlisten
über
den
kann
S-TRUST
Sperrlistenaktualisierungsassistent
aktualisieren.
im Der sichere Zustand des Produktes ist
nicht gefährdet. Sie müssen selbst
Sign-it die aktuellen Sperrlisten abrufen.
S-TRUST Sign-it Handbuch
256
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Von einem der Herausgeber
Diese
Statusmeldung
kann
im Der sichere Zustand des Produktes ist
wurde das Zertifikat
Signaturprüfdialog erscheinen.
zurückgezogen
Das Zertifikat wurde durch den Herausgeber nicht vertrauen.
nicht gefährdet. Sie sollten dem Zertifikat
zurückgezogen (das Zertifikat ist in der
Sperrliste als zurückgezogen markiert).
Die Sperrliste einer der
Diese
Statusmeldung
kann
im Der sichere Zustand des Produktes ist
Herausgeber hat unbekannte
Signaturprüfdialog erscheinen.
Fehler.
Die verwendete hat entweder syntaktische Sperrlisten abrufen und den Vorgang
nicht gefährdet. Sie sollten die aktuellen
Fehler oder enthält Zusätze, die vom Produkt wiederholen. Zusätzlich sollten Sie eine
nicht verarbeitet werden können.
OCSP
Abfrage
zu
dem
Zertifikat
durchführen.
Von diesem Inhaber ist keine
Diese
Statusmeldung
Sperrliste vorhanden.
Signaturprüfdialog erscheinen.
kann
im Der sichere Zustand des Produktes ist
nicht gefährdet. Sie sollten die aktuellen
Zu einem konkreten Herausgeber wurde kein Sperrlisten abrufen und den Vorgang
Sperrliste gefunden.
Die Sperrliste dieses Inhabers ist Diese
abgelaufen.
wiederholen.
Statusmeldung
kann
im Der sichere Zustand des Produktes ist
Signaturprüfdialog erscheinen.
nicht gefährdet. Sie sollten die aktuellen
Die Sperrliste des konkreten Herausgebers Sperrlisten abrufen und den Vorgang
ist abgelaufen. Sie sollten die Sperrlisten wiederholen.
über
den
S-TRUST
Sign-it
Sperrlistenaktualisierungsassistent
aktualisieren.
Das Prüfzertifikat ist nach der
Diese
Statusmeldung
Sperrliste dieses Inhabers
Signaturprüfdialog erscheinen.
zurückgezogen.
Der
konkrete
Herausgeber
kann
im Der sichere Zustand des Produktes ist
nicht gefährdet. Sie sollten dem Zertifikat
hat
dieses nicht vertrauen.
Zertifikat zurückgezogen.
Die Sperrliste dieses Inhabers hat Diese
unbekannte Fehler.
Statusmeldung
kann
Signaturprüfdialog erscheinen.
im Der sichere Zustand des Produktes ist
nicht gefährdet. Sie sollten die aktuellen
Die Sperrliste dieses konkreten Herausgebers Sperrlisten abrufen und den Vorgang
weist Fehler auf.
Sie vertrauen keinem der
Diese
Statusmeldung
Wurzelzertifikate!
Signaturprüfdialog erscheinen.
wiederholen.
kann
im Der sichere Zustand des Produktes ist
nicht gefährdet. Sie müssen selbst
Diese Meldung sagt aus, dass keinem der entscheiden, ob Sie dem verwendeten
Wurzelzertifikate vertraut wird.
Signaturzertifikat vertrauen.
S-TRUST Sign-it Handbuch
257
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Das Modul <x> besitzt eine
Diese Fehlermeldung kann beim Start des S- Der sichere Zustand des Produktes ist
ungültige Signatur. Das
TRUST Sign-it Security Environment Managers nicht gewährleistet. Sie müssen mit Hilfe
Programm wird beendet.
generiert werden.
des
zur
Verfügung
stehenden
Diese Meldung sagt aus, dass die Signatur des Integritätschecks die gesamte Installation
angegebenen Programm-Moduls beschädigt überprüfen. Sie müssen das Produkt
ist oder die Originaldaten (das Modul) und die deinstallieren und erneut installieren.
Signaturdatei nicht zueinander passen. Aus
Sicherheitsgründen wird die Anwendung STRUST Sign-it Basiskomponenten 2.5, Version
2.5.1.4 in diesem Falle beendet.
Das Zertifikat wurde nicht
Diese
Statusmeldung
kann
geprüft.
Signaturprüfdialog erscheinen.
im Der sichere Zustand des Produktes ist
nicht gefährdet. Sie müssen selbst
Diese Statusmeldung sagt aus, dass die entscheiden, ob Sie dem verwendeten
Zertifikate nicht geprüft wurden.
Signaturzertifikat vertrauen. Alternativ
sollten Sie eine OCSP Abfrage zu dem
Zertifikat durchführen.
Die zu signierenden Daten
Diese Statusmeldung kann immer dann Der sichere Zustand des Produktes kann
wurden vor der
auftreten, wenn Sie eine digitale Signatur gefährdet sein. Der sichere Zustand ist
Signaturerzeugung verändert!
