Elektronische Signaturen in PDF/A – Konzepte, Einsatz und technische Interoperabilität

Alexandra Oettler // April 11, 2007

Article


Die ISO Normierung der PDF/A Spezifikation ist die Grundlage für die Verarbeitung elektronischer Dokumente und die Implementierung medienbruchfreier Arbeitsabläufe. Die elektronische Signatur ist ein Bestandteil dieser Dokumentspezifikation.

Warum elektronische Signatur?

Die elektronische Signatur erfüllt im Zusammenhang mit elektronischen Dokumenten 2 substantielle Aufgaben: Die Sicherstellung der Dokumentintegrität sowie die Generierung des Urheberschaftsnachweises. Diese Fähigkeiten finden in (rechtsverbindlichen) elektronischen Geschäftsprozessen sowie der Archivierung elektronischer Dokumente Anwendung.

Die technische Basis

Die technische Basis der elektronischen Signatur bilden Einwegfunktionen, sogenannte Hashfunktionen, in Verbindung mit asymmetrischen, kryptografischen Algorithmen. Diese Algorithmen arbeiten mit privaten und öffentlichen Schlüsseln, wobei der private (Signatur-) Schlüssel während des Signaturprozesses und der öffentliche Schlüssel während der Prüfung elektronischer Signaturen Anwendung findet. Für die rechtsverbindliche qualifizierte Signatur, ist der private Schlüssel immer auf einem technischen System gespeichert, welches die Verwendung dieses Schlüssels erst nach eindeutiger Identifikation des berechtigten Anwenders erlaubt. Die derzeit bekannteste Form solcher Systeme besteht aus einer Signaturkarte und einem Kartenleser, der die Eingabe einer PIN (Persönliche Identifikationsnummer) zur Authentisierung des Benutzers erlaubt.

Signatur und PDF/A

Das PDF Format erlaubt die Aufnahme verschiedenster elektronischen Signaturen direkt in das Dokument. Das PDF/A Format selbst erlaubt nur die Dokumentsignatur. Hersteller wie z.B. Adobe nutzen die Leistungsfähigkeit der zu Grunde liegenden Systeme für die Erzeugung sogenannter MDP (Manipulation Detection and Prevention) oder UR (Usage Rights) Signaturen. Die Verfahren zur Vergaben von Berechtigungen und bereichsweise Signaturen waren nicht Ziele der PDF/A Standardisierung und sind in der Spezifikation nicht enthalten. PDF und PDF/A Dokumente kennen 2 Typen von Dokumentsignaturen: die unsichtbare und die sichtbare Signatur. Die unsichtbare Signatur verändert im Gegensatz zur sichtbaren Signatur das Erscheinungsbild des elektronischen Dokuments nicht. Daher ist diese Form der Signatur für alle Prozesse geeignet, in denen zwar die Sicherheitsmerkmale elektronischer Signaturen benötigt werden, eine Veränderung des Erscheinungsbildes jedoch in keinem Falle erfolgen darf. Die sichtbare Signatur ermöglicht die Einbindung von Visualisierungsdaten in das PDF Dokument, so dass das Vorhandensein einer elektronischen Signatur dem Anwender durch eine separate Darstellung innerhalb des Dokuments angezeigt wird. Beiden Signaturtypen gemeinsam ist das Vorhandensein eines Darstellungsobjektes, der Appearance Stream. Das Signaturobjekt der unsichtbaren Signatur weist einen leeren Appearance Stream auf. Für sichtbare Signaturen bzw. deren Signaturobjekte gelten hingegen die Anforderungen von PDF/A, wenn die PDF/A Konformität des Dokuments gewahrt bleiben soll.

Daher müssen die verwendeten Fonts zur Signaturvisualisierung eingebettet werden. Weiterhin muss die Verwendung geräteabhängiger Farbräume innerhalb der Signaturobjekte unterbleiben.

Grundsätzlich kann ein PDF Dokument beliebig viele elektronische Signaturen aufnehmen. Dabei muss beachtet werden, dass die Einbindung einer Signatur in ein Dokument eine Fortschreibung des Dokuments nach sich zieht. Jede neue elektronische Signatur bezieht sich dabei auf die vorangegangene Version des Dokuments und schließt dabei bereits erzeugte elektronische Signaturen mit ein.

