Logo
Minimale Umsetzung der Applikationsschnittstelle Security-Layer zur österreichischen Bürgerkarte

Konvention

1.2.6
Empfehlung
Kurzbeschreibung

Dieses Dokument beschreibt folgende Anforderungen an eine minimale Umsetzung der Schnittstelle Security-Layer durch eine Bürgerkarten-Umgebung:

  • Schnittstellenbefehle

  • Transportprotokolle

  • Profil für die Erstellung und Prüfung von CMS-Signaturen

  • Profil für CMS-Verschlüsselung und CMS-Entschlüsselung

  • Profil für XML-Verschlüsselung und XML-Entschlüsselung

  • Profil für Hashwert-Berechnung und Hashwert-Verifikation

  • Anzeigeformate und Zeichensätze

Autoren:

Arno Hollosi

Gregor Karlinger

Thomas Rössler

Martin Centner

Tobias Kellner

et al.
Projektteam/Arbeitsgruppe
AG Bürgerkarte
Datum:1.9.2014

1. Einführung
1.1. Namenskonventionen
1.2. Schlüsselwörter
2. Schnittstellenbefehle des Security-Layer
3. Transportprotokolle für den Security-Layer
4. Profil für CMS-Signaturen
4.1. Signaturerstellung
4.2. Signaturprüfung
5. Profil für XML-Signaturen
5.1. Signaturerstellung
5.2. Signaturprüfung
6. Profil für CMS-Verschlüsselung
6.1. Verschlüsselung
6.2. Entschlüsselung
7. Profil für XML-Verschlüsselung
7.1. Verschlüsselung
7.2. Entschlüsselung
8. Profil für Hashwerte
8.1. Hashwert-Berechnung
8.2. Hashwert-Verifikation
9. Anzeigeformate und Zeichensätze
9.1. Formate für die Anzeige der Bürgerkarten-Umgebung
9.2. Zeichensätze für das Schnittstellenprotokoll
A. Historie

Dieses Dokument beschreibt die Anforderungen an eine minimale Umsetzung der Schnittstelle Security-Layer durch eine Bürgerkarten-Umgebung. Möchte eine Bürgerkarten-Umgebung konform zum Modell Bürgerkarte sein, MUSS sie alle in den nachfolgenden Kapiteln als ERFORDERLICH oder EMPFOHLEN gekennzeichneten Funktionalitäten umsetzen. Die Umsetzung von Funktionalitäten, die als EMPFOHLEN gekennzeichnet sind, darf in gut begründbaren Ausnahmefällen unterbleiben (vergleiche dazu die Bedeutung des Schlüsselworts EMPFOHLEN in [KEYWORDS]).

Zur besseren Lesbarkeit wurde in diesem Dokument auf geschlechtsneutrale Formulierungen verzichtet. Die verwendeten Formulierungen richten sich jedoch ausdrücklich an beide Geschlechter.

Folgende Namenraum-Präfixe werden in dieser Spezifikation zur Kennzeichnung der Namensräume von XML-Elementen verwendet:

PräfixNamenraumErläuterung
dsig http://www.w3.org/2000/09/xmldsig# Elemente aus [XMLDSIG]
dsm http://www.w3.org/2001/04/xmldsig-more# Elemente aus [XMLDSIG-URI] und [ECDSA-XML]
xenc http://www.w3.org/2001/04/xmlenc# Elemente aus [XMLEnc]
sl http://www.buergerkarte.at/namespaces/securitylayer/1.2# Elemente dieser Spezifikation

Die nachfolgende Tabelle listet alle Schnittstellenbefehle, die in Applikationsschnittstelle Security-Layer spezifiziert sind. Für jeden dieser Schnittstellenbefehle gibt sie an, ob der Befehl in einer minimalen Umsetzung der Bürgerkarten-Umgebung enthalten sein muss (Anforderungs-Level ERFORDERLICH oder EMPFOHLEN) oder nicht (Anforderungs-Level OPTIONAL).

Signaturbefehl Kommandonamen Anforderung
Signatur nach CMS erstellen sl:CreateCMSSignatureRequest sl:CreateCMSSignatureResponse ERFORDERLICH
Signatur nach XMLDSIG erstellen sl:CreateXMLSignatureRequest sl:CreateXMLSignatureResponse ERFORDERLICH
Signatur nach CMS prüfen sl:VerifyCMSSignatureRequest sl:VerifyCMSSignatureResponse EMPFOHLEN
Signatur nach XMLDSIG prüfen sl:VerifyXMLSignatureRequest sl:VerifyXMLSignatureResponse EMPFOHLEN
Verschlüsselung als CMS-Nachricht sl:EncryptCMSRequest sl:EncryptCMSResponse EMPFOHLEN
Verschlüsselung als XML-Nachricht sl:EncryptXMLRequest sl:EncryptXMLResponse EMPFOHLEN
Entschlüsselung einer CMS-Nachricht sl:DecryptCMSRequest sl:DecryptCMSResponse EMPFOHLEN
Entschlüsselung einer XML-Nachricht sl:DecryptXMLRequest sl:DecryptXMLResponse EMPFOHLEN
Hashwert-Berechnung sl:CreateHashRequest sl:CreateHashResponse EMPFOHLEN
Hashwert-Verifikation sl:VerifyHashRequest sl:VerifyHashResponse EMPFOHLEN
Abfrage verfügbarer Infoboxen sl:InfoboxAvailableRequest sl:InfoboxAvailableResponse ERFORDERLICH
Anlegen einer Infobox sl:InfoboxCreateRequest sl:InfoboxCreateResponse ERFORDERLICH
Löschen einer Infobox sl:InfoboxDeleteRequest sl:InfoboxDeleteResponse ERFORDERLICH
Lesen von Infobox-Daten sl:InfoboxReadRequest sl:InfoboxReadResponse ERFORDERLICH
Verändern von Infobox-Daten sl:InfoboxUpdateRequest sl:InfoboxUpdateResponse ERFORDERLICH
Null-Operation sl:NullOperationRequest sl:NullOperationResponse ERFORDERLICH
Abfrage der Umgebungseigenschaften sl:GetPropertiesRequest sl:GetPropertiesResponse ERFORDERLICH
Abfrage des Tokenstatus sl:GetStatusRequest sl:GetStatusResponse ERFORDERLICH
Stapelsignatur bzw. Stapelsignaturprüfung sl:BulkRequest, sl:BulkResponse EMPFOHLEN
Abfrage des PIN-Status bzw. PIN-Änderung auf der Chipkarte sl:CardManagementRequest, sl:CardManagementResponse EMPFOHLEN
CardChannel-Befehle für Chipkarte sl:CardChannelRequest, sl:CardChannelResponse EMPFOHLEN

Das Dokument Transportprotokolle Security-Layer beschreibt eine Reihe von möglichen Transportprotokollen für die Applikationsschnittstelle Security-Layer. Die nachfolgende Tabelle gibt für jedes dieser Transportprotokolle an, ob es in einer minimalen Umsetzung der Bürgerkarten-Umgebung enthalten sein muss (Anforderungs-Level ERFORDERLICH oder EMPFOHLEN) oder nicht (Anforderungs-Level OPTIONAL).