über einen der Produktbestandteile erzeugen nur dann nicht gefährdet, wenn Sie nicht
wollen.
Diese
selbst
Meldung
sagt
aus,
dass
aus
Versehen
die
Daten
die zwischenzeitlich geändert haben. In
Originaldaten, die vom Produktbestandteil zur jedem anderen Fall sollten Sie die Arbeit
Signatur an den S-TRUST Sign-it Security mit dem Produkt einstellen und eine
Environment Manager übergeben wurden, Integritätsprüfung
zwischenzeitlich verändert wurden.
vornehmen.
Wird
des
Produktes
bei
der
Integritätsprüfung keine Veränderung des
Produktes entdeckt, sollte mit Hilfe eines
Virenscanners der Rechner auf böswillige
Programme hin untersucht werden.
Das Produkt nimmt in diesem Falle einen
sicheren Zustand ein, da die Funktionen
zur
Signaturerzeugung
und
Signaturverifikation durch den S-TRUST
Sign-it Security Environment Manager in
diesem Falle deaktviert werden.
S-TRUST Sign-it Handbuch
258
Fehlermeldung des S-TRUST Sign- Mögliche Ursache
Auswirkungen auf den sicheren Zustand
it Security Environment
des Produktes/ Benutzerreaktion
Managers
Der eingesetzte Hashalgorithmus Diese
wird als ungeeignet eingestuft.
Fehlermeldung
kann
bei
der Sie
Signaturverifikation auftreten.
sollten
sich
über
die
Veröffentlichungen
der
Diese Meldung sagt aus, dass für die Bundesnetzagentur
unter
Signaturerzeugung
ein
Hashalgorithmus www.bundesnetzagentur.de informieren,
verwendet wurde, der für die Erzeugung welcher Hashalgorithmus zulässig ist.
qualifizierter Signaturen nicht zulässig ist.
Die verwendeten
Diese
Fehlermeldung
Signaturparameter werden als
Signaturverifikation auftreten.
Veröffentlichungen
der
ungeeignet eingestuft.
Diese Meldung sagt aus, dass für die Bundesnetzagentur
unter
Signaturerzeugung
kann
bei
entweder
der Sie
sollten
sich
über
die
ein www.bundesnetzagentur.de informieren,
Hashalgorithmus verwendet wurde, der für welcher Hashalgorithmus und welche
die Erzeugung qualifizierter Signaturen oder Schlüssellängen zulässig sind.
die verwendete Schlüssellänge nicht zulässig
ist.
Die verwendeten Algorithmen
Diese
Fehlermeldung
kann
bei
der Sie
entsprechen nicht den
Signaturerprüfung auftreten.
Veröffentlichungen
der
Prüfvorgaben.
Diese Meldung weist darauf hin, dass ein Bundesnetzagentur
unter
sollten
sich
über
die
Hashalgorithmus verwendet wurde, der nicht www.bundesnetzagentur.de informieren,
den
Vorgaben
der
Bundesnetzagentur welcher Hashalgorithmus und welche
entspricht. Dieser Hinweis erscheint in der Schlüssellängen zulässig sind.
Zusammenfassung des Prüfdialogs.
Die von der Karte erzeugte
Diese
Fehlermeldung
kann
bei
der Der sichere Zustand des Produktes ist
Signatur entspricht nicht den zu
Signaturerzeugung auftreten.
signierenden Daten!
Diese Meldung sagt aus, dass nicht der Security Environment Manager beenden
gefährdet. Sie sollten den S-TRUST Sign-it
Hashwert signiert wurde, der beabsichtigt und den Rechner herunterfahren, um
wurde.
sicherzugehen, dass sich keine digitalen
Signaturen mehr im Speicher befinden.
Ein Fehler ist bei der
Diese Fehlermeldung kann beim Start des Der sichere Zustand des Produktes kann
Initialisierung aufgetreten. Das
Assistenten
zur
Sperrlistenaktualisierung gefährdet sein. Sie sollten mit dem zur
Programm kann nicht weiter
generiert werden.
Verfügung stehenden Prüfprogramm die
ausgeführt werden. Wenden Sie
Bei der Sperrlistenaktualisierung ist ein Integrität der Installation überprüfen.
sich bitte an die Online-Hilfe und
Fehler bei der Initialisierung des S-TRUST
prüfen Sie Ihre Installation.
Sign-it Sperrlistenaktualisierungsassistenten
aufgetreten, der eine weitere Benutzung des
Sperrlisten
unmöglich macht.
Aktualisierungsassistenten
S-TRUST Sign-it Handbuch
259
Fehlermeldungen des S-TRUST Sign-it Viewer
Der S-TRUST Sign-it Viewer kann ebenfalls Fehlermeldungen generieren, die in der folgenden Tabelle aufgelistet
sind.
Grundsätzlich gilt: Wenn eine Fehlermeldung generiert wird, über deren Bedeutung Sie sich nicht sicher sind, sollten
Sie das Dokument nicht signieren.
Fehlermeldung des S-
Fehlerursache
Auswirkungen auf den sicheren Zustand des
TRUST Sign-it Viewer
Produktes/Benutzerreaktion
Das Format der Datei ist Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
nicht geeignet!
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie sollten die Datei nicht signieren,
durch diese oder beim Öffnen einer Datei über wenn Sie für die Daten über kein sicheres
den
Signaturanforderungsdialog
generiert Anzeigemodul verfügen.
werden.
Sie haben versucht, eine Datei mit dem S-TRUST
Sign-it Viewer zu öffnen, die weder als PDF, TIFF
noch als Text Datei erkannt wurde. Diese
Fehlermeldung wird Ihnen auch dann angezeigt,
wenn
aktive
Inhalte
in
dem
Dokument
vorhanden sind.
Sie verfügen nicht über
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
die benötigte Lizenz, um Datei mit dem S-TRUST Sign-it Viewer generiert gefährdet.
Dateien dieses Formates werden.
anzuzeigen!
Sie haben versucht, eine Datei mit dem S-TRUST
Sign-it Viewer zu öffnen, die entsprechend dem
Funktionsumfang der installierten Lizenz nicht
geöffnet werden kann.
Es steht keine gültige
Diese Fehlermeldung wird generiert, wenn der Diese Fehlermeldung wird Ihnen nur angezeigt,
Lizenz zur Verfügung.
Viewer auf einem PC gestartet wird, auf dem falls Sie eine Datei mit dem Viewer öffnen wollen
Das Programm wird
keine
beendet.
Basiskomponenten
Lizenz
installiert ist.
für
die
S-TRUST
Sign-it und über keine Lizenz verfügen (auch nicht über
2.5,
Version
2.5.1.4 eine Reader-Lizenz).
Wenn diese Fehlermeldung erscheint, ist die
Sie haben vesucht, den S-TRUST Sign-it Viewer Lizenzdatei von Ihrem Rechner entfernt worden.
zu starten, obwohl keine Lizenz für die S-TRUST Der sichere Zustand des Produktes ist nicht
Sign-it Basiskomponenten 2.5, Version 2.5.1.4 betroffen, jedoch sollten Sie mit einem
installiert ist.
geeigneten Programm (Virenscanner etc.) die
Integrität Ihres Betriebssystes überprüfen.
Eventuell haben unberechtigte Dritte Zugriff auf
Ihren Rechner erlangt.
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
260
Fehlerursache
Auswirkungen auf den sicheren Zustand des
TRUST Sign-it Viewer
Produktes/Benutzerreaktion
Die Schriftart 'Courier
Diese Fehlermeldung tritt auf, wenn die Datei Der sichere Zustand des Produktes ist betroffen.
New', die für die
cour.ttf auf dem Computer nicht vorhanden ist Sie sollten überprüfen, ob die Datei cour.ttf auf
Darstellung von Text
oder von der Dateiversion abweicht, die der dem Rechner vorhanden ist. Sie sollten keine
verwendet wird, wurde
Originalinstallation
auf diesem Computer
Fehlermeldung wird beim Start des S-TRUST die
nicht gefunden oder
Sign-it Viewers gemeldet bzw. beim Öffnen gewährleistet werden kann.
stimmt nicht mit der
eines Textdokuments.
entspricht.
Diese Signaturen an Text-Dokumenten vornehmen, da
korrekte
Darstellung
nicht
mehr
Originalinstallation
überein.
Fehler beim Zugriff auf
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
die Datei!
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie sollten den Vorgang wiederholen.
durch diese oder beim Öffnen einer Datei über
den
Signaturanforderungsdialog
generiert
werden.
Beim Zugriff auf die zu öffnende Datei
(Kommandozeile oder Menübefehl) ist ein Fehler
aufgetreten. Die Datei existiert nicht oder kann
nicht gelesen werden.
Die Datei enthält sowohl Diese
Fehlermeldung
kann
während
der Der sichere Zustand des Produktes ist nicht
'DOS' als auch 'Windows' Untersuchung von Textdokumenten auftreten.
Umlaute. Eine korrekte
gefährdet. Sie sollten eine Untersuchung des
Das Textdokument enthält Zeichen, die als Textdokuments wie im Kapitel Arbeiten mit dem
Darstellung ist u.U. nicht Umlaute in der Windows Darstellung erkannt S-TRUST Sign-it Viewer beschrieben, vornehmen.
möglich.
werden. Darüber hinaus sind aber auch Zeichen
in dem dokument vorhanden, die als Umlaute in
der DOS Codierung interpretiert werden.
Die Datei enthält
Diese
Fehlermeldung
kann
Zeichen, für die keine
Untersuchung von Textdokumenten auftreten.
eindeutige Darstellung
Das Dokument enthält Zeichen, für die in Textdokuments wie im Kapitel Arbeiten mit dem
definiert ist.
verschiedenen
Schriftsätzen
Darstellungen definiert sind.
während
der Der sichere Zustand des Produktes ist nicht
gefährdet. Sie sollten eine Untersuchung des
verschiedene S-TRUST Sign-it Viewer beschrieben, vornehmen.
