Kapitel 2 Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung

Größe: px
Ab Seite anzeigen:

Download "Kapitel 2 Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung"

Transkript

1 Kapitel 2 Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung SIM-Kartenleser mit USB Bsp: Finanzbereich: GeldKarte, Kreditkarte, ec-karte Bürger: Telefonkarte, SIM, Dienstausweis, epass, epa Gesundheit: Gesundheitskarte egk, Heilberuflerausweis HBA Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 1

2 2.1 Hintergrund Lebenszyklus einer Smartcard Fertigungsphase (Kartenhersteller): Vom Wafer zur Karte, Test der Karte, Einbringen d. Personalisierungsschlüssels Personalisierung Einbringen von personalisierten Daten: PIN, PUK, usw. Nutzung der Karte... Invalidation-Phase Sperrung der Karte im Hintergrundsystem Programmierung von Smartcards: zu beachten u.a. Starke Beschränkung der Ressourcen (Kampf um jedes Byte) Software in der Karte ist schwer zu debuggen Patches des BS sind nach der Kartenausgabe kaum möglich Jederzeit kann der Strom ausfallen: Datenverlust! Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 2

3 Smartcard als mobiles Trusted Device: Smartcard bietet verschiedene Sicherheitsdienste, Authentifikation ist nur einer davon! Verschlüsselungs- Funktion Authentifikations- Funktion Ausweis- Funktion Datenträger- Funktion Signier- Funktion Weiteres? Bezahl- Funktion SmartCard Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 3

4 Kartenformate ISO Standard 7816 legt Dimensionen, Protokolle etc. fest ID-000 (Plug-in Card) z.b. SIM VCC RST CLK GND I/O 54 mm 25 mm 15 mm 85,6 mm USB-Token mit SmartCard-Chip 0,76 mm dick VCC GND RST CLK I/O = Versorgungsspannung = Erde (Ground) = Reset = Takt (Clock) = Input/Output ID-1 (normal Size Card) Scheckkarten-Format Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 4

5 2.2 Architektur eines Smartcard-Mikrocontrollers Bem.: Mikrocontroller ist der zentrale Baustein einer Chipkarte, unter dem Kontaktfeld der Karte eingebettet ROM RAM EEPROM Mikrocontroller-Architektur: CPU, ROM, RAM Ein/Ausgabe-Kanäle EEPROM Busse CPU I/O- System interner Bus Kontrollfluss: u.a. Schlüssel Datenfluss I/O Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 5

6 Beispiel: Block-Diagramm eines High-end SmartCard Chips von Infineon Sensor/Filter: Voltage Clock Reset Temperature UART Scalable EEPROM CLK 64 Kbyte 32-bit Bus RAM 4 Kbyte ROM 64 Kbyte User P C P 32-bit CPU with Memory Management and Protection Unit Voltage Regulator 16-bit Timers CRC Advanced Crypto Engine DES Accelerator Random Number Generator SLE 88CX640S Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 6

7 Komponenten des Smartcard-Mikrocontrollers CPU: 8-Bit, 16-Bit oder 32-Bit Prozessor (high-end Chip) ROM (Read only memory): typische Größen 17-32KB Maskenprogrammiert Karten-Betriebssystem, COS (Chip Operating System (COS) enthält u.a. Verfahren zur PIN-Prüfung, kryptografische Verfahren,... RAM (Random access memory): Größen: Bytes, bis 16KB im high-end Bereich flüchtiger Speicher, Arbeitsspeicher: schnelle Lese- und Schreibzugriffe Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 7

8 Komponenten des Smartcard-Mikrocontrollers (cont.) EEPROM (Electronically Erasable Programmable): typische Größen: 8-32KB, KB im high-end Bereich nicht-flüchtiger Speicher, langfristige Speicherung von benutzerspezifischen, veränderbaren Daten, Beispiele für Daten im EEPROM? I/O-System: bitserieller Datentransfer, Datenrate mind. 9,6Kbit/s Kommunikation mit Kartenleser über standardisierte Protokolle: idr über T0, T1 Optional: zusätzliche Komponenten, Additional Units (AU), z.b. Krypto-Co-Prozessor, MMU, ein Zeitgeber, UART Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 8

9 2.3 Sicherheitseigenschaften des Mikrocontrollers Chip-Design: häufig manuelles Layout, Ziel: Vermeidung regelmäßiger Strukturen security through obscurity, hier aber nur als Ergänzung interne Busse: nicht nach außen geführt, nicht kontaktierbar, Adress-, Daten-, Steuerbus: nicht abhörbar/beeinflussbar Scrambling der Busse: Funktionszuordnung verschleiern Verlagerung des ROMs in tiefere Siliziumschichten u.a. um Reverse-Engineering des Betriebssystems zu erschweren Ionenimplantierte ROM-Codes verhindert das Auslesen des ROMs mittels Lichtmikroskop, Modifikation des Codes ist kaum noch möglich Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 9

10 RAM ist gegen Störungen unempfindlich spezielle Abschirmung des EEPROMs, um das Aufzeichnen elektrischer Abstrahlung von außen zu verhindern Entfernung des Schutzschildes führt zur Zerstörung des Chips weitere Schutzschicht verhindert, dass die Speicherinhalte durch UV-Strahlung gelöscht werden können spezielle Sensoren zur Erkennung von Angriffversuchen, z.b. Sensoren, die auf Licht reagieren Wärme-Sensoren gegen Übertaktung des Chips Widerstands- oder Kapazitätsmessung: erkennen, ob die Schutzschicht über der Schaltung noch vorhanden ist. Überwachung von Spannung/CLK-Frequenz Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 10

11 Irreversible Konversion von Test- zu User-Mode bei der Chip- Fertigung im Test-Modus ist noch Zugriff auf den Speicher möglich Sicherstellung eines in etwa identischen Stromverbrauchs bei allen Chip-Instruktionen, Abwehr von Seitenkanalangriffen, z.b. einfache und differenzielle Power-Analyse verschlüsselte Kommunikation zwischen Lesegerät und Karte (Secure Messaging Protokoll) den On-Chip-Komponenten Prüfsummen oder Signaturen zum Schutz der im EEPROM gespeicherten Schlüssel, PINs etc. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 11

