Mobile ID

Im Augenblick sind uns keine Störungen bekannt.

Signature Service

Im Augenblick sind uns keine Störungen bekannt.

Smart Registration Service

Im Augenblick sind uns keine Störungen bekannt.

Swisscom Shops zur Identifikation weiterhin geöffnet

14. Januar 2021, Schweiz

Trotz der Schliessung der Läden in der Schweiz bleiben die Swisscom Shops und damit auch die Möglichkeit zur Registrierung für die elektronische Signatur geöffnet. Leider sind aufgrund der Corona Massnahmen keine Anmeldungen mehr möglich. https://srsident.trustservices.swisscom.com/srs-direct/ . Swisscom hat darüber hinaus das Bakom gebeten, auch andere Identifikationsmassnahmen wieder zu ermöglichen.

Wartungsarbeiten DocuSign Connector

14. Januar 2021, weltweit

Aufgrund von Wartungsarbeiten ist am 14.01.21 im Zeitraum vom 07:30 - 08:00 Uhr die Nutzung des DocuSign Connectors nur eingeschränkt verfügbar.

Aktualisierung des Service Status Smart Registration Service

15. Dezember 2020

Der Status für Smart Registration Service hat sich von yellow auf green geändert

Technische Neuigkeiten zu unseren Services

  • Mobile ID
  • Signature Service
  • Smart Registration Service

Technische Updates - Mobile ID

Mobile ID App Update im Playstore

15. - 18. Dezember 2020, Europa

Ab sofort ist eine neue Version der Mobile ID App im Android PlayStore zum Download verfügbar (Version 1.1.1).

Technische Updates - Signature Service

Signature Service: Mobile ID App ist nun in allen EU Stores downloadbar

06. November 2020, EU

Ab sofort kann die Mobile ID App in allen EU play und iOS stores heruntergeladen werden

AIS: TLS Protokollanpassungen

29. Oktober 2020, weltweit

Der Konzern Swisscom stellt seine TLS Protokolle um und lässt unsichere Protokollversionen und Verschlüsselungen ab dem 29.10.2020 22h00 nicht mehr zu:

  1. Entfernen der Unterstützung von TLS Version 1.0
  2. Entfernen der Unterstützung von TLS Version 1.1
  3. Entfernen der Unterstützung der folgenden TLS-Versionen 1.2-Verschlüsselungen:
  • AES256-GCM-SHA384
  • AES256-SHA256
  • AES256-SHA
  • AES128-GCM-SHA256
  • AES128-SHA256
  • AES128-SHA

Bitte überprüfen Sie ihre TLS Verbindungen zu uns! Dies ist die neue Konfiguration mit den verbleibenden unterstützten Chiffren nach der Änderung:

 

SUITE BITS PROT CIPHER MAC KEYX
ECDHE-RSA-AES256-GCM-SHA384 256 TLS1.2 AES-GCM SHA384 ECDHE_RSA
ECDHE-RSA-AES256-SHA384 256 TLS1.2 AES SHA384 ECDHE_RSA
ECDHE-RSA-AES256-CBC-SHA 256 TLS1.2 AES SHA ECDHE_RSA
ECDHE-RSA-AES128-GCM-SHA256 128 TLS1.2 AES-GCM SHA256 ECDHE_RSA
ECDHE-RSA-AES128-SHA256 128 TLS1.2 AES SHA256 ECDHE_RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1.2 AES SHA ECDHE_RSA

Der Vollständigkeit nach ist dies die aktuelle Liste der Verschlüsselungssammlungen, die mit dem entsprechenden Protokoll aktiviert sind:

 

