← Back to all articles

Langzeit-PDF-Validierung: Warum eine konforme PDF heute im Jahr 2035 möglicherweise nicht mehr verifizierbar ist

SealDoc Team · · 6 min read

Ein Dokumentenarchiv ist nur dann nützlich, wenn die darin enthaltenen Dokumente zum Zeitpunkt einer Anfrage eines Prüfers verifiziert werden können. Nicht zu dem Zeitpunkt, zu dem Sie sie erstellt haben. Nicht wenn Ihre Anwälte sie benötigen. Sondern wenn jemand außerhalb Ihrer Organisation Sie auffordert, etwas zu beweisen.

Für digital signierte und zeitgestempelte Dokumente hat die Verifizierung eine Haltbarkeit. Die kryptografischen Mechanismen, die ein PDF/A-3-Dokument heute vertrauenswürdig machen, hängen von Zertifikaten, Algorithmen und Vertrauensketten ab, die ablaufen, widerrufen oder als veraltet eingestuft werden können. Ein Dokumentenarchiv aufzubauen, ohne dafür zu planen, bedeutet, ein Archiv zu bauen, das genau im ungünstigsten Moment versagen wird.

Das Problem der zertifikatsabhängigen Verifizierung

Eine digitale PDF-Signatur wird mithilfe einer Zertifikatskette verifiziert: das Zertifikat des Unterzeichners, das Zertifikat der ausstellenden CA und das Zertifikat der Root-CA. Jedes Zertifikat hat eine Gültigkeitsdauer, typischerweise ein bis drei Jahre für End-Entity-Zertifikate.

Wenn Sie eine Signatur verifizieren, nachdem das Zertifikat des Unterzeichners abgelaufen ist, schlägt die Verifizierung fehl, sofern der Prüfer nicht nachweisen kann, dass das Zertifikat zum Zeitpunkt der Signatur gültig war. Das erfordert:

  1. Wissen, wann das Dokument signiert wurde (ein vertrauenswürdiger Zeitstempel)
  2. Den Zertifikatswiderrufsstatus zum Zeitpunkt der Signatur (OCSP-Antwort oder CRL)
  3. Die vollständige Zertifikatskette, wie sie zum Signierpunkt existierte

Fünf Jahre nach der Signatur ist das Zertifikat längst abgelaufen. Die CA ist möglicherweise nicht mehr in Betrieb. Der OCSP-Responder liefert definitiv keine Antworten mehr für dieses Zertifikat. Der Widerrufsstatus vom Signierpunkt existiert nirgendwo online.

Ohne diese Informationen wird ein strenger Prüfer die Bestätigung der Signatur verweigern, selbst wenn sie bei der Anwendung einwandfrei gültig war.

Langzeitvalidierung (LTV)

Langzeitvalidierung (LTV) ist die Technik zum Einbetten der für die künftige Verifizierung benötigten Beweise direkt in das Dokument. Der Standard für PDF ist in ETSI EN 319 132 (PAdES) und ISO 32000 definiert.

Ein LTV-fähiges PDF/A-3-Dokument enthält:

  • Die Signatur- und Zeitstempel-Token (wie immer)
  • Die vollständige Zertifikatskette aller an Signierung und Zeitstempelung beteiligten Zertifikate
  • Die Widerrufsinformationen (OCSP-Antworten oder CRL-Schnappschüsse), aufgezeichnet zum Zeitpunkt der Signatur, solange die Zertifikate noch gültig und die OCSP-Responder noch in Betrieb waren

Mit diesen eingebetteten Informationen kann ein Prüfer 2035 die vollständige Vertrauenskette, wie sie 2026 existierte, ohne Netzwerkzugriff rekonstruieren.

Das Hinzufügen von LTV-Informationen erfordert deren Einbettung, bevor die beteiligten Zertifikate ablaufen. Dies geschieht typischerweise unmittelbar nach der Signatur oder innerhalb eines kurzen Zeitfensters, nicht Jahre später.