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
261
Fehlerursache
Auswirkungen auf den sicheren Zustand des
TRUST Sign-it Viewer
Produktes/Benutzerreaktion
Die TIFF Datei hat eine
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
Größe von <X>. Sie
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie müsen die enthaltenen Daten in
enthält <n> freie
durch diese oder beim Öffnen einer Datei über dem Dokument genauer untersuchen. Sie müssen
(scheinbar ungenutzte)
den
Bereiche mit einer
werden.
Gesamtgröße von <Y>.
Eine TIFF-Datei wurde geöffnet, deren Inhalt
Signaturanforderungsdialog
generiert selbst entscheiden, ob Sie das Dokument
signieren wollen oder nicht.
nicht vollständig durch die enthaltenen Tags
belegt wird. Die durch <Y> angegebene Anzahl
von Bytes der Datei wird durch den ‚offiziellen’
Dateiinhalt
nicht
verwendet
und
kann
verborgene Inhalte enthalten. Die Meldung wird
ausgegeben,
wenn
die
Zahl
der
nicht
adressierten Bytes mehr als 50 beträgt. In
jedem Fall können diese Bytes unter ‚Ansicht /
Weitere
Dateiinhalte’
betrachtet
werden.
(Einzelne nicht belegte Bytes bzw. kleinere
ungenutzte Dateibereiche sind in TIFF-Dateien
normal. Sie entstehen durch Füllbytes, die bei
der Anordnung von Tabellen auf WORD- oder
DWORD-Grenzen erforderlich werden, aber auch
durch die Bearbeitung der TIFF-Datei.)
Fehler in TIFF-Struktur:
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
Tag 'StripOffset' Zeiger
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie müssen die enthaltenen Daten in
ohne Größenangabe!
durch diese oder beim Öffnen einer Datei über dem Dokument genauer untersuchen. Sie müssen
den
Signaturanforderungsdialog
generiert selbst entscheiden, ob Sie das Dokument
werden.
Interner Fehler in der TIFF-Struktur. Der Inhalt
kann u.U. nicht korrekt angezeigt werden.
Weitere Fehlermeldungen sind möglich. Diese
Meldung kann nur im Fall einer beschädigten
TIFF-Datei auftreten.
signieren wollen oder nicht.
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
262
Fehlerursache
Auswirkungen auf den sicheren Zustand des
TRUST Sign-it Viewer
Produktes/Benutzerreaktion
Fehler in TIFF-Struktur:
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
Tag 'TileOffsets' ohne
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie müssen die enthaltenen Daten in
'TileByteCount'
durch diese oder beim Öffnen einer Datei über dem Dokument genauer untersuchen. Sie müssen
gefunden!
den
Signaturanforderungsdialog
generiert selbst entscheiden, ob Sie das Dokument
werden.
signieren wollen oder nicht.
Interner Fehler in der TIFF-Struktur. Der Inhalt
kann u.U. nicht korrekt angezeigt werden.
Weitere Fehlermeldungen sind möglich. Diese
Meldung kann nur im Fall einer beschädigten
TIFF-Datei auftreten.
Fehlendes Tag!
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie müssen die enthaltenen Daten in
durch diese oder beim Öffnen einer Datei über dem Dokument genauer untersuchen. Sie müssen
den
Signaturanforderungsdialog
generiert selbst entscheiden, ob Sie das Dokument
werden.
signieren wollen oder nicht.
Es wurde ein Tag nicht gefunden. Es ist ein
Fehler im Programm aufgetreten.
Fehlerhafter TagType!
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Der Benutzer muss die enthaltenen
durch diese oder beim Öffnen einer Datei über Daten in dem Dokument genauer untersuchen.
den
Signaturanforderungsdialog
generiert Der Benutzer muss selbst entscheiden, ob er das
werden.
Fehler in der TIFF-Struktur. Der Typ eines Tag’s
entspricht nicht der Spezifikation. Weitere
Fehlermeldungen sind möglich. (Tritt beim
Markieren eines Tag’s auf, wenn dieses Tag
nicht der Spezifikation entspricht.)
Dokument signieren will oder nicht.
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
263
Fehlerursache
Auswirkungen auf den sicheren Zustand des
TRUST Sign-it Viewer
Produktes/Benutzerreaktion
Fehler in DataLength
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
(erwartet 'X' gefunden
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie müssen die enthaltenen Daten in
'Y')
durch diese oder beim Öffnen einer Datei über dem Dokument genauer untersuchen. Sie müssen
den
Signaturanforderungsdialog
generiert selbst entscheiden, ob Sie das Dokument
werden.
signieren wollen oder nicht.
Fehler in der TIFF-Struktur. Der Datenumfang
eines Tag’s entspricht nicht der Spezifikation.
