Elektronische Signatur und Unterschrift
FAQ - Oft gestellte Fragen

Was bedeutet Formfreiheit?

Generell gilt für Deutschland, dass Vereinbarungen formfrei geschlossen werden können. Bereits eine mündlich am Telefon geschlossene Vereinbarung ist ein rechtswirksamer Vertrag. Unter seriösen Geschäftsleuten gilt auch heute noch der kaufmännische Handschlag. Der wichtigste Grund, warum Vereinbarungen schriftlich verfasst und unterschrieben werden, ist die Beweisfähigkeit einer schriftlichen Vereinbarung. Diese besteht in der Verkörperung der Absicht in Form geschriebener oder gedruckter Buchstaben und der Verkörperung der Willenserklärung in Form der eigenhändigen Unterschrift.

Die Formfreiheit wird allerdings in einigen Fällen vom Gesetzgeber eingeschränkt. So kann durch Gesetz oder Rechtsverordnung für manche Erklärungen ausdrücklich die Schriftform verlangt werden. Schriftform wird erfüllt, wenn die Vereinbarung schriftlich verfasst und unterschrieben wird. Unterschriebene schriftliche Vereinbarungen zwischen Kaufleuten und Privatpersonen nennt man Privaturkunden, unterschriebene (Stempel reicht nicht) schriftliche Bescheide von Ämtern und Behörden nennt man öffentliche Urkunden.

Wann wird ein qualifizierte elektronische Signatur benötigt?

Mit § 126a des BGB (Bürgerliches Gesetzbuch) hat der Gesetzgeber festgelegt, dass elektronisch verfasste Vereinbarungen und Erklärungen, für die eigentlich per Gesetz die Schriftform erforderlich ist, mit einer qualifizierten elektronischen Signatur zu versehen sind. Nur mit einer qualifizierten elektronischen Signatur kann die gesetzliche Anforderung der Schriftform ersetzt werden. Außerdem gibt es inzwischen einige Gesetze, in denen explizit eine qualifizierte elektronische Signatur für elektronische Erklärungen gefordert wird. Bei gesetzlicher Anforderung einer QES hat eine andere elektronische SIgnatur die Nichtigkeitkeit der elektronischen Erklärung zur Folge.

Soweit eine qualifizierte elektronische Signatur jedoch nicht erforderlich ist, sollten die elektronischen Dokumente dennoch mit einer elektronischen Signatur versehen werden, die entsprechend sicher gegen Fälschungen ist und damit auch als Beweismittel geeignet ist.

Was ist der Unterschied zwischen der elektronischen und digitalen Signatur?

Elektronische Signatur ist ein Rechtsbegriff aus dem Signaturgesetz bzw. der Europäischen Direktive für elektronische Signaturen. Für die verschiedenen Formen der elektronische Signatur sind im Signaturgesetz entsprechend unterschiedliche technische Anforderungen definiert.

Eine digitale Signatur ist der technische Begriff für die Verschlüsselung einer Prüfsumme, auch Hashwert oder schlicht nur Hash genannt. Für die Verschlüsselung des Hashwertes können unterschiedliche Verfahren eingesetzt werden. Für fortgeschrittene und qualifizierte elektronische Signaturen ist die Verwendung asymmetrischer Verschlüsselungsverfahren per Gesetz vorgeschrieben.

Asymmetrische Verschlüsselungsverfahren beinhalten einen (geheimen) Signaturschlüssel (Private Key) zur Verschlüsselung und einen öffentlichen Signaturprüfschlüssel (Public Key) zur Entschlüsselung des Hashwertes. Der Trick bei asymmetrischen Schlüsselpaaren liegt in der gegenseitigen Abhängigkeit der Schlüssel. Wird ein Datum (z.B. Hashwert) mit einem der beiden Schlüssel verschlüsselt, kann das Datum nur mit dem anderen Schlüssel entschlüsselt werden. Würde also eine Prüfsumme mit einem Public Key entschlüsselt, dann verändert und wieder mit dem Public Key verschlüsselt, könnte nur noch derjenige die Signatur prüfen, der im Besitz des Private Keys wäre. Eine Signatur, die sich nicht mit dem mitgeführten Schlüssel entschlüsseln lässt, muss als gefälscht angesehen werden.

