← Back to all articles

RFC 3161-Zeitstempel erklärt, wie digitale Signaturen rechtlich dauerhaft werden

SealDoc Team · · 5 min read

Es gibt eine Frage, die beim ersten Audit eines digitalen Archivs gestellt wird: Woher wissen Sie, dass dieses Dokument an dem von ihm behaupteten Datum existierte? Eine normale digitale Signatur beantwortet das nicht. Eine Signatur beweist wer signiert hat, nicht wann. Die signierten Bytes enthalten einen Zeitstempel, den der Unterzeichner selbst eingetragen hat, aber der Unterzeichner kann jeden beliebigen Zeitstempel eintragen. Für die meisten internen Anwendungsfälle ist das unerheblich. Für rechtlich bindende Archive, Steueraufbewahrung und Kettenbeweisstreitigkeiten ist es entscheidend.

Die Antwort ist RFC 3161, der Internetstandard, der ein Time-Stamp Protocol (TSP) definiert. Er ist älter als die meisten Leser erwarten würden (veröffentlicht 2001), er ist im gesamten EU-Compliance-Stack allgegenwärtig, und die Funktionsweise ist einfacher als das Akronym vermuten lässt.

Was ein RFC-3161-Zeitstempel tatsächlich ist

Ein RFC-3161-Zeitstempel ist ein kleines signiertes Token, das von einer Time-Stamping Authority (TSA) ausgestellt wird. Der Ablauf sieht so aus:

  1. Sie berechnen einen SHA-256-Hash des Dokuments, das Sie zeitstempeln möchten. Die TSA sieht niemals das Dokument selbst, nur den Hash.
  2. Sie senden den Hash in einer TimeStampReq-Nachricht an eine TSA.
  3. Die TSA gibt eine TimeStampResp zurück, die ein TimeStampToken enthält. Das Token ist eine CMS-Struktur, die mit dem Zertifikat der TSA signiert ist und folgendes enthält: den gesendeten Hash, die behauptete Zeit der TSA, die Policy-OID der TSA und eine kryptografische Nonce als Echo Ihrer.
  4. Sie fügen das Token Ihrem Archiv bei, neben dem Dokument.

Dieses Token ist der Zeitstempel. Es sagt in kryptografischer Form: “Eine TSA, deren Zertifikat zu einer vertrauenswürdigen Wurzel zurückverfolgt werden kann, hat behauptet, dass dieser Hash zu diesem UTC-Zeitpunkt existierte.” Da das Dokument per Hash identifiziert wird, können Sie das Dokument nicht nachträglich ändern, ohne den Zeitstempel zu entwerten. Da die TSA signiert, können Sie die Zeit nicht nachträglich ändern, ohne die Signatur der TSA zu fälschen.

Deshalb sind Zeitstempel nicht-repudiierbar. Beide Parteien (Sie und jeder zukünftige Prüfer) können das Token verifizieren, ohne die TSA erneut kontaktieren zu müssen.

Warum ein normaler Zeitstempel nicht ausreicht

Die Uhr auf Ihrem Server ist falsch. Das sagen wir zuversichtlich, weil jede Uhr überall um ein gewisses Maß falsch ist, und ein Gericht interessiert der NTP-Drift nicht. Der rechtliche Wert eines selbst eingetragenen Zeitstempels ist etwa so hoch wie der rechtliche Wert eines handgeschriebenen Datums auf einem gedruckten Beleg: Es ist ein Hinweis, kein Beweis.

Ein RFC-3161-Zeitstempel ist beweiskräftig, weil:

  • Die TSA eine regulierte Stelle ist, die nach Standards wie ETSI EN 319 421 geprüft wird.
  • Die Uhr der TSA durch nachvollziehbare Mittel mit UTC synchronisiert ist (oft über einen nationalen Zeitdienst oder eine Atomuhr-Referenz).
  • Das Zertifikat der TSA von einer vertrauenswürdigen CA ausgestellt wird, deren Wurzel in der EU-Vertrauensliste (LOTL) steht.
  • Das Zeitstempel-Token von jedem, der die Zertifikatskette der TSA besitzt, offline und unbegrenzt verifiziert werden kann.

Der rechtliche Rahmen, der das in der EU durchsetzbar macht, ist eIDAS (Verordnung EU 910/2014, überarbeitet durch 2024/1183). eIDAS definiert einen “qualifizierten elektronischen Zeitstempel” als einen, der von einer TSA auf der EU-Vertrauensliste ausgestellt wird. Ein solcher Zeitstempel genießt die gesetzliche Vermutung der Richtigkeit in allen Mitgliedstaaten. Ein nicht qualifizierter Zeitstempel ist immer noch nützlich, erhält aber nicht die automatische Vermutung.

