Radio Frequency (RF) Chip
|
|
- Moritz Michel
- vor 7 Jahren
- Abrufe
Transkript
1
2
3 Bildquelle: Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle (visuelle) Sicherheitsmerkmale Biographische und biometrische Daten Elektronisch über Funk auslesbar Kryptographische Sicherheitsmerkmale Zielsetzung Einheitlicher interoperabler Sicherheitsstandard für maschinenlesbare Reise und Ausweisdokumente (Machine Readable Travel Documents, MRTD) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung von MRTDs Binden von MRTDs an deren Inhaber 4
4 Gedruckte Daten Maschinenlesbare Zone Siehe unten Inhaberbezogene Daten Nach und Vornamen Geburtstag Geschlecht Nationalität Geburtsname Akademischer Titel Geburts und Wohnort Körpergröße und Augenfarbe Biometrisches Gesichtsbild Unterschrift des Inhabers Passbezogene Daten Pass Typ Ländercode Ablaufdatum Seriennummer Ausstellungsdatum Ausstellende Behörde Machine Readable Zone (MRZ) (Maschinell optisch auslesbar) Elektronisch gespeicherte Daten Alle gedruckten Daten Biometrische Daten Biometrisches Gesichtsbild Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Kryptographische Schlüssel und Zertifikate Elektronische Echtheitsprüfung Kryptographisch geschütztes Auslesen der gespeicherten Daten Pass Typ Land Nachname Vorname P<D<<MUSTERMANN<<ERIKA<<<<<<< D<< F < 5 Seriennummer Prüfziffer Nationalität Prüfziffer Geschlecht Geburtsdatum Ablaufdatum Prüfziffer
5 Passinhaber epass Kontrolleur Pass Scanner ()? Videokamera Fingerabdruckscanner Sperrlisten Datenbank??? 1. Manuelle Kontrolle der visuellen Sicherheitsmerkmale 2. Elektronische Echtheitsprüfung und Auslesen der elektr. gespeicherten Daten 3. Manueller Abgleich von elektronischen und gedruckten Daten 4. Automatischer Abgleich von elektronischem und aufgenommenem Bild 5. Automatischer Abgleich von elektronischem und gescanntem Fingerabdruck 6. Automatischer Abgleich mit Sperrlisten 7
6 Passive Authentication Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten Kein Schutz vor Klonen/Kopieren des Chips (signierte Daten können in anderen Chip geschrieben werden) Active Authentication Challenge Response Protokoll zur Authentifikation des RF Chips gegenüber Schutz vor Klonen/Kopieren des Chips Annahme: Authentifikationsschlüssel sicher im Chip gespeichert Access Control (Zugriffskontrolle) Schutz der gespeicherten Daten vor unberechtigtem Zugriff Basic Access Control (BAC) Protokoll zur Zugriffskontrolle für weniger sensitive Daten (z.b. Gesichtsbild) Extended Access Control (EAC) Protokoll zur Zugriffskontrolle für sensitive Daten (z.b. Fingerabdruck) 8
7 Privater Schlüssel Öffentlicher Schlüssel Privater Schlüssel Symmetrische Kryptographie Public Key Kryptographie Daten Daten Daten Daten Sender Empfänger Sender Empfänger Alle Beteiligten haben gleichen Schlüssel Beteiligten haben unterschiedliche Schlüssel Öffentlicher Schlüssel allen bekannt Geheimer Schlüssel nur dessen Besitzer bekannt Zertifikate binden öffentlichen Schlüssel an Identität des Schlüsselinhabers 9
8 Basic Access Control (BAC) Gegenseitige Authentifikation von Pass und (basierend auf Kenntnis von MRZ) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Annahme: Nur vom Passinhaber autorisierte Lesegeräte kennen MRZ Basiert auf symmetrischer Kryptographie Verschlüsselung Message Authentication Code (MAC) Verpflichtend für alle elektronischen Pässe Extended Access Control (EAC) Starke gegenseitige Authentifikation von Pass und (basierend auf Zertifikaten) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Annahme: Zertifizierungs Infrastruktur für s existiert Basiert auf Public Key Kryptographie Digitale Zertifikate Diffie Hellman Schlüsselaustausch Digitale Signaturen Bisher nicht verpflichtend für internationalen Grenzverkehr 10