Bei qualifizierten elektronischen Signaturen ist der Signaturprüfschlüssel einer bürgerlichen Identität zugeordnet. Details dazu können Sie unserem kostenfreien Leitfaden Elektronische Signatur entnehmen.

Wie wird eine digitale Signatur geprüft?

Wie bereits beschrieben, ist eine digitale Signatur im Prinzip eine verschlüsselte Prüfsumme. Es gilt damit, dass die Prüfsumme über die Daten bzw. Informationen erneut erstellt wird, was natürlich die Kenntnis des ursprünglischen Hashwertes voraussetzt und deswegen mit der digitalen Signatur mitgeführt wird. Anschließend wird der ursprünglische Hashwert der digitalen Signatur mit dem Signaturprüfschlüssel entschlüsselt und gegen den neuen Hashwert verglichen. Alter und neuer Hashwert müssen exakt übereinstimmen, ansonsten ist die ursprüngliche Informationen (gemeint ist hier ein Dokument) nach der Signaturerstellung verändert worden und die digitale Signatur somit ungültig.

Was sind biometrische Daten einer Unterschrift?

Biometrische Daten einer Unterschrift bestehen aus 3-dimensionalen Daten, die von einem Unterschriftentablett oder einem in einem Tablet PC eingebauten Digitizer während des Unterschreibens erfasst werden. Dies sind XY - Position und Schreibdruck zum Zeitpunkt ihrer Erfassung. Zusätzlich werden Schreibgeschwindigkeit und Beschleunigung anhand der Taktung des Erfassungsgerätes (Erfassungen pro Sekunde, Sample Rate) ermittelt. Je höher die optische Auflösung, je schneller Taktung und je mehr Druckstufen ein Erfassungsgerät bietet, umso genauer sind die biometrischen Daten.

Was ist ein Unterschriftsprofil?

Unterschriftsprofile stellen die von der Schnittstelle des Erfassungsgeräts übergebenen und anschließend in ein proprietäres Hersteller-Format gewandelte biometrischen Daten der Unterschriften dar. In einem Unterschriftsprofil sind somit alle wesentlichen biometrischen Merkmale einer Unterschrift in einem einheitlichen Format enthalten. Im Gegensatz zu einer absoluten Prüfsumme (Hash) der biometrischen Daten erlauben Unterschriftsprofile auch angenäherte Vergleiche. Dies ist deswegen von Vorteil, da der Mensch zwar in seiner Unterschrift immer wieder dieselben charakteristische Merkmale hinterlässt, die Unterschriften desselben Menschen jedoch niemals exakt gleich sind.

Wie bei den Hashverfahren können nach Wandlung der biometrischen Daten in ein Unterschriftsprofil aus Unterschriftsprofilen weder die biometrischen Daten wiederhergestellt noch ein mehrdimensionales Abbild der Unterschrift abgeleitet werden.

Wie werden Unterschriftsprofile genutzt?

Soweit die elektronische bzw. digitale Signatur erst nach einer Identifizierung des Signaturerstellers erstellt werden darf, kann die soeben erfasste Unterschrift des Unterzeichners nach Wandlung in das spezifische Unterschriftsprofil unmittelbar gegen lokale oder bei einem Authentifizierungs- oder Signaturdienst gehaltene Unterschriftsprofile verglichen werden. Es läßt sich damit ermitteln, ob die soeben erfasste Unterschrift auch tatsächlich von der berechtigten Person stammt. Erst nach erfolgreicher Identifizierung kann dann die elektronische Signatur erstellt werden.

Zugegeben, diese Art der Vorab-Identifizierung hat sich abgesehen von einigen Spezialfällen im militärischen und im israelischen Banken Umfeld nicht durchgesetzt, da sich der Unterzeichner genauso wie für eine Signaturkarte registrieren lassen müsste. Zum Beispiel bot die ursprünglich aus Israel stammende - inzwischen von einem österreichischem Anbieter übernommene - Penflow Technologie dafür folgendes Szenario an: Während des Enrolments bei einem Signaturdients (Erfassung der Vergleichsunterschriften) wurden auf einem Penflow-Server sechs initial erstellte Unterschriftsprofile gespeichert. Solch hinterlegte Unterschriftsprofile werden auch Templates genannt.