Tritt nur auf, wenn die Spezifikation den
Datenumfang des Tag’s explizit festlegt und das
Tag dieser Festlegung nicht entspricht. Weitere
Fehlermeldungen sind möglich. (Tritt beim
Markieren eines Tag’s auf, wenn dieses Tag
nicht der Spezifikation entspricht.)
Fehler in DataLength
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
(erwartet 'X1' oder 'X2'
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie müssen die enthaltenen Daten in
gefunden 'Y')
durch diese oder beim Öffnen einer Datei über dem Dokument genauer untersuchen. Sie müssen
den
Signaturanforderungsdialog
generiert selbst entscheiden, ob Sie das Dokument
werden.
signieren wollen oder nicht.
Fehler in der TIFF-Struktur. Der Datenumfang
eines Tag’s entspricht nicht der Spezifikation.
Tritt nur auf, wenn die Spezifikation den
Datenumfang des Tag’s explizit festlegt und das
Tag dieser Festlegung nicht entspricht. Weitere
Fehlermeldungen sind möglich. (Tritt beim
Markieren eines Tag’s auf, wenn dieses Tag
nicht der Spezifikation entspricht.)
Fehler in DataType
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
(erwartet '2' (ASCII)
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie müssen die enthaltenen Daten in
gefunden '<X>')
durch diese oder beim Öffnen einer Datei über dem Dokument genauer untersuchen. Sie müssen
den
Signaturanforderungsdialog
generiert selbst entscheiden, ob Sie das Dokument
werden.
signieren wollen oder nicht.
Fehler in der TIFF-Struktur. Der Datentyp eines
Tag's entspricht nicht der Spezifikation. Tritt
nur auf, wenn die Spezifikation den Datentyp
des Tag's explizit festlegt und das Tag dieser
Festlegung
nicht
entspricht.
Fehlermeldungen sind möglich.
Weitere
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
264
Fehlerursache
Auswirkungen auf den sicheren Zustand des
TRUST Sign-it Viewer
Fehler in Datei! Zeiger
Produktes/Benutzerreaktion
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
ausserhalb des Bereichs! Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie müssen die enthaltenen Daten in
durch diese oder beim Öffnen einer Datei über dem Dokument genauer untersuchen. Sie müssen
den
Signaturanforderungsdialog
generiert selbst entscheiden, ob Sie das Dokument
werden.
signieren wollen oder nicht.
Es ist ein Fehler in der TIFF-Datei aufgetreten.
Eine Adresse in der Struktur der TIFF-Datei
verweist auf Daten, die hinter dem Ende der
Datei liegen. Tritt auf, wenn die TIFF-Datei
unvollständig ist (abgeschnitten) oder die
Adressdaten in der Datei beschädigt wurden.
Weitere Fehlermeldungen sind zu erwarten.
Fehler in Datei!
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
Überschneidung!
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie müssen die enthaltenen Daten in
durch diese oder beim Öffnen einer Datei über dem Dokument genauer untersuchen. Sie müssen
den
Signaturanforderungsdialog
generiert selbst entscheiden, ob Sie das Dokument
werden.
signieren wollen oder nicht.
Fehler in der TIFF-Datei. Eine Adresse in der
Struktur der TIFF-Datei verweist auf Daten, die
in einem Bereich der Datei liegen, in dem
bereits andere Daten identifiziert wurden. Tritt
auf, wenn die Adressdaten in der Datei
beschädigt wurden. Weitere Fehlermeldungen
sind zu erwarten.
Die Signaturkomponente Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes kann nicht
konnte nicht initialisiert
Datei mit dem S-TRUST Sign-it Viewer direkt gewährleistet werden. Sie sollten mit dem zur
werden!
durch diese oder beim Öffnen einer Datei über Verfügung
den
Signaturanforderungsdialog
Modul
zur
generiert Integritätsprüfung die Integrität der Installation
werden.
Das S-TRUST Sign-it Job Interface steht nicht
zur Verfügung. Dies ist ein kritischer Fehler. Sie
sollten mit dem S-TRUST Sign-it Integrity Tool
die korrekte Installation des Produktes auf dem
Arbeitsplatz überprüfen.
stehenden
auf dem Rechner überprüfen.
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
265
Fehlerursache
Auswirkungen auf den sicheren Zustand des
TRUST Sign-it Viewer
Produktes/Benutzerreaktion
Auf die Datei '<NAME>'
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
kann nicht zugegriffen
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Sie sollten den Vorgang wiederholen.
werden:
durch diese oder beim Öffnen einer Datei über
den
Signaturanforderungsdialog
generiert
werden.
Die Datei <'NAME'> wurde ursprünglich geöffnet
und gelesen, steht bei einem späteren Zugriff
jedoch
nicht
mehr
zur
Verfügung.
Die
Fehlermeldung des Betriebssystems steht in
einer zweiten Zeile.