9 Hersteller des Passes (Document Signer, DS) z.b. Bundesdruckerei zertifiziert CSCA DS Landeszertifizierungsstelle (Country Signing Certification Authority, CSCA) z.b. Bundesamt für Sicherheit in der IT zertifiziert Im Pass gespeichert werden: MRTD DS CSCA MRTD Elektronisch im Pass gespeicherte Daten und kryptographische Schlüssel Authentisch an alle s verteilt wird: (z.b. per elektronischem Datenaustausch oder Diplomatenpost) CSCA 11
10 Leserechte des DV DV Betreiber (Document Verifier, DV) z.b. Grenzkontrollstelle zertifiziert CVCA Landeszertifizierungsstelle (Country Verifying Certification Authority, CVCA) z.b. eine Behörde (kann auch die CSCA sein) zertifiziert Um ausländische Pässe lesen zu können, muss DV ein DV Zertifikat bei der CVCA des jeweiligen Landes beantragen. Leserechte des s Im epass gespeichert wird: (kann im Feld aktualisiert werden) CVCA z.b. Pass Lesegerät 12
11 epass MRZ Optisches Auslesen der MRZ (erfordert Benutzerinteraktion) Verwendung der MRZ Daten im Schlüsseletablierungs Protokoll CSCA Verschlüsselung Nachrichten Authentifikation (MAC) Etablierung authentifizierter Sitzungsschlüssel z.b. mit Basic Access Control (BAC) Protokoll oder mit Extended Access Control (EAC) Protokoll Aufbau eines Vertraulichen und authentischen Kanals Elektronisch gespeicherte Passdaten MRTD DS Überprüfen der Signatur des Passherstellers (DS) über die Passdaten anhand des Zertifikats der entsprechenden Landeszertifizierungsstelle (CSCA) 13
12 epass MRZ 1. Optisches Einlesen der MRZ 3. Auslesen der Schlüssel aus aus sicherem Speicher 2. Ableiten von Verschlüsselungsund Authentifikations Schlüssel aus MRZ Schlüsseletablierungs Protokoll Ableiten von Einmal Schlüsseln aus den Langzeitschlüsseln 14
13 epass MRZ 1. Optisches Einlesen der MRZ 3. Auslesen der Schlüssel aus aus sicherem Speicher 8. Prüfen der Nachrichten Authentifikation (MAC) 9. Entschlüsselung 10. Erzeugung von zufälligem Teil Sitzungsschlüssel 11. Verschlüsselung 12. Nachrichten Authentifikation (MAC) 2. Ableiten von Verschlüsselungsund Authentifikations Schlüssel aus MRZ 4. Erzeugung von zufälligem Teil Sitzungsschlüssel 6. Verschlüsselung 7. Nachrichten Authentifikation (MAC) 13. Prüfen der Nachrichten Authentifikation (MAC) 14. Entschlüsselung 15. Ableiten der gemeinsamen Sitzungsschlüssel 15
14 epass Zwei Protokoll Phasen Authentication (TA) Explizite Authentifikation des s gegenüber epass Chip Authentication (CA) Explizite Authentifikation des epass gegenüber Etablierung authentifizierter Sitzungsschlüssel 17
15 epass Leserechte des s DV CVCA MRZ 2. Zertifikat Verifikation und Extraktion des öffentlichen Schlüssels des s 1. Auslesen der Zertifikate und des geheimen Authentifikations Schlüssels des s 3. Optisches Einlesen der MRZ Leserechte des s DV 4. Challenge 7. Response prüfen authentifiziert 6. Response 5. Erzeugung von zufälligen Teil Sitzungsschlüsseln Übernahme der Werte für das Chip Authentifikation (CA) Protokoll (siehe nächste Folie) 18
16 epass Leserechte des s DV CVCA MRZ 5. Auslesen des CVCA Zertifikats 6. Zertifikat Verifikation und Extraktion des öffentlichen Schlüssels des s 1. Auslesen der Zertifikate und des geheimen Authentifikations Schlüssels des s 2. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln 3. Optisches Einlesen der MRZ 4. Digitales signieren Leserechte des s DV authentifiziert 7. Signatur Verifikation Übernahme der Werte für das Chip Authentifikation (CA) Protokoll (siehe nächste Folie) 19
17 Übernahme der Werte aus dem Authentifikation (TA) Protokoll epass MRTD DS 1. Auslesen der Pass Zertifikate und des geheimen Pass Authentifikations Schlüssels 2. Auslesen des CSCA Zertifikats aus Speicher 3. Zertifikat Verifikation und Extraktion des öffentlichen Pass Authentifikationsschlüssels MRTD DS CSCA 4. Ableiten der gemeinsamen Sitzungsschlüssel 5. Nachrichten Authentifikation (MAC) 5. Verifikation des MAC epass (Chip) authentifiziert 21