Algorithmen-Deprecation

SHA-1 wurde 2017 als Signaturalgorithmus als veraltet eingestuft. Mit SHA-1 signierte Zertifikate werden von den meisten Prüfern nicht mehr als vertrauenswürdig eingestuft. Jede mit einem SHA-1-Zertifikat signierte PDF ist im strikten Modus nicht mehr verifizierbar.

SHA-256 ist der aktuelle Standard und wird voraussichtlich auf absehbare Zeit sicher bleiben, aber “absehbare Zukunft” ist in der Kryptografie ein eingeschränkter Begriff. Das NIST arbeitet seit 2016 an post-quantenkryptografischen Standards, und der Übergang zu quantenresistenten Algorithmen wird innerhalb der nächsten 10 bis 15 Jahre erwartet.

Für ein Dokument, das bis 2040 verifizierbar bleiben muss, kann der 2026 gewählte Signaturalgorithmus vor dem Ende der Archivierungsperiode als veraltet eingestuft worden sein. Die Gegenmaßnahme ist Archiv-Zeitstempelung: Anwendung eines neuen Zeitstempels, bevor der Algorithmus des alten als schwach gilt, wobei der neue Zeitstempel das Dokument plus den alten Zeitstempel abdeckt. Dadurch bleibt die Vertrauenskette über Algorithmen-Übergänge hinweg erhalten.

Archiv-Zeitstempelung

Ein Archiv-Zeitstempel verlängert die Gültigkeit eines zeitgestempelten Dokuments über den Punkt hinaus, an dem der Algorithmus oder das Zertifikat des ursprünglichen Zeitstempels als schwach eingestuft werden könnte.

Das Verfahren:

  1. Das Dokument hat einen bestehenden RFC 3161-Zeitstempel aus dem Jahr 2026
  2. Bevor SHA-256 als veraltet eingestuft wird (hypothetisch etwa 2036), fordern Sie einen neuen Zeitstempel an
  3. Der neue Zeitstempel deckt das Dokument plus das bestehende Zeitstempel-Token von 2026 ab
  4. Der neue Zeitstempel verwendet den aktuell empfohlenen Algorithmus (quantenresistent, ca. 2036)
  5. Ein Prüfer im Jahr 2040 verifiziert: Der Zeitstempel von 2036 (unter Verwendung des 2036er-Algorithmus) deckte den Zeitstempel von 2026 ab, der das Dokument mit seinem ursprünglichen Hash abdeckte

Diese Kette verlängert das Vertrauen teleskopisch: Jeder neue Zeitstempel bürgt für alle vorherigen. Sie müssen das Originaldokument nicht neu signieren; Sie müssen nur einen neuen Zeitstempel hinzufügen, bevor der vorherige kryptografisch unzureichend wird.

Für ein zehnjähriges Steuerarchiv ist in der Regel eine einzige Neuzeitstempelung in der Mitte ausreichend. Für 20- oder 30-jährige Archive (medizinische Unterlagen, Immobilien, öffentliche Beschaffung) sollte zum Zeitpunkt der ersten Archivierung ein Neuzeitstempelungsplan erstellt werden.

Schrift- und Farbprofilstabilität

Abgesehen von kryptografischen Bedenken hat PDF/A-3 einen einfacheren Langzeitvorteil gegenüber regulärem PDF: Es schreibt vor, dass alle Schriften und Farbprofile in der Datei eingebettet werden müssen. Eine PDF, die auf eine externe Schrift verweist oder ein Systemfarbprofil verwendet, kann in zehn Jahren anders dargestellt werden, wenn die Schrift nicht mehr installiert ist oder das Farbprofil aktualisiert wurde.

PDF/A-3 verbietet externe Referenzen, JavaScript und jeden Inhalt, der eine Laufzeitauflösung erfordert. Was in der Datei ist, ist alles, was benötigt wird, um sie auf jedem konformen Betrachter identisch darzustellen, jetzt und in der Zukunft.