Beim Laden des TIFF-
Diese Fehlermeldung kann beim Öffnen einer Der sichere Zustand des Produktes ist nicht
Bildes ist ein Fehler
Datei mit dem S-TRUST Sign-it Viewer direkt gefährdet. Allerdings kann das Dokument nicht
aufgetreten:
durch diese oder beim Öffnen einer Datei über angezeigt werden. Sie müssen entscheiden, ob
den
Signaturanforderungsdialog
generiert Sie das Dokument trotzdem signieren möchten,
werden.
obwohl
kein
sicheres
Anzeigemodul
zur
Es wurde ein Fehler festgestellt, der sich auf die Verfügung steht.
Struktur der TIFF-Datei bzw. die Auswertung des
Inhalts bezieht. Beispiel: Nicht unterstützte
Kompressionsverfahren oder Fehler in der
Dateistruktur. Eine genaue Bezeichnung des
Fehlers - in englischer Sprache - steht in der
zweiten Zeile.
Es sind <Anzahl> Java
Diese Fehlermeldung wird generiert, wenn der Der sichere Zustand des Produktes ist nicht
Script Elemente im
S-TRUST Sign-it Viewer Java Script Elemente gefährdet. Sie sollten sich jedoch über den Inhalt
Dokument enthalten.
identifiziert hat.
der Java Script Elemente über den Menüpunkt
Sie sollten sich über den Menüpunkt 'Weitere 'Weitere Dateiinhalte' informieren.
Dateiinhalte' über den Inhalt der Java Scripte Im Zweifelsfall sollten Sie die Unterzeichnung
informieren.
des Dokuments nicht fortsetzen.
Fehler in der Datenlänge Diese Fehlermeldung kann beim Öffnen eines Der sichere Zustand des Produktes ist nicht
PDF Dokuments angezeigt werden.
gefährdet, jedoch sollten Sie die Datei nicht
weiter verarbeiten, da ein Fehler in der internen
Dokumentstruktur vorliegt.
Fehler im Zugriff auf die
Diese Fehlermeldung kann beim Öffnen eines Der sichere Zustand des Produktes ist nicht
Datei!
Dokuments angezeigt werden.
gefährdet. Sie haben jedoch eine Datei
ausgewählt, die nicht geöffnet werden kann.
Beispielsweise kann die Datei exklusiv durch
eine dritte Applikation blockiert sein
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
Fehlerursache
TRUST Sign-it Viewer
266
Auswirkungen auf den sicheren Zustand des
Produktes/Benutzerreaktion
Das Modul <Name des
Diese Fehlermeldung kann Ihnen beim Start des Der sichere Zustand des Produktes ist nicht
Moduls> besitzt eine
Viewers angezeigt werden.
mehr
gewährleistet.
Das
Programm
wird
ungültige Signatur! Das
beendet. Sie sollten mit dem zur Verfügung
Programm wird beendet.
stehenden Modul zur Integritätsprüfung die
Integrität der Installation auf dem Rechner
überprüfen
und
sicherstellen,
dass
nicht
unberechtigte Dritte Zugriff auf Ihren Rechner
Das Modul <Name des
Diese Fehlermeldung kann Ihnen beim Start des Der sichere Zustand des Produktes ist nicht
Moduls> konnte nicht
Viewers angezeigt werden.
mehr
gewährleistet.
Das
Programm
wird
geladen werden! Das
beendet. Sie sollten mit dem zur Verfügung
Programm wird beendet.
stehenden Modul zur Integritätsprüfung die
Integrität der Installation auf dem Rechner
überprüfen
und
sicherstellen,
dass
nicht
unberechtigte Dritte Zugriff auf Ihren Rechner
Das Dokument ist
Diese Fehlermeldung kann beim Öffnen eines Der sichere Zustand des Produktes ist nicht
beschädigt und muss
PDF Dokuments angezeigt werden.
repariert werden.
betroffen. Der Viewer hat jedoch erkannt, dass
das vorliegende Dokument nicht verarbeitet
oder angezeigt werden kann.
Eine solches Dokument sollten Sie nicht
signieren.
Die Datei-Ende
Diese Fehlermeldung kann beim Öffnen eines Der sichere Zustand des Produktes ist nicht
Markierung (EOF) wurde
PDF Dokuments angezeigt werden.
nicht gefunden.
betroffen. Der Viewer hat jedoch erkannt, dass
das vorliegende Dokument einen syntaktischen
Fehler enthält.
Ein solches Dokument sollten Sie nicht signieren.
Die Datei konnte nicht
Diese Fehlermeldung kann beim Öffnen eines Der sichere Zustand des Produktes ist nicht
geöffnet werden.
PDF Dokuments angezeigt werden.
gefährdet, die Datei konnte jedoch nicht
geöffnet werden.
Ein unerwarteter Fehler
Diese Fehlermeldung wird angezeigt, wenn ein Der sichere Zustand des Produktes ist nicht
ist aufgetreten!
Fehler aufgetreten ist, der eine weitere gefährdet.
Verarbeitung der Daten unmöglich macht.
Sie sollten die laufende Operation jedoch
abbrechen bzw. den Viewer schliessen.