18 Verletzung des Datenschutz und der Privatsphäre Unbemerktes Auslesen des RF Chips möglich Direktes Auslesen des epass (Skimming) Abhören der Kommunikation zwischen epass und Basic Access Control (BAC) Protokoll ist nicht sicher BAC Schlüssel werden aus MRZ abgleitet MRZ kann erraten werden (MRZ ist nicht zufällig) Nur bestimmte Zeichen erlaubt Enthält öffentliche Daten Nicht statistisch unabhängig BAC Schlüssel können in Minuten gefunden werden (erschöpfende Suche) Kommunikation zwischen und epass kann entschlüsselt werden Besonders anfällig sind belgische, niederländische und deutsche epässe 23
19 Identitätsdiebstahl Elektronisches Kopieren (Klonen) von Pässen möglich BAC Schlüssel kann aus MRZ abgeleitet und auf leeren Chip kopiert Auf dem Chip gespeicherte Daten können auf leeren Chip kopiert werden Chip Kopie besteht elektronische Echtheitsprüfung Sicherheit gegen Kopieren lediglich von visuellen Merkmalen abhängig Sicherheit gegen Pass Fälschungen erfordert komplexe Zertifizierungs Infrastruktur s benötigen authentische Landeszertifikate zur Pass Verifikation (sonst Identitätsdiebstahl möglich) Austausch der Landeszertifikate in der Praxis problematisch (typischerweise elektronisch oder Diplomatenpost) 24
20
21 Hoheitliche Identitätskontrolle (analog zum E Pass) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung Binden von Ausweis an Inhaber Identitätsnachweis im Internet (eid) Gegenseitige Authentifikation von Ausweisinhaber und Dienstanbieter Pseudonyme Authentifikation (keine Preisgabe personenbezogener Daten) Alters und Wohnortverifikation (keine Preisgabe von Geburtsdatum und Adresse) Qualifizierte Elektronische Signatur (QES) Rechtsverbindliche elektronische Willenserklärung (wie Smartcard basierte Signatur) 26
22 Ausweis Inhaber Browser 3. Starte Ausweis App 1. Starte eid basierte Authentifikation 2. Parameter E Business / E Government Dienstanbieter Authentifikation abgeschlossen Web Server 10. Datenaustausch 5. PACE 6. EAC 7. Daten Ausweis Lesegerät () Ausweis App 8. eid basierte Authentifikation 4. Aufbau eines sicheren Kanals (z.b. SSL) eid Server 9. Datenabgleich Sperrlistendatenbank, Zertifizierungsinfrastruktur 27
23 Auf Wunsch des Inhabers deaktivierbar Keine Weitergabe von biometrischen Daten an Dienstanbieter Zugangskontrolle auf biographische Daten Staatliche Autorisierung der Dienstanbieter erforderlich Zugriffsrechte der Dienstanbieter gesetzlich geregelt Ausweisinhaber kann Zugriffsrechte beliebig einschränken Zugriff auf Daten muss vom Inhaber autorisiert werden (PIN Eingabe) 28
24 Elektronisch gespeicherte Daten Biographische Daten Vor und Nachname Geburtsdatum und ort Anschrift und Postleitzahl Biometrische Daten Biometrisches Gesichtsbild Freiwillig: Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Ausweisspezifische Daten Ausstellungs und Ablaufdatum Ausstellender Staat Kryptographische Schlüssel und Zertifikate Elektronische Echtheitsprüfung Kryptographisch geschütztes Auslesen der gespeicherten Daten Prüfziffer Seriennummer epa der BRD Geburtsdatum Prüfziffer Ablaufdatum Prüfziffer Ausstellendes Land Machine Readable Zone (MRZ) Seriennummer Card Access Number (CAN) 29
25 Password Authenticated Connection Establishment (PACE) Autorisierung des Zugriffs auf RF Chip durch Scannen/Eingabe von Machine Readable Zone (MRZ), Card Access Number (CAN) oder Personal Identification Number (PIN) Extended Access Control (EAC) (wie bei epass) Starke gegenseitige Authentifikation von Ausweis und mittels Zertifikaten Etablierung gemeinsamer Sitzungsschlüssel Passive Authentication (wie bei epass) Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten 31
26 Elektronischer Personalausweis Ausweis Lesegerät () PIN / CAN / MRZ Password Authenticated Connection Establishment (PACE) Aufbau eines vertraulichen und integritätsgeschützten Kanals Extended Access Control (EAC) und Chip Authentication Etablierung von Sitzungsschlüsseln Verwenden der PIN / CAN / MRZ im PACE Protokoll Vertraulicher und authentischer Kanal MRTD DS Überprüfen der Signatur über die Ausweisdaten 32