Bei einem Vergleich wurden dann alle sechs Templates (Unterschriftsprofile) gegen die zu prüfende Unterschrift verglichen. War die Prüfung erfolgreich, dann wurde das überprüfte Profil als neuestes Template in die Liste der Templates übernommen. Bei weiteren erfolgreichen Vergleichen wurden dann immer die ältesten Templates verworfen (gelöscht) und die erfolgreich geprüften Unterschriftsprofile als neue Templates übernommen. Damit konnte einerseits der notwendigen Toleranzgrenze und der im Laufe der Zeit erfolgenden Veränderung einer Unterschrift Rechnung getragen werden, zumindest für Viel-Unterzeichner.

Wie sicher sind Unterschriftsprofile?

Aus den Unterschriftsprofilen bzw. Templates selbst können keine Unterschriften hergeleitet werden und somit können gestohlene Templates selbst bei Zugriff durch Dritte nicht für eine Replay-Attacke durch Einspielen für einen Authentifizierungs- / Signaturvorgang verwendet werden.

Weder Dritte noch Mitarbeiter des Trust Centers eines Authentifizierungs- ./ Signaturdienstes können Unterschriften missbrauchen, da aus datenschutzrechtlichen Gründen lediglich die Unterschriftsprofile beim Trust Center gespeichert sind.

Welche Rolle spielt meine elektronische Unterschrift in einem Rechtsstreit?

Für eine beweisrelevante Identifizierung des Unterzeichners werden - zumindest bei dem von SIgnature Perfect angebotenem Signatur Plugin - die während einer Signaturerstellung erfassten biometrischen Daten einer Unterschrift im signierten Dokument mitgeführt.

Die erfassten biometrischen Daten der Unterschrift werden mit einem generisch per Zufall erzeugten Session Key verschlüsselt und anschließend im Dokument gespeichert. Der Session Key wird nun wiederum mit dem Public Key eines asymmetrischen Schlüsselpaares* verschlüsselt und ebenfalls im Dokument gespeichert. Anschließend wird der Session Key aus dem flüchtigen Speicher des Rechners gelöscht und ist damit unbekannt. Nur mit dem Gegenstück des Public Keys - dem Private Key - kann der Session Key wieder entschlüsselt werden. Dieser Private Key ist einmalig und wird entweder bei einem Notar oder einem Trust Center hinterlegt.

In einem Rechtsstreit kann ein vereidigter Schriftsachverständiger die Entschlüsselung der biometrischen Daten der Unterschrift beantragen. Mit einer speziellen Software wird der Session Key entschlüsselt. Mit dem entschlüsselten Session Key werden nun wiederum die biometrischen Daten der Unterschrift entschlüsselt und diese anschließend zur 3-dimensionalen Anzeige gebracht. Der Schriftsachverständige hat nun die Möglichkeit, diese Unterschrift mit anderen Unterschriften zu vergleichen. Bei einem solchen Vergleich können neben Aussehen der Unterschrift auch die 3-dimensionalen Aspekte wie Schreibdruck, Schreibstärke, aber auch Schreibgeschwindigkeit und Schreibbeschleunigung verglichen werden.

*Hinweis: Es handelt sich um ein zweites asymmetrisches Schlüsselpaar, das nicht zur Ver- und Entschlüsselung des Hashwertes der digitalen Signatur des elektronischen Dokuments eingesetzt wird, sondern ausschließlich zur Verschlüsselung der biometrischen Daten der Unterschriften (Identifizierung).

Wie sicher ist eine in einem Dokument gespeicherte Unterschrift?

Natürlich muss eine Unterschrift für eine spätere Identifizierung extrahierbar sein und mittels HEX-Editoren (mit den man Daten direkt aus Dateien entnehmen kann) könnte die Unterschrift theoretisch aus dem Dokument entnommen werden.

Aus diesem Grund werden die biometrischen Daten der Unterschrift mit einem erst während des Signaturvorgangs generisch per Zufall erzeugten Session Keys verschlüsselt, der, nachdem er selbst mit einem Public Key eines asymmetrischen Schlüsselpaares verschlüsselt wurde, ebenfalls im Dokument mitgeführt wird. Der einmalige Session Key ist niemandem bekannt.

Damit ist sichergestellt, dass, auch bei einer Extraktion Ihrer Unterschrift, diese aufgrund Ihrer Verschlüsselung nicht zur Erstellung weiterer Signaturen verwendet werden kann.

Wird für fortgeschrittene Signaturen mit Unterschrift eine PKI benötigt?