12 2.4 Kommunikation zwischen Lesegerät und Karte Karte erhält VCC und CLK, führt power-on-reset durch Karte sendet answer to reset (ATR) an Lesegerät ATR-Nachricht enthält Informationen u.a. - unterstützte Übertragungsprotokolle (z.b. T=1 (s.u.)) - Baud Rate Adjustment and Clock Rate Conversion Factors - Historical Bytes (z.b. Info über Chip und Betriebssystem) Lesegerät sendet Kommandos an Karte Beispiel: PIN-Prüfung: VERIFY CHV [PIN] [PIN Id] Wichtigste Übertragungsprotokolle T=0 Asynchron, halb-duplex, byteorientiert (ISO/IEC ) T=1 Asynchron, halb-duplex, blockorientiert (ISO/IEC ) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 12

13 2.5 Kartenbetriebssystem Application Kernel: u.a. Speicher-, Task- Application Management File Manager: Dateiverw. Virtual machine Internal API I/O-Manager: Datenverkehr Application Manager (ATR, Senden, Empfangen, Kernel Error-Handling) Application Manager: mit I/O Manager Security Manager dem Kommando-Interpreter Cryptography Security Manager: Sicherheitskontrolle, Krypto & Secure Messaging Interpreter: Abwicklung von Applets und ausführbarem Code File Manager Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 13

14 Interface des Karten-Betriebssystems zum Lesegerät Standards (z.b. ISO/IEC , GSM 11.11) definieren Instruktionssätze, Karten variieren sehr stark Beispiele: Datei-Operationen (Select, Read, Write, Seek,...) z.b. SELECT FILE [ FID (EF, DF, MF) AID (DF) Pfad...] Returncode zeigt an, ob Datei gefunden Authentifikation, Verschlüsselung z.b. VERIFY CHV [PIN] [PIN Id] CHANGE CHV [PIN Alt] [PIN neu] [PIN Id] INTERNAL AUTHENTICATE [RAND] [Alg. Id] [Key Id] GET CHALLENGE EXTERNAL AUTHENTICATE [encalg(key, RAND)] [Alg. Id] [Key Id] zur Auth. des Terminals gegenüber der Karte Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 14

15 Dateisystem einer Smartcard Dateibaum im EEPROM (mit der Festplatte vergleichbar) 3 Klassen von Dateien: Master File (MF): Wurzel des Dateibaums Dedicated File (DF): Directory für Anwendungen (Separierung von Daten aus Sicherheitsgründen) Elementary File (EF): enthält Daten external EF: auch außerhalb der Karte zugänglich internal EF: nur innerhalb der Karte zugänglich, z.b. PIN Zugriffsoperationen für EF-Dateien: u.a. APPEND, DELETE FILE, INVALIDATE Sperren der Datei, LOCK Reservieren der Datei, READ/SEEK Lesen/Suchen REHABILITATE Entsperren, WRITE/UPDATE Schreiben Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 15

16 Beispiel: Dateisystem für einen elektronischen Dienstausweis Geheimer Kartenschlüssel MF EF.GDO EF.Key EF.C.ICC.AUT EF.C.CA.AUT DF.PKCS15 Private Key Files EF.Key - PIN (specific) - SK.CH.DS - SK.CH.AUT - SK.CH.KE Signier-, Authentitizitäts- Verschlüsselungsschlüssel - PIN (global) - SK.ICC.AUT - PK.CA.CS-CV - PK.RCA.CS-CV DF.BSS Public Key File, external use EF.PK.RCA.CS Certificate Files EF.C.CH.DS EF.C.CH.AUT EF.C.CA.CS Zertifikate von CA und Root CA Token Information File EF.SSD Signature Support Files EF.DM EF.PROT DF.IDD Cardholder Identity Files EF.BD EF.ED EF.SP Name, Abteilung,... des Karteninhabers MF = Master File (Root) DF = Dedicated File (repräsentiert eine Anwendung) EF = Elementary File (beinhaltet Daten oder Keys) GDO = Global Data Objects C = Certificate ICC = Integrated Circuit(s) Card AUT = Authentication (Key Usage) CA = Certification Authority RCA = Root CA CS = CertSign (Key Usage) CV = Card Verifiable Certificate PKCS = Public Key Crypto Standard BSS = Basic Security Services PK = Public Key IDD = Identity Data DS = Digital Signature (Key Usage) KE = Key Encipherment (Key Usage) SSD = Security Service Descriptor DM = Display Message PROT = Protokollierung BD = Basic Identity Data ED = Extended Identity Data SP = Specific Privileges Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 16

17 2.6 Authentisierung Benutzer vs Karte: idr PIN (CHV Card Holder Verification) - PIN in Datei in EEPROM gespeichert - Überprüfung: Abgleich wird in RAM ausgeführt - Kommandos: u.a. Verify CHV, Change, Unblock CHV, Reset Retry Counter, Disable CHV (z.b. bei GSM möglich) - Anforderung: Kommandos müssen gegen Analysen des elektrischen bzw. Zeitverhaltens stark sein z.b. Stromverbrauch darf nicht unterschiedlich sein, wenn PIN falsch oder korrekt ist Karte/Anwendung versus Lesegerät: Challenge-Response, internal Authentication Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 17

18 Lesegerät (Terminal) versus Karte: Challenge-Response - Kommando external Authentication: Terminal fordert von Karte Random an (ASK Random), falls Terminal authentisch: BS ändert Zustand, Terminal erhält r/w-rechte Wechselseitige Authentifikation: Mutual Authentication Terminal fordert Kartennummer an (Get Chip Number) Terminal fordert Random R1 von Karte (Get Challenge), Terminal erzeugt selber R2 Terminal sendet: E_CBC(R1 R2 Chipnummer, Key) = C Karte entschlüsselt C und prüft R1 und Chipnummer Karte erzeugt Antwort: E_CBC(R2 R1, Key) = C Terminal entschlüsselt C und prüft R2, R1 Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 18

19 Benutzer (1) PIN Eingabe Schritte bei der Authentisierung Terminal/ Lesegeräte K VCC (2) PIN Verify CHV Technische Universität München Smartcard EEPROM: PIN Zähler für Fehlversuche Pre Shared Secret K (4) Internal Authentication RAND (5) E(RAND,K) RAM: (3) PIN Vergleich Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 19

20 2.7 Zugriffskontrolle Zugriffsrechte Always (ALW): Keine Einschränkung. Card holder verification 1 (CHV1): Zugriff erst nach Eingabe der PIN #1. Card holder verification 2 (CHV2): Zugriff erst nach Eingabe von PIN #2. (idr die PUK) Administrative (ADM): Kartenherausgeber, bzw. -hersteller definiert Zugriffsrechte und deren Verifikation. Never (NEV): Niemals zugänglich Bem.: PINs liegen üblicherweise in Dateien (z.b. EF CHV1 ) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 20

