Kapitel 2 Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung
|
|
- Lilli Schmitz
- vor 8 Jahren
- Abrufe
Transkript
1 Kapitel 2 Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung SIM-Kartenleser mit USB Bsp: Finanzbereich: GeldKarte, Kreditkarte, ec-karte Bürger: Telefonkarte, SIM, Dienstausweis, epass, epa Gesundheit: Gesundheitskarte egk, Heilberuflerausweis HBA Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 1
2 2.1 Hintergrund Lebenszyklus einer Smartcard Fertigungsphase (Kartenhersteller): Vom Wafer zur Karte, Test der Karte, Einbringen d. Personalisierungsschlüssels Personalisierung Einbringen von personalisierten Daten: PIN, PUK, usw. Nutzung der Karte... Invalidation-Phase Sperrung der Karte im Hintergrundsystem Programmierung von Smartcards: zu beachten u.a. Starke Beschränkung der Ressourcen (Kampf um jedes Byte) Software in der Karte ist schwer zu debuggen Patches des BS sind nach der Kartenausgabe kaum möglich Jederzeit kann der Strom ausfallen: Datenverlust! Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 2
3 Smartcard als mobiles Trusted Device: Smartcard bietet verschiedene Sicherheitsdienste, Authentifikation ist nur einer davon! Verschlüsselungs- Funktion Authentifikations- Funktion Ausweis- Funktion Datenträger- Funktion Signier- Funktion Weiteres? Bezahl- Funktion SmartCard Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 3
4 Kartenformate ISO Standard 7816 legt Dimensionen, Protokolle etc. fest ID-000 (Plug-in Card) z.b. SIM VCC RST CLK GND I/O 54 mm 25 mm 15 mm 85,6 mm USB-Token mit SmartCard-Chip 0,76 mm dick VCC GND RST CLK I/O = Versorgungsspannung = Erde (Ground) = Reset = Takt (Clock) = Input/Output ID-1 (normal Size Card) Scheckkarten-Format Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 4
5 2.2 Architektur eines Smartcard-Mikrocontrollers Bem.: Mikrocontroller ist der zentrale Baustein einer Chipkarte, unter dem Kontaktfeld der Karte eingebettet ROM RAM EEPROM Mikrocontroller-Architektur: CPU, ROM, RAM Ein/Ausgabe-Kanäle EEPROM Busse CPU I/O- System interner Bus Kontrollfluss: u.a. Schlüssel Datenfluss I/O Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 5
6 Beispiel: Block-Diagramm eines High-end SmartCard Chips von Infineon Sensor/Filter: Voltage Clock Reset Temperature UART Scalable EEPROM CLK 64 Kbyte 32-bit Bus RAM 4 Kbyte ROM 64 Kbyte User P C P 32-bit CPU with Memory Management and Protection Unit Voltage Regulator 16-bit Timers CRC Advanced Crypto Engine DES Accelerator Random Number Generator SLE 88CX640S Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 6
7 Komponenten des Smartcard-Mikrocontrollers CPU: 8-Bit, 16-Bit oder 32-Bit Prozessor (high-end Chip) ROM (Read only memory): typische Größen 17-32KB Maskenprogrammiert Karten-Betriebssystem, COS (Chip Operating System (COS) enthält u.a. Verfahren zur PIN-Prüfung, kryptografische Verfahren,... RAM (Random access memory): Größen: Bytes, bis 16KB im high-end Bereich flüchtiger Speicher, Arbeitsspeicher: schnelle Lese- und Schreibzugriffe Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 7
8 Komponenten des Smartcard-Mikrocontrollers (cont.) EEPROM (Electronically Erasable Programmable): typische Größen: 8-32KB, KB im high-end Bereich nicht-flüchtiger Speicher, langfristige Speicherung von benutzerspezifischen, veränderbaren Daten, Beispiele für Daten im EEPROM? I/O-System: bitserieller Datentransfer, Datenrate mind. 9,6Kbit/s Kommunikation mit Kartenleser über standardisierte Protokolle: idr über T0, T1 Optional: zusätzliche Komponenten, Additional Units (AU), z.b. Krypto-Co-Prozessor, MMU, ein Zeitgeber, UART Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 8
9 2.3 Sicherheitseigenschaften des Mikrocontrollers Chip-Design: häufig manuelles Layout, Ziel: Vermeidung regelmäßiger Strukturen security through obscurity, hier aber nur als Ergänzung interne Busse: nicht nach außen geführt, nicht kontaktierbar, Adress-, Daten-, Steuerbus: nicht abhörbar/beeinflussbar Scrambling der Busse: Funktionszuordnung verschleiern Verlagerung des ROMs in tiefere Siliziumschichten u.a. um Reverse-Engineering des Betriebssystems zu erschweren Ionenimplantierte ROM-Codes verhindert das Auslesen des ROMs mittels Lichtmikroskop, Modifikation des Codes ist kaum noch möglich Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 9
10 RAM ist gegen Störungen unempfindlich spezielle Abschirmung des EEPROMs, um das Aufzeichnen elektrischer Abstrahlung von außen zu verhindern Entfernung des Schutzschildes führt zur Zerstörung des Chips weitere Schutzschicht verhindert, dass die Speicherinhalte durch UV-Strahlung gelöscht werden können spezielle Sensoren zur Erkennung von Angriffversuchen, z.b. Sensoren, die auf Licht reagieren Wärme-Sensoren gegen Übertaktung des Chips Widerstands- oder Kapazitätsmessung: erkennen, ob die Schutzschicht über der Schaltung noch vorhanden ist. Überwachung von Spannung/CLK-Frequenz Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 10
11 Irreversible Konversion von Test- zu User-Mode bei der Chip- Fertigung im Test-Modus ist noch Zugriff auf den Speicher möglich Sicherstellung eines in etwa identischen Stromverbrauchs bei allen Chip-Instruktionen, Abwehr von Seitenkanalangriffen, z.b. einfache und differenzielle Power-Analyse verschlüsselte Kommunikation zwischen Lesegerät und Karte (Secure Messaging Protokoll) den On-Chip-Komponenten Prüfsummen oder Signaturen zum Schutz der im EEPROM gespeicherten Schlüssel, PINs etc. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 11
12 2.4 Kommunikation zwischen Lesegerät und Karte Karte erhält VCC und CLK, führt power-on-reset durch Karte sendet answer to reset (ATR) an Lesegerät ATR-Nachricht enthält Informationen u.a. - unterstützte Übertragungsprotokolle (z.b. T=1 (s.u.)) - Baud Rate Adjustment and Clock Rate Conversion Factors - Historical Bytes (z.b. Info über Chip und Betriebssystem) Lesegerät sendet Kommandos an Karte Beispiel: PIN-Prüfung: VERIFY CHV [PIN] [PIN Id] Wichtigste Übertragungsprotokolle T=0 Asynchron, halb-duplex, byteorientiert (ISO/IEC ) T=1 Asynchron, halb-duplex, blockorientiert (ISO/IEC ) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 12
13 2.5 Kartenbetriebssystem Application Kernel: u.a. Speicher-, Task- Application Management File Manager: Dateiverw. Virtual machine Internal API I/O-Manager: Datenverkehr Application Manager (ATR, Senden, Empfangen, Kernel Error-Handling) Application Manager: mit I/O Manager Security Manager dem Kommando-Interpreter Cryptography Security Manager: Sicherheitskontrolle, Krypto & Secure Messaging Interpreter: Abwicklung von Applets und ausführbarem Code File Manager Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 13
14 Interface des Karten-Betriebssystems zum Lesegerät Standards (z.b. ISO/IEC , GSM 11.11) definieren Instruktionssätze, Karten variieren sehr stark Beispiele: Datei-Operationen (Select, Read, Write, Seek,...) z.b. SELECT FILE [ FID (EF, DF, MF) AID (DF) Pfad...] Returncode zeigt an, ob Datei gefunden Authentifikation, Verschlüsselung z.b. VERIFY CHV [PIN] [PIN Id] CHANGE CHV [PIN Alt] [PIN neu] [PIN Id] INTERNAL AUTHENTICATE [RAND] [Alg. Id] [Key Id] GET CHALLENGE EXTERNAL AUTHENTICATE [encalg(key, RAND)] [Alg. Id] [Key Id] zur Auth. des Terminals gegenüber der Karte Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 14
15 Dateisystem einer Smartcard Dateibaum im EEPROM (mit der Festplatte vergleichbar) 3 Klassen von Dateien: Master File (MF): Wurzel des Dateibaums Dedicated File (DF): Directory für Anwendungen (Separierung von Daten aus Sicherheitsgründen) Elementary File (EF): enthält Daten external EF: auch außerhalb der Karte zugänglich internal EF: nur innerhalb der Karte zugänglich, z.b. PIN Zugriffsoperationen für EF-Dateien: u.a. APPEND, DELETE FILE, INVALIDATE Sperren der Datei, LOCK Reservieren der Datei, READ/SEEK Lesen/Suchen REHABILITATE Entsperren, WRITE/UPDATE Schreiben Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 15
16 Beispiel: Dateisystem für einen elektronischen Dienstausweis Geheimer Kartenschlüssel MF EF.GDO EF.Key EF.C.ICC.AUT EF.C.CA.AUT DF.PKCS15 Private Key Files EF.Key - PIN (specific) - SK.CH.DS - SK.CH.AUT - SK.CH.KE Signier-, Authentitizitäts- Verschlüsselungsschlüssel - PIN (global) - SK.ICC.AUT - PK.CA.CS-CV - PK.RCA.CS-CV DF.BSS Public Key File, external use EF.PK.RCA.CS Certificate Files EF.C.CH.DS EF.C.CH.AUT EF.C.CA.CS Zertifikate von CA und Root CA Token Information File EF.SSD Signature Support Files EF.DM EF.PROT DF.IDD Cardholder Identity Files EF.BD EF.ED EF.SP Name, Abteilung,... des Karteninhabers MF = Master File (Root) DF = Dedicated File (repräsentiert eine Anwendung) EF = Elementary File (beinhaltet Daten oder Keys) GDO = Global Data Objects C = Certificate ICC = Integrated Circuit(s) Card AUT = Authentication (Key Usage) CA = Certification Authority RCA = Root CA CS = CertSign (Key Usage) CV = Card Verifiable Certificate PKCS = Public Key Crypto Standard BSS = Basic Security Services PK = Public Key IDD = Identity Data DS = Digital Signature (Key Usage) KE = Key Encipherment (Key Usage) SSD = Security Service Descriptor DM = Display Message PROT = Protokollierung BD = Basic Identity Data ED = Extended Identity Data SP = Specific Privileges Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 16
17 2.6 Authentisierung Benutzer vs Karte: idr PIN (CHV Card Holder Verification) - PIN in Datei in EEPROM gespeichert - Überprüfung: Abgleich wird in RAM ausgeführt - Kommandos: u.a. Verify CHV, Change, Unblock CHV, Reset Retry Counter, Disable CHV (z.b. bei GSM möglich) - Anforderung: Kommandos müssen gegen Analysen des elektrischen bzw. Zeitverhaltens stark sein z.b. Stromverbrauch darf nicht unterschiedlich sein, wenn PIN falsch oder korrekt ist Karte/Anwendung versus Lesegerät: Challenge-Response, internal Authentication Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 17
18 Lesegerät (Terminal) versus Karte: Challenge-Response - Kommando external Authentication: Terminal fordert von Karte Random an (ASK Random), falls Terminal authentisch: BS ändert Zustand, Terminal erhält r/w-rechte Wechselseitige Authentifikation: Mutual Authentication Terminal fordert Kartennummer an (Get Chip Number) Terminal fordert Random R1 von Karte (Get Challenge), Terminal erzeugt selber R2 Terminal sendet: E_CBC(R1 R2 Chipnummer, Key) = C Karte entschlüsselt C und prüft R1 und Chipnummer Karte erzeugt Antwort: E_CBC(R2 R1, Key) = C Terminal entschlüsselt C und prüft R2, R1 Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 18
19 Benutzer (1) PIN Eingabe Schritte bei der Authentisierung Terminal/ Lesegeräte K VCC (2) PIN Verify CHV Technische Universität München Smartcard EEPROM: PIN Zähler für Fehlversuche Pre Shared Secret K (4) Internal Authentication RAND (5) E(RAND,K) RAM: (3) PIN Vergleich Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 19
20 2.7 Zugriffskontrolle Zugriffsrechte Always (ALW): Keine Einschränkung. Card holder verification 1 (CHV1): Zugriff erst nach Eingabe der PIN #1. Card holder verification 2 (CHV2): Zugriff erst nach Eingabe von PIN #2. (idr die PUK) Administrative (ADM): Kartenherausgeber, bzw. -hersteller definiert Zugriffsrechte und deren Verifikation. Never (NEV): Niemals zugänglich Bem.: PINs liegen üblicherweise in Dateien (z.b. EF CHV1 ) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 20
21 2.8 Seitenkanalangriffe (nicht nur auf Smartcards) Einführung Washington Domino Pizza Index: Delivery people at various Domino's pizza outlets in and around Washington claim that they have learned to anticipate big news baking at the White House or the Pentagon by the upsurge in takeout orders. Phones usually start ringing some 72 hours before an official announcement. "We know," says one pizza runner. Pentagon orders doubled up the night before the Panama attack; same thing happened before the Grenada invasion." Last Wednesday, he adds, "we got a lot of orders, starting around midnight. We figured something was up." This time the news arrived quickly: Iraq's surprise invasion of Kuwait. Seitenkanalangriffe nutzen Schwächen aus von Protokollen, Implementierungen, Betriebssystemen, Hardware durch System-Beobachtung, idr keine Beeinflussung Ausnutzbare Schwachstellen sind u.a.: schlüsselabhängige Laufzeiten oder Stromverbrauch Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 21
22 2.8.2 Varianten von Seitenkanal Angriffen (SCA) Laufzeitangriffe: Laufzeit kryptographischer Operationen kann von Input abhängen, Angriff auf den Schlüssel Cacheattacken: Angriffe vornehmlich gegen Software. Ausnutzen von mikroarchitekturelle Prozessoreigenschaften, Ausnutzen von Laufzeitunterschieden aufgrund schlüsselabhängiger Cache- Ladezeiten für Daten oder Code Power-Attacken: Leistungsaufnahme einer Chipkarte ohne eigene Spannungsversorgung kann vom Input abhängen, Angriff auf Schlüssel Abstrahlangriffe: EM-Abstrahlung kann lokale Leistungsaufnahme offenlegen, zeitlicher Verlauf und räumliche Lokalisierung kombinierte Angriffe: falls reine Seitenkanalangriffsvariante nicht erfolgreich Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 22
23 2.8.3 Laufzeitangriffe (Timing Attacks) Grundidee: Laufzeit kryptographischer Operationen kann implementierungsabhängig von den Eingabedaten und dem Schlüssel abhängen Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 23
24 Angriffsidee: Eingabedaten (Plaintext/Ciphertext) können Laufzeitunterschiede einer kryptographischen Operationen verursachen Laufzeitanalyse liefert geheimen Schlüssel Algorithmen: vornehmlich Public-Key-Algorithmen, aber auch symmetrische Algorithmen Zielobjekte: Smartcards, auch Software- Implementierungen, prinzipiell auch gegen Server möglich Beispiel: RSA-Verfahren Chipkarte berechne Signatur zu y: y d mod n Angriff: Ermittlung der Bits des Exponenten d Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 24
25 Seitenkanalangriffe: Beispiel (Forts.) y i y id ( n (mod Smartcard Laufzeit t i Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 25
26 Angriff: Beispiel Kocher sche Attacke (vereinfacht): Basis: Berechnen von y d ist zu aufwändig, in der Praxis u.a. Verwendung modularer Exponentiationsalgorithmen Häufig auf Chipkarten im Einsatz: Square & Multiply Angriff auf Square-and-Multiply (S&M) in RSA Idee: Angreifer rät Exponenten-Bits sukzessiv d := d v-1 =1, d v-2,..., d 0 verursacht Laufzeitunterschiede Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 26
27 Visualisiert: Raten der der Exponenten Bits: geratener Pfad im Baum der Möglichkeiten : d= Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 27
28 Angriff: Annahmen: Angreifer kennt y, n (öffentliche Information bzw. durch Eavesdropping) Gesamtlaufzeiten t i der gemessenen Operationen Laufzeiten für modulare S&M-Operationen können berechnet bzw. geschätzt werden Angriff: Suche nach richtigen Pfad 1. Angreifer kennt die ersten k-1 Bits 2. Angreifer berechnet das Zwischenergebnis bis k-1 und berechnet Restlaufzeit (T rem ) 3. Angreifer schätzt k (Quadrierung 0, Quadrierung + Multiplikation 1) 4. Korrekte Entscheidung führt zu einer kleineren Varianz liefert geheimen Schlüssel (sukzessiv)! Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 28
29 Mögliche Gegenmaßnahme gegen Laufzeitangriffen: konstante Laufzeiten verhindern Laufzeitattacken, aber begünstigen ggf. Power- oder EM-Analysen Randomisierung: Basisblinding verhindert alle bekannten Laufzeitattacken Zusätzliche Operationen erforderlich pro Exponentiation Speicherplatz für vorab berechnete Werte (bias) Randomisierung: Exponentenblinding Verhindert alle bekannten Laufzeitangriffe vergrößert Exponenten: verlängert Rechenzeit zufällige Dummy-Operationen reduziert die Effizienz einer Attacke, keine Verhinderung Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 29
30 2.8.4 Power-Analyse Einfache Power-Analyse: (simple PA) Beobachten des Stromverlaufs/Stromaufnahme einzelner oder mehrere kryptographischer Operationen Rauschen (z.b. zeitgleich andere Operationen) verhindert SPA-Analysen Differentielle PA (DPA) Idee: durch Vielzahl von Messungen Rauschen herausfiltern und Differenzen, bedingt durch schlüsselabhängigen Stromverbrauch sichtbar machen Grundidee: nutzt Korrelationen zwischen Teilschlüssel und Stromverbrauch zu einem Zeitpunkt t über mehrere Traces; Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 30
31 p i Encrypt(p i,k) Smartcard Schlüsselabhängiger Stromverbrauch Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 31
32 Power-Analyse (Forts.) Angriffsziel: Smartcards/Mikrocontroller; zunehmend auch FPGAs Algorithmen: vornehmlich symmetrische Chiffren wie AES, DES auch asymmetrische Kryptoalgorithmen wie RSA, ECC Gegenmassnahmen: Randomisierung (z.b. Masking, Blinding); Dual-Rail-Logic, Random Wait States ggf. selbst-rekonfigurierende Architekturen? weitere Ideen? Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 32
33 2.8.5 F&E-Fragestellungen Neuer Ansatz konstruktive Seitenkanalanalyse : Ziel: Weiterentwicklung von Seitenkanalanalysen und Entwicklung angriffsresistenter Systeme (Projekte auch am FhI-SIT mit G&D, Infineon, R&S, ) Verbindung fortgeschrittener stochastischer Analyseverfahren mit ingenieurmäßigen Konstruktionsmethoden. konstruktive Methoden zum (Re-)Design und deren Bewertung der Angriffsresistenz noch während des Entwicklungs-/Designprozesses. Testlabor am FhI-SIT Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 33
34 2.9 Fallbeispiele Hintergrund: Die ecard-strategie der Bundesregierung egk elektronische Gesundheitskarte für 80 Mio Patienten, zuständig: BMG epa elektronischer Personalausweis für 80 Mio Bundesbürger, zuständig BMI elena (JobCard) für > 30 Mio Arbeitnehmer, zuständig BMWi Elster elektronische Steuererklärung, zuständig BMF Zusatz- Literatur: [1] [3] Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 34
35 Elektronische Ausweisdokumente Elektronischer Reisepass (epass) Einführung biometriegestützter Reisepässe ab epass hat 10 Jahre Gültigkeit (Bem.: zu langer Zeitraum für biometrische Verifikation, Empfehlung ICAO 5 Jahre ) RFID-Chip: Speicherung u.a. von personenbezogenen Daten digitales Gesichtsbild und Fingerabdruck: beide Zeigefinger der Person werden erfasst Drahtlose Kommunikation: Reichweite: ca. 10 cm Daten auf Chip sind nicht erneut beschreibbar Pass wird von Bundesdruckerei ausgestellt detaillierte Infos über e-reisepass u.a. in [4] Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 35
36 Hintergrund: IAOC (International Civil Aviation Org) standardisiert maschinenlesbare Reisedokumente: MRP (Machine readable Passports) IAOC-Anforderungen an ein biometrietaugliches Passfoto Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 36
37 Aufbau des elektronischen Reisepasses ISO konformer, passiver, kontaktloser RFID-Chip, 10cm Signalisierungsreichweite, CC-zertifiziert verschlüsselte Datenübertragung zw. Lesegerät und Chip Kryptographischer Co-Prozessor auf Chip Ziele des epasses 1. Fälschungssicherheit erhöhen 2. Missbrauch verringern Daten im Pass: u.a. Name, Geburtsdatum, Geschlecht, Nationalität, Gesichtsbild, Fingerabdruck Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 37
38 Auslesen der Passdaten mit Lesegerät Technische Universität München Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 38
39 Daten auf dem epass international standardisiert durch die ICAO (International Civil Aviation Organisation) Daten auf dem Chip: in 16 Datengruppen (DG) strukturiert DG 1: Daten der MRZ (Machine Readable Zone): Name, Geschlecht, Geburtsdatum DG 2: Gesichtsbild, DG 3:Fingerabdruck Fälschungssicherheit: Daten auf dem Chip sind über digitale Signatur geschützt DG1 DG2 DG3 DG14 DG15 Document Security Object Stufe 1 Stufe 1 Stufe 2 Stufe 1 Stufe 1, optional Stufe 1 Maschinenlesbare Zone Gesichtsbild Fingerabdrücke Chip Authentication Public Key Active Authentication Public Key Hashwerte aller Datengruppen sowie die digitale Signatur über diese Hashwerte. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 39
40 Weltweite PKI als Basis der Echtheitsprüfungen pro Land: Country-Signing CA (CSCA): BSI in Deutschland signiert Zertifikate der Document-Signer: 256 Bit ECDSA privater Schlüssel der Country-CA: 3-5 Jahre gültig, öffentlicher Schlüssel muss mind Jahre gültig sein Verteilung der CRL: diplomatische Kanäle oder ICAO PKD Document-Signer (DS): Passaussteller (z.b. Bundesdruckerei) signiertes Zertifikat im Pass abgelegt oder veröffentlicht in Public Key Directory (PKD) des ICAO DS signiert mit privatem Schlüssel die Passdaten Signatur mit 224 Bit ECDSA privater Schlüssel: max. drei Monate gültig öffentlicher Schlüssel: 10 Jahre + 3 Monate gültig Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 40
41 Echtheitsprüfung des Passes durch Lesegerät Technische Universität München CSCA in Deutschland: BSI PKD Zertifikat DS Public Key CSCA.. Signiert DS-Zertifikat DS In Deutschland: Bundesdruckerei Signiert DSO- Daten epass-chip Signierte DSO-Daten Zertifikat DS 3. Signatur validieren 2. Signatur validieren 1./2. Daten auslesen Lesegerät Public Key CSCA 1. Public-Key auslesen Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 41
42 Echtheitsprüfung des Passes durch Lesegeräte Technische Universität München Passive (verpflichtend in D) und Aktive Authentifikation Passive Authentifikation durch Lesegeräte (1) Lesen des DS-Objekts vom Chip (BAC-Schutz) verschlüsselte Übertragung (2) DS, CSCA Zertifikat besorgen (3) Prüfen der Zertifikatkette: CSCA, DS (4) Prüfen der Signatur der Passdaten (5) Auslesen der Daten aus Pass (Gesichtsbild, ): (6) Hashwertberechnung u. Vergleich mit DSO-Wert DG14 DG15 Document Security Object Stufe 2 Stufe 1 Stufe 1, optional Stufe 1 Fingerabdrücke Chip Authentication Public Key Active Authentication Public Key Hashwerte aller Datengruppen sowie die elektronische Signatur über diese Hashwerte. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 42 DG1 DG2 DG3 Stufe 1 Stufe 1 Maschinenlesbare Zone Gesichtsbild
43 Aktive Authentifikation durch Lesegeräte (optional) Ziel: Erkennen von geklonten Pässen Basis: Pass besitzt eigenes asymmetrisches Schlüsselpaar Privater Key: in sicherem, nicht auslesbarem Speicher auf dem Chip Public Key: auslesbar geschützt durch passive Authentifikation 1024 Bit RSA-Schlüssel DG1 DG2 DG3 DG14 DG15 Stufe 1 Stufe 1 Stufe 2 Stufe 1 Stufe 1, optional Maschinenlesbare Zone Gesichtsbild Fingerabdrücke Chip Authentication Public Key Active Authentication Public Key Authentifikation: CR: Pass versus Lesegerät oder Chip-Authentisierung Document Security Object Stufe 1 Hashwerte aller Datengruppen sowie die elektronische Signatur über diese Hashwerte. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 43
44 Zugriffskontrolle auf Passdaten (1) BAC: Basic Access Control: (verpflichtend in D) Zugriff auf nur geringfügig sensitive Daten: MRZ-Daten, Gesichtsbild Lesegerät benötigt optischen Zugriff auf Daten Oder: PACE (Passwort Authenticated Connection Establishment DG14 Stufe 2 Stufe 1 Fingerabdrücke Chip Authentication Public Key (2) EAC: Extended Access Control DG15 Stufe 1, optional Zugriff auf sensitive Daten: Document Stufe 1 Fingerabdruck,.. Security Object Lesegerät muss bei Zugriff seine Berechtigung nachweisen Zertifikat-basierter Ansatz: Nutzen einer speziellen PKI Active Authentication Public Key Hashwerte aller Datengruppen sowie die elektronische Signatur über diese Hashwerte. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 44 DG1 DG2 DG3 Stufe 1 Stufe 1 Maschinenlesbare Zone Gesichtsbild
45 (1a) Basic Access Control Idee: analog zum jetzigen Schutz: Daten auf herkömmlichem Pass werden ausgelesen, wenn der Pass willentlich an Beamten übergeben wird Vorgehen: Wechselseitige Authentifikation: CR mit symmetrischen Keys erster Schritt: Lesegerät gegenüber epass (RFID-Chip): Lesegerät berechnet Access-Key K aus Daten, die in MRZ des Passes stehen, d.h. optisches Auslesen der Daten ist erforderlich, explizites Überlassen des Passes 9-stellige Passnummer Geburtsdatum Ablaufdatum Lesegerät: Berechnen des Access-Key K: Schlüssel K Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 45
46 Zweiter Schritt: Wechselseitige Authentifikation RFID-Chip im Pass Lesegerät Technische Universität München 3. Wählt Zufallszahl r chip wählt Schlüsselhälfte K chip 6.Entschlüsselt: D(C1, K)= r reader r chip K reader 7. Prüfen: r chip = r chip 8. Verschlüsselt: C2= E(r chip r reader K chip, K) r chip C1 C2 4. Wählt Zufallszahl r reader wählt Schlüsselhälfte K reader 5. Verschlüsselt: C1= E(r reader r chip K reader, K) 9.Entschlüsselt: D(C2, K)= r chip r reader K chip 10. Prüfen: r reader = r reader 1. Optisches Auslesen 2. Berechnet Zugriffsschlüssel K : K= SHA-1(gelesene Daten) (16 Byte des Hashes) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 46
47 Nach Authentifikation: gemeinsamer Session-Key ist etabliert: verschlüsselte Kommunikation zwischen Lesegerät und Chip, Verschlüsselung: 112 Bit 3DES-CBC Kommunikationsschlüssel: aus den jeweils 56-bit Teil-Schlüsseln, K reader und K chip berechnet: K session = K reader K chip Problem: kein starker Schutz Zur Berechnung von K: nur Daten aus MRZ, die mit Checksumme abgesichert (weil fehleranfälliges Auslesen) Konsequenz: K hat geringe Entropie Stärke des Schlüssels K: * ~ 2 56 Passnr.: 10 9, Geb.datum: 365 * 10 2, Ablaufdatum: 365*10 Brute-Force Angriff: Schlüsselraum ist u.u. < 2 30 (vgl. [3]) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 47
48 (1b) PACE Password Authenticated Connection Establishment Alternative zu BAC, aber gleiches Ziel: Chip soll prüfen, ob Terminal zum Zugriff auf Daten berechtigt ist BAC unterstützt ein Passwort: abgeleitet aus den Daten der MRZ unter Nutzung von SHA-1 PACE unterstützt mehrere verschiedene Passworte (PINs) Idee: DH-Protokoll mit Passworten abgesichert D.h. Chip und Termin kennen das gemeinsame Passwort Notation: π ist das gemeinsame Passwort SK ist secret Teil des DH-Key-Paares PK ist der public Teil Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 48
49 Falls PACE erfolgreich durchgeführt: Secure Messaging mit Sitzungsschlüsseln K MAC und K ENC Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 49
50 (2) Extended Access Control Ziele: 1. Terminal, das sind die Lesegeräte, soll sich authentifizieren: Terminal Authentication 2. Pass/Chip soll sich authentifizieren: Chip Authentication 3. Stärkere Verschlüsselung der Kommunikation: DH-basierte Schlüsselvereinbarung Für Terminal-Authentisierung Zertifikat-basierte Authentifikation des Lesegeräts, Reisepass ausgebendes Land bestimmt, welches ausländische Lesegerät welche Zugriffsrechte erhält DH oder ECDH (Elliptic Curve Diffie Hellmann) möglich Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 50
51 PKI für Lesegerät-Authentisierung: 2stufig pro Land BSI- Zertifikate für die Bundesdruckerei (Document Signer) u. Polizei / Grenzbehörden anderer Länder (Document Verifier) zuständige Behörde: BSI Aussteller (Document Signer) auf diplomatischem Weg werden Zertifikate verteilt Grenzbehörden (Document Verifier) Reisepässe digital signiert Bundesbürger Zertifikate für Lesegeräte Zertifikate mit Zugriffsrechten Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 51
52 Bem.: CSCA Country Signing CA CVCA Country Verifying CA Technische Universität München CSCA in Deutschland: BSI CVCA in Deutschland: BSI Signiert DS-Zertifikat DS In Deutschland: Bundesdruckerei epass Public_Key CVCA DV Zertifikat mit Rechten R Gültigkeitsdauer T DV z.b. BGS Zugriffszertifikat mit Rechten R Gültigkeitsdauer T Lesegerät Zugriffszertifikat Rechte R Gültigkeit T DV Lesegerät Zugriffszertifikat Rechten R Gültigkeit T Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 52
53 Fazit: Schutzziele und verwendete Mechanismen Integrität und Authentizität des Datenursprungs SHA-1, Digitale Signatur (RSA, DSA, ECDSA) Zertifikate: pro Land 2-stufige Hierarchie Passive Authentisierung: optisches Lesen, BAC Anti-Cloning: Aktive Authentisierung durch den RFID-Chip Active Auth (AA): RSA/DAS (1024), ECDSA (160) asymmetrische Challenge-Response wird in deutschen Pässen nicht verwendet, da anfällig gegen Semantik-Angriffe Chip-Authentisierung: DH, ECDSA, in deutschen Pässen: ECDH mit einem 224 Bit Schlüssel Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 53
54 Schutzziele und verwendete Mechanismen (Forts.) Chip-Authentisierung (Forts.) zusätzlich: Aufbau eines sichereren Kanal in EU: verpflichtend für alle Lesegeräte Vertraulichkeit: Verschlüsselte Übertragung: 3DES-CBC BAC: optisches MRZ-Auslesen, 112-Bit Session-Key EAC: Terminal Authentifikation gegenüber dem Chip Terminal-Authentisierung Länderübergeifende PKI Land bestimmt, wer auf welche Daten der Bürger Zugriff hat Diskussion: Pros/Cons : Konzepte, Aufwand, Kosten-Nutzen? Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 54
55 2.9.2 Elektronischer Personalausweis epa Ausgabe ab November 2010 (seit 2008 Pilotierungen) Einsatz: 1. hoheitliche Personenkontrolle mit biometrischen Daten (vgl. epass) 2. eid: elektronisch prüfbaren Identität, Online Authentisierung: E-Business, E-Government, 3. Option der Verwendung qualifizierter Signaturen Aufbau: Smartcard-Format ID-1 kontaktloser, ISO konformer, passiver RFID-Chip Signalisierungsreichweite ca. 10 cm begrenzt, vgl. epass Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 55
56 Die eid Funktion des epa Eindeutige digitale Identität, für Online Aktivitäten oder auch unternehmensinterne Aktionen, z.b. Zugangskontrolle Hier: eid-funktion für Online-Authentisierung: Online-Zugriff durch Diensteanbieter auf epa-daten erfordert: Berechtigungszertifikat für Online-Anbieter (Server) explizite Einwilligung des epa-besitzers: PIN-Eingabe: 6 stellige PIN, Zustellung per PIN/PUK-Brief Gültigkeit der Berechtigungszertifikate 1-3 Tagen, da der epa keine Sperrlisten prüfen kann Bis zu 3 Jahre Zugriffsberechtigung Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 56
57 Allgemeiner Ablauf bei der Online-Authentisierung Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 57
58 Ablauf: Anfrage an Dienstanbieter ist erfolgt Diensteanbieter übermittelt Berechtigungszertifikat und Datenschutzerklärung Benutzer-Browser zeigt gewünschte Zugriffe Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 58
59 Explizite Einverständniserklärung durch PIN-Eingabe des Nutzers PIN-Eingabe wird geprüft: PACE-Protokoll zwischen Lesegerät des Nutzers und Chip in epa Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 59
60 Zugrundeliegende Sicherheits-Protokolle CV-Zert. Berechtigungszertifikat PACE: Verschlüsselte DH-Parameter Schlüssel aus Benutzer-PIN abgeleitet CV-Zert. Berechtigungszertifikat Dienst fragt Datengruppen an Dienst liest DG & Pseudonym Terminal-Authentisierung: asymmetrisches CR mit Berechtigungszertifikat Chip-Authentisierung: aktiv DH-Schlüsselvereinbarung: K Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 60
61 Zugrundeliegende Systemarchitektur Bürger Technische Universität München Diensteanbieter Browser Geschäftslogik Application Layer https Application Layer BürgerClient eid - Server Identity Layer Identity Layer Service Access Layer Sichere Verbindung Service Access Layer Terminal Layer Terminal Layer Leser epa Erforderlich: ecard-api-client Kartenleser High Security Module (HSM), etc. Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 61
62 Detaillierterer Ablauf (am Beispiel des Campuspiloten Technische Universität München der TUD) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 62
63 PIN-Handling: Verzögertes Blockieren Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 63
64 Zeitplan zur Einführung des epa Technische Universität München Elektronischer Personalausweis könnte 1. Phase: Pilotierung 2008 bis Phase: Wirkbetrieb Anlauf Phase: Wirkbetrieb 20 % + (2012) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 64
65 Fazit: Sicherheitsmaßnahmen im epa Fälschen erschweren: Anti-Cloning Maßnahmen: Private Key im geschützten Speicher des Chip Veränderungen erkennen: Hashen und signieren der Daten im RFID-Chip wechselseitige Authentisierung im Online-Umfeld: Nutzer mit PIN gegenüber seinem epa epa mit seinem Private Key gegenüber Service Serviceanbieter: Zertifikat u. private Key gegenüber epa Vertraulichkeit: kontrollierte Zugriffe auf Daten im RFID Chip Leserechte im Berechtigungszertifikat des Dienstes Einverständnis des Benutzers: PIN-Eingabe Verschlüsselter Transfer der Daten Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 65
66 Einsatzszenarien des epa u.a.: Authentisierungsfunktion: Online-Commerce Online Glücksspiele, Lotto/Toto, Service-Anbieter, Altersangaben für Foren: Jugendschutz, etc. Identifikation: Zutrittskontrolle (Gebäude, Stadien, ) Auskünfte: Flensburg, Schufa, egovernment Diskussion: Stärken/Schwächen? potentielle Angriffspunkte? Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 66
67 2.9.3 Die elektronische Gesundheitskarte (egk) Original Layout der egk Links: Vorderseite mit Foto u. Braille-Code Rechts: Rückseite Vgl. egk: Versichertenkarte für 80 Mio Versicherte Ablösen der KVK Daten auf der Karte: u.a. elektronisches Rezept Patientennotfalldaten, Medikamentierung Optional: qualifizierte Signatur Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 67
68 egk: Smartcard Mikroprozessorkarte mit Krypto-Controller, kontaktorientiert Übertragungsraten mindestens 115 kbps Speicherkapazität (EEPROM) muss > 64 KB sein Card2Card Authentisierung: egk mit personalisiertem Heilberuflerausweis (HBA) egk mit nicht personalisierte Security Module Card (SMC) Institutionskarte z.b. Krankenhaus Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 68
69 Anwendungen auf der egk Gesundheitsversorgung Persönliche Daten Versicherungsdaten Einwilligung erezept earzneimitteldokumentation enotfalldaten etickets für epatientenakten Sicherheit Client/Server- Authentisierung Verschlüsselung Technische Universität München Digitale Signatur (optional) Qualifizierte elektronische Signatur (komplettierbar nach Kartenausgabe) Pflichtanwendungen: Übermittlung der Versichertendaten erezept Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 69
70 Daten auf der Karte Technische Universität München Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 70
71 Sicherheitsfunktionen in der egk (1) Kryptographische Verfahren und Konzepte: RSA mit mind Bit Schlüssel für Zertifikats-Mgmt. elektronische Signatur (RSA) (fortgeschritten, qualifiziert) z.b. für elektronische Patienten-Verfügungen nutzbar 3DES mit 2 Schlüsseln, z.b. bei elektronischen Rezept SHA-1, X.509 und CardVerifiable (CV)-Zertifikate: kompaktes Format, Verifikation durch Smartcards möglich Zertifikatsvalidierungsfunktionen Schlüsselgenerierung in der Karte keine Certificate Revocation List (CRL) für CV-Zertifikate wg. Kopplung der Zertifikatnutzung an die egk, bei bestehendem Versicherungsverhältnis, ist auch CV gültig Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 71
72 (2) Zugriffskontrolle Prüfung von Zugriffsrechten auf Daten und Schlüssel Personendaten, generellen Versicherungsdaten: frei lesbar Spezielle Versicherungsdaten z.b. Informationen über den sozialen Status: zugriffsgeschützt READ: Always UPDATE: Only HI Personal Data 3 Elementary Files General HI Data Protected HI Data READ: HP or CH.home UPDATE: Only HI CH = Cardholder HI = Health Insurance HP = Health Professional Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 72
73 Beispiel: Zugriffsrechte auf egk Technische Universität München Elementary File Security Attributes File Content AM = Access Mode SC = Security Conditions CHA = Cert. Holder Authorisation (Authority.Role ID) Beispiel 1: Lesen: Arzt oder Apotheker AM = Read SC = EXT AUTH (asym) mit CHA.Arzt OR CHA.Apotheker) Beispiel 2: Update: nur Arzt AM = Update SC = EXT AUTH (asym) mit CHA.Arzt Beispiel 3: Lesen: PIN.Cardholder AM = Read SC = VERIFY mit PIN-ID = xx Beispiel 4: Update: Arzt + PIN.CardHolder AM = Update SC = EXT AUTH (asym) mit CHA.Arzt AND VERIFY mit PIN-ID = xx Beispiel 5: Update: Arzt + ZDE ZDE = ZugriffsDatenElement ZDE = 0: kein Zugriff ZDE = 0: Zugriff erlaubt ZDE ist nach PIN-Eingabe durch den Patienten änderbar. Diese Variante ist in ISO nicht definiert und wird von keinem COS unterstützt. Bem.: vorerst keine Biometrie auf Karte (Kosten, Aufwand!) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 73