Nein! Obwohl zur Erstellung fortgeschrittener Signaturen asymmetrische Schlüssel verwendet werden, wird keine Public Key Infrastructure (PKI) benötigt, da die eingesetzten Schlüssel im Gegensatz zur qualifizierten Signatur nicht zur Identifizierung des Unterzeichners eingesetzt werden. Als Identifikationsmerkmal des Unterzeichners werden die biometrischen Daten der Unterschrift verschlüsselt im elektronischen Dokument mitgeführt.

Die gemäß Signaturgesetz nur einmalig existierenden kryptographischen Signaturschlüssel - Private Keys - werden lediglich zur sicheren Verschlüsselung des Hashwertes bzw. zur Erstellung der elektronischen Signatur genutzt. Nur wenn eine Identifikation des Unterzeichners mittels eines dem Signaturersteller zugeordneten Signaturprüfschlüssels erforderlich wäre, wäre eine PKI notwendig.

Wie sicher sind Hash- und Verschlüsselungsverfahren?

Es werden nur als sicher geltende Hashverfahren und asymmetrische Verschlüsselungsverfahren eingesetzt. Diese Verfahren werden von der Bundesnetzagentur (Deutschland) herausgegeben und gelten für qualifizierte elektronische SIgnaturen. Die von SIgnature Perfect eingesetzten Verfahren entsprechen damit den für die qualifizierte elektronische Signatur eingesetzten Hash- und Verschlüsselungsverfahren.

Was passiert, wenn sich meine Unterschrift verändert?

Für die spätere Identifizierung eines Unterzeichners ist dies nicht relevant, da der Schriftsachverständige wie bei Papier anhand charakteristischer Merkmale entscheidet, mit welcher Wahrscheinlichkeit es sich bei dem Benannten um den Unterzeichner handelt.

Soweit die Erstellung einer elektronischen Signatur von der erfolgreichen Identifizierung / Authentifizierung des Signaturerstellers abhängt, ist dieser Aspekt für eine Online-Authentifizierung während der Signaturerstellung nicht unerheblich. Dies könnte die Prüfung der Berechtigung zur Signaturerstellung in einem Unternehmensprozeß sein, aber auch Login Vorgänge, die mit biometrischer Unterschrift abgesichert sind. Unterschriften verändern sich - besonders bei sehr häufig unterschreibenden Personen - sehr schnell. Die Unterzeichner bemerken diese Veränderung kaum, da sich die Veränderungen in kleinen Schritten ergeben.

Obwohl sich solche Verfahren in der Breite nicht durchgesetzt haben, finden Sie einigen Anmerkungen im obigen Absatz   Wie werden Unterschriftsprofile genutzt?.

Offline oder Online-Verfahren für fortgeschrittene elektronische Signaturen?

Für fortgeschrittene elektronische Siganturen gilt die Anforderung per Signaturgesetz, dass die verwendeten Signaturschlüssel (Private Keys) zur Erstellung einer fortgeschrittenen elektronischen Signatur nur einmalig existieren dürfen. Eine Implementierung eines Signaturschlüssels in einer Offline - Softwarelösung mit entsprechender Verbreitung des Signaturschlüssels würde damit den gesetzlichen Anforderungen an fortgeschrittene elektronische Signaturen nicht erfüllen.

Offline Lösung

Da offline kein asymmetrisches Schlüsselpaar zur Verfügung steht, wird es während der Signaturerstellung entweder für jeden Signaturvorgang einzeln erzeugt oder oder nach Erzeugung in einer sicheren Umgebung zur erneuten Verwendung gespeichert. Der Private Key wird zur Verschlüsselung des Hashwertes genutzt und bei einmaliger Verwendung anschließend verworfen, da er nicht mehr benötigt wird. Der Public Key wird mit der erzeugten Signatur mitgeführt und kann zur Entschlüsselung des Hashwertes für Signaturprüfungen (Authentifizierungen, Integrität) genutzt werden.

Online Lösung (Signaturdienst)

Eine Online Lösung ist im Prinzip die Nutzung eines im Internet verfügbaren Signaturdienstes. Dabei wird der Hashwert in einer sicheren Session an den Signaturserver übermittelt, der dann den originären Hashwert entsprechend verschlüsselt und somit eine digitale Signatur erstellt und den verschlüsselten Hashwert (die digitale Signatur) wieder zurück an den Aufrufer sendet. Aufgrund der zentralen Serverhaltung kann das Datum und die Uhrzeit für die erstellte digitale Signatur nicht manipuliert werden. Ein solcher Signaturdienst nutzt für eine SIgnaturerstellung durch unbekannte Unterzeichner entweder seinen eigenen Private Key oder den Private Key eines Unternehmensaccounts.