21 2.8 Seitenkanalangriffe (nicht nur auf Smartcards) Einführung Washington Domino Pizza Index: Delivery people at various Domino's pizza outlets in and around Washington claim that they have learned to anticipate big news baking at the White House or the Pentagon by the upsurge in takeout orders. Phones usually start ringing some 72 hours before an official announcement. "We know," says one pizza runner. Pentagon orders doubled up the night before the Panama attack; same thing happened before the Grenada invasion." Last Wednesday, he adds, "we got a lot of orders, starting around midnight. We figured something was up." This time the news arrived quickly: Iraq's surprise invasion of Kuwait. Seitenkanalangriffe nutzen Schwächen aus von Protokollen, Implementierungen, Betriebssystemen, Hardware durch System-Beobachtung, idr keine Beeinflussung Ausnutzbare Schwachstellen sind u.a.: schlüsselabhängige Laufzeiten oder Stromverbrauch Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 21

22 2.8.2 Varianten von Seitenkanal Angriffen (SCA) Laufzeitangriffe: Laufzeit kryptographischer Operationen kann von Input abhängen, Angriff auf den Schlüssel Cacheattacken: Angriffe vornehmlich gegen Software. Ausnutzen von mikroarchitekturelle Prozessoreigenschaften, Ausnutzen von Laufzeitunterschieden aufgrund schlüsselabhängiger Cache- Ladezeiten für Daten oder Code Power-Attacken: Leistungsaufnahme einer Chipkarte ohne eigene Spannungsversorgung kann vom Input abhängen, Angriff auf Schlüssel Abstrahlangriffe: EM-Abstrahlung kann lokale Leistungsaufnahme offenlegen, zeitlicher Verlauf und räumliche Lokalisierung kombinierte Angriffe: falls reine Seitenkanalangriffsvariante nicht erfolgreich Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 22

23 2.8.3 Laufzeitangriffe (Timing Attacks) Grundidee: Laufzeit kryptographischer Operationen kann implementierungsabhängig von den Eingabedaten und dem Schlüssel abhängen Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 23

24 Angriffsidee: Eingabedaten (Plaintext/Ciphertext) können Laufzeitunterschiede einer kryptographischen Operationen verursachen Laufzeitanalyse liefert geheimen Schlüssel Algorithmen: vornehmlich Public-Key-Algorithmen, aber auch symmetrische Algorithmen Zielobjekte: Smartcards, auch Software- Implementierungen, prinzipiell auch gegen Server möglich Beispiel: RSA-Verfahren Chipkarte berechne Signatur zu y: y d mod n Angriff: Ermittlung der Bits des Exponenten d Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 24

25 Seitenkanalangriffe: Beispiel (Forts.) y i y id ( n (mod Smartcard Laufzeit t i Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 25

26 Angriff: Beispiel Kocher sche Attacke (vereinfacht): Basis: Berechnen von y d ist zu aufwändig, in der Praxis u.a. Verwendung modularer Exponentiationsalgorithmen Häufig auf Chipkarten im Einsatz: Square & Multiply Angriff auf Square-and-Multiply (S&M) in RSA Idee: Angreifer rät Exponenten-Bits sukzessiv d := d v-1 =1, d v-2,..., d 0 verursacht Laufzeitunterschiede Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 26

27 Visualisiert: Raten der der Exponenten Bits: geratener Pfad im Baum der Möglichkeiten : d= Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 27

28 Angriff: Annahmen: Angreifer kennt y, n (öffentliche Information bzw. durch Eavesdropping) Gesamtlaufzeiten t i der gemessenen Operationen Laufzeiten für modulare S&M-Operationen können berechnet bzw. geschätzt werden Angriff: Suche nach richtigen Pfad 1. Angreifer kennt die ersten k-1 Bits 2. Angreifer berechnet das Zwischenergebnis bis k-1 und berechnet Restlaufzeit (T rem ) 3. Angreifer schätzt k (Quadrierung 0, Quadrierung + Multiplikation 1) 4. Korrekte Entscheidung führt zu einer kleineren Varianz liefert geheimen Schlüssel (sukzessiv)! Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 28

29 Mögliche Gegenmaßnahme gegen Laufzeitangriffen: konstante Laufzeiten verhindern Laufzeitattacken, aber begünstigen ggf. Power- oder EM-Analysen Randomisierung: Basisblinding verhindert alle bekannten Laufzeitattacken Zusätzliche Operationen erforderlich pro Exponentiation Speicherplatz für vorab berechnete Werte (bias) Randomisierung: Exponentenblinding Verhindert alle bekannten Laufzeitangriffe vergrößert Exponenten: verlängert Rechenzeit zufällige Dummy-Operationen reduziert die Effizienz einer Attacke, keine Verhinderung Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 29

30 2.8.4 Power-Analyse Einfache Power-Analyse: (simple PA) Beobachten des Stromverlaufs/Stromaufnahme einzelner oder mehrere kryptographischer Operationen Rauschen (z.b. zeitgleich andere Operationen) verhindert SPA-Analysen Differentielle PA (DPA) Idee: durch Vielzahl von Messungen Rauschen herausfiltern und Differenzen, bedingt durch schlüsselabhängigen Stromverbrauch sichtbar machen Grundidee: nutzt Korrelationen zwischen Teilschlüssel und Stromverbrauch zu einem Zeitpunkt t über mehrere Traces; Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 30

31 p i Encrypt(p i,k) Smartcard Schlüsselabhängiger Stromverbrauch Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 31

32 Power-Analyse (Forts.) Angriffsziel: Smartcards/Mikrocontroller; zunehmend auch FPGAs Algorithmen: vornehmlich symmetrische Chiffren wie AES, DES auch asymmetrische Kryptoalgorithmen wie RSA, ECC Gegenmassnahmen: Randomisierung (z.b. Masking, Blinding); Dual-Rail-Logic, Random Wait States ggf. selbst-rekonfigurierende Architekturen? weitere Ideen? Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 32