- es sind alternative
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
Abbildungen enthalten
PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
Fehlerursache
TRUST Sign-it Viewer
- es sind Anweisungen
267
Auswirkungen auf den sicheren Zustand des
Produktes/Benutzerreaktion
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
zur Ausführung externer PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
Programme enthalten
Anweisungen in dem PDF Dokument vorhanden
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind Verweise auf
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
externe Dateien
PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
enthalten
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind Verzweigungen Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
<Links> auf externe
PDF Dokuments angezegt werden.
Dokumente enthalten
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind Anweisungen
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
zum Verbergen von
PDF Dokuments angezegt werden.
Inhalten enthalten
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind Anweisungen
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
zum Zugriff auf das
PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
Internet enthalten
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind Anweisungen
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
zum Abspielen von
PDF Dokuments angezegt werden.
Media-Clips enthalten
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
Fehlerursache
TRUST Sign-it Viewer
268
Auswirkungen auf den sicheren Zustand des
Produktes/Benutzerreaktion
- es sind Anweisungen
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
zur Ausführung
PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
benannter Aktionen
Anweisungen in dem PDF Dokument vorhanden
enthalten
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind optionale
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
Inhalte enthalten
PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind Anweisungen
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
zur Steuerung von
PDF Dokuments angezegt werden.
Media-Clips enthalten
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind Anweisungen
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
zur Übermittlung von
PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
Formulardaten enthalten
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind Anweisungen
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
zum Abspielen von Sound PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
enthalten
Anweisungen in dem PDF Dokument vorhanden
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind Anweisungen
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
zur Steuerung
PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
besonderer
Anweisungen in dem PDF Dokument vorhanden
Lesereihenfolgen
sind, die nicht ausgeführt werden können.
enthalten
Sie sollten eine solche Datei nicht signieren.
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
269
Fehlerursache
Auswirkungen auf den sicheren Zustand des
TRUST Sign-it Viewer
Produktes/Benutzerreaktion
- es wird Transparenz
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
verwendet
PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es wurden Inhalte
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
entdeckt, die nicht zum
PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
Dokument gehören
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
- es sind Anweisungen
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand des Produktes ist nicht
zum Abspielen von
PDF Dokuments angezegt werden.
betroffen, jedoch hat der Viewer erkannt, dass
Anweisungen in dem PDF Dokument vorhanden
Filmen enthalten
sind, die nicht ausgeführt werden können.
Sie sollten eine solche Datei nicht signieren.
Das Dokument hat eine
Diese Meldung kann Ihnen beim Öffnen eines Der sichere Zustand ist nicht betroffen. sie
neuere Version als 1.6
PDF Dokuments angezeigt werden.
haben jedoch ein Dokument geöffnet, welches
und kann aus diesem
eine PDF-Version spezifiziert, die größer als die
Grund u.U. nicht
erwartete Version 1.6 ist.
eindeutig und fehlerfrei
Das bedeutet, dass die Datei unter Umständen
dargestellt werden.
nicht korrekt angezeigt wird. Sie sollten eine
solche Datei nicht signieren, da der Viewer die
zweifelsfreie Darstellung des Dokuments nicht
gewährleisten kann.
Es steht der Anwendung
Diese Meldung kann Ihnen bei der Verwendung Der sichere Zustand ist nicht betroffen. Sie
nicht genügend Speicher des
zur Verfügung! Bitte
Text-Extrakionsdialogs
angezeigt werden.
des
Viewers sollten jedoch den Viewer schliessen und das
Dokument erneut öffnen.
beenden Sie die
Unter
bestimmten
Anwendung und starten
Betriebssystem nicht genügend Speicher für die
Sie diese neu.
Anwendung
zur
Umständen
Verfügung.
stellt
Um
das
eine
Missinterpretation der Daten auszuschliessen,
sollten Sie das Dokument jedoch schliessen und
erneut öffnen. Sie sollten das Dokument jedoch
nicht signieren, bevor Sie den Inhalt des
Dokuments nicht zweifelsfrei erkennen konnten.
S-TRUST Sign-it Handbuch
Fehlermeldung des S-
Fehlerursache
TRUST Sign-it Viewer
270
Auswirkungen auf den sicheren Zustand des
Produktes/Benutzerreaktion
Die Prüfsumme der Datei Diese Meldung kann durch den S-TRUST Sign-it Sie sollten diese Datei auf keine Fall signieren.
Prüfen Sie Ihren PC auf Schadsoftware wie Viren
stimmt nicht mit dem
Viewer angezeigt werden.
erwarteten Wert
In diesem Fall wurden die zu signierenden Daten und Backdoorprogramme unter Verwendung
überein. Der dargestellte manipuliert.
Inhalt wurde u.U.
manipuliert.
einer geeigneten Sicherheitssoftware.
S-TRUST Sign-it Handbuch
271
Technischer Support
Bei Fragen in der Arbeit mit dem Produkt S-TRUST Sign-it 2.5 sollten Sie zunächst die Beschreibung in dem
entsprechenden Kapitel des elektronischen Handbuches nachlesen.