SUITE BITS PROT CIPHER MAC KEYX
ECDHE-RSA-AES256-GCM-SHA384 256 TLS1.2 AES-GCM SHA384 ECDHE_RSA
ECDHE-RSA-AES256-SHA384 256 TLS1.2 AES SHA384 ECDHE_RSA
ECDHE-RSA-AES256-CBC-SHA 256 TLS1 AES SHA ECDHE_RSA
ECDHE-RSA-AES256-CBC-SHA 256 TLS1.1 AES SHA ECDHE_RSA
ECDHE-RSA-AES256-CBC-SHA 256 TLS1.2 AES SHA ECDHE_RSA
AES256-GCM-SHA384 256 TLS1.2 AES-GCM SHA384 RSA
AES256-SHA256 256 TLS1.2 AES SHA256 RSA
AES256-SHA 256 TLS1 AES SHA RSA
AES256-SHA 256 TLS1.1 AES SHA RSA
AES256-SHA 256 TLS1.2 AES SHA RSA
AES256-SHA 256 DTLS1 AES SHA RSA
ECDHE-RSA-AES128-GCM-SHA256 128 TLS1.2 AES-GCM SHA256 ECDHE_RSA
ECDHE-RSA-AES128-SHA256 128 TLS1.2 AES SHA256 ECDHE_RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1 AES SHA ECDHE_RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1.1 AES SHA ECDHE_RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1.2 AES SHA ECDHE_RSA
AES128-GCM-SHA256 128 TLS1.2 AES-GCM SHA256 RSA
AES128-SHA256 128 TLS1.2 AES SHA256 RSA
AES128-SHA 128 TLS1 AES SHA RSA
AES128-SHA 128 TLS1.1 AES SHA RSA
AES128-SHA 128 TLS1.2 AES SHA RSA
AES128-SHA 128 DTLS1 AES

 

 

Dies sind die zu entfernenden Chiffren:

 

SUITE BITS PROT CIPHER MAC KEYX
ECDHE-RSA-AES256-CBC-SHA 256 TLS1 AES SHA ECDHE_RSA
ECDHE-RSA-AES256-CBC-SHA 256 TLS1.1 AES SHA ECDHE_RSA
AES256-GCM-SHA384 256 TLS1.2 AES-GCM SHA384 RSA
AES256-SHA256 256 TLS1.2 AES SHA256 RSA
AES256-SHA 256 TLS1 AES SHA RSA
AES256-SHA 256 TLS1.1 AES SHA RSA
AES256-SHA 256 TLS1.2 AES SHA RSA
AES256-SHA 256 DTLS1 AES SHA RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1 AES SHA ECDHE_RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1.1 AES SHA ECDHE_RSA
AES128-GCM-SHA256 128 TLS1.2 AES-GCM SHA256 RSA
AES128-SHA256 128 TLS1.2 AES SHA256 RSA
AES128-SHA 128 TLS1 AES SHA RSA
AES128-SHA 128 TLS1.1 AES SHA RSA
AES128-SHA 128 TLS1.2 AES SHA RSA
AES128-SHA 128 DTLS1 AES

DN Übernahme aus dem SRS / RA-Service

07. August 2020, weltweit

Neue wildcards bzw. templates erlauben nun beim Signaturrequest die Übernahme des Distinguished Names aus dem RA-Service. D.h. Voraussetzung ist, dass eine Person mit der RA-App oder einem Smart Registration Service Dienst identifiziert wurde (z.B. Videoidentifikation). Damit entfällt die Problematik, dass zum Zeitpunkt der Signaturanfrage häufig der Name des Signierenden nicht genau so wiedergegeben wurde, wie während der Registrierung angegeben, was zu einer Fehlermeldung führt. Einzelheiten finden sich im neuen Reference Guide und insbesondere hier: https://github.com/SCS-CBU-CED-IAM/AIS/wiki/Distinguished-Name:-Use-of-Evidence-Attributes

Technische Updates - Smart Registration Service

Registration Service: Mobile ID App ist nun EU weit in den Stores verfügbar

06. November 2020, EU

Die Mobile ID App steht absofort in allen EU Play Stores/Apple Stores zum Download bereit.

Wartungsarbeiten am 14.10 zwischen 4:00 und 5:00 Uhr

09. Oktober 2020

Aufgrund von Wartungsarbeiten bei den Messaging Services wird der Service am 14.10.2020 zwischen 4:00 und 5:00 Uhr nur eingeschränkt verfügbar sein.