Deshalb ist PDF/A-3 das korrekte Archivierungsformat für jedes Dokument, das von einem menschlichen Prüfer in Jahren noch lesbar sein muss. Eine reguläre PDF, die heute validiert, kann 2035 falsch aussehen oder unlesbar sein, nicht wegen Kryptografie, sondern weil sich ein Schrift-Renderer geändert hat.

Validierung von Langzeitarchiven

VeraPDF ist die Referenzimplementierung für die PDF/A-Validierung. Es ist Open Source, wird von der PDF Association und der Open Preservation Foundation gepflegt und ist das Werkzeug, das von nationalen Archiven und Regulierungsbehörden in ganz Europa verwendet wird.

Das Ausführen von VeraPDF gegen ein PDF/A-3-Archiv bestätigt:

  • Das Dokument entspricht ISO 19005-3 (PDF/A-3)
  • Alle Schriften sind eingebettet
  • Farbprofile sind eigenständig
  • Keine verbotenen Funktionen (JavaScript, externe Inhalte, Verschlüsselung) sind vorhanden
  • Die XMP-Metadaten sind gültig und identifizieren korrekt den Konformitätsgrad

VeraPDF validiert keine kryptografischen Signaturen oder Zeitstempel. Verwenden Sie hierfür einen PAdES-fähigen Prüfer wie die ETSI Signature Validation API oder DSS (Digital Signature Service), die von der Europäischen Kommission gepflegte Open-Source-Bibliothek.

Ein vollständiger Langzeit-Validierungsworkflow führt beides aus: VeraPDF für PDF/A-Konformität, DSS für Signatur- und Zeitstempelverifizierung.

Archive aufbauen, die ihre Aufbewahrungsfrist überstehen

Die praktische Checkliste für ein Dokumentenarchiv, das am Ende seiner Aufbewahrungsfrist noch verifizierbar sein wird:

  1. PDF/A-3 für alle archivierten Dokumente verwenden (alle Schriften und Farbprofile eingebettet)
  2. PAdES-Signaturen mit LTV-Informationen zum Signierpunkt einbetten
  3. RFC 3161-Zeitstempel von TSAs auf der EU-Vertrauensliste verwenden
  4. Die vollständige Zertifikatskette und Widerrufsdaten zum Archivierungszeitpunkt in das Dokument einbetten
  5. Dokumente in WORM-Speicher mit Compliance-Mode-Aufbewahrungssperren aufbewahren
  6. Einen Neuzeitstempelungsplan in Ihre Aufbewahrungsrichtlinie aufnehmen, der ausgelöst wird, bevor ein eingebettetes Zertifikat oder ein Algorithmus der Veraltung nahe kommt
  7. Das Archiv regelmäßig verifizieren (jährlich für Langzeitarchive) mit VeraPDF und DSS

Die Schritte 1 bis 4 werden zum Archivierungszeitpunkt ausgeführt. Die Schritte 5 bis 7 sind operative Verpflichtungen für die Laufzeit des Archivs.

SealDoc und Langzeitgültigkeit

SealDoc generiert PDF/A-3-Dokumente mit LTV-fähigen Signaturen und RFC 3161-Zeitstempeln von qualifizierten EU-TSAs. Die Zertifikatsketten und OCSP-Antworten werden zum Zeitpunkt der Dokumenterstellung eingebettet, nicht nachträglich.

Das Evidence Pack enthält das Verifizierungsmaterial: die vollständige Zertifikatskette, die Widerrufsinformations-Schnappschüsse und die Zeitstempel-Token in ihrer ursprünglichen CMS-Kodierung. Ein Prüfer 2035 kann das Pack mit VeraPDF, DSS oder OpenSSL ohne Netzwerkzugriff oder Abhängigkeit von SealDocs Infrastruktur verifizieren.

Neuzeitstempelung für Langzeitarchive ist als geplante Operation über die SealDoc API verfügbar, sodass Organisationen die algorithmische Aktualität für Archive aufrechterhalten können, die über die erwartete Lebensdauer aktueller kryptografischer Standards hinausgehen.


← Back to all articles