Darüber hinaus steht Ihnen zur Unterstützung für die Software S-TRUST Sign-it 2.5 ein telefonischer Support zur
Verfügung. Weitere Informationen zum technischen Support und zu häufig gestellten Fragen (FAQ) finden Sie im
Internet unter: www.openlimit.com (http://www.openlimit.com).
Vorab sollten Sie sich darüber informieren, welche Softwareversion Sie installiert haben. Diese Meldung finden Sie
unter Start - Programme - S-TRUST Sign-it - Version Info.
S-Trust Sign-it Handbuch
273
Index
A
Adobe Plugin • 149
Adobe Plugin Grundeinstellungen • 150
Arbeiten mit dem S-TRUST Sign-it Integrity Tool •
79
Arbeiten mit dem S-TRUST Sign-it Security
Environment Manager • 68
Arbeiten mit dem S-TRUST Sign-it Viewer • 90
Arbeiten mit den S-TRUST Sign-it
Basiskomponenten 2.1 • 66
Arbeiten mit Lotus Notes 6.5.4 • 222
Arbeiten mit Mozilla / Netscape Mail • 194
Arbeiten mit Thunderbird • 211
Arbeitsabläufe • 119
Attributzertifikate • 110
C
Chipkarten Optionen • 59
D
Dateien und Icons im Explorer • 148
Dateiformate • 120
Daten Entschlüsseln • 144
Daten verschlüsseln • 137
Details • 126
Die erste Signatur mit S-TRUST Sign-it • 146
Drucker Eigenschaften - Dateiformate • 162
Drucker Eigenschaften - Dateiname erstellen • 164
Drucker Eigenschaften - Einstellungen • 160
Drucker Eigenschaften - Embed Annotation • 170
Drucker Eigenschaften - Programm - Start • 166
Drucker Eigenschaften - Wasserzeichen • 168
E
Eigenschaften • 60
Eigenschaften des Druckers • 158, 159
E-Mail Clients • 172
Entschlüsselung • 143
Erste Hilfe • 236
Erstellen Prüfprotokoll • 131
F
Fehlermeldungen des S-TRUST Sign-it Viewer • 257
Fehlermeldungen S-TRUST Sign-it Security
Environment Manager • 242
Fehlermeldungen vor oder während der Installation
• 239
Firefox Browser Sicherheitseinstellungen • 228
Firefox SSL Authentisierung • 231
G
Grundlagen der elektronischen Signatur • 25
I
Internet Explorer • 227
K
Konfiguration der S-TRUST Sign-it
Basiskomponenten 2.1, Version 2.1.5.1 • 46
Konfigurationsoptionen des S-TRUST Sign-it
Security Environment Managers • 47
L
Lotus Notes • 216
Lotus Notes 5 • 225
Lotus Notes 6.5.4 Sicherheitseinstellungen • 217
M
Microsoft Outlook Einstellungen • 174
Microsoft Outlook und Microsoft Outlook Express •
173
Mozilla / Netscape Browser
Sicherheitseinstellungen • 232
Mozilla / Netscape Mail • 182
Mozilla / Netscape Mail Client
Sicherheitseinstellungen • 183
Mozilla / Netscape SSL Authentisierung • 235
Mozilla Thunderbird • 198
O
Online Prüfung von Zertifikaten • 127
Online Status • 128
Option
Algorithmen • 58
Allgemeine Einstellungen • 50
Lizenzeinstellungen und Lizenzupgrade • 48
PIN-Abfrage • 54
Verzeichnisse • 52
Zertifikate • 56
P
PDF Dokument signieren • 153
PIN ändern • 65
274
Produktbestandteile • 25
Public Key Verfahren • 27
R
Rechtliche Aspekte der elektronischen Signatur •
32
S
Shell Extension Menü • 147
Sicherheitskomponenten der S-TRUST Sign-it
Basiskomponenten 2.1 • 34, 237
Signatur im PDF prüfen • 155
Signatur prüfen • 124
Signaturerzeugung • 28, 105
Signaturverifikation • 71
Signieren • 122
Signieren mit dem S-TRUST Sign-it Drucker • 157
Signieren und Verschlüsseln • 179
Sperrlistenaktualisierung • 87
SSL Authentisierung • 226
S-TRUST Sign-it Integrity Tool • 45
S-TRUST Sign-it Security Environment Manager • 41
S-TRUST Sign-it Shellextension • 145
S-TRUST Sign-it Viewer • 43
T
Technischer Support • 269
Thunderbird Sicherheitseinstellungen • 199
V
Verschlüsselung • 136
Verschlüsselungszertifikat exportieren • 139
Verschlüsselungszertifikate in Kontakt integrieren
• 180
Verzeichnisdienst • 141
W
Wie gehe ich mit Fehlermeldungen um? • 237
Z
Zeitstempeldienste • 72, 116
Zertifikate exportieren • 64
Zertifikate installieren • 140
Zusammenfassung • 125