To sign, or not to sign – that is the question!

Im Rahmen der Vertrauensdienste des DFN-Vereins begegnet uns häufiger die Frage, ob man mit Zertifikaten aus der DFN-PKI neben E-Mails auch Dokumente – in der Regel PDF-Dateien – signieren kann. Die Antwort auf diese vermeintlich einfache Frage ist erstaunlich komplex.

Authentizität und Integrität: Eine Signatur gewehrleistet die Grundsicherheit einer Nachricht.

13. August 2025

Was steckt eigentlich hinter der Idee einer digitalen Signatur – und was genau leistet sie? Digitale Signaturen erfüllen zentrale Sicherheitsanforderungen: Sie gewährleisten die Authentizität und Integrität einer Nachricht. Das bedeutet, dass die Nachricht tatsächlich vom angegebenen Absender stammt und auf dem Übertragungsweg nicht verändert wurde. Genau das ist der Zweck beim Signieren von E-Mails mit S/MIME. Darüber hinaus verleiht eine Signatur einem Dokument unter bestimmten Umständen rechtliches Gewicht – vergleichbar mit einer Unterschrift auf einem Vertrag. Besonders bei PDF-Dokumenten geht es oft genau darum: eine verbindliche Aussage mit digitalem Nachdruck zu schaffen.

Von einfach bis qualifiziert – das regelt die eIDAS

Die „Rechtssaussage“ von elektronischen Signaturen ist, wenig verwunderlich, in einemGesetz geregelt. In diesem Fall ist das die eIDAS-Verordnung der Europäischen Union.
Diese definiert drei Signaturarten:

  1. die einfache elektronische Signatur
  2. die fortgeschrittene elektronische Signatur
  3. die qualifizierte elektronische Signatur

Punkt 1, die einfache elektronische Signatur
wird an dieser Stelle nicht thematisiert, da sie in den meisten Fällen nicht genügend rechtliche Sicherheit bietet. Der Hauptunterschied zwischen Punkt 2, einer fortgeschrittenen, und Punkt 3, einer qualifizierten elektronischen Signatur, liegt im Sicherheitsniveau und der rechtlichen Anerkennung.

Letztere bietet die höchste Sicherheitsstufe. Sie ist der handschriftlichen Unterschrift rechtlich gleichgestellt, genügt dem Schriftformerfordernis und wird EU-weit von Gerichten anerkannt. Die fortgeschrittene elektronische Signatur hingegen ist für viele geschäftliche Anwendungen völlig ausreichend: Etwa, wenn es keine gesetzliche Formvorgabe gibt oder das Haftungsrisiko gering ist. Sie ist eine gute Wahl für viele geschäftliche Anwendungen.

Die fortgeschrittene elektronische Signatur ist für viele geschäftliche Anwendungen völlig ausreichend.

Die qualifizierte elektronische Signatur erfüllt alle Anforderungen einer fortgeschrittenen elektronischen Signatur – geht aber in einigen Punkten darüber hinaus: Sie wird mit einem besonders gesicherten Gerät erstellt, das vor Manipulation schützt (einer sogenannten „qualifizierten elektronischen Signaturerstellungseinheit“). Außerdem basiert sie auf einem qualifizierten Zertifikat.

Fortgeschritten oder qualifiziert? Das kann die DFN-PKI

Die aktuell in der DFN-PKI angebotenen Zertifikate, egal auf welchem Vertrauensniveau, erfüllen auf keinen Fall die Anforderungen an die qualifizierte Signatur. Hierfür gibt es spezielle qualifizierte Zertifikate“ – die Anforderungen an diesen Zertifikattyp sind besonders definiert und reguliert. Somit ist eine Signatur erst dann im rechtlichen Sinne qualifiziert, wenn sie auch mit einem qualifizierten Zertifikat erstellt wurde. Dieser Zertifikattyp und damit auch entsprechende Signaturen sind derzeit in der DFN-PKI nicht enthalten – das kann sich jedoch bei entsprechenden Bedarfen seitens der teilnehmenden Einrichtungen des DFN-Vereins künftig ändern.

Noch einmal zurück zu den fortgeschrittenen elektronischen Signaturen, hier lohnt ein genauerer Blick: Obwohl es qualifizierte Signaturen und analog dazu auch spezielle qualifizierte Zertifikate gibt, trifft das auf die fortgeschrittenen Signaturen nicht zu. Hier gibt es keine Entsprechung aufseiten des Signaturzertifikats. Der Begriff des fortgeschrittenen Zertifikats ist in der eIDAS (und auch in den entsprechenden Standards des European Telecommunications Standards Institute, ETSI) gar nicht erst definiert.