TransportprotokollKontext
lokale BKU(1)serverbasierte BKU(1)
TCP/IP EMPFOHLEN OPTIONAL
SSL/TLS OPTIONAL OPTIONAL
HTTP ERFORDERLICH OPTIONAL
HTTPS ERFORDERLICH ERFORDERLICH

(1) Für die Unterscheidung zwischen lokaler und serverbasierter Bürgerkarten-Umgebung siehe Bürgerkarten-Umgebung.

Dieser Abschnitt spezifiziert ein Profil von [CMS], das von einer Bürgerkarten-Umgebung im Kontext des Befehls CreateCMSSignature verwendet werden MUSS.

Wird der Befehl CreateCMSSignature implementiert, MUSS die resultierende Signatur den Anforderungen von [CAdES] BES (Version 2.2.1) und [CAdES-Baseline] B-Level (Version 2.2.1) genügen.

Wird in einer CMS-Signatur der Signaturschlüssel der Keybox SecureSignatureKeypair verwendet (siehe Abschnitt 2.1, „Keybox für elektronische Signaturen“ in Die österreichische Bürgerkarte - Standardisierte Key- und Infoboxen), so MUSS zur Berechnung des Message Digests nach [CMS], Abschnitt 5.4 ein nach [SigV] idgF. zulässiger Algorithmus verwendet werden.

Anmerkung

Da durch [SigV] für qualifizierte Signaturen kollisionsresistente Hash-Funktionen gefordert sind und aufgrund der Fortschritte in der Kryptoanalyse das Finden von Kollisionen für den Algorithmus SHA-1 erwartet wird, wird die Verwendung des Algorithmus SHA-1 nicht mehr empfohlen. Daher wird an dieser Stelle die Verwendung der Algorithmen SHA-256 bzw. RIPEMD160[1], falls SHA-256 vom verwendeten Token nicht unterstützt wird, zur Berechnung des Message Digest empfohlen.

Der Algorithmus zur Berechnung des Signaturwerts nach [CMS], Abschnitt 5.5 ist abhängig vom verwendeten Signaturschlüssel der Bürgerkarten-Umgebung. Wird in einer CMS-Signatur der Signaturschlüssel der Keybox SecureSignatureKeypair verwendet (siehe Abschnitt 2.1, „Keybox für elektronische Signaturen“ in Die österreichische Bürgerkarte - Standardisierte Key- und Infoboxen), so MUSS zur Berechnung des Signaturwerts ein nach [SigV] idgF. zulässiger Algorithmus verwendet werden.

Anmerkung

Da durch [SigV] für qualifizierte Signaturen kollisionsresistente Hash-Funktionen gefordert sind und aufgrund der Fortschritte in der Kryptoanalyse das Finden von Kollisionen für den Algorithmus SHA-1 erwartet wird, wird die Verwendung von Algorithmen, die als Komponente den Algorithmus SHA-1 verwenden nicht mehr empfohlen. Daher wird an dieser Stelle die Verwendung von Algorithmen, die als Komponente, falls technisch möglich, den Algorithmus SHA-256, sonst, den Algorithmus RIPEMD160 verwenden, empfohlen.

Für RSA-Schlüssel wird hier daher, falls technisch möglich, der Algorithmus RSA-SHA256, sonst, der Algorithmus RSA-RIPEMD160 und für ECDSA-Schlüssel, falls technisch möglich, der Algorithmus ECDSA-SHA256, sonst der Algorithmus ECDSA-RIPEMD160[2] empfohlen.

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Protokolle bei der Auflösung von Referenzen im Kontext des Befehls CreateCMSSignature.

ProtokollKontext
sl:DataObject/sl:Content/@Reference
http ERFORDERLICH
https ERFORDERLICH
formdata (1) ERFORDERLICH

(1) Vergleiche Abschnitt 3.2.1.2, „Referenzieren von Formularfeldern“ in Die österreichische Bürgerkarte - Transportprotokolle Security-Layer.

Dieser Abschnitt spezifiziert ein Profil von [CMS], das von einer Bürgerkarten-Umgebung im Kontext des Befehls VerifyCMSSignature mindestens beherrscht werden MUSS.

Die Bürgerkarten-Umgebung MUSS alle Algorithmen zur Berechnung des Message Digest die im Rahmen der CMS-Signaturerstellung unterstützt werden auch im Rahmen der Signaturprüfung nach [CMS], Abschnitt 5.6 unterstützten.

Anmerkung

Um eine möglichst große Interoperabilität zwischen verschiedenen Umsetzungen einer Bürgerkarten-Umgebung zu erreichen, wird an dieser Stelle empfohlen, zumindest die in der Anmerkung zu Abschnitt 4.1.1, „Digest-Algorithmen“ angeführten Algorithmen (SHA-256, RIPEMD-160) und den Algorithmus SHA-1 zu unterstützten.

Die Bürgerkarten-Umgebung MUSS alle Algorithmen zur Berechnung des Signaturwerts die im Rahmen der CMS-Signaturerstellung unterstützt werden auch im Rahmen der Signaturprüfung nach [CMS], Abschnitt 5.6 unterstützten.

Anmerkung

Um eine möglichst große Interoperabilität zwischen verschiedenen Umsetzungen einer Bürgerkarten-Umgebung zu erreichen, wird an dieser Stelle empfohlen, zumindest die in der Anmerkung zu Abschnitt 4.1.2, „Signaturalgorithmen“ angeführten Algorithmen (RSA-SHA256, ECDSA-SHA256, RSA-RIPEMD160, ECDSA-RIPEMD160) und die Algorithmen RSA bzw. DSA nach [CMS-Alg], 3.2 bzw. 3.1 und ECDSA nach [ECDSA-CMS], 2.2.1 zu unterstützten.

In einer CMS-Signatur können Informationen zum Auffinden des Prüfschlüssels in Form einer Sammlung von X509-Zertifikaten im Feld certificates (vgl. [CMS], Abschnitt 5.1) angegeben sein. Die Bürgerkarten-Umgebung DARF diese Informationen zum Auffinden des Prüfschlüssels sowie zur Bildung der Zertifikatskette hin zu einer vertrauenswürdigen Wurzel verwenden.

Weiters können in einer CMS-Signatur Widerrufsinformationen in Form einer Sammlung von X509-Widerrufslisten im Feld crls (vgl. [CMS], Abschnitt 5.1) angegeben sein. Die Bürgerkarten-Umgebung DARF diese Informationen zur Feststellung des Status eines Zertifikats im Rahmen der Validierung einer Zertifikatskette verwenden.