Warum werden die Vergleichsunterschriften nicht auf Chipkarten gehalten?

Dies ergibt sich aus der dynamischen permanenten Veränderung der Unterschrift. Man müßte die Unterschriftsprofile auf den Karten zumindest in regelmäßigen Abständen anpassen und dazu die Karten beschreiben können, womit dem Aufspielen fremder Unterschriftsprofile auf Ihre Karte bei Verlust keine Grenzen gesetzt wären.

Auch lässt sich ein allgemein gültiger Zeitraum für eine kontrollierte Erneuerung der auf den Karten gespeicherten Unterschriftsprofile nicht bestimmen, da sich z.B. bei Personen, die relativ viel unterzeichnen müssen, die Unterschrift manchmal schon innerhalb von Wochen ändert, bei Personen, die jedoch relativ selten und genau in Schönschrift unterschreiben, sich die Unterschrift u.U. erst in einem Jahr ändert.

Entscheidend ist aber vor allem, daß auf den Chips der Karten bis heute nicht genügend Speicherplatz zur Verwahrung der doch umfangreichen Software vorhanden ist. Sollte es in Zukunft Computer in Größe einer Chipkarte geben, würde diese Problem entfallen.

Warum können auch nicht registrierte Personen unterschreiben?

In manchen Prozessen, wie z.B. am point of sale, also am Verkaufsschalter oder gegenüber dem Servicetechniker mit einem Tablet PC, müssen Kunden ihre Bestellung bzw. ihre Abnahmeerklärung unterschreiben bzw. signieren können, obwohl die Kunden nicht bei einem Signaturdienst registriert sind und somit beim Unterschreiben auch nicht schon während der Signaturerstellung elektronisch identifiziert werden können.

In diesen Fällen erfolgt eine Identifizierung meist anhand des Personalausweises und die Kundendaten werden vom Verkäufer bzw. Servicetechniker in das System eingetragen und anschließend in das elektronische Dokument übernommen. Beim Unterschreiben / Signieren des elektronischen Dokuments werden die biometrischen Daten einer Unterschrift für eine spätere beweisrelevante Identifizierung des Kunden verschlüsselt im Dokument gespeichert.

Die digitale Signatur wird dann ohne vorherige elektronische Identifizierung des Unterzeichners erstellt. Da der Unterzeichner nicht registriert ist und somit auch nicht über ein asymmetrisches Schlüsselpaar (Private und Public Key) verfügt, wird beim dezentralen offline Verfahren ein solches Schlüsselpaar gegebenenfalls erst erzeugt, alternativ kann auch ein anderer, nicht dem Unterzeichner zugeordneter Signaturschlüssel verwendet werden. Voraussetzung ist, dass es sich um einen geheimen Signaturschlüssel handelt, den auch der PC oder Tablet-PC Besitzer zwar benutzen aber nicht missbrauchen kann.

Beim zentralen online Verfahren wird dem Unterzeichner vom Signaturdienst bzw. einem Company-Account auf dem Signaturserver ein Schlüsselpaar überlassen, mit dessen Public Key die Unterschrift verschlüsselt und mit dessen Private Key die elektronische Signatur erstellt wird.

Entscheidend für diese Erläuterungen ist, dass für fortgeschrittenene elektronische Signaturen zwar ein asymmetrisches Schlüsselpaar verwendet werden muss und der sogenannte Signaturschlüssel / Private Key (für die Erstellung) geheim sein muss, aber der korrespondierende Signaturprüfschlüssel dem Unterzeichner nicht zugeordnet sein muss.

 
 
 
 

- Leitfaden - Elektronische Signatur - Elektronische Signaturen - SigPDF - Elektronische Unterschrift - Fortgeschrittene Signatur - Biometrie - Biometrische Unterschrift - Digitale Signatur - Eigenhändige Unterschrift - Händische Unterschrift - PDF Formulare - Acrobat - Adobe Reader - Signature Pads - Unterschriftentablett - Anbieter -