Dr. Thomas P. Ruhroth

Ähnliche Dokumente
Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Kerberos. Proseminar Grundlagen kryptographischer Protokolle 09. Juni 2009 Korbinian Riepl

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Microtraining e-security AGETO

Radio Frequency (RF) Chip

Elektronische Ausweisdokumente

Digitale Sicherheitsmerkmale im elektronischen Reisepass

Elektronischer Personalausweis epa

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Christian J. Dietrich. 9. Kryptotag

Kryptographie. Nachricht

ecard-projekte der Bundesregierung

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos

Das Kerberos 5 Protokoll

Bekanntmachung Veröffentlicht am Freitag, 21. Dezember 2012 BAnz AT B1 Seite 1 von 10

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

IT-Security Teil 17: Authentisierung und Autorisierung

Übersicht. Authentisierung von Nachrichten Authentisierung von Personen. ITSec WS 2018/19 - Teil 13/Authentisierung/Autorisierung

IT-Security. Teil 17: Authentisierung und Autorisierung

Technische und kryptographische Aspekte

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

Kryptographie und IT-Sicherheit

Denn es geh t um ihr Geld: Kryptographie

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Netzwerke Teil 10: Einführung in die Kryptographie

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Die eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger

Digitale Signaturen in Theorie und Praxis


2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Public-Key-Infrastrukturen

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli

Elektronische Signaturen

Der epass ein Feldtest

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting

VI. Public-Key Kryptographie

Das deutsche epass-system

Kryptographische Vorgaben für Projekte der Bundesregierung

Newsletter Neuer Personalausweis Nr. 2 / 2009

Der neue Personalausweis: Interessante Sicherheitsaspekte für Informatiker

Willkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Kurs 1866 Sicherheit im Internet

Technische Richtlinie BSI TR Kryptographische Vorgaben für Projekte der Bundesregierung. Teil 2: eid-karten und hoheitliche Dokumente

NCP Exclusive Remote Access Client (ios) Release Notes

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

N. Sicherheit. => Literatur: Tanenbaum & vansteen: Verteilte Systeme.

SMart esolutions Informationen zur Datensicherheit

SSL-Protokoll und Internet-Sicherheit

Die VDV-Kernapplikation. Eigenschaften

Einführung in die asymmetrische Kryptographie

Privatsphäre von RFID. Fachseminar von Jutta Bonan Betreuer: Christian Flörkemeier

Vorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Kryptographie und Komplexität

Vorlesung Sicherheit

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Nachrichtenintegrität

Dr. Thomas P. Ruhroth

NCP Secure Enterprise Client (ios) Release Notes

Elektronischer Identitätsnachweis. Gundula Heinen

Rechneranmeldung mit Smartcard oder USB-Token

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

NCP Secure Enterprise Client (ios) Release Notes

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

NCP Exclusive Remote Access Client (ios) Release Notes

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Das Kerberos-Protokoll

IT-Sicherheit Kapitel 7 Schlüsseletablierung

Single Sign-On Step 1

Der neue Ausweis Tor zu einer digitalen Welt Effizienter Staat

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

IT-Sicherheit Kapitel 11 SSL/TLS

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

NCP Secure Enterprise Client (ios) Release Notes

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Andreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH

Kryptographie II Asymmetrische Kryptographie

Vorlesung Sicherheit

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

Transkript:

Vorlesung (WS 2014/15) Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV

[mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr. Claudia Eckert (TU München)] Literatur: Claudia Eckert: IT- Konzept - Verfahren - Protokolle, 7., überarb. und erw. Aufl., Oldenbourg, 2012. E-Book: http://www.ub.tu-dortmund.de/katalog/titel/1362263 2

Agenda Kerberos Reisepass Kennen von Authentisierungssystemen Personalausweis 3

4.4 Authentifikationsprotokolle 4.4.1 PAP und CHAP PAP und CHAP Sehr einfache Protokolle: PAP, CHAP Layer-2 Protokolle PAP (RFC 1334) Passwort-basierte Authentifizierung Unverschlüsselte Übertragung von Kennung u. Passworten Client User-ID, Passwort Authenticate Acknowledge Server 4

CHAP CHAP (RFC 1334, 1994) CR basierend auf pre-shared Secret Nutzung von MAC-Verfahren (default MD5) Passwort CHAP-Challenge Zufallszahl Passwort Client MD5 Benutzerdatenbank MD5 Server User-ID Hash CHAP-Response UserID Hash CHAP-Accept/Reject Vergleich 5

Anforderungen an ein sicheres Authetisierungsprotokoll Anforderungen an ein sicheres Authentisierungsprotokoll Wechselseitige Authentifikation der Partner In verteilten Umgebungen: Single-Sign-on Schlüsselaustausch für vertrauliche und integere Datenübertragung Vater aller Dinge: Needham-Schroeder-Protokoll Basis: vertrauenswürdiger Authentifizierungsserver AS Pre-Shared Secrets: jeder Client A hat geheimen Master-Key K A mit AS vereinbart Aufgabe des AS: Authentifikation und Schlüsselverteilung 6

Kerberos-Protokoll 7

4.4.2 Kerberos-Protokoll Kerberos-Protokoll Name: gr. Mythologie: 3-köpfiger Hund, der den Eingang zum Hades bewacht. 1983 im Athena Projekt am MIT entwickelt (+ IBM,DEC) zz. im Einsatz:Version 4 (einige Sicherheits-Probleme) Ziele von Kerberos: Version 5 (RFC 4120 http://tools.ietf.org/html/rfc4120) Authentifikation von Subjekten, genannt Principals: u.a. Benutzer, PC/Laptop, Server Austausch von Sitzungsschlüsseln für Principals Single-Sign-on für Dienste/Personen in einer administrativen Domäne (realm, bzw. auch Inter-realm) 8

Kerberos-Design Kerberos-Design Pro Domäne ein vertrauenswürdiger Server: KDC Authentifizierung der Clients seiner Domäne: Ausstellen von Authentifizierungstickets Basis: Needham-Schroeder-Variante mit Timestamps Symmetrische Kryptographie als Basis: Verschlüsselung: muss: AES256-CTS-HMAC-SHA1-96 sollte: AES128-CTS-HMAC-SHA1-96, DES-CBC-MD5, DES3-CBC-SHA1-KD Integrität muss: HMAC-SHA1-96-AES256 sollte: DES-MD5, HMAC-SHA1-DES3-KD, HMAC-SHA1-96-AES128 Weitere Verfahren können verwendet werden 9

Single-Sign-on Single-Sign-on (SSO): Zur Dienstnutzung eines der Principals muss sich der Benutzer nicht beim Principal erneut authentifizieren Principals verwalten keine Authentifikationsinformationen Pre-shared Secrets: geheime Master-Keys: jeder Nutzer A hat geheimen Master-Key K A mit KDC vorab vereinbart: symmetrischer, geheimer Schlüssel aus gehashtem Passwort des Nutzers abgeleitet, mit gleichem KDC-Key verschlüsselt im KDC abgelegt. Jeder Server-Rechner (Principal) S in der Domäne hat mit KDC ebenfalls geheimen Master-Key K S vereinbart 10

Idee: Trennung der Authentisierung (zentral): durch den (die) KDC(s) (Policy-Decision-Point) und der Prüfung auf Aktualität, Plausibilität, Zulässigkeit, durch Server (Policy-Enforcement-Point) Vorgehen: Benutzer A (Principal) beantragt beim KDC einen Authentifikationsnachweis, um mit Dienst S zu kommunizieren. Der KDC stellt ein Authentifikationsticket für Principal A aus. Principal S kann Gültigkeit des Tickets überprüfen Bem.: Ticket enthält keine Autorisierung zur Dienstnutzung, d.h. Rechtemanagement ist dezentral, durch S 11

Schematischer Ablauf Benutzer Joe Login Passwort Client C (1) (3) (2) Joe, K Joe TGS, K TGS NFS, K NFS Schlüsseldatenbank AS (5) NFS-Ticket, Authentikator (4) Ticket-Granting Server stellt Tickets aus TGS NFS Print DB Server Server Server 12

Protkollschritte Tickets Authenticators Von An Nachricht 1. Client KDC Joe, TGS, Nonce1, E([Joe, Time]), K Joe ) 2. KDC Client E([K Joe,TGS, Nonce1], K Joe ), E(T Joe,TGS, K TGS ) 3. Client TGS E(A Joe, K Joe,TGS ) E(T Joe,TGS, K TGS ) NFS, Nonce2 4. TGS Client E([K Joe,NFS, Nonce2], K Joe,TGS ) E(T Joe,NFS, K NFS ) 5. Client NFS E(A Joe, K Joe,NFS ), E(T Joe,NFS, K NFS ) 13

Ticket: T c,s : gültig für den Principal C und den Server S T c,s = (S, C, addr, timestamp, lifetime, K c,s ), es gilt S Name des Servers, C Name des anfordernden Clients, addr dessen IP-Adresse, aktuelle Zeit, Lebenszeit des Tickets (lifetime), Sitzungsschlüssel K c,s für Kommunikation zw. S und C Ticket wird mit Master-Key von S verschlüsselt, E(T c,s, K s ) Authenticator-Konzept: (für dezentrale Prüfungen) Für Zugriff auf S durch C: Authenticator wird von Client C erzeugt und mit dem Ticket T c,s an Principal S gesendet A C = {C, addr, timestamp }K C,S Principal S entschlüsselt Authenticator und prüft Gültigkeit Sicherheitsanalyse von Kerberos? Stärken? Schwächen? 14

Elektronischer Reisepass 15

Elektronischer Reisepass Fallstudie: Digitale Identität (epass, npa) Elektronischer Reisepass epass in Deutschland mit passivem RFID-Chip (inklusive Antenne), CC-zertifiziert kontaktloser Chip, verschlüsselte Datenübertragung zwischen Lesegerät und Chip Kryptographischer Co-Prozessor auf Chip Ziele des epasses Fälschungssicherheit erhöhen Missbrauch verringern Personenbezogene Daten: Name, Geburtsdaum, Geschlecht, Nationalität, Gesichtsbild, Fingerabdrücke 16

Fälschungssicherheit Fälschungssicherheit: Daten auf dem Chip sind gehasht und es wird ein signierter Hashswert auf dem Chip abgelegt: Manipulationsprüfungen zur Signaturverifikation: weltweite PKI! (nicht trivial!) DG1 Stufe 1 Maschinenlesbare Zone Daten auf dem Chip in Datengruppen abgelegt DG1 Enthält die gleichen Daten, die auch in der MRZ stehen DG2 Stufe 1 Gesichtsbild DG3 Stufe 2 Fingerabdrücke DG14 Stufe 2 Chip Authentication Public Key, signiert von Aussteller DG15 Stufe 1, optional Document Security Object Stufe 1 Active Authentication Public Key Hashwerte aller Datengruppen sowie Signatur über diese Werte 17

Passiver Authentifikation Passive Authentifikation durch Lesegeräte (z.b. Grenzkontrolle) (1) Lesen des Document-Security-Objekts vom Chip: Basic Access-Control Verschlüsselte Übertragung des DSO (2) DS-Zertifikat und CCA-Zertifikat besorgen (3) Prüfen der Zertifikat-kette: CCA, DS (4) Prüfen der Signatur der Passdaten (5) Auslesen der Daten aus Pass (Gesichtsbild, ) DG1 Stufe 1 Maschinenlesbare Zone DG2 Stufe 1 Gesichtsbild DG3 Stufe 2 Fingerabdrücke DG14 Stufe 2 Chip Authentication Public Key, signiert von Aussteller DG15 Stufe 1, optional Document Security Object Stufe 1 Active Authentication Public Key Hashwerte aller Datengruppen sowie Signatur über diese Werte (6) Berechnen des Hash-Wertes und Vergleich mit DSO-Wert 18

Aktive Authentifikation Aktive Authentifikation durch Lesegeräte (optional) Ziel: Erkennen von geklonten Pässen Basis: Pass besitzt eigenes asymmetrisches Schlüsselpaar Privater Key: in sicherem, nicht auslesbarem Speicher auf dem Chip Public Key ist auslesbar Authentifikation: CR: Pass gegenüber Lesegerät DG1 Stufe 1 Maschinenlesbare Zone DG2 Stufe 1 Gesichtsbild DG3 Stufe 2 Fingerabdrücke DG14 Stufe 2 Chip Authentication Public Key, signiert von Aussteller DG15 Stufe 1, optional Document Security Object Stufe 1 Active Authentication Public Key Hashwerte aller Datengruppen sowie Signatur über diese Werte 19

Zugriffskontrolle Zugriffskontrolle (1) Zugriff auf nur geringfügig sensitive Daten: Basic Access Control: BAC MRZ-Daten, Gesichtsbild Lesegerät benötigt optischen Zugriff auf Pass (2) Zugriff auf sensitive Daten: Fingerabdruck, Extended Access-Control: Lesegerät muss bei Zugriff seine Berechtigung nachweisen: Zertifikat-basierter Ansatz DG1 Stufe 1 Maschinenlesbare Zone DG2 Stufe 1 Gesichtsbild DG3 Stufe 2 Fingerabdrücke DG14 Stufe 2 Chip Authentication Public Key, signiert von Aussteller DG15 Stufe 1, optional Document Security Object Stufe 1 Active Authentication Public Key Hashwerte aller Datengruppen sowie Signatur über diese Werte 20

Basic Access-Control BAC: Basic Access-Control: Idee: analog zum jetzigen Schutz: Daten auf herkömmlichen Pass werden ausgelesen, wenn der Pass willentlich an Beamten übergeben wird Vorgehen: Wechselseitige Authentifikation: symmetrisches CR erster Schritt: Lesegerät gegenüber epass (RFID-Chip): Lesegerät berechnet Access-Key K aus Daten, die in MRZ des Passes stehen, d.h. optisches Auslesen der Daten ist erforderlich, explizites Überlassen des Passes Zweiter Schritt: Wechselseitige Authentifikation 9-stellige Passnummer Geburtsdatum Ablaufdatum Berechnen des Access-Keys Schlüssel K 21

Nach erfolgreicher Authentifikation: verschlüsselte Kommunikation (Daten auslesen) zwischen Lesegerät und Chip, Verschlüsselung: 112 Bit 3DES-CBC Kommunikationsschlüssel: aus den jeweils 56-bit Teil-Schlüsseln, K reader und K chip berechnet. Teilschlüssel werden bei der Authentifizierung jeweils mit dem Access-Schlüssel K verschlüsselt übertragen Problem: kein starker Schutz Extended Access Control Terminal soll sich authentifizieren: Terminal Authentication Pass/Chip soll sich authentifizieren: Chip Authentication Verbesserte Schlüsselvereinbarung: DH-basiert 22

Extended Access-Control (Forts.) Zertifikat-basierte Authentifikation des Lesegeräts, Reisepass ausgebende Instanz bestimmt, welches ausländische Lesegerät welche Zugriffsrechte erhält DH oder ECDH möglich Die PKI besteht aus: Country-Verifying-CA (CVCA), von denen jeder Staat genau eine haben muss. Sie stellen Zertifikate für DV aus und bestimmen die Gültigkeitsdauer und Zugriffsrechte Document-Verifiers (DV): Einheiten, die IS verwalten, die logisch zusammengehören, Zertifikat-Ausstellung Beispiel: BGS könnte einen eigenen DV betreiben Inspection-Systems (IS): Lesegeräte, greifen auf epässe zu 23

BSI erstellt Zertifikate für die Bundesdruckerei (Document-Signer) Bundespolizei / Grenzbehörden anderer Länder (Document- Verifier) zuständige Behörde: BSI Aussteller (Document-Signer) auf diplomatischem Weg werden Zertifikate verteilt Grenzbehörden (Document-Verifier) Reisepässe digital signiert Zertifikate für Lesegeräte Bundesbürger 24

EAC-Ablauf EAC-Ablauf (1) DH-Schritte zum Austausch der Publik-Keys Chip besitzt DH-Key (Datenfeld 14) (2) Chip-Authentifizierung: DH-Verfahren Chip verwendet statisches DH-Schlüsselpaar, Öffentlicher Schlüssel ist signiert im Chip abgelegt Remote-Terminal erzeugt flüchtiges DH-Schlüsselpaar Chip kann gemeinsamen Schlüssel KA berechnen, da Chip den privaten Schlüssel dafür verwendet: Chip weist die Kenntnis von KA nach: Secure Messaging mit Schlüssel K (abgeleitet aus KA) (3) Terminal Authentifizierung 25

4.6.2 Elektronischer Personalausweis Elektronischer Personalausweis npa Ausgabe seit November 2010 Überblick und Architektur 1. hoheitliche Personenkontrolle (Polizei, Grenzkontrolle) mit biometrischen Daten 2. eid: elektronisch prüfbaren Identität, Online-Authentisierung: E-Business, E-Government, 3. Option zur Verwendung qualifizierter Signaturen Aufbau: Smartcard-Format ID-1 kontaktloser, ISO 14443-konformer, passiver RFID-Chip Signalisierungsreichweite auf ca. 10 cm begrenzt 26

Daten auf dem npa Daten auf dem npa Name, Geburtsdatum, Alter, Geschlecht, Nationalität, Nur im Chip: Gesichtsbild, optional Fingerabdrücke Daten auf dem Chip: in 16 Datengruppen (DG) strukturiert DG 1: Daten, die auch in der MRZ (Machine-Readable Zone) stehen DG 2: digitales Gesichtsbild, DG 3: optional Fingerabdruck Fälschungssicherheit: Privater Chip-Schlüssel wird signiert, sicher abgelegt DG1 Stufe 1 Maschinenlesbare Zone DG2 Stufe 1 Gesichtsbild DG3 Stufe 2 Optional bei npa Fingerabdrücke DG14 Stufe 2 Chip Authentication Public Key, signiert von Aussteller DG15 Stufe 1, optional Document Security Object Stufe 1 Active Authentication Public Key Hashwerte aller Datengruppen 27

Bürger, npa-besitzer Browser Diensteanbieter Geschäftslogik Application Layer https Application Layer eid-server Identity Layer AusweisApp Identity Layer Service Access Layer Sichere Verbindung Service Access Layer Terminal Layer Terminal Layer Karten-Leser Erforderlich: ecard-api-client Kartenleser High Security Module (HSM), etc. npa 28

Schutzziel und verwendete Mechanismen Schutzziele und verwendete Mechanismen Integrität und Authentizität des Datenursprungs SHA-1, Digitale Signatur (RSA, DSA, ECDSA) PACE-Algorithmus Anti-Cloning: Aktive Authentisierung durch den RFID-Chip Chip-Authentisierung: DH, ECDSA mit 224-Bit-Schlüssel Vertraulichkeit: Verschlüsselte Übertragung: AES, 128-Bit-Schlüssel SSL-Verbindung zw. Browser und Dienstleister Kryptographischer Co-Prozessor auf Chip Terminal-Authentisierung Authentisierung des Diensteanbieters Validierung des Berechtigunsgzertifikats 29

Die eid-funktion des npa Eindeutige digitale Identität für Online-Aktivitäten oder auch unternehmensinterne Aktionen, z.b. Zugangskontrolle Vordringliches Ziel: eid-funktion für Online-Authentisierung: Online-Zugriff durch Diensteanbieter auf npa-daten erfordert: Berechtigungszertifikat für Online-Anbieter (Server) Explizite Einwilligung des npa-besitzers durch PIN-Eingabe: 6-stellige Benutzer-PIN Bemerkung: Bei der Online-Authentisierung: 2 Terminals (d.h. Lesegeräte) Lokales Terminal: beim Benutzer, direkte Interaktion mit Chip Remote Terminal: Rechner/Server beim Diensteanbieter 30

Allgemeiner Ablauf bei der Online-Authentisierung 31

Zugrundeliegende Sicherheits-Protokolle PACE: Verschlüsselte DH-Parameter Schlüssel aus PIN abgeleitet Lesegerät Dienst Terminal-Authentisierung: asymmetrisches CR mit Berechtigungszertifikat Chip-Authentisierung: aktiv PACE CV-Zert. Berechtigungszertifikat PIN-Eingabe DH-Schlüsselvereinbarung: K CV-Zert. Berechtigungszertifikat Terminal-Authentisierung Chip-Authentisierung Dienst fragt Datengruppen an Dienst liest DG & Pseudonym 32

PACE PACE (Password Authenticated Connection Establishment) Vom BSI entwickelt, Authentifikation ohne PKI, offline Idee von PACE: Passwort-geschützes DH-Protokoll zwischen Chip und Lesegerät zum Aushandeln von Schlüsseln gemeinsame PIN ist das Passwort Benutzer-PIN für eid-funktion: Nutzer-Authentifikation 6-stellig, im Chip gespeichert, epa-besitzer gibt sie am Lesegerät ein Karten-PIN für hoheitliche Kontrollen: keine Nutzer-Auth. 6-stellig, in MRZ auf der Karte, optisch auslesbar Lesegerät muss optischen Zugriff haben Nutzer-Authentisierung zusätzlich: Gesichtsbildvergleich 33

PACE verwendet asymmetrische Kryptographie: ECC bei jeder Authentisierung erzeugen Chip und lokales Terminal je ein flüchtiges DH-Schlüsselpaar: ephemeral key pair mittels DH wird ein gemeinsamer Schlüssel berechnet Abwehr von Man-in-the-Middle-Angriffen: Chip sendet eine verschlüsselte Zufallszahl an das lokale Terminal der Schlüssel wird mit Hashfunktion aus der PIN abgeleitet das lokale Terminal muss zur Entschlüsselung ebenfalls die PIN und Hashfunktion kennen: DH-Geheimnis berechnen Aus gemeinsamen DH-Geheimnis wird gemeinsamer symmetrischer AES- Schlüssel für Secure Messaging zw. Chip und lokalem Terminal abgeleitet. 34

Fazit Fazit: Sicherheitsmaßnahmen im npa Fälschen erschweren: Anti-Cloning-Maßnahmen: Private-Key im geschützten Speicher des Chip Authentizität der Daten im Chip: Signieren der Daten wechselseitige Authentisierung im Online-Umfeld: Nutzer mit PIN gegenüber seinem npa npa mit seinem Private-Key gegenüber Service Serviceanbieter: Zertifikat u. Private-Key gegenüber npa Vertraulichkeit: kontrollierte Zugriffe auf Daten im RFID-Chip Leserechte im Berechtigungszertifikat des Dienstes Einverständnis des Benutzers: PIN-Eingabe Verschlüsselte Kommunikation 35

Next Rechtesysteme 36