Die Signatur im Detail

Elektronische Signaturen in PDF/A konformen Dokumenten können unterschiedliche Formate aufweisen. Dabei reicht das Spektrum von der eingebetteten rein technischen Signatur bis hin zum vollständig codierten PKCS#7 Container. Im heutigen Umfeld elektronisch signierter Dokumente ist letzteres bereits „State of the Art“. Der PKCS#7 Container ist selbst wiederum eine komplexe Struktur, die als HEX String im Content Feld des Signaturobjektes abgelegt ist.

Eine spezielle Ausprägung ist der sogenannte CMS Container (Cryptographic Message Syntax). Dieser Container enthält allgemeine Informationen, wie eine Liste der verwendeten Hashalgorithmen, eine Inhaltsinformation, die bei interoperablen PDF Signaturen keinen Inhalt liefert. Optional können die notwendigen Zertifikate zum Aufbau der Zertifikatskette als auch Sperrinformationen in Form sogenannter Sperrlisten enthalten sein. Die eigentliche Signatur wird durch ein Objekt vom Typ SignerInfo symbolisiert. Hier ist zu beachten, dass der eigentliche CMS Standard die Einbringung beliebig vieler SignerInfos, also beliebig vieler Signaturen in einen CMS Umschlag, erlaubt. Dieser Mechanismus findet jedoch im PDF Dokument keine Anwendung. Vielmehr wird bei der Einbringung elektronischer Signaturen ein neues Signaturobjekt im PDF Dokument angelegt bzw. ein vorhandenes aber leeres Objekt mit einer Signatur gefüllt.

Das SignerInfo Objekt ist das Signaturobjekt, auf das es die eigentliche Aufmerksamkeit zu richten gilt. Dieses Objekt enthält sogenannte signierte Attribute (SignedAttributes). Diese Attribute sollten im Mindesten den Hashwert des eigentlichen Dokuments sowie den Zeitpunkt der Signaturerzeugung als auch einen Verweis auf das verwendete Signaturzertifikat enthalten, damit eine einwandfreie und vertrauenswürdige Prüfung des Dokuments zu einem späteren Zeitpunkt erfolgen kann.

Wie der Begriff der SignedAttributes bereits andeutet, sind dies die eigentlichen signierten Daten. Auf diese Daten wird die eigentliche Einwegfunktion zur Berechnung der kryptografischen Prüfsumme angewandt und diese mit dem privaten Schlüssel signiert. Da der Hashwert des eigentlichen Dokuments Bestandteil der signierten Attribute ist, wird auf diese Art und Weise die eindeutige Zuordnung zwischen dem Dokument und der Signatur sichergestellt.

Im Zusammenhang mit PDF Dokumenten gelten einige besondere Regeln bei der Einbettung von Signaturobjekten. So ist zu beachten, dass das leere Signaturobjekt ohne Inhalt zu den verarbeiteten Daten gehört. Dieses Objekt beinhaltet bereits bei der Erzeugung Längenangaben, welche die Größe des Inhalts des Signaturobjektes spezifizieren. Kommt es bei der Berechnung der Signatur zu Situationen, bei denen die Längenangabe durch das erzeugte Objekt (den Inhalt des Signaturobjektes) überschritten wird, ist das resultierende Dokument nach der Signatur nicht mehr konsistent. Bereiche, die nicht durch den Inhalt des Signaturobjektes ausgefüllt sind, werden bei der Einbettung der Signatur in das Dokument mit 0-Bytes aufgefüllt. Daher müssen die Anwendungen zur Einbettung elektronischer Signaturen so angelegt sein, dass der angeforderte Platz in den Signaturobjekten ein akzeptables Maß nicht überschreitet, da sonst die Dokumentgrößen mit jeder Signatur stark zunehmen. Auf Grund dieser Besonderheiten muss von der theoretisch vorhandenen Möglichkeit mehrer SignerInfo Objekte in einem eingebetteten CMS Objekt Abstand genommen werden.
Vertrauen in elektronisch signierte Dokumente

Wird nun ein elektronisch signiertes PDF/A Dokument vorgelegt, gilt es, den Nachweis der Dokumentintegrität als auch der Urheberschaft der elektronischen Unterschrift anzutreten.