Langzeitgültigkeit: der eigentliche Grund, warum Archive Zeitstempel brauchen

Hier ist das subtilere Problem, das Zeitstempel lösen. Eine digitale Signatur ist gültig, solange das Zertifikat des Unterzeichners gültig ist. Zertifikate laufen ab (typischerweise 1 bis 3 Jahre), werden widerrufen oder ihre ausstellende CA wird abgeschaltet. In fünf Jahren kann die Signatur auf Ihrer Rechnung kryptografisch intakt, aber rechtlich nicht mehr verifizierbar sein, weil die Vertrauenskette aufgelöst wurde.

Die Lösung besteht darin, einen Zeitstempel um die Signatur zu legen, während die Signatur noch gültig ist. Der Zeitstempel beweist: “Diese Signatur war zum Zeitpunkt der Anwendung gültig.” Auch wenn das Zertifikat später abläuft, ist der kryptografische Nachweis seines Gültigkeitszustands erhalten. Das ist das Prinzip hinter PAdES Long-Term Validation (LTV) und CAdES-A-Profilen.

Für die PDF/A-3-Archivierung sieht die praktische Struktur so aus:

  1. PDF/A-3 mit dem eingebetteten XML-Rechnungsanhang erstellen.
  2. Digitale Signatur anwenden.
  3. RFC-3161-Zeitstempel auf die Signatur anwenden.
  4. Optional alle paar Jahre neu zeitstempeln, bevor ein TSA-Zertifikat in der Kette abläuft (das ist, was “Archivierungszeitstempel” bedeutet).

Ein korrekt archiviertes Rechnungsdokument hat mindestens die ersten drei Schritte. Der vierte ist es, was ein 30-Jahre-Archiv ohne Eingriff bei jedem Zertifikatsrotationszyklus ermöglicht.

Einen Zeitstempel selbst verifizieren

Sie müssen der TSA nicht mehr vertrauen, als die Kryptographie erfordert. Die Verifizierung eines Zeitstempels umfasst:

  1. Das TimeStampToken (CMS-Struktur, ASN.1) parsen.
  2. Den Nachrichtenabdruck (Hash + Algorithmus) extrahieren.
  3. Den Hash des Dokuments mit demselben Algorithmus selbst berechnen und vergleichen.
  4. Die Signatur der TSA auf dem Token anhand des Zertifikats der TSA verifizieren.
  5. Sicherstellen, dass die Zertifikatskette der TSA zu einer vertrauenswürdigen Wurzel führt und zum behaupteten Zeitpunkt des Zeitstempels gültig war.
  6. Optional: das Zertifikat der TSA gegen Widerrufsdaten prüfen, die zum Archivierungszeitpunkt erfasst wurden.

OpenSSL kann all das von der Befehlszeile aus erledigen (openssl ts -verify -in token.tsr -data file.pdf -CAfile chain.pem). Es ist keine Black Box.

Wo SealDoc eingreift

Wenn die SealDoc-Pipeline eine PDF/A-3-Rechnung erzeugt, erfolgt der Zeitstempel-Schritt automatisch. Das Evidence Pack, das wir neben jeder ausgestellten Rechnung erzeugen, enthält:

  • Die PDF/A-3-Datei mit dem eingebetteten XML.
  • Das losgelöste RFC-3161-Zeitstempel-Token.
  • Ein Manifest mit SHA-256-Hashes jedes Artefakts im Pack.
  • Die TSA-Zertifikatskette zum Ausstellungszeitpunkt, erfasst für die spätere Offline-Verifizierung.

Das reicht aus, um eine Steuerprüfung in der gesamten EU zu bestehen, unabhängig davon, ob der Prüfer Internetzugang zur ursprünglichen TSA hat. Das gesamte Pack kann offline mit OpenSSL oder einer PAdES-fähigen Bibliothek erneut verifiziert werden. Die Factur-X-Datei darin ist unabhängig unter /check prüfbar, und der Zeitstempel ist mit den Werkzeugen prüfbar, die jeder Prüfer bereits auf seinem Rechner hat.

Das Fazit

Eine digitale Signatur ohne einen vertrauenswürdigen Zeitstempel ist eine Signatur mit einem bestreitbaren Datum. Ein RFC-3161-Zeitstempel von einer EU-gelisteten TSA macht daraus einen rechtlich dauerhaften Nachweis, offline verifizierbar, jahrzehntelang gültig. Wenn Sie strukturierte Rechnungen für das 7- bis 10-Jahres-Fenster archivieren, das die meisten EU-Steuergesetze verlangen, ist das keine optionale Schicht. Es ist die Schicht, die das Archiv erst wertvoll macht.


← Back to all articles