Chipkarten-Betriebssysteme

Ähnliche Dokumente
Grundlagen und Anwendungsgebiete von Chipkarten

Die intelligenten Plastikkarten. Florian Häber Christian Zyweck

Kapitel 2: Chipkarten

Hardware-Token. wichtiges IT-Security Element der Zukunft. Fachhochschule St. Pölten. Leiter des Instituts für IT Sicherheitsforschung

ech Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

Joachim Posegga. 30 Jahre...

Programmierung von Smart Cards mit Hilfe von Java

Smartcards. Joachim Posegga. Übersicht. Smartcards: Wozu Smartcards? Chipkarten, IC-Karten, Speicherkarten, Smartcards,... Smartcard- Player.

Modul 10 Steilkurs RFID, Chipkartensysteme und Authentifizierung

Kapitel 3: Kommunikation mit der Karte

Modul 3 Kommunikation Karte/Terminal

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

Hauptseminar. Nachweis von Sicherheitseigenschaften für Java Card durch Approximative Programmauswertung. Veranstalter Pr. T. Nipkow Dr. M.

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

Robert Gassner Christof Kauba Stefan Mayer

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte

Microtraining e-security AGETO

Praktische Anwendung des Sun Java Card Development Kit

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Anlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005

EtherNet/IP Topology and Engineering MPx06/07/08VRS

Herzlich willkommen. Programmieren von Java-Smartcards

Embedded OS-9 auf RISC-Prozessoren von Motorola

Software ubiquitärer Systeme

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets-

Description of version PASO MD2

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Ergänzungen zum Manual OS V 2.05/2.06

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1

Bedienungsanleitung User Manual. PCMCIA Reader B1

Hardware based security for Smart Grids July 2011 Thomas Denner

Smart Metering im Haushalt. Softwarelösungen Matthias Aebi, futurelab AG / digitalstrom Allianz

Mobile Transaktionen. Christian Kantner

USB-Tokens. Technik und Einsatzgebiete

secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug

Literaturverzeichnis. S. d. I.: Chipkarten Folie v

Optionale Übung Hardware Konfiguration mit HCD

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner

Inhalt 1 Einführung 2 Technische Grundlagen

Rechner Architektur. Martin Gülck

Technische Richtlinie BSI TR Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls

GridMate The Grid Matlab Extension

Angewandte und eingebettete IT- Sicherheit

Presentation of a diagnostic tool for hybrid and module testing

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom Der Hersteller

Smart Cards. und Sicherheitstechniken. xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

RS-232 SERIAL EXPRESS CARD 1-PORT. Expansion

wo werden die Daten besser geschützt?

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

Lufft UMB Sensor Overview

Military Air Systems

Technische und kryptographische Aspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sichere Identitäten in Smart Grids

EyeCheck Smart Cameras

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

Anwendungen und Technik von Near Field Communication (NFC)

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Basislizenz. verfügbar. möglich. möglich. unbegrenzt. unbegrenzt. möglich. möglich. Basislizenz. verfügbar. möglich. möglich. unbegrenzt.

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Sicherheitsanforderungen für Electronic Commerce. Dipl.-Ing. Stephan Grill Hewlett-Packard Österreich

Endgeräteunabhängige Schlüsselmedien

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring Garching b. München thomas.denner@atmel.com

Application Programming Interface im Mikrocontroller zur Steuerung von EPICS

Die österreichische Bürgerkarte

Rechnerarchitektur Atmega Vortrag Atmega 32. Von Urs Müller und Marion Knoth. Urs Müller Seite 1 von 7

Auszug aus dem Handbuch der Chipkarten in der 3. deutschen Auflage von Wolfgang Rankl und Wolfgang Effing

PA-CONTROL CANopen Fehlerliste Ab Version 5.15 Ausgabe: 06/2008 Art.-Nr.: Technische Dokumentation

SIMATIC S7-modular Embedded Controller

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Telekommunikationsnetze 2

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.

NFC - Near Field Communication. NFC innoviert nicht nur das elektronische Bezahlen Beat Morf, Albis Technologies AG

Software- und Systemsicherheit. Kurt Stenzel

1CONFIGURATION MANAGEMENT

E asyline by Hama GmbH & Co KG Postfach Monheim/Germany Tel. +49 (0)9091/502-0 Fax +49 (0)9091/ hama@hama.de

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Zusätzliche Anwendungen mit der Bürgerkarte

Archive / Backup System für OpenVMS

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

GinLink Interface 1GHz RISC CPU M-RAM High-Speed Feldbus Controller RISC-CPU, 800MHz... 1GHz Bis zu 256 MByte SDRAM

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Echtzeitbetriebssysteme (am Beispiel QNX) Dr. Stefan Enderle HS Esslingen

SNMP Der vergessene Klassiker

Fuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE

Mikrocontroller. eine Einführung. Florian Schmitt / 34

Smartphone Entwicklung mit Android und Java

How-To-Do. Hardware Configuration of the CPU 317NET with external CPs on the SPEED Bus by SIMATIC Manager from Siemens

Transkript:

Chipkarten-Betriebssysteme Wolfgang Effing, Giesecke & Devrient GmbH Vortrag an der TU Dresden am 29. April 2004 1

Chipkarten-Mikrocontroller Chipkarten-Mikrocontroller CPU (CISC, RISC, 8-/16-/32-Bit, Takt, Spannung) Kontaktflächen Modulator + Demodulator + Anti-Kollisionsmechanismus Taktgenerator Coprozessor + Prozessor Arbeitsspeicher NPU (RSA, ECC, DES, CRC) Speicherarten und Eigenschaften: RAM, Flash, EEPROM, ROM Stromaufnahme und Takt NPU RAM Sleep-Mode I/O CLK CPU EEPROM RST Vcc GND ROM Antenne Spannungsregelung + Reseterzeugung Datenspeicher + Betriebssystemteile Betriebssystem RF-Interface Mikrocontroller 1602 1099/MCD 2

Chips im Vergleich SLE 66CX160S Chipgröße: 4.3 x 5.5 mm Chipfläche: 23,65 m² 0,5 µ-prozeß Pentium III Chipgröße: 9,5 x 11 mm Chipfläche: 104,5 m² 0,18 µ-prozeß 3

Modul und elektrische Schnittstellen Versorgungsspannung [5 V; 3 V; 1,8 V] Reset Takt [1 5 MHz] z.zt. nicht benutzt 4 Masse Programmierspannung (i.d.r. nicht mehr benutzt) serielle Schnittstelle z.zt. nicht benutzt

Standards ISO/IEC defines the complete Smart Card OS ISO/IEC 7816-3: Electronic Signals/Transmission Protocols ISO/IEC 7816-4: Organisation, Security, Commands ISO/IEC 7816-5: Numbering System, Registration of application identifier ISO/IEC 7816-6: Interindustry Data Elements ISO/IEC 7816-8: Commands for Security Operations ISO/IEC 7816-9: Commands for Card Management IOS/IEC 7816-11: Personal Verification through biometric methods ISO/IEC 7816-12: USB electrical interface and operating procedures ISO/IEC 7816-15: Cryptographic information application 5

Systematik Systematik der aktuellen Chipkarten- Betriebssysteme Betriebssystem i.d.r. im ROM, Patches u.ä. im EEPROM ( Komplettierung) zeitliche Entwicklung der Betriebssysteme Speicher- und Rechenleistungsanforderungen Chipkarten- Betriebssysteme bibliotheksorientierte Betriebssysteme monolithische Betriebssysteme schichtenorientierte Betriebssysteme C-Netz, GSM (SIM) G+D Maske 3, STARCOS u.ä. Monoapplikation Multiapplikation Interpreterbasiert Compilerbasiert Javacard, Windows for Smartcards maskenbasierte Anwendungen dateibasierte Anwendungen codebasierte Anwendungen 6

Lebenszyklus Testmode, Benutzermode, Feldtestmode Umschaltprozesse (Fuse, PIN o.ä., Authentisierung) Komplettierung, Initialisierung, Personalisierung Anwendungseinbringung (Kartenhersteller, im Feld) ISO-/VOP-Zustände Testmode Usermode Umschalten Hardwaretest Authentisierung Betriebssystemkomplettierung Umschalten Karte gesperrt Authentisierung Authentisierung Anwendungsbenutzung Umschalten Anwendungsinitialisierung Anwendungspersonalisierung 7

Dateisystem, Teil 1 Dateitypen ISO/IEC 7816-4 Verzeichnisse, Daten Verzeichnisse Datendateien Dateiebenen, Anzahl der Ebenen MF (Master File) DF (Dedicated File) EF (Elementary File) Internal EF Working EF MF, DF, EF, EFI, EFW Applikation mit Daten und Schlüsseln MF EF DF DF EF EF DF DF DF-Ebene 1 2 3 8

Dateisystem, Teil 2 Dateinamen MF (Master File) DF (Dedicated File) EF (Elementary File) FID (File Identifier) FID (File Identifier) FID (File Identifier) DF Name SFI (Short FID) Dateinamen sind für Rechner und wenig Speicherplatz optimiert und nicht für Menschen FID, SFI MF FID ist '3F00 DF Name, AID, RID, PIX 0 16 Byte DF Name 5 16 Byte AID RID PIX 5 Byte (obligatorisch) 0 11 Byte (optional) 9

Dateisystem, Teil 3 Zugriffsbedingungen Kommandos Dateien Reihenfolge Parameter Alle Secure Messaging Erzeugen Sperren Entsperren Löschen (Datei) Terminieren Datendateien Lesen Suchen Schreiben Löschen (Inhalt) Vergrößern Zugriffsbedingungen auf Dateien und Kommandos zustandsorientierte / kommandoorientierte Zugriffsbedingungen ISO/IEC 7816-9 Beispiel: Datei bei GSM mit Lesezugriff nach korrekter PIN-Eingabe Beispiel: Zustände in Abhängigkeit von der PIN-Prüfung PIN nicht geprüft PIN-Prüfung erfolgreich PIN-Prüfung nicht erfolgreich Maximalwert der PIN-Fehleingaben erreicht 10

Dateistrukturen EF Strukturen amorph Record orientiert individuell transparent linear fixed linear variable cyclic transparent execute linear fixed linear variable Datenbank Datenobjekte Datengrößen (theoretisch, typisch) cyclic Dateien sind so kompakt wie möglich abgelegt Bytenummer 1 2 3 4 5 n Recordnummer 1 2 Bytenummer 1 2 3 4 5 n Codierung von gespeicherten Daten (z.b.: TLV) 3 m Bytenummer Bytenummer Recordnummer 1 2 1 2 3 4 5 n Recordnummer 1 2 1 2 3 4 5 n 3 3 m m 11

Datenübertragung Anwendungsschicht OSI-Schicht 7 Leitungsschicht OSI-Schicht 2 Physikalische Schicht OSI-Schicht 1 ISO/IEC 7816-4, -7, -9 EN 726-3, 1546-3 GSM 11.11, 11.14 EMV ISO/IEC 7816-3 ISO/IEC 10 536-4 ISO/IEC 7816-3 ISO/IEC 10 536-3 (T=0, T=1) (T=2) (kontaktbehaftet) (kontaktlos) ISO/IEC 7816-3 serielle halb-duplex Kommunikation Master-Slave-Verhalten ATR PPS (ex PTS) TPDU, APDU Ablauf bei ATR, PTS, APDUs IFD (Terminal) ICC (Chipkarte) Reset ATR (Answer to Reset) PTS-Request (optional) PTS-Response (optional) Command-APDU Nr. 1 Response-APDU Nr. 1 12

Systematik der Kommandos Klassen von Kommandos Dateioperationen Sicherheit Dateiverwaltung Hauptaufgaben einer Chipkarte sicheres Speichern von Daten Identifizierung von Personen & Authentisierung von Geräten sicheres Ausführen von Programmen Auswahl Suchen Schreiben/Lesen numerische Operationen Identifizieren Authentisieren Ver-/Entschlüsseln Signieren/Verifizieren Erzeugen/Löschen Sperren/Entsperren Terminieren Datenbank Test & Produktion anwendungsspezifisch Benutzerverwaltung Datenbankverwaltung Datenbankabfrage Telekommunikation Zahlungsverkehr Gesundheit Personenverkehr 13

Systematik der Returncodes Returncodes, SW1 SW2 '9000 bedeutet OK Returncode (SW1 SW2) Prozeß abgeschlossen ( Process completed) Prozeß abgebrochen ( Process aborted) normale Bearbeitung ( Normal processing) Warnung ( Warning processing) Ausführungsfehler ( Execution error) Prüfungsfehler ( Checking error) '61XX' und '9000' '62XX' '63XX' '64XX' '65XX' '67XX' bis '6FXX' NVM geändert NVM nicht geändert 14

STARCOS 3.0 - General Model Command set STARCOS 3.0 is as far as possible a modular Smart Card Operating Systems < 95% Source Code in C Generic functionality Application specific functionality Applications Adding of new applications to the base OS is possible Security Manager I/O File system Basic service functions Cryptog raphy STARCOS Kernel 15

STARCOS 3.0 - Implementation Fully ISO-compliant Smart Card Operating System ISO/IEC 7816-3 Contact Protocols T=0 and T=1 available ISO/IEC 7816-4 All File Types supported, Data Object parallel available Hierarchical File System with more than 8 Levels 4 Logical Channels for Multi-Tasking Mode Secure Messaging All Commands available ISO/IEC 7816-8 All PSO-Commands available RIPEMD 160 and SHA-1 implemented ISO/IEC 7816-9 Administration Commands: Delete, Create, Deactivate available Extended Rules for Access Conditions 16

STARCOS 3.0 - Additional Features Full dynamic file system transparent Files > 32kBytes possible (new ISO-proposal) Flexible Production Models for Initialisation and Personalisation Key Pair Generation on Card Security Certification according CC EAL 4+ (Ongoing) Contact Transmission Protocols T=0, T=1 (USB soon) Contactless T=CL Protocol Type A (ISO/IEC 14443) with 106,212 and 424 KBit/s available Elliptic Curves Algorithms available (GF(P)) Extension of OS with new functionality in EEPROM prepared 17

Security - Logical Authentication Methods Internal Authentication External Authentication Mutual Authentication Card Holder Verification Digital Signature Secure Messaging MACs (Message Authentication Codes) Cryptograms Security Attributes Access Mode (Command Types, Variants, Groups) Access Rule ( DO for SM, Authentication, Digitale Signature) Sessions (Diversified derived keys, Challenge/Response) 18

Security - Physical Data Integrity Internal Checksums Recovery Mechanisms (Rollback/Roll Forward) Protection by Hardware mechanisms (Sensors) Software Measurements against Attacks (DPA/SPA) Attacker Detection in Soft- and Hardware Special Measurements for Secret Protection (PINs/Keys) embedded in OS 19

Command List File related Commands Select Read/Update Binary Read/Update Records Search Record Append Records Create File Delete File DO related Commands Put Data Get Data Authentication Internal Authentication External Authentication Mutual Authentication Security Environment Manage Security Environment Perform Security Operation Compute Digital Signature Hash Verify Digital Signature Verify Certificate Encipher Decipher PIN related Commands Verify Reset Retry Counter Change Reference Data Generate Public Key Pair Get Key Info 20

Used Chip Hardware: P5CT072/P5CD072 8-bit CPU, extended 8051-instruction set Fast internal Clock (till 40 MHz) linear addressable160 Kbytes ROM 72 Kbytes EEPROM 4,5 Kbytes RAM Crypto-Engine Serial UART for contact transmission protocols SIO for ISO/IEC 14443 communication, Type A, till 424 kbit/s available USB controller Internal hardware security measurements 21