Korrekte, falsche elektronische Signatur.

Einer unserer Domain-Lieferanten verschickt seit einiger Zeit seine Rechnungen nicht mehr, sondern stellt sie elektronisch im gesicherten Bereich seiner Homepage als downloadbare PDF-Datei zur Verfügung. So weit, so gut, nämlich eine sehr praktische Sache. Das holt man sich, wenn man es braucht (nämlich dann, wenn die Buchhaltung nach dem Beleg schreit), jagt es durch den OpenLimit-Viewer, der ein Prüfprotokoll generiert und ebenfalls als PDF-Datei ausgibt, druckt beides aus und gut ist.

Was offensichtlich einige, die ihre Rechnungen mit einer qualifizierten, elektronischen Signatur ausstatten, nicht wissen, ist der Umstand, dass Kryptografie ein Bereich ist, der sich stetig im Wandel befindet. Was heute dadurch sicher ist, dass der Schlüsselraum so groß oder der Algorithmus so schwer zu berechnen ist, kann morgen schon anders sein. Genau das Problem hat SHA-1 erlebt.

SHA-1 ist ein Algorithmus zur Erzeugung eines so genannten Hashes. Vereinfacht gesagt: Einer eindeutigen Prüfsumme, die dazu genutzt wird, einen digitalen Fingerabdruck einer Datei zu erzeugen. So ein mit SHA-1 erzeugter Fingerabdruck war lange Zeit hinreichend stabil, das heißt, niemand anderes konnte auf die Schnelle einen identischen Fingerabdruck einer Datei erstellen. Das ist seit Februar 2005 vorbei, denn da gab es die ersten Meldungen, dass SHA-1 geknackt war – man konnte offensichtlich das Knacken einer digitalen SHA-1-Prüfsumme manipulieren. Sprich: SHA-1 begann, nicht mehr vertrauenswürdig zu sein. Das passiert mit den besten Algorithmen und ist per se erst einmal nichts verwerfliches.

Da die stärksten Algorithmen durchaus (theoretisch) einmal unpässlich werden könnten, veröffentlicht der Gesetzgeber jedes Jahr einen Algorithmenkatalog, in dem definiert ist, welche Algorithmen noch „gut“ sind und für qualifizierte, elektronische Signaturen genutzt werden dürfen und sollen. Diese weitgehend für Laien unlesbaren Dokumente stellen quasi die „Jahreslosung“ in Sachen nutzbare Algorithmen dar – nutzt jemand einen Algorithmus für seine qualifizierten elektronischen Signaturen, der nicht mehr empfohlen wird, ist die Signatur nicht vertrauenswürdig und das signierte Dokument damit auch nicht.

Das passiert vielen Rechnungsausstellern, die an sich guten Willen zeigen, seit Anfang des Jahres eben mit SHA-1, das offiziell seit 1. Januar 2008 nicht mehr genutzt werden sollte und ab 30. Juni 2008 nach Ablauf der Übergangsfrist auch nicht mehr als Hashing-Algorithmus anerkannt wird. Wer also eine qualifizierte, elektronische Signatur nach dem 30. Juni 2008 noch mit dem SHA-1-Algorithmus einsetzt, hat ein Problem. Beziehungsweise – und das ist das pikante an elektronischen Signaturen – der Rechnungsempfänger hat eines, denn er darf so eine Rechnung eigentlich gar nicht akzeptieren.

Gängige Signaturanwendungen berücksichtigen diesen Umstand übrigens, wenn man denn die Anwendung auch regelmäßig aktualisiert. Zum einen nutzen diese Anwendungen dann SHA-1 erst gar nicht mehr und zum anderen wird bei Prüfungen auch explizit darauf hingewiesen, wenn SHA-1 genutzt wurde und dass die Prüfung eigentlich fehlgeschlagen ist.

Ein Gedanke zu „Korrekte, falsche elektronische Signatur.

  1. Gültige Algorithmen für qualifizierte Signatur…

    Welche Verschlüsselungsverfahren mit welchen Bitlängen sind derzeit gültig für qualifizierte Signaturen in Deutschland? "Ist SHA-1 (160 Bit) schon tot? Kann ich RSA unter 2048 Bit verwenden?" Die Antworten gibt es sogar offiziell: Die Bun…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *