jáåêçåçãéìíéêíéåüåáâ sçêäéëìåö

Größe: px
Ab Seite anzeigen:

Download "jáåêçåçãéìíéêíéåüåáâ sçêäéëìåö"

Transkript

1 jáåêçåçãéìíéêíéåüåáâ sçêäéëìåö Dipl.-Ing. Thomas Hüttner Dipl.-Ing. (FH) Karin Mayr Johannes Kepler Universität Linz System Software Group WS 2002/2003 fåü~äí=enlpf Geschichte und Überblick Chipkarten Hardware Normierung Synchrone Chipkarten Asynchrone Chipkarten (Prozessorchipkarten) Protokolle Dateiorganisation Kommandos ISO/IEC 7816, EN 726 Sicherheitsarchitektur Zugriffsrechte Kryptographie Secure Messaging 2

2 fåü~äí=eolpf Anwendungen und Applikationen von Chipkarten PKCS#15 Digitale Signatur Dienstausweis Interfaces Terminals CT-API, CT-BCS PC/SC Open Card Framework Token Interfaces PKCS#11 CryptoAPI und CSP 3 fåü~äí=eplpf Chipkarten mit nachladbarem Code Überblick Im Detail: JavaCard Kontaktlose Token Token Sicherheit Angriffe + Abwehr 4

3 déëåüáåüíé=ìåç= ÄÉêÄäáÅâ Sicherheitsaspekte Kryptographie PVC Karte Chipkarte páåüéêüéáíë~ëééâíé=ãççéêåéê=fqjpóëíéãé Anwendungen, die Sicherheit erfordern Zugang zu Rechnern Gebäudezutritt Elektronischer Geldtransfer Geldausgabeautomaten Kreditkarten Elektronische Geldbörse Datenaustausch Sichere Datenverbindungen (VPN, SSL) Sicherer Datenaustausch ( ) Signaturen 6

4 páåüéêüéáíëéçäáíáâ=áå=çéê=séêö~åöéåüéáí Organisatorische und technische Maßnahmen Einsatz von sicherheitsüberprüften Mitarbeitern Klassifizierung von Dokumenten: vertraulich, (streng) geheim Gebot zur getrennten Aufbewahrung von Scheck und Scheckkarte Einrichtung von Sicherheitszonen Vieraugenprinzip Protokollierung sicherheitsrelevanter Vorgänge Verwendung von Wasserzeichen, Hologrammen etc. als Echtheitsmerkmale Ausweise als Zutrittskontrolle Identifizierung von Personen durch Unterschrift, Passwort, Geheimzahl, Fingerabdruck etc. 7 hêóéíçöê~éüáé=~äë=ãççéêåé=páåüéêüéáí Sicherheit ist überprüfbar Kryptographie kann jederzeit mathematisch untersucht werden Sicherheit ist nicht empirisch ermittelt Kryptographie erlaubt beliebige Sicherheitsniveaus Unterschiedliche Protokolle und Algorithmen verfügbar Parametrisierbarkeit Flexibilität Vertraulichkeit, Datenintegrität und Authentizität ist oft mit dem gleichen Algorithmus erreichbar Kostengünstig durch Einsatz von Standard Hardware/Software 8

5 k~åüíéáäé=çéê=hêóéíçöê~éüáé Komplexität Kann nicht per Hand oder im Kopf berechnet werden Benötigt Zusatzgeräte (Hardware/Software) Dilemma bei Verwendung geheimer Daten Schlüssel müssen einerseits geheim bleiben Schlüssel müssen verwendet werden können Problem bei der Übertragung von Schlüsseln Problemlösung Organisatorische Maßnahmen Möglich bei Militär, Behörden Tokensysteme Enthalten einen kleinen Rechner Können geheime Daten unauslesbar speichern 9 qçâéåëóëíéãé Token haben viele Vorteile Unzählige Einsatzmöglichkeiten Digitale Signatur Credit/Debit Anwendungen Identitätsnachweis, Ausweis Speicherung von Geheimnissen Sichere Datenspeicherung und Schutz vor Manipulationen Kryptografie Besitz und Wissen Chipkartenoberfläche kann zusätzlich genutzt werden Speicherung biometrischer Merkmale möglich Keine zentrale Datenbank nötig Nachteile Teure Hardware (Chip, Terminals) 10

6 _ÉÖêáÑÑëÄÉëíáããìåÖÉå Terminal (Chipkarten-)Leser, Lesegerät Gerät, das mit Chipkarten lesend/schreibend kommuniziert Applikation Eine Anwendung von Chipkarten, z.b. Kantinenabrechnung Häufig versteht man darunter eine Sammlung von Daten auf der Karte und den Zugriff darauf Eine Chipkarte kann mehrere Applikationen zur Verfügung stellen 11 `Üáéâ~êíÉå=e~êÇï~êÉ Definition und Typen Hardwarebausteine: Blockschaltbilder Speicher Zusatzhardware Modul und Kontakte Elektrische Signale ATR Sicherheit

7 `Üáéâ~êíÉå=ENLOF Definition: Eine Chipkarte ist eine Plastikkarte, in die ein Mikrochip eingebettet ist Wesentlicher Vorteil: Gespeicherte Daten werden vor Manipulation geschützt Typen von Chipkarten I Kontaktbehaftete Karten Galvanischer Kontakt zum Terminal Kontaktlose Karten RFID Karten Induktive Kopplung mit Terminal Probleme: Energieübertragung Kollisionsvermeidung 13 `Üáéâ~êíÉå=EOLOF Typen von Chipkarten II Speicherchipkarten ( Speicherkarten ) Haben keinen Prozessor Synchrones Protokoll Intelligente Speicherchipkarten ( Logikkarten ) Festverdrahtete Sicherheitslogik Prozessorchipkarten ( Smart Cards ) Universell einsetzbar Besitzen CPU, RAM, Betriebssystem Ermöglichen Kryptographie Asynchrones Protokoll 14

8 pééáåüéêåüáéâ~êíéå=_äçåâëåü~äíäáäç Speicherkarten RST CLK I/O VCC Adresslogik EEPROM Logikkarten GND RST CLK I/O VCC GND Adress- und Sicherheitslogik EEPROM ROM 15 mêçòéëëçêåüáéâ~êíéå=_äçåâëåü~äíäáäç RST RAM CLK I/O VCC GND I/O CPU Kartenbetriebssystem kontrolliert I/O Zustandsautomat überwacht Zugriffsrechte ROM (OS) EEPROM 16

9 séêïéåçéíé=pééáåüéê~êíéå=äéá=`üáéâ~êíéå Anzahl Schreib-/Lesezyklen Schreibzeit pro Speicherzelle Flächenbedarf (Faktor) RAM 70 ns 16 ROM EPROM EEPROM Flash-EEPROM FRAM 0 1 (Löschen mit UV unmöglich) ms 3 10 ms 10 µs 100 ns léíáçå~äé=wìë~íòä~ìëíéáåé=éáåéë=`üáéë DES-Recheneinheit Hardware optimiert sehr schnell Benötigt kaum mehr Chipfläche als vergleichbarer ROM Code Coprozessor für große Zahlen Einsatz bei asymmetrischen Crypto-Algorithmen Wird häufig höher getaktet als Rest des Prozessors Zufallszahlengenerator Einsatz bei Schlüsselgenerierung, Challenge/Response Verfahren UART serielle Schnittstelle MMU 18

10 hçåí~âíé Dimension und Lage der Kontakte ist definiert in ISO ISO definiert Mindestmaße (2,0 x 1,7 mm 2) Kontaktbelegung 10,25 mm 19,87 mm C1 Vcc Versorgungsspannung C2 RST Reset C3 CLK Takt C4, C8 unbenutzt, reserviert C5 GND Masse C6 Vpp Programmierspannung Heute üblicherweise durch Ladungspumpen hinfällig C7 I/O Serielle Kommunikation 19,23 mm 28,55 mm Position des Moduls Vcc C1 C5 GND RST CLK C2 C3 C6 C7 Vpp I/O RFU C4 C8 RFU Kontaktbelegung 19 bäéâíêáëåüé=páöå~äé=enlof Normierung in ISO und GSM Versorgungsspannung Vcc Derzeit 5V und 3V, Toleranz: +/- 5% Tendenz zur Reduzierung ( 1,9 und 0,9 V) Vorteil: geringere Stromaufnahme längere Akkulaufzeiten Nachteile: Ladungspumpen für EEPROM technisch schwierig zu realisieren Bit-Zustand 0 oder 1 schwerer zu unterscheiden Einschaltsequenz des Lesers beginnend bei niedrigster Spannung Versorgungsstrom 10 ma nach GSM Problem: Spikes (CMOS Schaltvorgänge) Häufig besitzen die Chips einen Sleep Modus zum Strom Sparen 20

11 bäéâíêáëåüé=páöå~äé=eolof Taktung von außen Chipkartenprozessoren haben keine interne Takterzeugung Chips arbeiten oft mit höherem internen Takt Speziell bei Crypto-Operationen schnelleres Ergebnis Ein-/Abschaltesequenz: GND Vcc CLK RST I/O Karte eingesteckt Taktzyklen: Kontakte positioniert t undefiniert t Karte sendet ATR t t t t t 21 ^ëóååüêçåéê=^åëïéê íç=oéëéí=e^qof TS TS Initial Character T0 b1 b4 b5 b6 b7 b8 TD4 T0 Format Character TD1..TD4 TD1 TD2 TD3 b1 b4 b1 b4 b1 b4 TA1 TB1 TC1 b5 b6 b7 b8 TA2 TB2 TC2 b5 b6 b7 b8 TA3 TB3 TC3 b5 b6 b7 b8 TA4 TB4 TC4 T1, T2,, TK TCK Protocol Characters TA1..TC1, TA2..TB2 Global Interface Characters TC2, TA3..TC3, TA4..TC4 Specific Interface Characters T1, T2, TK Historical Bytes TCK Check Character 22

12 mêçíçåçä qóéé=péäéåíáçå=emqpf PTSS PTS0 b1 b4 b5 b6 b7 b8 PTSS PTS Start Byte (Wert; FFh) PTS1 Codiert FI und DI (analog TA1) PTS2 Codiert zusätzliche Schutzzeit PTS1 PTS2 PTS3 PTS3 RFU PCK Check Character PCK PTS ermöglicht Protokollverhandlung unmittelbar nach ATR Vorteil: Optimierung des Protokolls möglich Nachteil: Zeitverlust 23 `Üáé=_ÉáëéáÉäW pib=ss`upomm 24

13 `Üáéâ~êíÉå=kçêãÉå ISO 7816 EN 726 Andere wichtige Normen fpllfb`=tuns=enlrf ISO 7816: Identification Cards - Integrated Circuit(s) Card with Contacts ISO/IEC 7816 ist die wichtigste weltweite Norm für Mikrocontrollerchipkarten Fokussiert sich auf Karten und Chiphardware Definiert grundlegende Eigenschaften von Chipkartenbetriebssystemen und der dazugehörenden Informationstechnik 26

14 fpllfb`=tuns=eolrf ISO (1998): Physical characteristics Formate (Größe, Biegbarkeit) Bezieht sich auf ISO 7810, 7811, 7812 und 7813 Tests ISO (1999): Dimensions and location of the contacts ISO (1997): Electronic signals and transmission protocols Spannungs- und Stromversorgung Taktfrequenzen, Resetverhalten ATR, PTS Protokolle T=0, T=1 27 fpllfb`=tuns=eplrf ISO (1995): Interindustry commands for interchange Daten und Dateien Kommandos, Return Codes Secure Messaging (zumindest teilweise) Logical Channels ISO (1994): Numbering system and registration procedure for application identifiers ISO (1996): Interindustry data elements Datenelemente (Tags; DO Data Objects) ISO (1999): Interindustry commands for Structured Card Language (SCQL) Sehr selten eingesetzte Funktionalität, entspricht SQL Nutzung vorwiegend im medizinischen Bereich (Datenschutz) 28

15 fpllfb`=tuns=eqlrf ISO (1999): Security related interindustry commands Definiert sicherheitsrelevante Funktionen und Kommandos ISO (2000): Additional interindustry commands and security attributes Beschreibt den Kartenlebenszyklus Zugriffskontrolle Suchkommandos für Dateninhalte Erzeugung und Löschen von Dateien ISO (1999): Electronic signals and answer to reset for synchronous cards 29 fpllfb`=tuns=erlrf ISO (in work): Personal verification through biometric methods ISO (in work): USB electrical interface and operating procedure ISO (in work): Registration of integrated circuit manufacturers ISO (in work): Cryptographic information application Entspricht dem Standard PKCS#15, jedoch mit Ausrichtung auf Prozessorchipkarten Derzeit wird die Kommandoarchitektur von ISO überarbeitet Übergreifende Harmonisierung mit Teilen 8 und 9 30

16 bk=tos EN 726: Identification Card Systems Telecommunications Integrated Circuit(s) Card and Terminals Diese europäische Norm ist das Pendant zu ISO 7816 und der Rahmen für GSM Sie definiert Telekommunikationssysteme (Applikationen, Terminals, Sicherheitsmodule, etc.) EN (1994): Application independent card requirements Ist das Gegenstück zu ISO , geht aber weit darüber hinaus Definiert Dateistrukturen, Kommandos, Returncodes und Dateien für allgemein verwendbare Funktionen 31 téáíéêé=ïáåüíáöé=dêìåçä~öéåjkçêãéå GSM 11.xx Digital Cellular Telecommunications System (Phase 2+) GSM Specification of the Subscriber Identity Module Mobile Equipment (SIM-ME) Interface Vollständige Spezifikation von physikalischen und elektrischen Eigenschaften, Sicherheitsmechanismen, Datenstrukturen, Kommandos, Returncodes und Dateien für den Einsatz von SIM- Karten in GSM Mobiltelefonen EMV Integrated Circuit Card Specification for Payment Systems Definiert u.a. An- und Abschaltesequenzen, elektr. Datenübertragung, ATR, Protokolle, APDU-Aufbau, logische Kanäle, Secure Messaging, Kommandos, Returncodes, Datenelemente, usw. EMV 2000 noch wenig verbreitet 32

17 póååüêçåé=`üáéâ~êíéå=ó pééáåüéêâ~êíéå Eigenschaften Übersicht Datenübertragung Protokolle pééáåüéêâ~êíéå Beschränkte Funktionalität Datenspeicherung Manipulationsschutz Einfach, aber sehr günstig Dedizierte Verwendungszwecke, wo Kosten eine Rolle spielen Wertkarten (öffentliches Telefon, Kantine, ÖPNV, Parkplatz, Geldbörse) ID (Zugangskontrolle, Zeiterfassung, Gesundheitswesen) Synchrone Datenübertragung Chipkarte funktioniert wie getaktetes Schieberegister Mit jedem Takt kann ein Speicherbit gelesen werden Adressweiterschaltung mit Taktsignal synchronisiert Langsame Taktung (ca. 10 khz 100 khz) 34

18 qóéáëåüé=pééáåüéêâ~êíéå Infineon STM Philips ROM PROM EEPROM Verwendung SLE4401 SLE4402 SLE4404 ST1301 ST bit 48 bit 352 bit Telefonkarte (D) Geldbörse Zutrittskontrolle SLE4403 ST1304 PCF bit 48 bit 40 bit Telefonkarte (D) SLE4406 SLE4412 SLE4418* SLE4428* SLE4432** SLE4442** SLE4433 SLE4436 ST1306 ST1200 ST14C02*** ST1331 ST1336 PCF7960 PCF2032** PCF2042** PCF2033 PCF bit 96 bit bit 16 bit 48 bit 160 bit bit 177 bit * 3 wire bus ** I 2 C bus *** 2 wire bus 40 bit - 1 kb 256 B 44 bit 44 bit Telefonkarte (Int.) EPROM Karte Telefonkarte KVK Zutrittskontrolle Mitgliedsausweis KVK Zutrittskontrolle Fahrschein Telefonkarte (D) Telefonkarte (Int.) Eurochip 35 póååüêçåé=a~íéåωäéêíê~öìåö Typische Einschaltesequenz: RST auf High, CLK High Low, RST Low Die ersten 2 oder 4 Byte nach einem Reset sind die ATR Danach werden die Daten von der Karte sequentiell ausgegeben Nach Überlauf beginnt die Karte wieder von vorne Nicht belegte Speicherbits sind mit binärer 1 gefüllt Terminal kann durch RST Signal Adresszähler auf 0 zurücksetzen Programmierung der Karten erfolgt häufig nicht ISO konform Z.B. SLE4404 nutzt Steuersignal PRG (Kontakt C8) Z.B. ST1200 nutzt Steuersignal B (Kontakt C4) 36

19 póååüêçåé=mêçíçâçääé fåíéê=fåíéöê~íéç `áêåìáí Ef O`=_ìëF Standardprotokoll für serielle IC-Kommunikation Kann mit 2 Leitungen viele Bausteine an den Bus schalten Serial Clock (SCL) CLK Serial Data (SDA) I/O Start- und Stopsequenz für jedes Byte, + Acknowledge Bit Bytes werden MSB first übertragen Kann Byte-weise adressieren Kommandos beginnen mit der Kennung des adressierten Gerätes (Device Type Identifier - DEV SEL; 7 bit) Für (EEPROM-)Speicher immer: A0h Das LSB des Kommandobytes ist ein RW-Flag (Read = High) 37 póååüêçåé=mêçíçâçääé _ÉáëéáÉä=ÑΩê=f O`=h~êíÉW=pqNQ`MO` 3 V 5.5 V Taktfrequenz bis zu 100 khz 256 B EEPROM Wird in 2 Modulformen geliefert 6 Kontakte 8 Kontakte C8 MODE für Multibyte Write Kommandos Current Address Read Random Address Read Sequential Read Byte Write Multibyte Write Page Write Beispiel anhand Random Access Read: START DEV SEL A0 RW ACK BYTE ADDR ACK START DEV SEL A0 RW ACK DATA OUT 1 ACK DEV SEL + RW A1 A0 A1 A1 A0 A0 A0 MODE (C8) ACK High Low DATA OUT n Bytes NO ACK STOP 38

20 póååüêçåé=mêçíçâçääé O=táêÉ=_ìë=EOt_F S=10 Normierungsvorschlag in ISO 7816 Verwendet Start- und Stopsequenz des I 2 C Bus Ohne Acknowledge Bytes werden LSB first übertragen RST Impuls beendet Datenausgabe der Karte Kommandos zur Karte bestehen aus 24 bits 1. Control Byte (8 bit) 2. Address Byte (8 bit) 3. Data Byte (8 bit) Kann byte-weise adressieren 39 póååüêçåé=mêçíçâçääé _ÉáëéáÉä=ÑΩê=Ot_=h~êíÉW=pib=QQQO 4,75 V 5,25 V Taktfrequenz 7 50 khz 256 B EEPROM 32 Byte Protection Memory Programmable Security Code (PSC) Byte 0: Error Counter Byte 1..3: Reference Data (=Passwort) Bytes sind durch Protection Bit sperrbar Kommandos Read Main Memory Read Protection Memory Read Security Memory Update Main Memory Update Protection Memory Update Security Memory Compare Verification Data Byte 1 Control C Byte 2 Address address no effect no effect address address address address Byte 3 Data no effect no effect no effect input data input data input data input data 40

21 ^ëóååüêçåé=`üáéâ~êíéåw mêçíçâçääé T=0 T=1 mêçíçâçääé Protokolle stellen sicheren Datenaustausch zwischen Karte und Terminal sicher (Transportschicht) Erkennen von Datenverfälschungen Erkennen von Datenverlust Maßnahmen zur Übertragung verlorener Information Eindeutige Kennzeichnung von Sender und Empfänger Auswahl des Weges von Sender zum Empfänger Asynchrone Protokolle: T=0 T=1 T=2: Vollduplex, selten verwendet T=14: nationale Protokolle Wurde früher vor allem in Deutschland eingesetzt 42

22 qzm=mêçíçâçää=enlpf Normiert in ISO Hoher Verbreitungsgrad durch Einsatz in Mobiltelefonen (GSM 11.11) und im Finanzwesen (EMV) Byte-orientiertes Protokoll Einfach zu implementieren (ca. 500 Byte Betriebssystemcode) Nach Übertragungsfehler (Erkennung mit Paritätsbit) wird nur fehlerhaftes Byte erneut angefordert Nachteile: Wenn ein Byte bei der Übertragung verloren geht Endlosschleife! Korrekturverfahren nach ½ etu kann von vielen Bausteinen nicht erkannt werden (Abhilfe: Software Implementierung) Kein Command Chaining möglich Verzahnung von ISO/OSI Transport- und Anwendungsschicht Führt zu Problemen bei verschlüsselten Kommandos 43 qzm=mêçíçâçää=eolpf Kommando Header Der Kartenleser schickt 5 Bytes zur Karte CLA, INS, P1, P2 gemäß ISO P3 als Längenangabe für spätere Nutzdaten Procedure Bytes und Daten NULL (Wert: 60h) Acknowledge (ACK) Fordert nächstes Datenbyte an (selten mehrere Bytes) Kann benötigte Vpp Spannung anzeigen Status Bytes (SW1+SW2) Codierung gemäß ISO

23 qzm=mêçíçâçää=eplpf Terminal Chipkarte Kommando (5 Bytes) [CLA, INS, P1, P2, P3] [Daten] (Länge: P3 Bytes) GET RESPONSE [CLA, INS, P1, P2, P3] P3..Länge der erwarteten Daten Kommando Header empfangen [ACK] fordert Daten an Kommando abarbeiten [SW1 SW2] Daten zurückschicken [Daten SW1 SW2] 45 qzn=mêçíçâçää=enlof Normiert in ISO Block-orientiertes Protokoll Strenge Schichtentrennung (ISO/OSI Leitungsschicht) Ermöglicht saubere Verschlüsselung der Datenübertragung "Sendefolgenzähler" (1 bit) Wird oft auch für Kommunikation Terminal Host verwendet Langsamer als T=0 Betriebssystem: ca Byte Code erforderlich 46

24 qzn=mêçíçâçää=eolof Übertragung von: NAD Prolog (3 Bytes) NAD enthält Quelle und Ziel PCB enthält Blocktyp (Information Block, Receive ready Block, Supervisory Block) Information ( Bytes) Enthält Daten der Anwendungsschicht Epilog (1-2 Bytes) Enthält Fehlererkennungscode CRC oder LRC über Prolog+Information Prolog Information Epilog PCB LEN INF EDC NAD Node Address Byte PCB Protocol Control Byte EDC Error Detection Code 47 ^ëóååüêçåé=`üáéâ~êíéåw a~íéåçêö~åáë~íáçå TLV Dateien

25 a~íéåëíêìâíìêáéêìåö=äéá=`üáéâ~êíéåw=qis=enlof Chipkarten verwenden Tag-Length-Value (TLV) Format zur Datencodierung BER-TLV, definiert in: ASN.1 (ISO 8824 und ISO 8825) Oft auch Simple-TLV in Verwendung TLV = Tag Length Value n Bytes Tag: Kennzeichnung des Datenobjektes, Schlüssel Length: Längenangabe der nachfolgenden Bytes Value: Nutzdaten 49 a~íéåëíêìâíìêáéêìåö=äéá=`üáéâ~êíéåw=qis=eolof Vorteile: Relativ platzsparend Flexibel und erweiterbares Datenformat Variable Längen für Datenobjekte möglich Verkettung und Schachtelung möglich Variable Verkettungsreihenfolge möglich Nachteile: Overhead (2-5 Bytes) bei ganz kleinen Speichermengen Normierung von Chipkarten Tags in ISO Tag Length Value T L V T L V T L V Beispiel für einen verschachtelten, danach verketteten Record 50

26 a~íéåçêö~åáë~íáçåw=cáäéë=enlqf ISO legt Dateiformate fest Es gibt folgende Grundelemente von Dateien: Dedicated File (DF) Entspricht einem Directory Das Root Verzeichnis wird Master File (MF) genannt Elementary File (EF) Transparent (Binary) Record orientated: Linear fixed Linear variable Cyclic fixed Transparent Linear variable Linear fixed Cyclic fixed 51 a~íéåçêö~åáë~íáçåw=cáäéë=eolqf Referenzierung File Identifier: 2 Byte Codierung 3F00 reserviert für MF in ISO Weitere ID s werden in EN und GSM definiert Pfad (Aneinanderreihung von File Identifiern) Short EF Identifier 5 bit Codierung, die bei der Erzeugung des Files festgelegt wird Kann bei manchen Kommandos genutzt werden Vorteil: 1 Kommando wird eingespart schneller DF Name Länge 1-16 Bytes Application ID definiert in ISO

27 a~íéåçêö~åáë~íáçåw=cáäéë=eplqf File Control Information (FCI): Besteht aus File Management Data (FMD; ISO ) und FCP File Control Parameter (FCP): Ist die Header- Information eines Files Beschreibt die wesentlichen Eigenschaften einer Datei Tag B 8C Length Var. Var. 2 Var. Var. Value Nettolänge eines transparenten EF Bruttolänge eines Files (für recordorientierte EFs TLV) File Descriptor Byte (Dateityp) + Data Coding Byte + Maximale Recordlänge File ID DF Name Proprietäre Informationen Sicherheitsattribute (proprietär) File ID für eine Datei, die Erweiterungen zum FCI enthält Sicherheitsattribute Compact Format (gemäß ISO ) Sicherheitsattribute Extended Format (gemäß ISO ) 53 a~íéåçêö~åáë~íáçåw=cáäéë=eqlqf File Descriptor legt Datentyp fest (Beispiele): 01 EF transparent b8 b7 b6 b5 b4 b3 b2 b1 Bedeutung 0 0 Not sharable 0 1 Sharable 05 EF mit variabler Record Länge, Simple TLV codiert 38 DF, MF Working EF Internal EF DF Transparent EF Linear fixed EF Linear variable EF Cyclic EF SIMPLE-TLV 54

28 páåüéêüéáíë~ííêáäìíé=j `çãé~åí=cçêã~í Access Mode (AM) Byte for EFs b8 b7 b6 b5 b4 b3 b2 b1 Bits b1 bis b7 READ BINARY, READ RECORD, SEARCH BINARY, SEARCH RECORD UPDATE BINARY, UPDATE RECORD, ERASE BINARY WRITE BINARY, WRITE RECORD, APPEND RECORD DEACTIVATE FILE ACTIVATE FILE TERMINATE EF DELETE EF legt fest, wie viele SC Bytes folgen Security Condition (SC) Byte b8 b7 b6 b5 b4..b1 Security Environment Benutzerauthentisierung Terminalauthentisierung Secure Messaging Verknüpfung 1: SC Byte legt die genauen Zugriffsrechte fest 0: SC Byte nicht anwendbar Bit b8 1: 1 SC Byte für jede 1 im AM Byte folgt 0: 1 SC Byte folgt FF: Never 00: Always Bit b8 (Verknüpfung) 1: UND Verknüpfung (b5 - b7) 0: ODER Verknüpfung 55 ^ëóååüêçåé=`üáéâ~êíéåw hçãã~åççë APDUs Übersicht über gängige Kommandos Ausgewählte wichtige Kommandos

29 hçãã~åççëw ^ééäáå~íáçå=mêçíçåçä=a~í~=råáí=e^marf Command APDU Legende CLA Class INS Instruction Header P1 Parameter 1 P2 Parameter 2 Lc Length of command data data Sendedaten (Länge: Lc Bytes) Le Length of expected data Response APDU Legende Data Antwortdaten SW1 Status Word 1 SW2 Status Word 2 CLA INS P1 P2 Lc data Le data SW1 SW2 Return code Body Case 1 Case 2 Case 3 Case 4 Varianten: CLA INS P1 P2 CLA INS P1 P2 Le CLA INS P1 P2 Lc data CLA INS P1 P2 data SW1 SW2 Lc SW1 SW2 data Le 57 hçãã~åççëw=`j^mar Class (CLA) codiert: Channel (bit 1, 2) Secure Messaging Typ (bit 3, 4) Kommandotyp (bit 5-8) ISO Proprietär (Applikationskontext) Instruction (INS) Parameter P1 und P2 Abhängig von Instruktion Nutzdaten (optional): Lc und data CLA INS P1 P2 Lc data Le Länge der erwarteten Antwort (optional): Le 58

30 hçãã~åççëw=oj^mar Antwortdaten (optional) Status (=Return Code): SW1 SW2 data SW1 SW2 SW1 SW XX 62XX 63XX 64XX 65XX Bedeutung Kein Fehler Keine weiteren Angaben Länge der Response in SW2 Warnungen Speicher unverändert Speicher verändert Ausführungsfehler Speicher unverändert Speicher verändert SW1 SW XX 69XX 6AXX 6B00 6CXX 6D00 6E00 6F00 Bedeutung Kommandofehler Falsche Länge CLA Funktionen nicht unterstützt Kommando nicht erlaubt Falsche Parameter P1-P2 Falsche Parameter P1-P2 Falsche Länge Le INS nicht unterstützt oder ungültig CLA nicht unterstützt Keine präzise Diagnose 59 ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=enlsf INS Kommando Anmerkung Norm Kommandos für transparente EFs B0 0E READ BINARY ERASE BINARY Inhalt löschen ISO , EN 726-3, GSM ISO D6 D0 A0 B2 DC D2 E2 A2 UPDATE BINARY WRITE BINARY SEARCH BINARY Kommandos für record-orientierte EFs READ RECORD(S) UPDATE RECORD WRITE RECORD APPEND RECORD (CREATE RECORD) SEARCH RECORD (SEEK) Schreiben Schreiben bitweise AND/OR Suchen eines Textes Schreiben Schreiben bitweise AND/OR Suchen eines Textes ISO , EN 726-3, GSM ISO , EN ISO ISO , EN 726-3, GSM ISO , EN 726-3, GSM ISO , EN ISO , EN ISO , EN 726-3, GSM

31 ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=eolsf INS Kommando Anmerkung Norm Zähler 32 INCREASE EN DECREASE EN Authentisierung GET CHALLENGE EXTERNAL AUTHENTICATE MUTUAL AUTHENTICATE GIVE RANDOM INTERNAL AUTHENTICATE Äußere Welt durch Karte authentisieren Gegenseitige Authentisierung Karte Welt Karte durch äußere Welt authentisieren ISO ISO , EN ISO EN ISO , EN ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=eplsf INS Kommando Anmerkung Norm Passwörter 20 VERIFY (VERIFY CHV) ISO , EN CHANGE REFERENCE DATA (CHANGE CHV) ISO , EN 726-3, GSM C DISABLE VERIFICATION REQUIREMENT (DISABLE CHV) ENABLE VERIFICATION REQUIREMENT (ENABLE CHV) RESET RETRY COUNTER (UNBLOCK CHV) CHV Card Holder Verification Fehlbedienungszähler zurücksetzen ISO , EN 726-3, GSM ISO , EN 726-3, GSM ISO , EN 726-3, GSM

32 ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=eqlsf INS Kommando Anmerkung Norm Kryptographie 22 MANAGE SECURITY ENVIRONMENT Einstellen der kryptographischen Parameter ISO A 46 D8 CA DA A4 F2 PERFORM SECURITY OPERATION GENERATE PUBLIC KEY PAIR LOAD KEY FILE Datenobjekt Manipulation GET DATA PUT DATA Datei Operationen SELECT FILE STATUS Verschlüsseln, Hashwerte berechnen, etc. Schlüsselgenerierung in der Karte Krypto-gesichertes Laden von Schlüsseln Zustandsinformationen der selektierten Datei ISO ISO EN ISO ISO ISO , EN 726-3, GSM EN 726-3, GSM ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=erlsf INS Kommando Anmerkung Norm Datei Manipulationen E0 CREATE FILE ISO , EN E4 DELETE FILE ISO , EN D A E8 E6 FE EXTEND DEACTIVATE FILE (INVALIDATE) REACTIVATE FILE (REHABILITATE) LOCK MANAGE ATTRIBUTES TERMINATE EF TERMINATE DF TERMINATE CARD USAGE Vergrößern/verkleinern Reversibles Blockieren einer Datei Entblocken einer Datei Irreversibles Blockieren Ändern der Zugriffsbedingungen einer Datei EN ISO , EN 726-3, GSM ISO , EN 726-3, GSM EN ISO ISO ISO ISO

33 ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=eslsf INS Kommando Anmerkung Norm Sonstige interessante Kommandos AE EXECUTE Ausführen einer Datei EN C2 70 C0 ENVELOPE MANAGE CHANNEL GET RESPONSE Weitere genormte Kommandos: SCQL (ISO ) Einbetten eines (oder mehrerer) Kommandos in ein Kommando (z.b. zur kryptographischen Absicherung) Steuerung der logischen Kanäle T=0 Kommando zur Anforderung von (Antwort-) Daten von der Karte Inter-sector Electronic Purse (EN 1546) ISO , EN ISO ISO , EN 726-3, GSM ^ìëöéï ÜäíÉ=hçãã~åÇçë=ENLRF pbib`q=cfib CLA INS = A4 P1 Selection Control P2 Selection Options Lc+data (optional): File ID, DF Name oder Pfadangabe gemäß P1 Le (optional) b8 b7 b6 b5 b4 b3 b2 b Codierung P1 Auswahl durch FID MF, DF oder EF Child DF EF im aktuellen DF Parent DF Auswahl durch DF Name Auswahl durch Pfad Auswahl ab MF Auswahl ab aktuellem DF b8 b7 b6 b5 b4 b3 b2 b1 Codierung P2 Erstes Vorkommen Nächstes Vorheriges Letztes Vorkommen FCI anfordern FCP anfordern FMD anfordern 66

34 ^ìëöéï ÜäíÉ=hçãã~åÇçë=EOLRF sbofcv CLA INS = 20 P1 = 00 P2 Qualifier of Reference Data Lc+data (optional): Referenzwert b8 b7 b6 b5 b4 b3 b2 b1 Codierung P Keine weiteren Informationen (Statusabfrage) 0 Globaler Referenzwert 1 DF spezifischer Referenzwert X X X X X Referenzdatennummer Der Referenzwert kann z.b. ein Passwort sein Die Norm ist allerdings auch offen für andere Referenzmethoden, z.b. biometrische Merkmale Die Referenzdatennummer zeigt in der Regel auf ein bestimmtes Passwort oder enthält den Short-FID eines Passwortfiles 67 ^ìëöéï ÜäíÉ=hçãã~åÇçë=EPLRF rma^qb=_fk^ovi=ob^a=_fk^ov UPDATE BINARY CLA INS = D6 P1, P2 enthält Offset Lc+data enthält Daten READ BINARY CLA INS = B0 P1, P2 enthält Offset b8 b7 b6 b5 b4 b3 b2 b1 Codierung P X X File wird über Short-FID selektiert (b1..b5), P2 ist Offset X P1 P2 ist Offset Le gibt die Anzahl der Bytes an, die gelesen werden sollen 0 X X X X X X X X X 68

35 ^ìëöéï ÜäíÉ=hçãã~åÇçë=EQLRF mbocloj=pb`rofqv=lmbo^qflk CLA INS = 2A P1 Tag des Datenobjektes der Antwort P2 Tag des Datenobjektes in Lc+data Lc+data enthält Daten (gemäß P2) Le (optional) Abhängig von den Datenobjekten in P1+P2 ergeben sich mehrere Varianten (siehe nächste Folie) 69 ^ìëöéï ÜäíÉ=hçãã~åÇçë=ERLRF mbocloj=pb`rofqv=lmbo^qflk=m~ê~ãéíéê P1 8E 00 9E 00 82, 84, Tag P2 80 A2 9A, AC, BC A , 84, 86 80, A0 92, AE, 8E Bedeutung - Plaintext Cryptogram Cryptogram Padding + Cryptogram Operation Compute Cryptographic Checksum Verify Cryptographic Checksum Compute Digital Signature Verify Digital Signature Encipher Decipher Hash Verify Certificate Tag 8E A 9E Bedeutung Kryptographische Checksumme (CCV) Hash Code Zertifikat Input für Digitale Signatur Digital Signature (DS) Tag A0 A2 AE AC BC Bedeutung Input Template für Hash Input Template CCV Input Template Signatur Input Template DS Input Template DS 70

36 _ÉáëéáÉäW=pbib`q=cfib=ENLOF ^marj^ìñä~ì=ä~ìí=fpl=tunsjq Selektieren eines EFs (FID 6000) im aktuellen DF. Logische Channels sowie Secure Messaging sollen nicht benutzt werden. Es sollen die FCP zurückgegeben werden. CLA = INS = A4 P1 = 02 P2 = 04 Lc = 02 data = 6000 Le = A keine logischen Kanäle benutzt kein Secure Messaging verwendet Kommando lt ISO (Struktur, Kodierung, Bedeutung) Selektieren eines EFs unter dem aktuellen DF RFU in diesem Fall nicht relevant (nur wenn P1 = 04) Return FCP RFU 71 _ÉáëéáÉäW=pbib`q=cfib=EOLOF q~íë ÅÜäáÅÜÉê=^marJ^ìÑÄ~ì=îÉêëÅÜáÉÇÉåÉê=fãéäÉãÉåíáÉêìåÖÉå Selektieren eines EFs (FID 6000) im aktuellen DF. Logische Channels sowie Secure Messaging sollen nicht benutzt werden. Es sollen die FCP zurückgegeben werden. TCOS: laut ISO A MioCOS: CLA = 80 (Struktur gemäß ISO, Bedeutung proprietär) INS = A4 P1 = 09 (Selektion über Pfad - beginnend beim aktuellen DF) P2 = 00 (nicht unterstützt, muss immer 00 sein) Lc = 02 data = 6000 Le: - (Daten müssen aufgrund T=0 mit GET RESPONSE geholt werden) 80 A

37 _ÉáëéáÉäW=^mar=cçäÖÉ=òìã=iÉëÉå=ÉáåÉë=bc Aktion Selektieren des EF (FID = 0FFF ) 1. Versuch: 10 Bytes aus dem File lesen Passwort präsentieren (PIN = "1234") 2. Versuch: erneut 10 Bytes lesen Anwendung (C-APDU) 00 A FFF FID: 3002 Brutto Länge: 768 Bytes File Typ: transparent Sicherheitsattribute: 00 B A FFFFFFFF "1234" in Hex + Padding 00 B A Karte (R-APDU) 6F B FF FF D FF FF E FF FF EE FF FF Security status not satisfied ^ëóååüêçåé=`üáéâ~êíéåw páåüéêüéáíëñìåâíáçåéå Zugriffskontrolle Passwörter Biometrische Daten Kryptographie Secure Messaging Chipkarten als Schlüsselspeicher

38 wìöêáññëâçåíêçääé=e^ååéëë=`çåíêçäf Smartcards schützen sich aktiv vor unerwünschter Manipulation Die Identifizierung von Benutzern erfolgt mittels Passwort / Geheimzahl Biometrischen Eigenschaften Kryptographie Remote Zugriff Maschinenverifikation (Prüfung des Terminals) Mit Hilfe eines Zustandsautomaten werden Zugriffsbedingungen überwacht Daten lesen und manipulieren Schlüssel lesen, ändern, ausführen Dateien selektieren, anlegen, löschen, Attribute ändern 75 wìöêáññëâçåíêçääéw m~ëëï êíéê Geschichtliche Entwicklung ISO (1994) sieht nur das VERIFY Kommando vor Passworte und dazu gehörende Verwaltungsmechanismen können von den Herstellern beliebig implementiert werden Globale und lokale Referenzwerte 32 mögliche Referenzwerte adressierbar EN (1994) ergänzt fehlende Kommandos CHANGE CHV, UNBLOCK CHV, ENABLE / DISABLE CHV Norm sieht genau zwei Passworte vor (PIN1 und PIN2, plus PUK1 und PUK2) Kommandos kommen auch bei GSM zum Einsatz ISO (1999) beschreibt Verifikationsprozess CHANGE REFERENCE DATA, ENABLE / DISABLE VERIFICATION REQUIREMENT, RESET RETRY COUNTER 76

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

ISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in:

ISO7816. Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: ISO7816 Spezifiziert die wesentlichen Merkmale von Chipkarten. Unterteilt in: Teil 1: Physische Eigenschaften Teil 2: Größe und Anordnung der Kontakte Teil 3: Elektrische Signale (Spannung, Taktfrequenz,

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

Kapitel 2: Chipkarten

Kapitel 2: Chipkarten Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One

Mehr

Joachim Posegga. Joachim.Posegga@SAP.com. 30 Jahre...

Joachim Posegga. Joachim.Posegga@SAP.com. 30 Jahre... Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Übersicht Smartcards: Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung

Mehr

Programmierung von Smart Cards mit Hilfe von Java

Programmierung von Smart Cards mit Hilfe von Java Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung

Mehr

Smartcards. Joachim Posegga. Übersicht. Smartcards: Wozu Smartcards? Chipkarten, IC-Karten, Speicherkarten, Smartcards,... Smartcard- Player.

Smartcards. Joachim Posegga. Übersicht. Smartcards: Wozu Smartcards? Chipkarten, IC-Karten, Speicherkarten, Smartcards,... Smartcard- Player. Übersicht Smartcards: Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung

Mehr

Modul 2: Smart Card Architekturen und Frameworks

Modul 2: Smart Card Architekturen und Frameworks Modul 2: Card Architekturen und Frameworks M. Leischner Chipkartensysteme II Folie 1 -Architekturszenario System-Ebene Client Internet/ TK EFTPoS- System (Electr. Fund Transfer at POS) WEB/TK - http XML

Mehr

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck 10.01.2013 Die intelligenten Plastikkarten Florian Häber Christian Zyweck 10.01.2013 Entwicklung Hardware 2 Anwendungen, Geschichte, Klassen, Hersteller 3 Telefonie Banking Ausweisdokumente Spezielle sanwendungen

Mehr

Kapitel 3: Kommunikation mit der Karte

Kapitel 3: Kommunikation mit der Karte Kapitel 3: Kommunikation mit der Karte Relevanter Standard: ISO 7816-4 Kartenleser/Terminal: Master, Smartcard: Slave APDU = Application Protocol Data Unit: Folge von Bytes Terminal Karte: Command APDU

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Interface Definitionen zu E-LAB ICP-V24 Portable

Interface Definitionen zu E-LAB ICP-V24 Portable Serielles Interface PC ICP-V24 18.03.2003 Seite 1/5 Interface Definitionen zu E-LAB ICP-V24 Portable Das Interface zwischen PC und ICP-V24 besteht aus dem Hardware Teil und dem Software Teil. Hardware

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Quelle: https://bettercrypto.org/static/ applied-crypto-hardening.pdf Herzlich Willkommen! Smartcards CRYPTO für die Hosentasche? Reiner SCT OWOK

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit

Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit Matthias Brüstle Kommunikationsnetz Franken e.v. Chipkartentypen - 'Intelligenz' Seriennummer (immer) Speicherkarte

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Smartcards unter Linux

Smartcards unter Linux Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung Hardware-Token wichtiges IT-Security Element der Zukunft Univ.-Doz. DI Dr. Ernst Piller Fachhochschule St. Pölten Leiter des Instituts für IT Sicherheitsforschung Matthias Corvinus-Strasse 15, 3100 St.

Mehr

Chipkarten-Betriebssysteme

Chipkarten-Betriebssysteme Chipkarten-Betriebssysteme Wolfgang Effing, Giesecke & Devrient GmbH Vortrag an der TU Dresden am 29. April 2004 1 Chipkarten-Mikrocontroller Chipkarten-Mikrocontroller CPU (CISC, RISC, 8-/16-/32-Bit,

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Ergänzungen zum Manual OS V 2.05/2.06

Ergänzungen zum Manual OS V 2.05/2.06 Ergänzungen zum Manual OS V 2.05/2.06 SYSTEMRESOURCEN - PROGRAMM DOWNLOAD - Ab der Betriebssystemversion 2.05 haben die C-Control Units M-2.0 und Station 2.0 die Möglichkeit das Anwenderprogramm von einem

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Teil 3 CT - A P I 1.1. Anwendungsunabhängiges CardTerminal Application Programming Interface für Chipkartenanwendungen

Teil 3 CT - A P I 1.1. Anwendungsunabhängiges CardTerminal Application Programming Interface für Chipkartenanwendungen Teil 3 CT - A P I 1.1 Anwendungsunabhängiges CardTerminal Application Programming Interface für Chipkartenanwendungen - Dieses Dokument ist urheberrechtlich geschützt - MKT-Version 1.0 15.04.1999 Autoren:

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Herzlich willkommen. Programmieren von Java-Smartcards

Herzlich willkommen. Programmieren von Java-Smartcards Herzlich willkommen zur integrierten Vorlesung und Übung Programmieren von Java-Smartcards im Wintersemester 2007/2008 Kurt Stenzel Matthias Güdemann Jonathan Schmitt Kapitel 1: Einführung Worum geht es

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Bedienungsanleitung User Manual. PCMCIA Reader B1

Bedienungsanleitung User Manual. PCMCIA Reader B1 Bedienungsanleitung User Manual PCMCIA Reader B1 Einführung Introduction Vielen Dank, dass Sie sich für ein KOBIL Smart Card Terminal entschieden haben. Mit dem KOBIL PCMCIA Reader B1 haben Sie ein leistungsfähiges

Mehr

Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards

Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Wolfgang Rankl/Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen DethlofF 3., völlig überarbeitete und erweiterte Auflage Carl Hanser

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Modul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung

Modul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung Modul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung M. Leischner Sicherheit in Netzen Folie 1 Modul 10.1 RFID M. Leischner Sicherheit in Netzen Folie 2 RFID (Radio Frequency Identification)

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

Application Programming Interface im Mikrocontroller zur Steuerung von EPICS

Application Programming Interface im Mikrocontroller zur Steuerung von EPICS Arbeitsvortrag Thema: Application Programming Interface im Mikrocontroller zur Steuerung von CAN-Geräten mit Hilfe von EPICS Betreuung: Michael Traxler Peter Zumbruch Linda Vanina Fouedjio Inhaltsverzeichnis

Mehr

Praktische Anwendung der GnuPG Smartcard

Praktische Anwendung der GnuPG Smartcard Praktische Anwendung der GnuPG Smartcard OpenRheinRuhr 2009, Bottrop Werner Koch wk@gnupg.org Praktische Anwendung der GnuPG Smartcard p. 1/21 Smartcards Gründe für Smartcards: Schutz Verfügbarkeit Mobilität

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Studienarbeit Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Frank Morgner, Dominik Oepen 3. Februar 2009 Institut für Informatik Systemarchitektur Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets-

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Björn Wontora, Holger Plett, Christian Linke, Karsten Reineck, Sven Siek, Andreas Kupfer Phasen beim Cardlet Entwurf 1. Funktionen des Applets

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld HERSTELLERERKLÄRUNG Der Hersteller Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld erklärt hiermit gemäß 17 Abs. 4 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt Chipkartenterminal

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

Description of version PASO MD2

Description of version PASO MD2 Deutscher Text folgt nach dem englischen Text ----------------------------------------------------------------------- English text Description of version PASO MD2 Version 2.1.0.2 (25.11.2015) - Error with

Mehr

Kommunikation HOST TMC420 Controller

Kommunikation HOST TMC420 Controller Kommunikation HOST TMC420 Controller Sofern möglich, sollte zusätzlich neben der seriellen Kommunikation (RS232 bzw. RS485) ein Signalaustausch tels digitaler E/A erfolgen (24 VDC). Dieses ermöglicht eine

Mehr

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

USB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH

USB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH USB in Embedded Systemen Referat von Peter Voser Embedded Development GmbH Embedded Development GmbH Engineering and Development System Engineering Hardware/Software Co-Design Embedded Software Entwicklung

Mehr

Serielle Kommunikation mit dem Arduino. Teil 1: Das Serial Peripheral Interface (SPI)

Serielle Kommunikation mit dem Arduino. Teil 1: Das Serial Peripheral Interface (SPI) Serielle Kommunikation mit dem Arduino Teil 1: Das Serial Peripheral Interface (SPI) Axel Attraktor e.v. 4. Juni 2012 Axel (Attraktor e.v.) 5. Arduino-Stammtisch 4. Juni 2012 1 / 25 Serielle Kommunikation

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Releasenote zur AusweisApp Version 1.12 (Windows) Dokumentversion 1.0

Releasenote zur AusweisApp Version 1.12 (Windows) Dokumentversion 1.0 Releasenote zur AusweisApp Version 1.12 (Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung... 2 2 Unterstützte Systeme... 2 3 Änderungen zur vorherigen Version... 3 4 Anmerkungen... 5 5 Einschränkungen...

Mehr

Bedienungsanleitung User Manual KAAN SIM III

Bedienungsanleitung User Manual KAAN SIM III Bedienungsanleitung User Manual KAAN SIM III Einführung Introduction Vielen Dank, dass Sie sich für ein KOBIL Smart Card Terminal entschieden haben. Mit dem KOBIL KAAN SIM III haben Sie ein leistungsfähiges

Mehr

Einbau- und Bedienungsanleitung KEMPER KHS-Kabelset Figur 686 03 004

Einbau- und Bedienungsanleitung KEMPER KHS-Kabelset Figur 686 03 004 Einbau- und Bedienungsanleitung KEMPER KHS-Kabelset Figur 686 03 004 DE EN Anschluss an die Gebäudeleittechnik Die Hygienespülung verfügt über zwei Schnittstellen: Schnittstelle RS485 Digitale Schnittstelle

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Robert Gassner Christof Kauba Stefan Mayer

Robert Gassner Christof Kauba Stefan Mayer Robert Gassner Christof Kauba Stefan Mayer Anwendungen und Typen von Chipkarten Kryptographische Grundlagen Standards für Smartcards Schutz auf physikalischer Ebene Schutz auf logischer Ebene Beispielhafte

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Hauptseminar. Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung. Veranstalter Pr. T. Nipkow Dr. M.

Hauptseminar. Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung. Veranstalter Pr. T. Nipkow Dr. M. Hauptseminar Die Einführung in die Java Card Technologie Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung Veranstalter Pr. T. Nipkow Dr. M. Strecker Autor Tao

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Modul 3 Kommunikation Karte/Terminal

Modul 3 Kommunikation Karte/Terminal Modul 3 Kommunikation Karte/ M. Leischner Chipkartensysteme I Folie 1 Grundschema Chipkarten-Protokoll Smart Card "Master" "Client" Reset ATR (Answer to Reset) [PTS necessary] PTS-Requ PTS-Resp "Slave"

Mehr

Berührungslose Datenerfassung. easyident-km22-usb

Berührungslose Datenerfassung. easyident-km22-usb Berührungslose Datenerfassung easyident-km22-usb Transponderleser für Frontplatteneinbau mit USB Interface Art. Nr. FS-0081 Firmware Revision 0115 easyident-km22-usb ist eine berührungslose Datenerfassung

Mehr