SRS, RA-Service, Docusign: Anpassung der TLS Verbindungen

29. Oktober 2020, weltweit

Der Konzern Swisscom stellt seine TLS Protokolle um und lässt unsichere Protokollversionen und Verschlüsselungen ab dem 29.10.2020 22h00 nicht mehr zu:

  1. Entfernen der Unterstützung von TLS Version 1.0
  2. Entfernen der Unterstützung von TLS Version 1.1
  3. Entfernen der Unterstützung der folgenden TLS-Versionen 1.2-Verschlüsselungen:
  • AES256-GCM-SHA384
  • AES256-SHA256
  • AES256-SHA
  • AES128-GCM-SHA256
  • AES128-SHA256
  • AES128-SHA

Bitte überprüfen Sie ihre TLS Verbindungen zu uns! Dies ist die neue Konfiguration mit den verbleibenden unterstützten Chiffren nach der Änderung:

 

SUITE BITS PROT CIPHER MAC KEYX
ECDHE-RSA-AES256-GCM-SHA384 256 TLS1.2 AES-GCM SHA384 ECDHE_RSA
ECDHE-RSA-AES256-SHA384 256 TLS1.2 AES SHA384 ECDHE_RSA
ECDHE-RSA-AES256-CBC-SHA 256 TLS1.2 AES SHA ECDHE_RSA
ECDHE-RSA-AES128-GCM-SHA256 128 TLS1.2 AES-GCM SHA256 ECDHE_RSA
ECDHE-RSA-AES128-SHA256 128 TLS1.2 AES SHA256 ECDHE_RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1.2 AES SHA ECDHE_RSA

Der Vollständigkeit nach ist dies die aktuelle Liste der Verschlüsselungssammlungen, die mit dem entsprechenden Protokoll aktiviert sind:

 

SUITE BITS PROT CIPHER MAC KEYX
ECDHE-RSA-AES256-GCM-SHA384 256 TLS1.2 AES-GCM SHA384 ECDHE_RSA
ECDHE-RSA-AES256-SHA384 256 TLS1.2 AES SHA384 ECDHE_RSA
ECDHE-RSA-AES256-CBC-SHA 256 TLS1 AES SHA ECDHE_RSA
ECDHE-RSA-AES256-CBC-SHA 256 TLS1.1 AES SHA ECDHE_RSA
ECDHE-RSA-AES256-CBC-SHA 256 TLS1.2 AES SHA ECDHE_RSA
AES256-GCM-SHA384 256 TLS1.2 AES-GCM SHA384 RSA
AES256-SHA256 256 TLS1.2 AES SHA256 RSA
AES256-SHA 256 TLS1 AES SHA RSA
AES256-SHA 256 TLS1.1 AES SHA RSA
AES256-SHA 256 TLS1.2 AES SHA RSA
AES256-SHA 256 DTLS1 AES SHA RSA
ECDHE-RSA-AES128-GCM-SHA256 128 TLS1.2 AES-GCM SHA256 ECDHE_RSA
ECDHE-RSA-AES128-SHA256 128 TLS1.2 AES SHA256 ECDHE_RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1 AES SHA ECDHE_RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1.1 AES SHA ECDHE_RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1.2 AES SHA ECDHE_RSA
AES128-GCM-SHA256 128 TLS1.2 AES-GCM SHA256 RSA
AES128-SHA256 128 TLS1.2 AES SHA256 RSA
AES128-SHA 128 TLS1 AES SHA RSA
AES128-SHA 128 TLS1.1 AES SHA RSA
AES128-SHA 128 TLS1.2 AES SHA RSA
AES128-SHA 128 DTLS1 AES

 

 

Dies sind die zu entfernenden Chiffren:

 

SUITE BITS PROT CIPHER MAC KEYX
ECDHE-RSA-AES256-CBC-SHA 256 TLS1 AES SHA ECDHE_RSA
ECDHE-RSA-AES256-CBC-SHA 256 TLS1.1 AES SHA ECDHE_RSA
AES256-GCM-SHA384 256 TLS1.2 AES-GCM SHA384 RSA
AES256-SHA256 256 TLS1.2 AES SHA256 RSA
AES256-SHA 256 TLS1 AES SHA RSA
AES256-SHA 256 TLS1.1 AES SHA RSA
AES256-SHA 256 TLS1.2 AES SHA RSA
AES256-SHA 256 DTLS1 AES SHA RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1 AES SHA ECDHE_RSA
ECDHE-RSA-AES128-CBC-SHA 128 TLS1.1 AES SHA ECDHE_RSA
AES128-GCM-SHA256 128 TLS1.2 AES-GCM SHA256 RSA
AES128-SHA256 128 TLS1.2 AES SHA256 RSA
AES128-SHA 128 TLS1 AES SHA RSA
AES128-SHA 128 TLS1.1 AES SHA RSA
AES128-SHA 128 TLS1.2 AES SHA RSA
AES128-SHA 128 DTLS1 AES

Updates zu den Zertifikaten

Swisscom Zeitstempel nun "qualifiziert" für eIDAS

23. Dezember 2020, weltweit

Die Aufsichtsstelle RTR in Österreich hat uns heute mitgeteilt, dass die Telekom Kontroll Kommission entschieden hat, dass die Swisscom den Zeitstempel auch als qualifiziert für eIDAS anbieten kann.

NEU: Der Zeitstempel ist nun in der EU Trustlist publiziert.

Verschiebung CA 4 Update

15. Februar 2021, Switzerland

Der CA4 Update wird auf Q1/Q2 2021 aufgrund verschiedener Rückmeldungen geschoben.

Neue CA4 in Oktober

15. Februar 2021, Switzerland

Die neue Stammzertifizierungsinstanz CA4

Die neuen Vorschriften und Regularien verpflichten die Zertifizierungsdiensteanbieter und Vertrauensdiensteanbieter dazu bessere Algorithmen zu verwenden, um die Vertrauenswürdigkeit der Signaturen auch in der Zukunft sicherzustellen. Swisscom wird zunächst für die Schweiz (ZertES Rechtsraum) und später auch für die EU (eIDAS Rechtsraum) die Stammzertifizierungsinstanz auswechseln und damit die gesamte Zertifikatskette anpassen und die neuen Algorithmen vorsehen. Das betrifft zum einen den sogenannten „Padding Algorithmus“ der von derzeit SASSA-PKCS1-v1_5 auf RSASSA-PSS wechseln wird, zum anderen die Schlüssellänge, die von 2048 auf 3072 erhöht wird.

Was sind die Auswirkungen?

  • Die Grösse der Signatur im unterzeichneten Dokument ändert sich, d.h. die Signatur beansprucht mehr Platz. Da Signaturapplikationen vorher Abschätzungen nach bestem Wissen machen, wieviel Platz eine Signatur benötigt, kann es sein, dass diese Abschätzung nicht mehr stimmt und daher eine Signatur nicht mehr möglich ist.
  • Sofern Sie Standardanwendungen verwenden, die vertrauenswürdige Signaturen anzeigen, wie z.B. Adobe Reader, wird dieser auch in Zukunft die Signaturen als vertrauenswürdig einstufen. Sofern Sie aber spezielle Applikationen haben, die für die Vertrauenswürdigkeit zunächst das Wurzelzertifikat der Zertifikatskette benötigen, müssen Sie dieses neu installieren.

Wann treten die Änderungen in Kraft?

Wir planen mit einer Umstellung in Q1/Q2 2021. Wir werden an die Kunden zusätzlich zu dem bereits bestehenden Anschluss („ClaimedID“) eine neue ClaimedID herausgeben, die auf die neue Zertifikatskette basiert. Nach 2-3 Monaten werden wir dann die alten Anschlüsse abschalten. Insofern kann in dieser Zeit kundenindividuell getestet und umgeschaltet werden.

Was müssen Sie tun?

Sofern Sie selber Entwickler der verwendeten Signaturapplikation sind, sollten Sie die Hinweise auf der Entwicklungsinformationsseite https://github.com/SCS-CBU-CED-IAM/AIS/wiki/Swisscom-CA-4 beachten. Ansonsten sollten Sie hierüber den Partner informieren, der Ihnen die Signaturapplikation zur Verfügung gestellt hat. Wir werden parallel aber auch alle Partner informieren.

Genauere Informationen wird es im Februar 2021 zu den Aufschaltzeiten geben.