27 Elektronischer Personalausweis 1. Auslesen des PIN Schlüssels aus sicherem Speicher 2. Erzeuge zufällige Challenge 3. Verschlüsseln 8. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln PIN Ausweisinhaber 4. PIN eingeben 5. Ableiten des PIN Schlüssels aus PIN 6. Entschlüsseln 7. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln 9. Ableiten der gemeinsamen Sitzungsschlüssel authentifiziert 10. Nachrichten Authentifikation (MAC) 13. Verifikation des MAC 11. Verifikation des MAC 12. Nachrichten Authentifikation (MAC) Ausweis authentifiziert 33
28 Ausweis Inhaber Schadsoftware könnte PIN abfangen durch Simulieren der Ausweis App (Phishing) Abhören der Tastatur Eingaben (Key Logger) Standard Lesegerät ohne Tastatur zur PIN Eingabe PIN muss in Ausweis App eingegeben werden Erste Ausweis App Version war Schadhaft: Angreifer konnte mittels Update Funktion der Ausweis App Schadsoftware installieren! Keine Schwachstelle des Ausweises sondern der Infrastruktur 35
Elektronische Ausweisdokumente
2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrDatenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -
Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011
Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Kapitel 4: Elektronische Ausweisdokumente Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener
MehrTransparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland
Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden
MehrDigitale Sicherheitsmerkmale im elektronischen Reisepass
Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten
MehrChristian J. Dietrich. 9. Kryptotag
Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der
MehrJörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer
Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises
MehrDer neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger
Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrSicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass
Schwerpunkt Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass Ein Überblick über Sicherheitsmerkmale, Risiken und Gegenmaßnahmen Dennis Kügler, Ingo Naumann Dieser Artikel gibt einen
MehrDer Neue Personalausweis
Einführung eines elektronischen Personalausweises Stichtag 01.November 2010 Was ist der Neue Personalausweis? Was bietet der Neue Personalausweis? Was geschieht in den Personalausweisbehörden? für die
MehrDie eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger
Die eid Funktion des neuen Personalausweises 24. Mai 2011 I Mark Rüdiger Einführung neuer Personalausweis Mit dem neuen Personalausweis wurden zusätzliche Funktionen eingeführt: epassport: Authentifizierung
MehrNewsletter Neuer Personalausweis Nr. 2 / 2009
15.12.2009 Newsletter Neuer Personalausweis Nr. 2 / 2009 Zur Einführung des neuen Personalausweises an Länder und Personalausweisbehörden Inhalt 1 Das Muster des neuen Personalausweises 1 2 Was ist neu?
MehrDer neue Personalausweis: Interessante Sicherheitsaspekte für Informatiker
Der neue Personalausweis: Interessante Sicherheitsaspekte für Informatiker Jun.-Prof. Dr. Christoph Sorge Universität Paderborn Institut für Informatik GI-Regionalgruppe OWL, 19.09.2011 GI-Regionalgruppe
MehrWissenswertes zum elektronischen Reiseausweis
Wissenswertes zum elektronischen Reiseausweis www.epass.de 2 3 Was ist ein elektronischer Reiseausweis? Ein ereiseausweis ist die Abkürzung für elektronischer Reiseausweis, also für einen Reiseausweis
MehrTechnische und kryptographische Aspekte
Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition
MehrDr. Thomas P. Ruhroth
Vorlesung (WS 2014/15) Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr. Claudia Eckert (TU München)] Literatur:
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDer neue Ausweis Tor zu einer digitalen Welt Effizienter Staat
Der neue Ausweis Tor zu einer digitalen Welt Effizienter Staat 27. April 2010 Andreas Reisen, Bundesministerium des Innern Personalausweis Neuer Personalausweis Neuer Personalausweis 1959 1987 1987 2010
MehrDer neue Personalausweis Warum er so ist wie er ist.