33 2.8.5 F&E-Fragestellungen Neuer Ansatz konstruktive Seitenkanalanalyse : Ziel: Weiterentwicklung von Seitenkanalanalysen und Entwicklung angriffsresistenter Systeme (Projekte auch am FhI-SIT mit G&D, Infineon, R&S, ) Verbindung fortgeschrittener stochastischer Analyseverfahren mit ingenieurmäßigen Konstruktionsmethoden. konstruktive Methoden zum (Re-)Design und deren Bewertung der Angriffsresistenz noch während des Entwicklungs-/Designprozesses. Testlabor am FhI-SIT Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 33

34 2.9 Fallbeispiele Hintergrund: Die ecard-strategie der Bundesregierung egk elektronische Gesundheitskarte für 80 Mio Patienten, zuständig: BMG epa elektronischer Personalausweis für 80 Mio Bundesbürger, zuständig BMI elena (JobCard) für > 30 Mio Arbeitnehmer, zuständig BMWi Elster elektronische Steuererklärung, zuständig BMF Zusatz- Literatur: [1] [3] Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 34

35 Elektronische Ausweisdokumente Elektronischer Reisepass (epass) Einführung biometriegestützter Reisepässe ab epass hat 10 Jahre Gültigkeit (Bem.: zu langer Zeitraum für biometrische Verifikation, Empfehlung ICAO 5 Jahre ) RFID-Chip: Speicherung u.a. von personenbezogenen Daten digitales Gesichtsbild und Fingerabdruck: beide Zeigefinger der Person werden erfasst Drahtlose Kommunikation: Reichweite: ca. 10 cm Daten auf Chip sind nicht erneut beschreibbar Pass wird von Bundesdruckerei ausgestellt detaillierte Infos über e-reisepass u.a. in [4] Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 35

36 Hintergrund: IAOC (International Civil Aviation Org) standardisiert maschinenlesbare Reisedokumente: MRP (Machine readable Passports) IAOC-Anforderungen an ein biometrietaugliches Passfoto Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 36

37 Aufbau des elektronischen Reisepasses ISO konformer, passiver, kontaktloser RFID-Chip, 10cm Signalisierungsreichweite, CC-zertifiziert verschlüsselte Datenübertragung zw. Lesegerät und Chip Kryptographischer Co-Prozessor auf Chip Ziele des epasses 1. Fälschungssicherheit erhöhen 2. Missbrauch verringern Daten im Pass: u.a. Name, Geburtsdatum, Geschlecht, Nationalität, Gesichtsbild, Fingerabdruck Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 37

38 Auslesen der Passdaten mit Lesegerät Technische Universität München Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 38

39 Daten auf dem epass international standardisiert durch die ICAO (International Civil Aviation Organisation) Daten auf dem Chip: in 16 Datengruppen (DG) strukturiert DG 1: Daten der MRZ (Machine Readable Zone): Name, Geschlecht, Geburtsdatum DG 2: Gesichtsbild, DG 3:Fingerabdruck Fälschungssicherheit: Daten auf dem Chip sind über digitale Signatur geschützt DG1 DG2 DG3 DG14 DG15 Document Security Object Stufe 1 Stufe 1 Stufe 2 Stufe 1 Stufe 1, optional Stufe 1 Maschinenlesbare Zone Gesichtsbild Fingerabdrücke Chip Authentication Public Key Active Authentication Public Key Hashwerte aller Datengruppen sowie die digitale Signatur über diese Hashwerte. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 39

40 Weltweite PKI als Basis der Echtheitsprüfungen pro Land: Country-Signing CA (CSCA): BSI in Deutschland signiert Zertifikate der Document-Signer: 256 Bit ECDSA privater Schlüssel der Country-CA: 3-5 Jahre gültig, öffentlicher Schlüssel muss mind Jahre gültig sein Verteilung der CRL: diplomatische Kanäle oder ICAO PKD Document-Signer (DS): Passaussteller (z.b. Bundesdruckerei) signiertes Zertifikat im Pass abgelegt oder veröffentlicht in Public Key Directory (PKD) des ICAO DS signiert mit privatem Schlüssel die Passdaten Signatur mit 224 Bit ECDSA privater Schlüssel: max. drei Monate gültig öffentlicher Schlüssel: 10 Jahre + 3 Monate gültig Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 40

41 Echtheitsprüfung des Passes durch Lesegerät Technische Universität München CSCA in Deutschland: BSI PKD Zertifikat DS Public Key CSCA.. Signiert DS-Zertifikat DS In Deutschland: Bundesdruckerei Signiert DSO- Daten epass-chip Signierte DSO-Daten Zertifikat DS 3. Signatur validieren 2. Signatur validieren 1./2. Daten auslesen Lesegerät Public Key CSCA 1. Public-Key auslesen Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 41

42 Echtheitsprüfung des Passes durch Lesegeräte Technische Universität München Passive (verpflichtend in D) und Aktive Authentifikation Passive Authentifikation durch Lesegeräte (1) Lesen des DS-Objekts vom Chip (BAC-Schutz) verschlüsselte Übertragung (2) DS, CSCA Zertifikat besorgen (3) Prüfen der Zertifikatkette: CSCA, DS (4) Prüfen der Signatur der Passdaten (5) Auslesen der Daten aus Pass (Gesichtsbild, ): (6) Hashwertberechnung u. Vergleich mit DSO-Wert DG14 DG15 Document Security Object Stufe 2 Stufe 1 Stufe 1, optional Stufe 1 Fingerabdrücke Chip Authentication Public Key Active Authentication Public Key Hashwerte aller Datengruppen sowie die elektronische Signatur über diese Hashwerte. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 42 DG1 DG2 DG3 Stufe 1 Stufe 1 Maschinenlesbare Zone Gesichtsbild

43 Aktive Authentifikation durch Lesegeräte (optional) Ziel: Erkennen von geklonten Pässen Basis: Pass besitzt eigenes asymmetrisches Schlüsselpaar Privater Key: in sicherem, nicht auslesbarem Speicher auf dem Chip Public Key: auslesbar geschützt durch passive Authentifikation 1024 Bit RSA-Schlüssel DG1 DG2 DG3 DG14 DG15 Stufe 1 Stufe 1 Stufe 2 Stufe 1 Stufe 1, optional Maschinenlesbare Zone Gesichtsbild Fingerabdrücke Chip Authentication Public Key Active Authentication Public Key Authentifikation: CR: Pass versus Lesegerät oder Chip-Authentisierung Document Security Object Stufe 1 Hashwerte aller Datengruppen sowie die elektronische Signatur über diese Hashwerte. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 43