Das mag etwas haarspalterisch klingen, ist aber tatsächlich ein fundamentaler Unterschied zum qualifizierten Bereich. Da in der DFN-PKI Zertifikate ausgestellt werden – und eben keine Signaturen –, stellt sich die Frage, unter welchen Voraussetzungen diese verwendet werden können, um rechtssichere fortgeschrittene elektronische Signaturen zu erzeugen.

Die Anforderungen an eine fortgeschrittene Signatur sind in der eIDAS-Verordnung in Artikel 26 definiert.

Eine fortgeschrittene elektronische Signatur erfüllt folgende Anforderungen:

a. Sie ist eindeutig dem Unterzeichner zugeordnet.

b. Sie ermöglicht die Identifizierung des Unterzeichners.

c. Sie wird unter Verwendung elektronischer Signaturerstellungsdaten erstellt, die der Unterzeichner mit einem hohen Maß an Vertrauen unter seiner alleinigen Kontrolle verwenden kann.

d. Sie ist so mit den auf diese Weise unterzeichneten Daten verbunden, dass eine nachträgliche Veränderung der Daten erkannt werden kann.

Es gibt in der DFN-PKI Zertifikattypen, die diese Anforderungen nicht erfüllen. Beispielsweise bei den Zertifikaten vom Typ
„E-Mail-Only“ ist bereits Punkt a nicht erfüllt, da Vorname und Nachname des Unterzeichners nicht Bestandteil des Zertifikats sind. Die enthaltene E-Mail-Adresse kann problemlos eine Funktionsadresse mit potenziell mehreren Absendern sein.

Andere Zertifikattypen aus der DFN-PKI können hingegen fortgeschrittene Signaturen erzeugen, sofern sie eindeutig einer Person zugeordnet sind. Damit wäre Punkt a erfüllt. So sind grundsätzlich alle Zertifikattypen, die den Vor- und Nachnamen des Unterzeichners enthalten, geeignet. Das trifft beispielsweise auf die Userzertifikate aus der DFN-Verein Community PKI zu, aber auch auf die E-Mail-Zertifikate von HARICA im Profil IV+OV. Ob die weiteren Anforderungen erfüllt sind, hängt vom konkreten Einzelfall und den notwendigen Vorarbeiten bei den teilnehmenden Einrichtungen ab. Nicht alle Signaturen, die mit diesen Zertifikattypen erstellt wurden, sind automatisch fortgeschritten.

Alle Anforderungen erfüllen – ist das möglich?

Für die fortgeschrittene Signierung gilt, alle vier obigen Anforderungen aus Artikel 26 der eIDAS-Verordnung einzuhalten. Im Streitfall sind Einrichtungen in der Verantwortung, dies anhand eigener Unterlagen nachzuweisen. Darüber hinaus ist es ausschlaggebend, ob das Zertifikat mit der gewählten Software kompatibel ist. Das erfordert unter Umständen einiges an Vorarbeiten, wie etwa das Einspielen der vertrauenswürdigen Root-CA (Certificate Authority) des Vertrauensdiensteanbieters in den ZertifikatStores der verwendeten Software.

Um die Einhaltung von Anforderung b belegen zu können, sind Nachweise notwendig, die bei der Identitätsprüfung bei Ausstellung des Zertifikats anfallen. Die anfallenden Artefakte müssen idealerweise an zentraler Stelle vorgehalten werden, um den Nachweis auf Nachfrage erbringen zu können. Notwendig hierfür ist ein ausreichendes Vertrauensniveau der Archivierung, beispielsweise durch ein Vieraugenprinzip und eine Archivierung, die vor nachträglichen Veränderungen schützt. Wichtig ist: Aktuell liegen diese Artefakte im Kontext der DFN-PKI nicht beim Vertrauensdiensteanbieter (DFN-Verein oder HARICA) vor.

Die Anforderungen c und d entziehen sich vollständig dem Einflussbereich des Vertrauensdiensteanbieters. Dieser kann in seinen Bedingungen zur Zertifikatnutzung zwar gewisse Maßnahmen einfordern, ob der private Schlüssel aber geheim gehalten und adäquat geschützt wird (Anforderung c), kann er keinesfalls überprüfen oder gar sicherstellen. Hier bieten sich lokal geeignete Maßnahmen wie die Verwendung von Krypto-Token zum Schutz des privaten Signaturschlüssels an. Anforderung d wiederum hängt davon ab, ob das gewählte Datenformat (z. B. PDF) korrekt erstellt wurde – damit beispielsweise von der verwendeten Software. Auch hierauf hat der Vertrauensdiensteanbieter keinen Einfluss.