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Protokolle bei der Auflösung von Referenzen im Kontext des Befehls VerifyCMSSignature.

ProtokollKontext
sl:DataObject/sl:Content/@Reference
http ERFORDERLICH
https ERFORDERLICH
formdata (1) ERFORDERLICH

(1) Vergleiche Abschnitt 3.2.1.2, „Referenzieren von Formularfeldern“ in Die österreichische Bürgerkarte - Transportprotokolle Security-Layer.

Dieser Abschnitt spezifiziert ein Profil von [XMLDSIG], das von einer Bürgerkarten-Umgebung im Kontext des Befehls CreateXMLSignature verwendet werden MUSS:

Die resultierende Signatur MUSS den Anforderungen von [XAdES] (Version 1.4.2) genügen.

Wird in einer XML-Signatur der Signaturschlüssel der Keybox SecureSignatureKeypair verwendet (siehe Abschnitt 2.1, „Keybox für elektronische Signaturen“ in Die österreichische Bürgerkarte - Standardisierte Key- und Infoboxen), so MUSS zur Berechnung von Message Digests ein nach [SigV] idgF. zulässiger Algorithmus verwendet werden.

Anmerkung

Da durch [SigV] für qualifizierte Signaturen kollisionsresistente Hash-Funktionen gefordert sind und aufgrund der Fortschritte in der Kryptoanalyse das Finden von Kollisionen für den Algorithmus SHA-1 erwartet wird, wird die Verwendung des Algorithmus SHA-1 nach [XMLDSIG], Abschnitt 6.2.1 nicht mehr empfohlen. Daher wird an dieser Stelle die Verwendung der Algorithmen SHA-256 bzw. RIPEMD160 nach [XMLEnc], Abschnitt 5.7.2 bzw. 5.7.4, falls SHA-256 vom verwendeten Token nicht unterstützt wird, zur Berechnung von Message Digests empfohlen.

Der Algorithmus zur Berechnung des Signaturwerts nach [XMLDSIG], Abschnitt 3.1.2 ist abhängig vom verwendeten Signaturschlüssel der Bürgerkarten-Umgebung. Wird in einer XML-Signatur der Signaturschlüssel der Keybox SecureSignatureKeypair verwendet (siehe Abschnitt 2.1, „Keybox für elektronische Signaturen“ in Die österreichische Bürgerkarte - Standardisierte Key- und Infoboxen), so MUSS zur Berechnung des Signaturwerts ein nach [SigV] idgF. zulässiger Algorithmus verwendet werden.

Anmerkung

Da durch [SigV] für qualifizierte Signaturen kollisionsresistente Hash-Funktionen gefordert sind und aufgrund der Fortschritte in der Kryptoanalyse das Finden von Kollisionen für den Algorithmus SHA-1 erwartet wird, wird die Verwendung von Algorithmen, die als Komponente den Algorithmus SHA-1 verwenden nicht mehr empfohlen. Daher wird an dieser Stelle die Verwendung von Algorithmen, die als Komponente, falls technisch möglich, den Algorithmus SHA-256, sonst, den Algorithmus RIPEMD160 verwenden, empfohlen.

Für RSA-Schlüssel wird hier daher, falls technisch möglich, der Algorithmus RSA-SHA256, nach [XMLDSIG-URI], Abschnitt 2.3.1, sonst, der Algorithmus RSA-RIPEMD160 nach [XMLDSIG-URI], Abschnitt 2.3.5, für ECDSA-Schlüssel, falls technisch möglich, der Algorithmus ECDSA-SHA256, nach [XMLDSIG-URI], Abschnitt 2.3.6, sonst der Algorithmus ECDSA-RIPEMD160[3] empfohlen.

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Unterstützung von Kanonisierungsalgorithmen im Kontext des Befehls CreateXMLSignature.

BezeichnungURInormative ReferenzAnforderung
C14N http://www.w3.org/TR/2001/REC-xml-c14n-20010315 [XMLDSIG], 6.5.1 ERFORDERLICH
EC14N http://www.w3.org/2001/10/xml-exc-c14n# [EC14N], 4 ERFORDERLICH

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Unterstützung von Transformationsalgorithmen im Kontext des Befehls CreateXMLSignature.

BezeichnungURInormative ReferenzAnforderung
C14N http://www.w3.org/TR/2001/REC-xml-c14n-20010315 [XMLDSIG], 6.5.1 ERFORDERLICH
EC14N http://www.w3.org/2001/10/xml-exc-c14n# [EC14N], 4 ERFORDERLICH
Base64 Decoder http://www.w3.org/2000/09/xmldsig#base64 [XMLDSIG], 6.6.2 ERFORDERLICH
XPath Filter 1 http://www.w3.org/TR/1999/REC-xpath-19991116 [XMLDSIG], 6.6.3 ERFORDERLICH
XPath Filer 2 http://www.w3.org/2002/06/xmldsig-filter2 [XPF2] ERFORDERLICH
Enveloped Signature http://www.w3.org/2000/09/xmldsig#enveloped-signature [XMLDSIG], 6.6.4 ERFORDERLICH
XSLT http://www.w3.org/TR/1999/REC-xslt-19991116 [XMLDSIG], 6.6.5 ERFORDERLICH

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Protokolle bei der Auflösung von Referenzen im Kontext des Befehls CreateXMLSignature.

ProtokollhttphttpsformdataID-ReferenzXPointer-Referenz(2)
K o n t e x t sl:DataObjectInfo/sl:DataObject/@Reference ERFORDERLICH ERFORDERLICH ERFORDERLICH ERFORDERLICH EMPFOHLEN
sl:DataObjectInfo/sl:DataObject/sl:LocRefContent ERFORDERLICH ERFORDERLICH ERFORDERLICH n.a.n.a.
Importierte Stylesheets(1) ERFORDERLICH ERFORDERLICH ERFORDERLICH n.a.n.a.
sl:DataObjectInfo/sl:Supplement/sl:Content/sl:LocRefContent ERFORDERLICH ERFORDERLICH ERFORDERLICH n.a.n.a.
sl:SignatureInfo/sl:SignatureEnvironment/@Reference ERFORDERLICH ERFORDERLICH ERFORDERLICH n.a.n.a.
sl:SignatureInfo/sl:Supplement/sl:Content/sl:LocRefContent ERFORDERLICH ERFORDERLICH ERFORDERLICH n.a.n.a.

(1) Stylesheet-Imports, die in einer XSLT-Transformation zu einem Datenobjekt angegeben sind.

(2) XPointer nach [XPointer], die xmlns und element XPointer Parts enthalten.

Dieser Abschnitt spezifiziert ein Profil von [XMLDSIG], das von einer Bürgerkarten-Umgebung im Kontext des Befehls VerifyXMLSignature mindestens beherrscht werden MUSS.

Die Bürgerkarten-Umgebung MUSS alle Algorithmen zur Berechnung des Message Digest die im Rahmen der XML-Signaturerstellung unterstützt werden auch im Rahmen der Signaturprüfung nach [XMLDSIG], Abschnitt 3.2 unterstützten.

Anmerkung

Um eine möglichst große Interoperabilität zwischen verschiedenen Umsetzungen einer Bürgerkarten-Umgebung zu erreichen, wird an dieser Stelle empfohlen, zumindest die in der Anmerkung zu Abschnitt 5.1.1, „Digest-Algorithmen“ angeführten Algorithmen (SHA-256, RIPEMD160) und den Algorithmus SHA-1 nach [XMLDSIG], Abschnitt 3.2 zu unterstützten.

Die Bürgerkarten-Umgebung MUSS alle Algorithmen zur Berechnung des Signaturwerts die im Rahmen der XML-Signaturerstellung unterstützt werden auch im Rahmen der Signaturprüfung nach [XMLDSIG], Abschnitt 3.2 unterstützten.

Anmerkung

Um eine möglichst große Interoperabilität zwischen verschiedenen Umsetzungen einer Bürgerkarten-Umgebung zu erreichen, wird an dieser Stelle empfohlen, zumindest die in der Anmerkung zu Abschnitt 5.1.2, „Signaturalgorithmen“ angeführten Algorithmen (RSA-SHA256, ECDSA-SHA256, RSA-RIPEMD160, ECDSA-RIPEMD160) und die Algorithmen RSA bzw. DSA nach [XMLDSIG], 6.4.2 bzw. 6.4.1 und ECDSA nach [XMLDSIG-URI], 2.3.6 zu unterstützten.

Für die Tabelle der Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Unterstützung von Kanonisierungsalgorithmen im Rahmen der Signaturprüfung nach [XMLDSIG], Abschnitt 3.2 siehe Abschnitt 5.1.3, „Kanonisierungsalgorithmen“.

Für die Tabelle der Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Unterstützung von Transformationsalgorithmen im Rahmen der Signaturprüfung nach [XMLDSIG], Abschnitt 3.2 siehe Abschnitt 5.1.4, „Transformationsalgorithmen“.

Für diese beiden Transformationen Binary Mode Decryption und XML Mode Decryption gelten sinngemäß die Vorgaben aus Abschnitt 5.2, „Entschlüsselung eines XML-Dokuments“ in Die österreichische Bürgerkarte - Applikationsschnittstelle Security-Layer sowie jene aus diesem Dokument, Abschnitt 7.2, „Entschlüsselung“.

In einer XML-Signatur können Informationen zum Auffinden des Prüfschlüssels im XML-Element dsig:KeyInfo (vgl. [XMLDSIG], Abschnitt 4.4) angegeben sein. Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Unterstützung von XML-Elementen, die darin vorkommen können. Alle nicht explizit in der Tabelle erwähnten XML-Elemente DÜRFEN von der Bürgerkarten-Umgebung ausgewertet werden.

KindelementAnforderungAnmerkung
dsig:RSAKeyValue OPTIONAL -
dsig:DSAKeyValue OPTIONAL -
dsm:ECDSAKeyValue OPTIONAL -
dsig:X509IssuerSerial OPTIONAL Dieses XML-Element bezeichnet auf eindeutige Weise ein Zertifikat. Damit kann die Bürgerkarten-Umgebung ggf. ein Zertifikat aus dem eigenen Cache zuordnen.
dsig:X509Certificate ERFORDERLICH -
dsig:X509CRL OPTIONAL Eine mit diesem XML-Element kodierte Widerrufsliste muss zwar von der Bürgerkarten-Umgebung verstanden, aber nicht notwendigerweise verwendet werden (z.B. weil eine aktuellere Widerrufsliste von einem Verteilungspunkt abgerufen werden kann).

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Protokolle bei der Auflösung von Referenzen im Kontext des Befehls VerifyXMLSignature.

ProtokollhttphttpsldapformdataID-ReferenzXPointer-Referenz(2)
K o n t e x t sl:SignatureInfo/sl:SignatureEnvironment/@Reference ERFORDERLICH ERFORDERLICH OPTIONAL ERFORDERLICH n.a.n.a.
sl:Supplement/sl:Content/sl:LocRefContent ERFORDERLICH ERFORDERLICH OPTIONAL ERFORDERLICH n.a.n.a.
Importierte Stylesheets(1) ERFORDERLICH ERFORDERLICH OPTIONAL ERFORDERLICH n.a.n.a.
dsig:Signature/dsig:SignedInfo/dsig:Reference/@URI ERFORDERLICH ERFORDERLICH OPTIONAL ERFORDERLICH ERFORDERLICH EMPFOHLEN
dsig:Manifest/dsig:Reference/@URI ERFORDERLICH ERFORDERLICH OPTIONAL ERFORDERLICH ERFORDERLICH EMPFOHLEN

(1) Stylesheet-Imports, die in einer XSLT-Transformation der XML-Signatur enthalten sind.

(2) XPointer nach [XPointerFW], die xmlns (vgl. [XPointerNS]) und element (vgl. [XPointerEL]) XPointer Parts enthalten.

Dieser Abschnitt spezifiziert ein Profil von [CMS], das von einer Bürgerkarten-Umgebung im Kontext des Befehls EncryptCMS verwendet werden MUSS.

Für erzeugte verschlüsselte CMS-Nachrichten MUSS eine Bürgerkarten-Umgebung für den Schlüsseltransport bzw. für die Datenverschlüsselung einen der in den Abschnitt 6.2.1.1, „Schlüsseltransport“ bzw. Abschnitt 6.2.1.2, „Datenverschlüsselung“ genannten Algorithmen verwenden.

Angesichts der weiten Verbreitung wird derzeit EMPFOHLEN, für den Schlüsseltransport den Algorithmus PKCS #1 v1.5, sowie für die Datenverschlüsselung den Algorithmus Triple DES CBC zu verwenden.

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Protokolle bei der Auflösung von Referenzen.

ProtokollKontext
sl:ToBeEncrypted/@Reference
http ERFORDERLICH
https ERFORDERLICH
formdata (1) ERFORDERLICH

(1) Vergleiche Abschnitt 3.2.1.2, „Referenzieren von Formularfeldern“ in Die österreichische Bürgerkarte - Transportprotokolle Security-Layer

Dieser Abschnitt spezifiziert ein Profil von [CMS], das von einer Bürgerkarten-Umgebung im Kontext des Befehls DecryptCMS mindestens beherrscht werden MUSS.

Dieser Abschnitt spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Unterstützung von Algorithmen in der zu entschlüsselnden CMS-Nachricht. Prinzipiell muss eine Bürgerkarten-Umgebung hinsichtlich der Verschlüsselung des Datenverschlüsselungsschlüssels nur den Schlüsseltransport zu unterstützen. Deshalb werden in diesem Abschnitt auch keine Angaben zu anderen Techniken des Schlüsselmanagements gemacht.