44 Zugriffskontrolle auf Passdaten (1) BAC: Basic Access Control: (verpflichtend in D) Zugriff auf nur geringfügig sensitive Daten: MRZ-Daten, Gesichtsbild Lesegerät benötigt optischen Zugriff auf Daten Oder: PACE (Passwort Authenticated Connection Establishment DG14 Stufe 2 Stufe 1 Fingerabdrücke Chip Authentication Public Key (2) EAC: Extended Access Control DG15 Stufe 1, optional Zugriff auf sensitive Daten: Document Stufe 1 Fingerabdruck,.. Security Object Lesegerät muss bei Zugriff seine Berechtigung nachweisen Zertifikat-basierter Ansatz: Nutzen einer speziellen PKI Active Authentication Public Key Hashwerte aller Datengruppen sowie die elektronische Signatur über diese Hashwerte. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 44 DG1 DG2 DG3 Stufe 1 Stufe 1 Maschinenlesbare Zone Gesichtsbild

45 (1a) Basic Access Control Idee: analog zum jetzigen Schutz: Daten auf herkömmlichem Pass werden ausgelesen, wenn der Pass willentlich an Beamten übergeben wird Vorgehen: Wechselseitige Authentifikation: CR mit symmetrischen Keys erster Schritt: Lesegerät gegenüber epass (RFID-Chip): Lesegerät berechnet Access-Key K aus Daten, die in MRZ des Passes stehen, d.h. optisches Auslesen der Daten ist erforderlich, explizites Überlassen des Passes 9-stellige Passnummer Geburtsdatum Ablaufdatum Lesegerät: Berechnen des Access-Key K: Schlüssel K Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 45

46 Zweiter Schritt: Wechselseitige Authentifikation RFID-Chip im Pass Lesegerät Technische Universität München 3. Wählt Zufallszahl r chip wählt Schlüsselhälfte K chip 6.Entschlüsselt: D(C1, K)= r reader r chip K reader 7. Prüfen: r chip = r chip 8. Verschlüsselt: C2= E(r chip r reader K chip, K) r chip C1 C2 4. Wählt Zufallszahl r reader wählt Schlüsselhälfte K reader 5. Verschlüsselt: C1= E(r reader r chip K reader, K) 9.Entschlüsselt: D(C2, K)= r chip r reader K chip 10. Prüfen: r reader = r reader 1. Optisches Auslesen 2. Berechnet Zugriffsschlüssel K : K= SHA-1(gelesene Daten) (16 Byte des Hashes) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 46

47 Nach Authentifikation: gemeinsamer Session-Key ist etabliert: verschlüsselte Kommunikation zwischen Lesegerät und Chip, Verschlüsselung: 112 Bit 3DES-CBC Kommunikationsschlüssel: aus den jeweils 56-bit Teil-Schlüsseln, K reader und K chip berechnet: K session = K reader K chip Problem: kein starker Schutz Zur Berechnung von K: nur Daten aus MRZ, die mit Checksumme abgesichert (weil fehleranfälliges Auslesen) Konsequenz: K hat geringe Entropie Stärke des Schlüssels K: * ~ 2 56 Passnr.: 10 9, Geb.datum: 365 * 10 2, Ablaufdatum: 365*10 Brute-Force Angriff: Schlüsselraum ist u.u. < 2 30 (vgl. [3]) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 47

48 (1b) PACE Password Authenticated Connection Establishment Alternative zu BAC, aber gleiches Ziel: Chip soll prüfen, ob Terminal zum Zugriff auf Daten berechtigt ist BAC unterstützt ein Passwort: abgeleitet aus den Daten der MRZ unter Nutzung von SHA-1 PACE unterstützt mehrere verschiedene Passworte (PINs) Idee: DH-Protokoll mit Passworten abgesichert D.h. Chip und Termin kennen das gemeinsame Passwort Notation: π ist das gemeinsame Passwort SK ist secret Teil des DH-Key-Paares PK ist der public Teil Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 48

49 Falls PACE erfolgreich durchgeführt: Secure Messaging mit Sitzungsschlüsseln K MAC und K ENC Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 49

50 (2) Extended Access Control Ziele: 1. Terminal, das sind die Lesegeräte, soll sich authentifizieren: Terminal Authentication 2. Pass/Chip soll sich authentifizieren: Chip Authentication 3. Stärkere Verschlüsselung der Kommunikation: DH-basierte Schlüsselvereinbarung Für Terminal-Authentisierung Zertifikat-basierte Authentifikation des Lesegeräts, Reisepass ausgebendes Land bestimmt, welches ausländische Lesegerät welche Zugriffsrechte erhält DH oder ECDH (Elliptic Curve Diffie Hellmann) möglich Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 50

51 PKI für Lesegerät-Authentisierung: 2stufig pro Land BSI- Zertifikate für die Bundesdruckerei (Document Signer) u. Polizei / Grenzbehörden anderer Länder (Document Verifier) zuständige Behörde: BSI Aussteller (Document Signer) auf diplomatischem Weg werden Zertifikate verteilt Grenzbehörden (Document Verifier) Reisepässe digital signiert Bundesbürger Zertifikate für Lesegeräte Zertifikate mit Zugriffsrechten Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 51

52 Bem.: CSCA Country Signing CA CVCA Country Verifying CA Technische Universität München CSCA in Deutschland: BSI CVCA in Deutschland: BSI Signiert DS-Zertifikat DS In Deutschland: Bundesdruckerei epass Public_Key CVCA DV Zertifikat mit Rechten R Gültigkeitsdauer T DV z.b. BGS Zugriffszertifikat mit Rechten R Gültigkeitsdauer T Lesegerät Zugriffszertifikat Rechte R Gültigkeit T DV Lesegerät Zugriffszertifikat Rechten R Gültigkeit T Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 52

53 Fazit: Schutzziele und verwendete Mechanismen Integrität und Authentizität des Datenursprungs SHA-1, Digitale Signatur (RSA, DSA, ECDSA) Zertifikate: pro Land 2-stufige Hierarchie Passive Authentisierung: optisches Lesen, BAC Anti-Cloning: Aktive Authentisierung durch den RFID-Chip Active Auth (AA): RSA/DAS (1024), ECDSA (160) asymmetrische Challenge-Response wird in deutschen Pässen nicht verwendet, da anfällig gegen Semantik-Angriffe Chip-Authentisierung: DH, ECDSA, in deutschen Pässen: ECDH mit einem 224 Bit Schlüssel Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 53