Dieser Prozess erfolgt in mehreren Stufen: Im ersten Schritt muss unter Verwendung der bereits erwähnten Einwegfunktionen (Hashfunktionen) die kryptografische Prüfsumme über die signierten Daten erneut ermittelt werden. Im zweiten Schritt wird der öffentliche Schlüssel des Unterzeichners verwendet, um die Signatur gegen den erneut berechneten Hashwert zu prüfen. Nach diesem Schritt wird die Zertifikatskette bis zu einer vertrauenswürdigen Wurzelinstanz, der sogenannten Root aufgebaut. Dieser Mechanismus stellt sicher, dass das Zertifikat tatsächlich der Person zugeordnet ist, auf die mit dem Zertifikat verwiesen wird. Dies wird durch die hohen Sicherheitsanforderungen an die TrustCenter sichergestellt, die gesonderte Verfahren zur Identifikation des Zertifikatsinhabers erfordern. Im letzten Schritt muss geprüft werden, ob das Zertifikat zum angegebenen Zeitpunkt der Unterzeichnung gültig und nicht gesperrt war. Ist letzteres der Fall, ist die geprüfte Signatur nicht vertrauenswürdig bzw. ungültig. Liegt keine Sperrung des Zertifikats vor, ist die Signatur gültig und vertrauenswürdig.

Archivierung

PDF/A Dokumente bilden in Verbindung mit elektronischen Signaturen die Basis für die Fähigkeit zur Langzeitarchivierung elektronischer Dokumente. In den kommenden Jahren werden jedoch Wechsel der zu Grunde liegenden kryptografischen Algorithmen erfolgen, so dass bereits heute die Übersignatur bereits signierter Dokumente in den Systemen berücksichtigt werden muss. Eine moderne Grundlage liefert hierbei der ArchiSafe-Ansatz, der eine Einheit aus elektronisch signiertem Dokument und Übersignatur nach dem ArchiSig Prinzip abbildet. Dieser Ansatz zeichnet sich durch die Fähigkeit aus, dass selbst ein Wechsel des verwendeten Archivsystems durch die Vergabe sogenannter Garderobenmarken ermöglicht wird.

Rechtliche Aspekte der elektronischen Signatur

Die rechtlichen Rahmenbedingungen für die Anwendung der elektronischen Signatur werden auf europäischer Ebene durch die Europäische Richtlinie definiert. Die Europäische Union verfolgt in dieser Richtlinie das Ziel, durch die Verwendung elektronischer Signaturen sichere und kostensparende Prozesse zur Stärkung der europäischen Wirtschaft zu formulieren. Darüber hinaus sind die europäischen Mitgliedsstaaten dazu aufgefordert, auf nationaler Ebene Gesetze zum Umgang mit der elektronischen Signatur zu erlassen, um so den erforderlichen Rechtsrahmen zu schaffen. Dies spiegelt sich in dem Umgang der einzelnen Nationen mit dem Status der Rechtsverbindlichkeit der elektronischen Signatur wieder. Während die europäische Richtlinie ausschließlich den Begriff der fortgeschrittenen Signatur – Advanced Signature – definiert, kennen viele Nationen auch den Begriff der qualifizierten elektronischen Signatur. Daher ist beim Umgang mit elektronisch signierten Dokumenten der damit verbundene Rechtsstatus zu beachten. Als Beispiel hierfür sei der Umgang mit der Rechnungssignatur genannt: In einigen Staaten ist die fortgeschrittene Signatur ausreichend, andere Staaten verlangen für solche Dokumente eine qualifizierte Signatur.

Fazit und Ausblick

Die Anwendungen und Anwendungsfelder, in denen elektronisch signierte PDF/A Dokumente die Grundlage bilden, gewinnen beständig an Bedeutung. Das PDF/A Format ist ein ISO normiertes Format, die Technologien und Formate der elektronischen Signatur sind ebenfalls standardisiert. Eine steigendes Schutzbedürfnis bei der Dokumentintegrität als auch die Anforderung der Rechtsverbindlichkeit elektronischer Dokumente bilden die Grundlage zukünftiger Geschäftsfelder, in denen eine Verbindung aus Dokument und Sicherheitsmerkmalen einer übergeordnete Rolle spielen werden.

Berlin im April, 2007

Armin Lunkeit
Geschäftsführer
OpenLimit SignCubes GmbH

ABOUT THE AUTHORS

Alexandra Oettler

Alexandra Oettler has worked for years as a freelance journalist in the areas of software, print and media. Her work is regularly published in specialist journals on the subject of prepress in practice, software technology and financial developments in the publishing sector. She  writes news and background reports for the online editions of several journals. She also is author of “PDF/A …

ABOUT THE AUTHORS

Alexandra Oettler

Alexandra Oettler has worked for years as a freelance journalist in the areas of software, print and media. Her work is …

© 2019 Assosiation for Digital Document Standards e.V. | Privacy Policy | Imprint