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Unterstützung von Algorithmen zum Schlüsseltransport (Feld ktri der CMS-Nachricht).

BezeichnungOIDnormative ReferenzAnforderung
PKCS #1 v1.5 { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 1 } [CMS-Alg], 4.2.1 ERFORDERLICH
RSAES-OAEP { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 7 } [CMS-RSAES-OAEP] EMPFOHLEN

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Unterstützung von Algorithmen zur Datenverschlüsselung (Feld contentEncryptionAlgorithm der CMS-Nachricht).

BezeichnungOIDnormative ReferenzAnforderung
Triple-DES CBC { des-ede3-cbc OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) encryptionAlgorithm(3) 7 } [CMS-Alg], 5.1 ERFORDERLICH
AES CBC 128 Bit { joint-iso-itu-t(2) country(16) us(840) organization(1) gov(101) csor(3) nistAlgorithms(4) 1 2 } [CMS-AES] EMPFOHLEN
AES CBC 256 Bit { joint-iso-itu-t(2) country(16) us(840) organization(1) gov(101) csor(3) nistAlgorithms(4) 1 42 } [CMS-AES] EMPFOHLEN

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Protokolle bei der Auflösung von Referenzen.

ProtokollKontext
sl:EncryptedContent/sl:Content/@Reference
http ERFORDERLICH
https ERFORDERLICH
formdata (1) ERFORDERLICH

(1) Vergleiche Abschnitt 3.2.1.2, „Referenzieren von Formularfeldern“ in Die österreichische Bürgerkarte - Transportprotokolle Security-Layer.

Dieser Abschnitt spezifiziert ein Profil von [XMLEnc], das von einer Bürgerkarten-Umgebung im Kontext des Befehls EncryptXML verwendet werden MUSS.

Für erzeugte verschlüsselte XML-Nachrichten MUSS die Bürgerkarten-Umgebung für die Datenverschlüsselung einen der im Abschnitt 7.2.1.1, „Algorithmen für xenc:EncryptedData genannten Algorithmen für Blockverschlüsselung, für den Schlüsseltransport einen der in Abschnitt 7.2.1.2, „Algorithmen für xenc:EncryptedKey genannten Algorithmen bzw. für die Schlüsselvereinbarung einen der in Abschnitt 7.2.1.3, „Algorithmen für xenc:KeyAgreement genannten Algorithmen verwenden.

Angesichts der weiten Verbreitung wird derzeit EMPFOHLEN, für den Schlüsseltransport den Algorithmus RSA Version 1.5, sowie für die Datenverschlüsselung den Algorithmus AES CBC 128 Bit zu verwenden.

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Protokolle bei der Auflösung von Referenzen.

ProtokollKontext
sl:ToBeEncrypted/sl:New/sl:LocRefContent sl:EncryptionInfo/sl:EncryptionEnvironment/@Reference sl:EncryptionInfo/sl:Supplement/sl:Content/sl:LocRefContent
http ERFORDERLICH ERFORDERLICH ERFORDERLICH
https ERFORDERLICH ERFORDERLICH ERFORDERLICH
formdata (1) ERFORDERLICH ERFORDERLICH ERFORDERLICH

(1) Vergleiche Abschnitt 3.2.1.2, „Referenzieren von Formularfeldern“ in Die österreichische Bürgerkarte - Transportprotokolle Security-Layer

Dieser Abschnitt spezifiziert ein Profil von [XMLEnc], das von einer Bürgerkarten-Umgebung im Kontext des Befehls DecryptXML mindestens beherrscht werden MUSS.

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend Algorithmen in xenc:EncryptedData/xenc:EncryptionMethod/@Algorithm.

BezeichnungURInormative ReferenzAnforderung
Blockverschlüsselung
Triple DES http://www.w3.org/2001/04/xmlenc#tripledes-cbc [XMLEnc], 5.2.1 ERFORDERLICH
AES CBC 128 Bit http://www.w3.org/2001/04/xmlenc#aes128-cbc [XMLEnc], 5.2.2 ERFORDERLICH
AES CBC 256 Bit http://www.w3.org/2001/04/xmlenc#aes256-cbc [XMLEnc], 5.2.2 ERFORDERLICH
Schlüsseltransport (1)
RSA Version 1.5 http://www.w3.org/2001/04/xmlenc#rsa-1_5 [XMLEnc], 5.4.1 ERFORDERLICH
RSA-OAEP http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p [XMLEnc], 5.4.2 ERFORDERLICH

(1)Siehe Hinweis in [XMLEnc], Abschnitt 5.4.

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend Algorithmen in xenc:EncryptedKey/xenc:EncryptionMethod/@Algorithm.

BezeichnungURInormative ReferenzAnforderung
Schlüsseltransport
RSA Version 1.5 http://www.w3.org/2001/04/xmlenc#rsa-1_5 [XMLEnc], 5.4.1 ERFORDERLICH
RSA-OAEP http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p [XMLEnc], 5.4.2 ERFORDERLICH

Schlüsselverschlüsselung (Symetric Key Wrap)

CMS Triple DES Key Wrap

http://www.w3.org/2001/04/xmlenc#kw-tripledes

[XMLEnc], 5.6.2

EMPFOHLEN

AES KeyWrap 128 Bit

http://www.w3.org/2001/04/xmlenc#kw-aes128

[XMLEnc], 5.6.3

EMPFOHLEN

AES KeyWrap 256 Bit

http://www.w3.org/2001/04/xmlenc#kw-aes256

[XMLEnc], 5.6.3

EMPFOHLEN

Blockverschlüsselung

Triple DES

http://www.w3.org/2001/04/xmlenc#tripledes-cbc

[XMLEnc], 5.2.1

ERFORDERLICH

AES CBC 128 Bit

http://www.w3.org/2001/04/xmlenc#aes128-cbc

[XMLEnc], 5.2.2

ERFORDERLICH

AES CBC 256 Bit

http://www.w3.org/2001/04/xmlenc#aes256-cbc

[XMLEnc], 5.2.2

ERFORDERLICH

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend Algorithmen in xenc:EncryptedKey/xenc:KeyInfo/xenc:KeyAgreement/@Algorithm.

BezeichnungURInormative ReferenzAnforderung
Schlüsselvereinbarung
Diffie-Hellman Key Agreement http://www.w3.org/2001/04/xmlenc#dh [XMLEnc], 5.5.2 EMPFOHLEN

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend Schlüsselhinweise in xenc:EncryptedData/dsig:KeyInfo.

ElementnameAnmerkungnormative ReferenzAnforderung
dsig:KeyName MUSS den KeyboxIdentifier eines in der Bürgerkarten-Umgebung vorhandenen Schlüsselpaares enthalten, das für Verschlüsselung geeignet ist.[XMLDSIG], 4.4.1 ERFORDERLICH
dsig:KeyValue MUSS den öffentlichen Schlüssel eines in der Bürgerkarten-Umgebung vorhandenen Schlüsselpaares enthalten, das für Verschlüsselung geeignet ist.[XMLDSIG], 4.4.2 ERFORDERLICH
dsig:X509Data MUSS genau ein Element dsig:X509Certificate mit dem Zertifikat für den öffentlichen Schlüssel eines in der Bürgerkarten-Umgebung vorhandenen Schlüsselpaares enthalten.[XMLDSIG], 4.4.4 ERFORDERLICH
xenc:EncryptedKey  [XMLEnc], 3.5.1 ERFORDERLICH
dsig:RetrievalInfo MUSS auf ein Element xenc:EncryptedKey im gleichen XML-Dokument verweisen. Transformationen müssen von der Bürgerkarten-Umgebung nicht unterstützt werden.[XMLEnc], 3.5.2 ERFORDERLICH

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend Schlüsselhinweise in xenc:EncryptedKey/dsig:KeyInfo.

ElementnameAnmerkungnormative ReferenzAnforderung
dsig:KeyName MUSS den KeyboxIdentifier eines in der Bürgerkarten-Umgebung vorhandenen Schlüsselpaares enthalten, das für Verschlüsselung geeignet ist.[XMLDSIG], 4.4.1 ERFORDERLICH
dsig:KeyValue MUSS den öffentlichen Schlüssel eines in der Bürgerkarten-Umgebung vorhandenen Schlüsselpaares enthalten, das für Verschlüsselung geeignet ist.[XMLDSIG], 4.4.2 ERFORDERLICH
dsig:X509Data MUSS genau ein Element dsig:X509Certificate mit dem Zertifikat für den öffentlichen Schlüssel eines in der Bürgerkarten-Umgebung vorhandenen Schlüsselpaares enthalten.[XMLDSIG], 4.4.4 ERFORDERLICH

xenc:AgreementMethod

  • Das Attribut xenc:AgreementMethod/@Algorithm MUSS die URI eines unter Abschnitt 7.2.1.3, „Algorithmen für xenc:KeyAgreement angeführten Algorithmus zur Schlüsselvereinbarung enthalten.

  • Das Element xenc:AgreementMethod/dsig:DigestMethod MUSS einen unter Abschnitt 5.1.1, „Digest-Algorithmen“ angeführten Algorithmus referenzieren.

  • Das Element xenc:AgreementMethod/xenc:RecipientKeyInfo MUSS genau eines der Elemente dsig:KeyName, dsig:KeyValue, dsig:X509Data wie oben enthalten.

  • Das Element xenc:AgreementMethod/xenc:OriginatorKeyInfo MUSS genau ein Element dsig:KeyValue enthalten.

[XMLEnc], 5.5

OPTIONAL

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Protokolle bei der Auflösung von Referenzen in unterschiedlichen Kontexten.

ProtokollKontext
dsig:RetrievalMethod xenc:EncryptedData/xenc:Value xenc:EncryptedKey/xenc:Value sl:Supplement/sl:Content/sl:LocRefContent
http OPTIONAL ERFORDERLICH ERFORDERLICH ERFORDERLICH
https OPTIONAL ERFORDERLICH ERFORDERLICH ERFORDERLICH
formdata (1) OPTIONAL ERFORDERLICH ERFORDERLICH ERFORDERLICH
relative URI(2)optional(4)erforderlich(4)erforderlich(4)darf nicht
ID-Referenz(3) ERFORDERLICH OPTIONAL OPTIONAL darf nicht

(1) Vergleiche Abschnitt 3.2.1.2, „Referenzieren von Formularfeldern“ in Die österreichische Bürgerkarte - Transportprotokolle Security-Layer.

(2) Eine relative URI ist eine URI, die keinen Protokoll-Teil enthält (vgl. [URI], 3.1).

(3) Eine ID-Referenz ist eine Same Document Reference nach [URI], 4.2, die den Wert eines Attributs vom Typ IDREF nach [XML] enthält.

(4) Eine relative URI darf nur über ein für diese URI angegebenes Supplement aufgelöst werden; eine direkte Auflösung (z.B. über ein Absolut-Machen gegen das lokale Dateisystem) DARF NICHT erfolgen.

Dieser Abschnitt spezifiziert ein Profil für den Befehl CreateHash, das von einer Bürgerkarten-Umgebung mindestens beherrscht werden MUSS.

Die Bürgerkarten-Umgebung MUSS für die Berechnung des Message Digest im Rahmen der Hashwert-Berechnung alle Algorithmen unterstützen, die auch im Rahmen der XML-Signaturerzeugung unterstützt werden.

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Protokolle bei der Auflösung von Referenzen.

ProtokollKontext
sl:HashInfo/sl:HashData/sl:Content/@Reference
http ERFORDERLICH
https ERFORDERLICH
formdata (1) ERFORDERLICH

(1) Vergleiche Abschnitt 3.2.1.2, „Referenzieren von Formularfeldern“ in Die österreichische Bürgerkarte - Transportprotokolle Security-Layer

Dieser Abschnitt spezifiziert ein Profil für den Befehl VerifyHash, das von einer Bürgerkarten-Umgebung mindestens beherrscht werden MUSS.

Die Bürgerkarten-Umgebung MUSS für die Berechnung des Message Digest im Rahmen der Hashwert-Verifikation alle Algorithmen unterstützen, die auch im Rahmen der XML-Signaturprüfung unterstützt werden.

Die nachfolgende Tabelle spezifiziert die Anforderungslevels an die Bürgerkarten-Umgebung betreffend die Protokolle bei der Auflösung von Referenzen.

ProtokollKontext
sl:HashInfo/sl:HashData/sl:Content/@Reference
http ERFORDERLICH
https ERFORDERLICH
formdata (1) ERFORDERLICH

(1) Vergleiche Abschnitt 3.2.1.2, „Referenzieren von Formularfeldern“ in Die österreichische Bürgerkarte - Transportprotokolle Security-Layer

Für die Abarbeitung der Schnittstellenbefehle zur Signaturerstellung (CreateCMSSignature, CreateXMLSignature) sowie zur Signaturprüfung (VerifyCMSSignature, VerifyXMLSignature) benötigt die Bürgerkarten-Umgebung eine Anzeige, um dem Bürger die zu signierenden bzw. die signierten Daten darstellen zu können. Dieser Abschnitt legt fest, welche Anzeigeformate die Anzeige der Bürgerkarten-Umgebung jedenfalls unterstützen muss.

Als einfaches Format MUSS die Anzeige der Bürgerkarten-Umgebung die Darstellung von Text beherrschen. Die nachfolgende Tabelle listet jene Unicode-Zeichen [Unicode] auf, die jedenfalls dargestellt werden können MÜSSEN.

Anmerkung: Es handelt sich dabei um jene Zeichen, die notwendig sind, um die Zeichensätze [ISO-8859-1], [ISO-8859-2], [ISO-8859-3], [ISO-8859-9], [ISO-8859-10] und [ISO-8859-15] mit Ausnahme der meisten dort enthaltenen Steuerzeichen darstellen zu können.

Code ChartZeichennummer(n)Code ChartZeichennummer(n)
C0 Controls and Basic Latin0x0009-0x000ALatin Extended-A0x014A-0x014D
C0 Controls and Basic Latin0x000C-0x000DLatin Extended-A0x0150-0x0155
C0 Controls and Basic Latin0x0020-0x007ELatin Extended-A0x0158-0x0173
C1 Controls and Latin-1 Supplement0x00A1-0x00FFLatin Extended-A0x0178-0x017E
Latin Extended-A0x0100-0x0114Spacing Modifier Letters0x02C7
Latin Extended-A0x0116-0x012BSpacing Modifier Letters0x02D8-0x02D9
Latin Extended-A0x012E-0x0131Spacing Modifier Letters0x02DB
Latin Extended-A0x0134-0x013ESpacing Modifier Letters0x02DD
Latin Extended-A0x0141-0x0148General Punctuation0x2015

Folgende Daten muss die Bürgerkarten-Umgebung versuchen, als Text zu interpretieren:

  • Daten, die mit dem MIME Media Type [MIME-Media] text/plain gekennzeichnet sind;

  • Daten, für die keine Informationen über den MIME Media Type vorliegen;

  • Daten, die mit einem der folgenden MIME Media Types gekennzeichnet sind, wenn die Bürgerkarten-Umgebung für diesen Media Type keine eigene - über die in Abschnitt 9.1, „Formate für die Anzeige der Bürgerkarten-Umgebung“ beschriebenen Formate hinausgehende - Anzeigemöglichkeit bietet: text/tab-separated-values, text/sgml, text/xml, application/sgml, application/xml, message/rfc822.

Für die Darstellung von Text MUSS die Bürgerkarten-Umgebung eine Schriftart mit konstanter Breite für jedes Zeichen (monospaced) verwenden. Für das Zeichen 0x0009 (Tabulator) MUSS die Bürgerkarten-Umgebung eine Tabulatorbreite von acht Zeichen verwenden.

Als Format für die Darstellung von komplexeren Dokumenten MUSS die Bürgerkarten-Umgebung die Darstellung des Standard-Anzeigeformat beherrschen. Hinsichtlich der Zeichen, die die Bürgerkarten-Umgebung jedenfalls darstellen können muss, gelten die Vorgaben aus Abschnitt 9.1.1, „Text“.

Folgende Daten muss die Bürgerkarten-Umgebung versuchen, im Sinne dieses Formats zu interpretieren:

  • Daten, die mit dem MIME Media Type [MIME-Media] text/html gekennzeichnet sind;

  • Daten, die mit dem MIME Media Type [MIME-Media] application/xhtml+xml gekennzeichnet sind.

Beim Empfang von Anfrage-Befehlen über die Schnittstelle des Security-Layer MUSS die Bürgerkarten-Umgebung die drei Zeichensätze ISO-8859-1 [ISO-8859-1], ISO-8859-15 [ISO-8859-15] sowie UTF-8 [Unicode] unterstützen. Die Applikation MUSS den verwendeten Zeichensatz in der XML-Deklaration des XML-Dokuments angeben, welches den Anfrage-Befehl beinhaltet.

Glossar

Applikation

Jenes Programm, das Anfragen an die Bürgerkarten-Umgebung über den Security-Layer richtet und die entsprechenden Antworten entgegennimmt und auswertet.

Benutzer-Schnittstelle

Jene Schnittstelle, über die der Bürger mit der Bürgerkarten-Umgebung kommuniziert. Über diese Schnittstelle wird einerseits die Benutzerinteraktion abgewickelt, die gegebenenfalls zur Abwicklung eines Befehls des Security-Layers notwendig ist (z.B. die Anzeige eines zu signierenden Dokuments beim Befehl zur Erzeugung einer XML-Signatur); andererseits kann der Bürger über diese Schnittstelle seine Bürgerkarten-Umgebung nach seinen persönlichen Bedürfnissen konfigurieren (z.B. kann er Einstellungen zum Zugriffsschutz auf seine Infoboxen verändern). Die Vorgaben an die Benutzer-Schnittstelle sind in Minimale Umsetzung des Security-Layers geregelt.

Bürger

Jene Person, die die Funktionen der Bürgerkarten-Umgebung für die sichere Abwicklung von E-Government oder E-Commerce verwenden möchte. Die Ansteuerung der Bürgerkarten-Umgebung erfolgt in der Regel nicht durch den Bürger selbst, sondern durch die Applikation, welche die E-Government oder E-Commerce Anwendung repräsentiert.

Bürgerkarte

Laut [E-GovG], §10 ZI 10 ist die Bürgerkarte die unabhängig von der Umsetzung auf unterschiedlichen technischen Komponenten gebildete logische Einheit, die eine elektronische Signatur mit einer Personenbindung (§ 4 Abs. 2) und den zugehörigen Sicherheitsdaten und -funktionen sowie mit allenfalls vorhandenen Vollmachtsdaten verbindet. Im Sinne der in den Spezifikationen zur österreichischen Bürgerkarte gebrauchten Terminologie ist die Bürgerkarten-Umgebung die Implementierung der logischen Einheit Bürgerkarte.

Bürgerkarten-Umgebung

Jenes Programm bzw. jener Dienst, der die Funktionalität der Bürgerkarte zur Verfügung stellt. Grundsätzlich vorstellbar ist die Ausführung als Programm, das lokal am Rechner des Bürgers läuft (lokale Bürgerkarten-Umgebung), oder als serverbasierter Dienst, der über das Internet angesprochen wird (serverbasierte Bürgerkarten-Umgebung). Die Interaktion mit diesem Programm bzw. Dienst wird über zwei Schnittstellen abgewickelt: Über die Benutzer-Schnittstelle sowie über den Security-Layer.

Hash-Eingangsdaten

Jene Daten, die für die Berechnung des Hash-Wertes für eine dsig:Reference verwendet werden. Sind für die dsig:Reference Transformationen angegeben, entsprechen diese Daten dem Ergebnis der letzten Transformation. Sind keine Transformationen spezifiziert, gleichen die Hash-Eingangsdaten den Referenz-Eingangsdaten.

Impliziter Transformationsparameter

Siehe Abschnitt 2.2.2.2, „Implizite Transformationsparameter“ in Die österreichische Bürgerkarte - Applikationsschnittstelle Security-Layer

Referenz-Eingangsdaten

Jene Daten, die sich aus der Auflösung der im Attribut URI der dsig:Reference angegebenen URI ergeben. Sind für die dsig:Reference Transformationen angegeben, werden diese Daten als Eingangsdaten zur Berechnung der ersten Transformation verwendet. Sind keine Transformationen spezifiziert, gleichen die Referenz-Eingangsdaten den Hash-Eingangsdaten.

Security-Layer

Jene Schnittstelle, über die die Applikation mit der Bürgerkarten-Umgebung kommuniziert. Das genaue Protokoll, das über diese Schnittstelle gesprochen werden kann, wird in Applikationsschnittstelle Security-Layer spezifiziert. Die möglichen Bindungen dieses Protokolls an Transportschichten wie HTTP oder TCP wird in Transportprotokolle Security-Layer geregelt.

Signaturmanifest

Siehe Abschnitt 2.2.2.2, „Implizite Transformationsparameter“ in Die österreichische Bürgerkarte - Applikationsschnittstelle Security-Layer .

[CMS] Housley, R.: RFC 5652: Cryptographic Message Syntax (CMS) , IETF Request For Comment, September 2009

[GIF] Graphics Interchange Format, Version 89a . CompuServe Incorporated, Juli 1990.

[HTTPS] E. Rescorla HTTP over TLS. IETF Request For Comment, Mai 2000

[PersBin] Hollosi, Arno und Karlinger, Gregor: XML-Definition der Personenbindung . Konvention zum E-Government Austria erarbeitet von der Stabsstelle IKT-Strategie des Bundes, Technik und Standards. Öffentlicher Entwurf, Version 1.2.2, 14. Februar 2005.

[PersonData] Naber, Larissa: PersonData Struktur - XML Spezifikation . Konvention zum E-Government Austria erarbeitet von der Arbeitsgruppe Kommunikationsarchitekturen. Öffentlicher Entwurf, Version 2.0.0, 14. Oktober 2004.

[Stammzahl] Hollosi, Arno und Hörbe, Rainer: Bildung von Stammzahl und bereichsspezifischem Personenkennzeichen (bPK) . Konvention zum E-Government Austria erarbeitet von der Stabsstelle IKT-Strategie des Bundes, Technik und Standards sowie vom Bundesminsterium für Inneres. Öffentlicher Entwurf, Version 1.0, 2. Februar 2004.

[TLS] T. Dierks und C. Allen: The TLS Protocol Version 1.0 . IETF Request For Comment, Januar 1999.

[Unicode] The Unicode Consortium. The Unicode Standard, Version 4.0.0 , defined by: The Unicode Standard, Version 4.0 (Boston, MA, Addison-Wesley, 2003. ISBN 0-321-18578-1).

[VerwEig] Hollosi, Arno: X.509 Zertifikatserweiterungen für die Verwaltung . Konvention zum E-Government Austria erarbeitet von der Stabsstelle IKT-Strategie des Bundes, Technik und Standards. Öffentlicher Entwurf, Version 1.0.3, 21. Februar 2005.

A. Historie

DatumVersionÄnderungen
01.09.20141.2.6
  • CMS-Signatur auf Erforderlich gesetzt

22.07.20131.2.5
  • CardManagement- und CardChannel-Befehle hinzugefügt

15.05.20131.2.4
22.04.20131.2.3
  • Stapelsignaturen hinzugefügt.

  • ContentHints-Element bei CMS-Signaturen entfernt.

  • Bei XMLDSIG-Signaturen wird nicht länger empfohlen, die Zertifikatskette zu inkludieren. Weiters haben sich die Empfehlungen für die zu inkludierenden Elemente von dsig:KeyInfo bei Abschnitt 5.2.5, „Schlüsselinformationen“ geändert.

15.04.20131.2.2
  • Minimal-Standard für CMS-Signaturen auf CAdES 2.2.1 festgelegt.

  • Minimal-Standard für XMLDSIG-Signaturen auf XAdES 1.4.2 festgelegt.

20.02.20081.2.1
  • Zulässige Digest-Algorithmen in Abschnitt 4, Abschnitt 5 und Abschnitt 8 erweitert.

  • Profil für XML-Verschlüsselung in Abschnitt 7 um Schlüsselvereinbarung (key agreement) erweitert.

29.02.20041.2.0
  • Erratum 3 laut Errata ausgebessert.

  • Schnittstellenbefehl CreateSymmetricSecret aus Liste der Schnittstellenbefehle entfernt.

  • Schnittstellenbefehle EncryptCMS, EncryptXML, DecryptCMS, DecryptXML, CreateHash, VerifyHash, InfoboxCreate, InfoboxDelete, NullOperation in die Liste der Schnittstellenbefehle hinzugefügt.

  • Abschnitte 4 über Profil für CMS-Signaturen hinzugefügt.

  • Ehemaligen Abschnitt 3 über XML-Signaturen in Abschnitt 5 neu organisert (Trennung in Erstellung und Prüfung).

  • Abschnitte 6 und 7 über Profil für CMS-Verschlüsselung und XML-Verschlüsselung hinzugefügt.

  • Abschnitt 8 über Profil für Hashwert-Berechnung und -Verifikation hinzugefügt.

  • Abschnitt 9 über Anzeigeformate und Zeichensätze hinzugefügt.

  • Ehemaligen Abschnitt 8 in Unterkapitel der Abschnitte 4 bis 7 eingegliedert.

31.08.20021.1.0
  • Schnittstellenbefehle Signaturerstellung und Signaturprüfung nach CMS von erforderlich auf empfohlen geändert.

  • Schnittstellenbefehl zur Erzeugung eines Sitzungszertifikats entfernt.

  • Profil für XML-Signaturen (Prüfung einer XML-Signatur, Erstellung einer XML-Signatur, Aushandeln eines symmetrischen Geheimnisses) hinzugefügt.

  • Anforderungen an die Auflösung von URIs in Request-Befehlen und zu prüfenden XML-Signaturen hinzugefügt.

  • Abschnitt 1.1 Namenskonventionen hinzugefügt.



[1] Die Verwendung von RIPEMD160 in Verbindung mit ECDSA wird in [BSI TR-03111] spezifiziert und ist dort lediglich in der Variante ecdsa-plain-RIPEMD160 definiert. Die Verwendung von SHA-256 wird in [SHA2-CMS] definiert.

[2] Die Verwendung der Algorithmen RSA-SHA256, RSA-RIPEMD160, ECDSA-SHA256 und ECDSA-RIPEMD160 mit CMS ist noch nicht normativ definiert. http://www.ietf.org/internet-drafts/draft-ietf-smime-sha2-01.txt definiert die Verwendung der Algorithmen RSA-SHA256 und ECDSA-SHA256 mit CMS.

[3] Die Verwendung des Algorithmus ECDSA-RIPEMD160 mit XMLDSIG wurde bisher noch nicht normativ definiert. http://tools.ietf.org/id/draft-eastlake-additional-xmlsec-uris-00.txt definiert die Verwendung des Algorithmus ECDSA-RIPEMD160 und den URI http://www.w3.org/2007/05/xmldsig-more#ecdsa-ripemd160.