54 Schutzziele und verwendete Mechanismen (Forts.) Chip-Authentisierung (Forts.) zusätzlich: Aufbau eines sichereren Kanal in EU: verpflichtend für alle Lesegeräte Vertraulichkeit: Verschlüsselte Übertragung: 3DES-CBC BAC: optisches MRZ-Auslesen, 112-Bit Session-Key EAC: Terminal Authentifikation gegenüber dem Chip Terminal-Authentisierung Länderübergeifende PKI Land bestimmt, wer auf welche Daten der Bürger Zugriff hat Diskussion: Pros/Cons : Konzepte, Aufwand, Kosten-Nutzen? Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 54

55 2.9.2 Elektronischer Personalausweis epa Ausgabe ab November 2010 (seit 2008 Pilotierungen) Einsatz: 1. hoheitliche Personenkontrolle mit biometrischen Daten (vgl. epass) 2. eid: elektronisch prüfbaren Identität, Online Authentisierung: E-Business, E-Government, 3. Option der Verwendung qualifizierter Signaturen Aufbau: Smartcard-Format ID-1 kontaktloser, ISO konformer, passiver RFID-Chip Signalisierungsreichweite ca. 10 cm begrenzt, vgl. epass Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 55

56 Die eid Funktion des epa Eindeutige digitale Identität, für Online Aktivitäten oder auch unternehmensinterne Aktionen, z.b. Zugangskontrolle Hier: eid-funktion für Online-Authentisierung: Online-Zugriff durch Diensteanbieter auf epa-daten erfordert: Berechtigungszertifikat für Online-Anbieter (Server) explizite Einwilligung des epa-besitzers: PIN-Eingabe: 6 stellige PIN, Zustellung per PIN/PUK-Brief Gültigkeit der Berechtigungszertifikate 1-3 Tagen, da der epa keine Sperrlisten prüfen kann Bis zu 3 Jahre Zugriffsberechtigung Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 56

57 Allgemeiner Ablauf bei der Online-Authentisierung Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 57

58 Ablauf: Anfrage an Dienstanbieter ist erfolgt Diensteanbieter übermittelt Berechtigungszertifikat und Datenschutzerklärung Benutzer-Browser zeigt gewünschte Zugriffe Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 58

59 Explizite Einverständniserklärung durch PIN-Eingabe des Nutzers PIN-Eingabe wird geprüft: PACE-Protokoll zwischen Lesegerät des Nutzers und Chip in epa Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 59

60 Zugrundeliegende Sicherheits-Protokolle CV-Zert. Berechtigungszertifikat PACE: Verschlüsselte DH-Parameter Schlüssel aus Benutzer-PIN abgeleitet CV-Zert. Berechtigungszertifikat Dienst fragt Datengruppen an Dienst liest DG & Pseudonym Terminal-Authentisierung: asymmetrisches CR mit Berechtigungszertifikat Chip-Authentisierung: aktiv DH-Schlüsselvereinbarung: K Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 60

61 Zugrundeliegende Systemarchitektur Bürger Technische Universität München Diensteanbieter Browser Geschäftslogik Application Layer https Application Layer BürgerClient eid - Server Identity Layer Identity Layer Service Access Layer Sichere Verbindung Service Access Layer Terminal Layer Terminal Layer Leser epa Erforderlich: ecard-api-client Kartenleser High Security Module (HSM), etc. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 61

62 Detaillierterer Ablauf (am Beispiel des Campuspiloten Technische Universität München der TUD) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 62

63 PIN-Handling: Verzögertes Blockieren Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 63

64 Zeitplan zur Einführung des epa Technische Universität München Elektronischer Personalausweis könnte 1. Phase: Pilotierung 2008 bis Phase: Wirkbetrieb Anlauf Phase: Wirkbetrieb 20 % + (2012) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 64

65 Fazit: Sicherheitsmaßnahmen im epa Fälschen erschweren: Anti-Cloning Maßnahmen: Private Key im geschützten Speicher des Chip Veränderungen erkennen: Hashen und signieren der Daten im RFID-Chip wechselseitige Authentisierung im Online-Umfeld: Nutzer mit PIN gegenüber seinem epa epa mit seinem Private Key gegenüber Service Serviceanbieter: Zertifikat u. private Key gegenüber epa Vertraulichkeit: kontrollierte Zugriffe auf Daten im RFID Chip Leserechte im Berechtigungszertifikat des Dienstes Einverständnis des Benutzers: PIN-Eingabe Verschlüsselter Transfer der Daten Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 65

66 Einsatzszenarien des epa u.a.: Authentisierungsfunktion: Online-Commerce Online Glücksspiele, Lotto/Toto, Service-Anbieter, Altersangaben für Foren: Jugendschutz, etc. Identifikation: Zutrittskontrolle (Gebäude, Stadien, ) Auskünfte: Flensburg, Schufa, egovernment Diskussion: Stärken/Schwächen? potentielle Angriffspunkte? Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 66

67 2.9.3 Die elektronische Gesundheitskarte (egk) Original Layout der egk Links: Vorderseite mit Foto u. Braille-Code Rechts: Rückseite Vgl. egk: Versichertenkarte für 80 Mio Versicherte Ablösen der KVK Daten auf der Karte: u.a. elektronisches Rezept Patientennotfalldaten, Medikamentierung Optional: qualifizierte Signatur Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 67

68 egk: Smartcard Mikroprozessorkarte mit Krypto-Controller, kontaktorientiert Übertragungsraten mindestens 115 kbps Speicherkapazität (EEPROM) muss > 64 KB sein Card2Card Authentisierung: egk mit personalisiertem Heilberuflerausweis (HBA) egk mit nicht personalisierte Security Module Card (SMC) Institutionskarte z.b. Krankenhaus Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 68

69 Anwendungen auf der egk Gesundheitsversorgung Persönliche Daten Versicherungsdaten Einwilligung erezept earzneimitteldokumentation enotfalldaten etickets für epatientenakten Sicherheit Client/Server- Authentisierung Verschlüsselung Technische Universität München Digitale Signatur (optional) Qualifizierte elektronische Signatur (komplettierbar nach Kartenausgabe) Pflichtanwendungen: Übermittlung der Versichertendaten erezept Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 69