Zusammenfassend lässt sich festhalten, dass alle Beteiligten an einem Geschäftsprozess
selbst prüfen müssen, ob die vier Anforderungen erfüllt werden. Wenn das sichergestellt und nachgewiesen werden kann, ist eine Signatur fortgeschritten.

So gehts auch

Im Übrigen können fortgeschrittene Signaturen gemäß den Anforderungen der eIDAS (theoretisch) ganz ohne Vertrauensdiensteanbieter erzeugt werden. Das ist mit Schlüsselmaterial möglich, das gar nicht erst von einem Vertrauensdiensteanbieter geprüft oder zertifiziert wurde. Im Zweifel ist es dann aber noch aufwendiger, die vier obigen Bedingungen nachzuweisen.

Zertifikate von einem Vertrauensdienstean-bieter haben den Vorteil, dass die Root-CA technisch geschützt betrieben wird. Durch die Bereitstellung von Policies ist das Vertrauensniveau der PKI für alle Parteien transparent dokumentiert. Sie stellen somit einen wichtigen Baustein dar, um die
Bedingungen zu erfüllen, sind für sich genommen aber nicht hinreichend. Darüber hinaus gibt es bei einigen kommerziellen Vertrauensdiensteanbietern spezielle Produkte für fortgeschrittene Signaturen.

Durch die Bereitstellung von Policies ist das Vertrauensniveau der PKI für alle Parteien dokumentiert.

Das sind in der Regel sogenannte Fernsignaturen, bei denen das Dokument im Namen des Kunden vom Anbieter signiert wird – nach einer erfolgten Identifizierung beispielsweise über die eID-Funktion des Personalausweises.

In diesem Fall hat der Vertrauensdiensteanbieter die Kontrolle über alle vier Anforderungen der eIDAS und kann so garantieren, dass die Signatur im Sinne der EU-Verordnung fortgeschritten ist. Hierbei hat der Unterzeichnende aber keinen Zugriff auf den privaten Signaturschlüssel. Dieser wird vom Vertrauensdiensteanbieter erzeugt und verwaltet.

Dem EU-Gesetzgeber ist im Übrigen auch aufgefallen, dass die vier Anforderungen (zu) wenige Vorgaben machen, um den europäischen Bürgerinnen und Bürgern den breiten Einsatz von gerichtsfesten fortgeschrittenen Signaturen zu ermöglichen. Daher enthält die Novellierung des eIDAS-Verordnung von 2024 in Artikel 26 neben den bekannten Anforderungen zusätzlich den Auftrag an die Europäische Kommission, bis Mai 2026 zu prüfen, ob Referenzstandards mit Spezifikationen und Verfahren für fortgeschrittene elektronische Signaturen festgelegt werden müssen.

Das Resümee: Mit ein wenig Vorarbeit und einigen lokal umgesetzten Prozessen lassen
sich mit Zertifikaten aus der DFN-PKI auch fortgeschrittene Signaturen erzeugen. Die
umzusetzenden Prozesse umfassen die Archivierung von Nachweisen zur Identifizierung (Anforderung b), den Schutz des privaten Schlüssels (Anforderung c) sowie die sorgfältige Auswahl der Software, die zur Signaturerstellung eingesetzt wird (Anforderung d). Anforderung a ist die leichteste Übung: Es wird einfach ein Zertifikattyp gewählt, der Vor- und Nachname enthält.

Text: Ralf Gröper (DFN-Verein)

eIDAS steht für „electronic IDentification, Authentication and Trust Services“. Es ist eine EU-Verordnung, die einen einheitlichen Rechtsrahmen für elektronische Identitäten, elektronische Signaturen und Vertrauensdienste innerhalb der Europäischen Union schafft. Ziel ist es, sichere und grenzüberschreitende digitale Kommunikation zwischen Bürgerinnen und Bürgern, Unternehmen
und Behörden zu ermöglichen. Kurz gesagt: eIDAS regelt, wie man digital vertrauenswürdig unterschreibt, sich identifiziert oder Daten versiegelt – und dies mit EU-weiter Gültigkeit.