Der neue Personalausweis Warum er so ist wie er ist. Dr. Bundesamt für Sicherheit in der Informationstechnik CeBIT / Der Personalausweis Folie 2 Motivation Stärkere Bindung von Dokument und Inhaber durch
MehrSicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis
Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Ein Überblick über Sicherheitsmerkmale, isiken und Gegenmaßnahmen
Mehrecard-projekte der Bundesregierung
Technische Richtlinie TR-03116-2 ecard-projekte der Bundesregierung Teil 2 Hoheitliche Ausweisdokumente Stand 2010 - Revision 1 Seite 1 von 19 Postfach 20 03 63 53133 Bonn E-Mail: ExtendedAccessControl@bsi.bund.de
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrGlossar. Altersbestätigung
Altersbestätigung Die Altersbestätigung ist eine Funktionalität des Personalausweises. Ein Diensteanbieter verwendet diese Funktion, wenn nur festgestellt werden soll, ob der Nutzer ein bestimmtes Alter
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrBekanntmachung Veröffentlicht am Freitag, 21. Dezember 2012 BAnz AT B1 Seite 1 von 10
Seite 1 von 10 Anlage 1 Technische Richtlinie BSI TR-03116-2 ecard-projekte der Bundesregierung Teil 2 Hoheitliche Ausweisdokumente Version 2012 vom 16. Mai 2012 Inhaltsübersicht 1 Einleitung 1.1 Hoheitliche
MehrTag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting
Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente Holger Funke, Olga Käthler HJP Consulting Agenda Vorstellung HJP Historie: vom epassport zum epa Anwendungsfälle für den epa
MehrAndreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte
Andreas Reisen Referatsleiter im Bundesministerium des Innern Der neue Personalausweis Meine wichtigste Karte Der neue Personalausweis kommt am 1. November 2010 Sichtausweis Elektronische Funktionen Elektronischer
MehrDas deutsche epass-system
Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrTechnische Richtlinie BSI TR Kryptographische Vorgaben für Projekte der Bundesregierung. Teil 2: eid-karten und hoheitliche Dokumente
Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 2: eid-karten und hoheitliche Dokumente Stand 2019 Datum: 28. Februar 2019 Bundesamt für Sicherheit in
MehrKryptographische Vorgaben für Projekte der Bundesregierung
Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 2: Hoheitliche Dokumente Stand 2017 Datum: 23. Januar 2017 Bundesamt für Sicherheit in der Informationstechnik
MehrDer epass ein Feldtest
Der epass ein Feldtest starbug@berlin.ccc.de Inhalt Der epass Der RFID Chip im epass Sicherheitsmechanismen Probleme und Gefahren Die Biometrie im epass Gesichtserkennung Fingerabdruckerkennung Probleme
MehrPass 10 Mythen und Wahrheit
Pass 10 Mythen und Wahrheit SGRP 3. September 2009 Inhalt Internationales Umfeld Projekt Pass 10 (Kurze Übersicht) Mythen und Befürchtungen Technische Grundlagen Datenschutz/Datensicherheit Befürchtungen
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrDer neue Personalausweis
Institut für Informatik der Freien Universität Berlin Der neue Personalausweis Seminar Chipkartentechnologien Simon Hohberg, B.Sc Matrikelnummer: 4284530 Betreuer: Dipl.-Inf. Kristian Beilke Berlin, 16.
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrPrivatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier
Privatsphäre von RFID Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier Übersicht: Was ist RFID? Problem: Privatsphäre in RFID Hash-Based RFID Protokoll RFID-Reisepass Zusammenfassung Vortrag
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrElektronischer Identitätsnachweis. Gundula Heinen
Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische
MehrFrank-Rüdiger Srocke Bundesministerium des Innern. Der neue Personalausweis Ein Standard für elektronische Identitäten
Frank-Rüdiger Srocke Bundesministerium des Innern Der neue Personalausweis Ein Standard für elektronische Identitäten Der neue Personalausweis kommt am 1. November 2010 Sichtausweis Elektronische Funktionen
MehrDer elektronische Personalausweis. Holger Funke HJP Consulting
Der elektronische Personalausweis Holger Funke HJP Consulting Agenda Vorstellung HJP Consulting Historie: Vom epassport zum epa Funktionsweise epa Zusammenfassung / Ausblick Vorlesung Datenschutz: Der
MehrPressemitteilung 26. Oktober 2010
Pressemitteilung 26. Oktober 2010 Neuer Personalausweis ab 1. November im Bürgeramt erhältlich Nutzung des elektronischen Identitätsnachweises freiwillig Ab 1.11.2010 ist der bundeseinheitlich eingeführte
MehrDer elektronische Identitätsnachweis Einsatzmöglichkeiten des neuen Personalausweises im privat-wirtschaftlichen Umfeld
Der elektronische Identitätsnachweis Einsatzmöglichkeiten des neuen Personalausweises im privat-wirtschaftlichen Umfeld Marian Margraf Personalausweise werden heute nicht nur zur Feststellung z. B. der
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrVorlesung Sicherheit
Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel
MehrDie gesamte Technik ist sicher
Die gesamte Technik ist sicher Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis Frank Morgner und Dominik Oepen {morgner oepen}@informatik.hu-berlin.de Humboldt-Universität zu Berlin Institut
MehrDer neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011
Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten
Mehreids Die neuen Identitätsdokumente
Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrUnstimmigkeitsmeldung. Bedienungsanleitung für Melder
Unstimmigkeitsmeldung Bedienungsanleitung für Melder 1. Vorgaben - Inhaber eines vom Belgischen Staat ausgestellten elektronischen Personalausweises sein. - Über einen PC verfügen, an dem ein Leser für
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
Mehr6: Public-Key Kryptographie (Grundidee)
6: Public-Key Kryptographie (Grundidee) Ein Teil des Schlüssels ist nur dem Empfänger bekannt. Der auch dem Sender bekannte Teil kann sogar veröffentlicht werden. Man spricht dann von einem Schlüsselpaar.
MehrDer neue, elektronische Personalausweis
Der neue, elektronische Personalausweis Maximilian Imhof Betreuer: Holger Kinkelin Seminar Future Internet SS2011 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik, Technische Universität
MehrUnstimmigkeitsmeldung. Bedienungsanleitung für Gemeindebedienstete
Unstimmigkeitsmeldung Bedienungsanleitung für Gemeindebedienstete 1. Vorgaben - Inhaber eines vom Belgischen Staat ausgestellten elektronischen Personalausweises sein. - Über einen PC verfügen, an dem
Mehrecard Strategie der Bundesregierung
ecard Strategie der Bundesregierung Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Montag, 29. August 2005 Kieler Schloss Christian Engel Referat IT4 - Biometrie, Pass-
MehrNewsletter Neuer Personalausweis Nr. 2 / 2009
15.12.2009 Newsletter Neuer Personalausweis Nr. 2 / 2009 Zur Einführung des neuen Personalausweises an Länder und Personalausweisbehörden Inhalt 1 Das Muster des neuen Personalausweises 1 2 Was ist neu?
Mehrbea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python
bea Plus: Das besondere elektronische Anwaltspostfach ein Prototyp in Python Felix Wegener Lehrstuhl Eingebettete Sicherheit Horst Görtz Institute für IT-Sicherheit / Ruhr-Universität Bochum AI-Projekt
MehrDigitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung
Digitale Signatur und neuer Personalausweis im E-Government der Deutschen Rentenversicherung 16. Anwenderforum E-Government 2010 18. Februar 2010 in Berlin Frank Maly Datenstelle der Träger der Rentenversicherung
Mehrepass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken
epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Impressum Jöran Beel Zur Salzhaube 3 31832 Springe epass@beel.org
MehrSichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld
Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.
MehrNeues Ausweisgesetz Pass 10
Neues Ausweisgesetz Pass 10 Jahresversammlung, SVEK 2009 Inhalt Aktueller Stand Vorgehen Einführung Pass 10 Fristen Daten im Pass 10 - Datenschutz Neues Ausstellungsverfahren Auszug - Internetantrag Identitätskarte
Mehrepa gestützte VoIP Authentifizierung und Verschlüsselung
epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München
Mehreday Workshop, Folie 1 Mag. Franz Böck
eday Workshop, 1.3.2002 Folie 1 Mag. Christoph Reissner Mag. Franz Böck Dipl, Ing. Heinz Buczolich Der moderne Ausweis eday Workshop, 1.3.2002 Folie 2 1. Wer haftet für die Richtigkeit 2. Identifikation
MehrONLINE. Aufgabe 1: Zugangs- und Zugriffskontrolle
Aufgabe 1: Zugangs- und Zugriffskontrolle Teilaufgabe 1: In der IT-Sicherheit unterscheidet man zwischen den Systemfunktionen Zugriffskontrolle und Zugangskontrolle. Informieren Sie sich über die beiden
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
Mehr1 Meine wichtigste Karte 13
1 Meine wichtigste Karte 13 1.1 Ausweis ohne Anwendungen 14 1.2 Anwendungen ohne Ausweis 15 1.3 Problemstellung und Zielsetzung der Arbeit 16 1.4 Eingrenzung des Untersuchungsgegenstandes 17 1.5 Aufbau
MehrPGP warum, was und wie?
Gliederung 1. Ein paar Worte zur Überwachung 2. Wo wird abgehört? 3. Verschlüsselung 4. Public Key-Verfahren 5. Signaturen 6. Das Web of Trust 7. Vorführung PGP warum, was und wie? Überwachung von E-Mail
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrINTERNATIONALE ARBEITSKONFERENZ
INTERNATIONALE ARBEITSKONFERENZ TEXT DER ÄNDERUNGEN VON 2016 ZU DEN ANHÄNGEN DES ÜBEREINKOMMENS (NR. 185) ÜBER AUSWEISE FÜR SEELEUTE (NEUFASSUNG), 2003 Änderungen zu den Anhängen I, II und III des Übereinkommens
MehrVergabestelle für Berechtigungszertifikate. Seite: 1
Vergabestelle für Berechtigungszertifikate Seite: 1 Das Bundesverwaltungsamt Der neue Personalausweis Abgrenzung npa QES DE-Mail Vergabe der Zertifikate Use-Case Innovation Seite: 2 Das Bundesverwaltungsamt
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrGennadi Wilgelmi, Entwicklungsleiter, SMARTCARDS UND IHRE VERWENDUNG IN DER ZWEI-FAKTOREN- AUTHENTIFIZIERUNG
Gennadi Wilgelmi, Entwicklungsleiter, wilgelmi@soft-xpansion.com soft Xpansion GmbH & Co.KG, www.soft-xpansion.de SMARTCARDS UND IHRE VERWENDUNG IN DER ZWEI-FAKTOREN- AUTHENTIFIZIERUNG ALLGEMEINES Smartcards
MehrEAC-PKI'n für den elektronischen Personalausweis. Rahmenkonzept für den Aufbau und den Betrieb von Document Verifiern
elektronischer Die PDF-Datei der amtlichen Veröffentlichung ist aus Sicherheitsgründen mit einer qualifizierten elektronischen Signatur gemäß 2 Nr. 3 Signaturgesetz (SigG) versehen. Solange die elektronische
MehrPressemitteilung. adesso diskutiert zehn Thesen zum neuen Personalausweis
Pressemitteilung adesso diskutiert zehn Thesen zum neuen Personalausweis Dortmund, den 10. Februar 2011 In der öffentlichen Diskussion um den neuen elektronischen Personalausweis kursieren viele, oft gegensätzliche
MehrAusweis-Projekte an Hochschulen
Ausweis-Projekte an Hochschulen Marian Margraf Hochschule Darmstadt 13.03.2014 Aktivitäten an Hochschulen (Auswahl) TU Darmstadt, M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis. Uni Koblenz-Landau,
MehrDas neue Personalausweisgesetz tritt am 01. November 2010 in Kraft.
Das neue Personalausweisgesetz tritt am 01. November 2010 in Kraft. Neuerungen auf einen Blick Der neue Personalausweis vereint den herkömmlichen Ausweis und die drei neuen elektronischen Funktionen im
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrSeit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.
Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip
MehrDer neue Sicherheitspass
Der neue Sicherheitspass Chip und erhöhte Fälschungssicherheit inklusive! In Österreich löst der neue Reisepass mit Chip schrittweise den alten Pass ab. Wer einen neuen Sicherheitspass beantragt, bekommt
Mehr07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO
07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO Argumentarium und weiterführende Informationen «Ja zur Reisefreiheit» JA zur Revision des Ausweisgesetzes JA zur Reisefreiheit
Mehr