70 Daten auf der Karte Technische Universität München Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 70

71 Sicherheitsfunktionen in der egk (1) Kryptographische Verfahren und Konzepte: RSA mit mind Bit Schlüssel für Zertifikats-Mgmt. elektronische Signatur (RSA) (fortgeschritten, qualifiziert) z.b. für elektronische Patienten-Verfügungen nutzbar 3DES mit 2 Schlüsseln, z.b. bei elektronischen Rezept SHA-1, X.509 und CardVerifiable (CV)-Zertifikate: kompaktes Format, Verifikation durch Smartcards möglich Zertifikatsvalidierungsfunktionen Schlüsselgenerierung in der Karte keine Certificate Revocation List (CRL) für CV-Zertifikate wg. Kopplung der Zertifikatnutzung an die egk, bei bestehendem Versicherungsverhältnis, ist auch CV gültig Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 71

72 (2) Zugriffskontrolle Prüfung von Zugriffsrechten auf Daten und Schlüssel Personendaten, generellen Versicherungsdaten: frei lesbar Spezielle Versicherungsdaten z.b. Informationen über den sozialen Status: zugriffsgeschützt READ: Always UPDATE: Only HI Personal Data 3 Elementary Files General HI Data Protected HI Data READ: HP or CH.home UPDATE: Only HI CH = Cardholder HI = Health Insurance HP = Health Professional Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 72

73 Beispiel: Zugriffsrechte auf egk Technische Universität München Elementary File Security Attributes File Content AM = Access Mode SC = Security Conditions CHA = Cert. Holder Authorisation (Authority.Role ID) Beispiel 1: Lesen: Arzt oder Apotheker AM = Read SC = EXT AUTH (asym) mit CHA.Arzt OR CHA.Apotheker) Beispiel 2: Update: nur Arzt AM = Update SC = EXT AUTH (asym) mit CHA.Arzt Beispiel 3: Lesen: PIN.Cardholder AM = Read SC = VERIFY mit PIN-ID = xx Beispiel 4: Update: Arzt + PIN.CardHolder AM = Update SC = EXT AUTH (asym) mit CHA.Arzt AND VERIFY mit PIN-ID = xx Beispiel 5: Update: Arzt + ZDE ZDE = ZugriffsDatenElement ZDE = 0: kein Zugriff ZDE = 0: Zugriff erlaubt ZDE ist nach PIN-Eingabe durch den Patienten änderbar. Diese Variante ist in ISO nicht definiert und wird von keinem COS unterstützt. Bem.: vorerst keine Biometrie auf Karte (Kosten, Aufwand!) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 73

74 Unterstützung von Security Environments, d.h. unterschiedliche Zugriffspolicies für Anwendungen z.b. lokaler Zugriff auf eine Karte oder Zugriff durch eine internet-basierte Instanz (3) Sichere Kommunikation Trusted Channels mittels Secure Messaging Hashwert für jedes Kommando und jede Antwort Verschlüsselung: spezifizierbare Security Conditions Security Conditions statisch, aber flexibel gestaltbar (z.b. Lesen der Arzneimittel-Dokumentation, darf von Arzt oder Apotheker ausgeführt werden, ) Zuordnung zu Schlüsseln, Datenobjekten, möglich Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 74

75 (4) Authentisierung: asymmetrisches CR zw. egk und HBA Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 75

76 Anwendungen auf der egk: erezept-anwendung, zz einzige Pflichtanwendung, Einlösen eines erezepts z.b. in Internet-Apotheke Doctor s Practice Local Local Pharmacy Local Pharmacy Pharmacy Eintragung des erezepts nur durch berechtigte Heilberufler Lesen durch Apotheker Löschen durch Apotheker Patientenrechte: Löschen des erezepts Verstecken von erezepten erezepte können durch Freischalten mit PIN verborgen und wieder sichtbar gemacht werden Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 76

77 enotfalldaten Die Nutzung der enotfalldaten ist freiwillig Eine generelle Einwilligungserklärung ist gesetzlich gefordert Speicherung oder Änderung der enotfalldaten nur mit Zustimmung des Karteninhabers erlaubt Lesen der enotfalldaten nur durch autorisierte Personen, C2C Authentisierung mit HBA Lesen der enotfalldaten oder an einem ekiosk-terminal möglich sein, PIN-Eingabe Telematik-Infrastruktur im Aufbau (gematik): siehe nächste Folie Fazit/Diskussion: egk: Pros/Cons! Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 77

78 Gesundheitstelematik-Infrastruktur: im Aufbau Technische Universität München PVS egk Musterk asse Musterk asse AVS egk Musterk asse Musterk asse KIS egk Musterk asse Musterk asse Mustername Mustername HBA Mustername Mustername HBA Mustername Mustername HBA SM-KT SMC-A A Kartenleser SM-KT SMC-A A Kartenleser SM-KT SMC-A A Kartenleser MPLS Telematik- Netz Mehrwertdienstschnittstelle SM-K SMC-B B Konnektor SM-K SMC-B B Konnektor SM-K SMC-B B Konnektor DSL/ ISDN/ Fest Internet DSL/ ISDN/ Fest DSL/ ISDN/ Fest MDS Sektorale Zugangsdienste (DAV) DNS Sektorale Zugangsdienste (KZBV) DNS Sektorale Zugangsdienste (KBV) DNS Sektorale Zugangsdienste (DKG) DNS Sektorale Zugangsdienste (gematik) DNS NTP NTP NTP NTP NTP Radius PKI VPN Radius PKI VPN Radius PKI VPN Radius PKI VPN Radius PKI VPN VPN Front End Sektoraler Broker (DAV) Broker Trusted Services Sektoraler Broker (KZBV) Broker Trusted Services Sektoraler Broker (KBV) Broker Trusted Services Sektoraler Broker (DKG) Broker Trusted Services Sektoraler Broker (gematik) Broker Trusted Services Netz (gematik) Zentrale Infrastruktur DNS & NTP (gem.) DNS Zentrale Infrastr. SDS (gem.) SDS NTP Zentrale Infrastruktur PKI (gematik) TSL/TCL/ PKI CRL- Cache Proxy OCSP- Proxy Namensdienst PKI Schnittstelle Zentrale Infrastr. Audit(gem.) Audit,Schnittstelle Schnittstelle VPN Back End Mehrwertd.- MDS Schnittstelle Mehrwertd.- Schnittstelle Mehrwertd.- MDS Schnittstelle MDS Schnittstelle Update-Service Primärsysteme Update-Services Konnektor / Terminal non-ti-services (Abrechnung, Internet etc.) Fachdienst- Schnittstelle VSDD (Kostenträger) Fachdienst- Schnittstelle CAMS (Kostenträger) Fachdienst- Schnittstelle UFS (Kostenträger) Fachdienst- Schnittstelle Fachdienst- Schnittstelle Fachdienst- Schnittstelle Schnittstelle Schnittstelle OCSP HBA (KZBV, BÄK, Apotheker-Kammer, Bundesnetzagentur, gematik) Schnittstelle VODD (KBV) AMTS (NN) NFDM (NN) OCSP egk (Kostentr.) OCSP SMC-B (KBV, DAV, KZBV, DKG, gematik) CVC-Up- (NN) (NN) (gematik) date (NN) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 78 CRL TCL TSL Schnittstelle OCSP SM-K (NN)