74 Unterstützung von Security Environments, d.h. unterschiedliche Zugriffspolicies für Anwendungen z.b. lokaler Zugriff auf eine Karte oder Zugriff durch eine internet-basierte Instanz (3) Sichere Kommunikation Trusted Channels mittels Secure Messaging Hashwert für jedes Kommando und jede Antwort Verschlüsselung: spezifizierbare Security Conditions Security Conditions statisch, aber flexibel gestaltbar (z.b. Lesen der Arzneimittel-Dokumentation, darf von Arzt oder Apotheker ausgeführt werden, ) Zuordnung zu Schlüsseln, Datenobjekten, möglich Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 74
75 (4) Authentisierung: asymmetrisches CR zw. egk und HBA Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 75
76 Anwendungen auf der egk: erezept-anwendung, zz einzige Pflichtanwendung, Einlösen eines erezepts z.b. in Internet-Apotheke Doctor s Practice Local Local Pharmacy Local Pharmacy Pharmacy Eintragung des erezepts nur durch berechtigte Heilberufler Lesen durch Apotheker Löschen durch Apotheker Patientenrechte: Löschen des erezepts Verstecken von erezepten erezepte können durch Freischalten mit PIN verborgen und wieder sichtbar gemacht werden Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 76
77 enotfalldaten Die Nutzung der enotfalldaten ist freiwillig Eine generelle Einwilligungserklärung ist gesetzlich gefordert Speicherung oder Änderung der enotfalldaten nur mit Zustimmung des Karteninhabers erlaubt Lesen der enotfalldaten nur durch autorisierte Personen, C2C Authentisierung mit HBA Lesen der enotfalldaten oder an einem ekiosk-terminal möglich sein, PIN-Eingabe Telematik-Infrastruktur im Aufbau (gematik): siehe nächste Folie Fazit/Diskussion: egk: Pros/Cons! Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 77
78 Gesundheitstelematik-Infrastruktur: im Aufbau Technische Universität München PVS egk Musterk asse Musterk asse AVS egk Musterk asse Musterk asse KIS egk Musterk asse Musterk asse Mustername Mustername HBA Mustername Mustername HBA Mustername Mustername HBA SM-KT SMC-A A Kartenleser SM-KT SMC-A A Kartenleser SM-KT SMC-A A Kartenleser MPLS Telematik- Netz Mehrwertdienstschnittstelle SM-K SMC-B B Konnektor SM-K SMC-B B Konnektor SM-K SMC-B B Konnektor DSL/ ISDN/ Fest Internet DSL/ ISDN/ Fest DSL/ ISDN/ Fest MDS Sektorale Zugangsdienste (DAV) DNS Sektorale Zugangsdienste (KZBV) DNS Sektorale Zugangsdienste (KBV) DNS Sektorale Zugangsdienste (DKG) DNS Sektorale Zugangsdienste (gematik) DNS NTP NTP NTP NTP NTP Radius PKI VPN Radius PKI VPN Radius PKI VPN Radius PKI VPN Radius PKI VPN VPN Front End Sektoraler Broker (DAV) Broker Trusted Services Sektoraler Broker (KZBV) Broker Trusted Services Sektoraler Broker (KBV) Broker Trusted Services Sektoraler Broker (DKG) Broker Trusted Services Sektoraler Broker (gematik) Broker Trusted Services Netz (gematik) Zentrale Infrastruktur DNS & NTP (gem.) DNS Zentrale Infrastr. SDS (gem.) SDS NTP Zentrale Infrastruktur PKI (gematik) TSL/TCL/ PKI CRL- Cache Proxy OCSP- Proxy Namensdienst PKI Schnittstelle Zentrale Infrastr. Audit(gem.) Audit,Schnittstelle Schnittstelle VPN Back End Mehrwertd.- MDS Schnittstelle Mehrwertd.- Schnittstelle Mehrwertd.- MDS Schnittstelle MDS Schnittstelle Update-Service Primärsysteme Update-Services Konnektor / Terminal non-ti-services (Abrechnung, Internet etc.) Fachdienst- Schnittstelle VSDD (Kostenträger) Fachdienst- Schnittstelle CAMS (Kostenträger) Fachdienst- Schnittstelle UFS (Kostenträger) Fachdienst- Schnittstelle Fachdienst- Schnittstelle Fachdienst- Schnittstelle Schnittstelle Schnittstelle OCSP HBA (KZBV, BÄK, Apotheker-Kammer, Bundesnetzagentur, gematik) Schnittstelle VODD (KBV) AMTS (NN) NFDM (NN) OCSP egk (Kostentr.) OCSP SMC-B (KBV, DAV, KZBV, DKG, gematik) CVC-Up- (NN) (NN) (gematik) date (NN) Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 78 CRL TCL TSL Schnittstelle OCSP SM-K (NN)
79 Fazit Smartcard: Smartcard-Einsatz wird weiter zunehmen! z.b. Gesundheitskarte, Dienstausweise, epa, Smartphone... Smartcard dient als trusted, personalisierbares Device! u.a. vertrauenswürdiger Schlüsselspeicher VieleSicherheitsmerkmale, die die Smartcard absichern: u.a. Nutzung als sicherer Schlüsselspeicher stärkere Authentifikationsmechanismen mit Challenge- Response oder auch ggf. Kombination mit Biometrie Weitere Entwicklung, Forschungsfragen u.a. Virtualisierung: sensible und nicht-sensible Anwendungen Robust gegen neue Formen von Attacken Self-X fähig: rekonfigurierbar, adaptiv, Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 79
80 Zusätzliche Literatur zu Kapitel 2 [1] C. Eckert, Elektronische Ausweise, In IT-Sicherheit, 6-te Auflage, 2009 Kapitel als Vorabdruck auch Online beim Verlag erhältlich [2] Jöran Beel und Bela Gipp: "epass - der neue biometrische Reisepass. Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken", Shaker; Auflage: 1 (Oktober 2005) [3] Advanced Security Mechanisms for Machine Readable Travel Documents - Extended Access Control (EAC) / Version 1.01, 2006, [4] W.-F. Dhem, et al: A Practical Implementation of the Timing Attack. In: Smart Card Research and Applications, LNCS 1820, 2000 [5] W. Schindler: Optimized Timing Attacks against Public Key Cryptosystems. Statist. Decision. (2002), [6] S. Mangard, E. Oswald, T. Popp: Power Analysis Attacks --- Revealing the Secrets of Smart Cards. Springer, Berlin [7] S. Chari, J.R. Rao, P. Rohatgi: Template Attacks. In: Cryptographic Hardware and Embedded Systems --- CHES 2002, LNCS 2523, Berlin 2003, Vorlesung Sicher Mobile Systeme, SS09, C. Eckert, Kapitel 2 Smartcards 80
Kapitel 2: Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung
Kapitel 2: Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung SIM-Kartenleser mit USB Bsp: Finanzbereich: GeldKarte, Kreditkarte,
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrTU München, Lehrstuhl Sicherheit in der Informatik 1
Kapitel 2 Smartcards Mobile Sicherheitsdevices und Einsatzgebiete Sichere Identifikation Sicherer Datenspeicher Sichere Ausführungsumgebung SIM-Kartenleser mit USB Bsp: Finanzbereich: GeldKarte, Kreditkarte,
Mehrr die Anbindung an die Telematikinfrastruktur
Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1
MehrChristian J. Dietrich. 9. Kryptotag
Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrGrundlagen und Anwendungsgebiete von Chipkarten
Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und
Mehregk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007
egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007
MehrElektronische Ausweisdokumente
2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrTechnische und kryptographische Aspekte
Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrTechnische Universität München
Kapitel 1: Smartcards als mobile Sicherheitstoken 1.1 Einsatzgebiete Sichere Identifikation/Authentisierung Sicherer Datenspeicher Bsp.: Finanzbereich: GeldKarte, Kreditkarte, ec-karte Bürger: SIM, Dienstausweis,
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011
Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Kapitel 4: Elektronische Ausweisdokumente Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDie elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen
Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen 10.Oktober 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1 Der Anfang: Das Gesetz 2 Gesetzliche Grundlage Gesetz zur Modernisierung
MehrJörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer
Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDr. Thomas P. Ruhroth
Vorlesung (WS 2014/15) Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr. Claudia Eckert (TU München)] Literatur:
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrRobert Gassner Christof Kauba Stefan Mayer
Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte
MehrTechnische Universität München
Kapitel 1: Smartcards als mobile Sicherheitstoken 1.1 Einsatzgebiete Sichere Identifikation/Authentisierung Sicherer Datenspeicher Bsp.: Finanzbereich: GeldKarte, Kreditkarte, ec-karte Bürger: SIM, Dienstausweis,
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrAktuelle Telematikanwendungen
Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrStand der Einführung der elektronischen Gesundheitskarte
Stand der Einführung der elektronischen Gesundheitskarte Dirk Drees gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 07.09.2006 IT-Trends Medizin
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrT.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design
T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Mehrim Rahmen der Telematikinfrastruktur im Gesundheitswesen
Pseudonymisierungskonzepte und -services im Rahmen der Telematikinfrastruktur im Gesundheitswesen Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrRadio Frequency (RF) Chip
Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
Mehregk Versus USB-Stick
egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrDie Umsetzung im Krankenhaussektor
Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrDigitale Sicherheitsmerkmale im elektronischen Reisepass
Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrDas deutsche epass-system
Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrJan Mönnich dfnpca@dfn-cert.de
Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt
MehrNetzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis
Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis DFN Workshop 2012 Christian J. Dietrich, Christian Rossow, Norbert Pohlmann {dietrich
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
MehrVergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:
Vergleich von n EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz Allgemeine Funktionsweise: Die berührungslosen Datenträger zeichnen sich durch eine sehr bequeme Handhabung und durch eine
MehrStandard-(Notizen) zur elektronischen Gesundheitskarte (egk)
Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) page 1 Die egk und Martin Luther King! Seit der Erfindung der Mikroprozessorchipkarte vor mehr als 30 Jahren gilt Martin Luther King`s Satz:
MehrDas Laborbuch. Jeder Naturwissenschaftler kennt das
Das Laborbuch Jeder Naturwissenschaftler kennt das Spätestens seit dem ersten Praktikum (Lästiger?) Begleiter durch das Studium (Lieber Freund) beim Schreiben der Arbeit Berühmtestes Laborbuch Sudelbücher
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
Mehr"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider)
"Practical Cryptography" Kapitel 8, 9, 15, 16 und 22 (Ferguson/Schneider) Seminar Internetsicherheit TU-Berlin Martin Eismann Martin Eismann Internet-Sicherheit Practical Cryptography Folie 1 Was ist Sicherheit?
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrHandshake von SIM und GSM Basisstation
Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrSmartphone mit Nahfunk (NFC)
Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November 2011 1 Übersicht 2 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Email
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrDer neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest
Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Jan Mönnich dfnpca@dfn-cert.de 1 Motivation 2 Motivation Start des neuen PA im November 2010 Frage: Kann der neue PA die DFN-Anwender
MehrDie intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013
Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrFit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen
Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue
Mehr