79 Fazit Smartcard: Smartcard-Einsatz wird weiter zunehmen! z.b. Gesundheitskarte, Dienstausweise, epa, Smartphone... Smartcard dient als trusted, personalisierbares Device! u.a. vertrauenswürdiger Schlüsselspeicher VieleSicherheitsmerkmale, die die Smartcard absichern: u.a. Nutzung als sicherer Schlüsselspeicher stärkere Authentifikationsmechanismen mit Challenge- Response oder auch ggf. Kombination mit Biometrie Weitere Entwicklung, Forschungsfragen u.a. Virtualisierung: sensible und nicht-sensible Anwendungen Robust gegen neue Formen von Attacken Self-X fähig: rekonfigurierbar, adaptiv, Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 79

80 Zusätzliche Literatur zu Kapitel 2 [1] C. Eckert, Elektronische Ausweise, In IT-Sicherheit, 6-te Auflage, 2009 Kapitel als Vorabdruck auch Online beim Verlag erhältlich [2] Jöran Beel und Bela Gipp: "epass - der neue biometrische Reisepass. Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken", Shaker; Auflage: 1 (Oktober 2005) [3] Advanced Security Mechanisms for Machine Readable Travel Documents - Extended Access Control (EAC) / Version 1.01, 2006, [4] W.-F. Dhem, et al: A Practical Implementation of the Timing Attack. In: Smart Card Research and Applications, LNCS 1820, 2000 [5] W. Schindler: Optimized Timing Attacks against Public Key Cryptosystems. Statist. Decision. (2002), [6] S. Mangard, E. Oswald, T. Popp: Power Analysis Attacks --- Revealing the Secrets of Smart Cards. Springer, Berlin [7] S. Chari, J.R. Rao, P. Rohatgi: Template Attacks. In: Cryptographic Hardware and Embedded Systems --- CHES 2002, LNCS 2523, Berlin 2003, Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 80

Kapitel 2: Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung

Kapitel 2: Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung Kapitel 2: Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung SIM-Kartenleser mit USB Bsp: Finanzbereich: GeldKarte, Kreditkarte,

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

TU München, Lehrstuhl Sicherheit in der Informatik 1

TU München, Lehrstuhl Sicherheit in der Informatik 1 Kapitel 2 Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung SIM-Kartenleser mit USB Bsp: Finanzbereich: GeldKarte, Kreditkarte,

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Technische Universität München

Technische Universität München Kapitel 1: Smartcards als mobile Sicherheitstoken 1.1 Einsatzgebiete Sichere Identifikation/Authentisierung Sicherer Datenspeicher Bsp.: Finanzbereich: GeldKarte, Kreditkarte, ec-karte Bürger: SIM, Dienstausweis,

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Kapitel 4: Elektronische Ausweisdokumente Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen 10.Oktober 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1 Der Anfang: Das Gesetz 2 Gesetzliche Grundlage Gesetz zur Modernisierung

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Dr. Thomas P. Ruhroth

Dr. Thomas P. Ruhroth Vorlesung (WS 2014/15) Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr. Claudia Eckert (TU München)] Literatur:

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Robert Gassner Christof Kauba Stefan Mayer

Robert Gassner Christof Kauba Stefan Mayer Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte

Mehr

Technische Universität München

Technische Universität München Kapitel 1: Smartcards als mobile Sicherheitstoken 1.1 Einsatzgebiete Sichere Identifikation/Authentisierung Sicherer Datenspeicher Bsp.: Finanzbereich: GeldKarte, Kreditkarte, ec-karte Bürger: SIM, Dienstausweis,

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Aktuelle Telematikanwendungen

Aktuelle Telematikanwendungen Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Stand der Einführung der elektronischen Gesundheitskarte

Stand der Einführung der elektronischen Gesundheitskarte Stand der Einführung der elektronischen Gesundheitskarte Dirk Drees gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 07.09.2006 IT-Trends Medizin

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

im Rahmen der Telematikinfrastruktur im Gesundheitswesen

im Rahmen der Telematikinfrastruktur im Gesundheitswesen Pseudonymisierungskonzepte und -services im Rahmen der Telematikinfrastruktur im Gesundheitswesen Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Radio Frequency (RF) Chip

Radio Frequency (RF) Chip Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

egk Versus USB-Stick

egk Versus USB-Stick egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Die Umsetzung im Krankenhaussektor

Die Umsetzung im Krankenhaussektor Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Digitale Sicherheitsmerkmale im elektronischen Reisepass

Digitale Sicherheitsmerkmale im elektronischen Reisepass Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis DFN Workshop 2012 Christian J. Dietrich, Christian Rossow, Norbert Pohlmann {dietrich

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise: Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine

Mehr

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk)

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) page 1 Die egk und Martin Luther King! Seit der Erfindung der Mikroprozessorchipkarte vor mehr als 30 Jahren gilt Martin Luther King`s Satz:

Mehr

Das Laborbuch. Jeder Naturwissenschaftler kennt das

Das Laborbuch. Jeder Naturwissenschaftler kennt das Das Laborbuch Jeder Naturwissenschaftler kennt das Spätestens seit dem ersten Praktikum (Lästiger?) Begleiter durch das Studium (Lieber Freund) beim Schreiben der Arbeit Berühmtestes Laborbuch Sudelbücher

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider)

Practical Cryptography Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) "Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) Seminar Internetsicherheit TU-Berlin Martin Eismann Martin Eismann Internet-Sicherheit Practical Cryptography Folie 1 Was ist Sicherheit?

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Smartphone mit Nahfunk (NFC)

Smartphone mit Nahfunk (NFC) Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Jan Mönnich dfnpca@dfn-cert.de 1 Motivation 2 Motivation Start des neuen PA im November 2010 Frage: Kann der neue PA die DFN-Anwender

Mehr

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013 Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr