Die VDV-Kernapplikation. Eigenschaften

Ähnliche Dokumente
Entwicklung und Aufbau der zentralen Systeme von (((eticket Deutschland

PKI (public key infrastructure)

Stammtisch Zertifikate

Die Weiterentwicklung des Standards: Zertifizierung, Visualisierung, Kundenschnittstelle

Elektronisches Fahrgeldmanagement in NRW

Was bringt das (((eticket Deutschland?

Informationen zur sicheren -Kommunikation. Unternehmensgruppe ALDI SÜD

Stephan Groth (Bereichsleiter IT-Security) CIO Solutions. Zentrale -Verschlüsselung und Signatur

(((eticket Deutschland November 2014 Berlin Ingrid Kühnel. Kolibri & Co.

5. Signaturen und Zertifikate

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Cryptoparty: Einführung

Betriebssysteme und Sicherheit

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Das NFC-Smartphone als Nutzermedium für VDV-KA etickets. Ein Leitfanden am Beispiel zweier Referenzprojekte

Linux User Group Tübingen

Informatik für Ökonomen II HS 09

INNOS I HGS - Ziel und Gegenstand

Schlüssel und Zertifikate

Die VDV-Kernapplikation. interoperables elektronisches Fahrgeldmanagement. ITS Forumsveranstaltung München, 9. Dezember 2010

SSL/TLS und SSL-Zertifikate

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Kryptographie praktisch erlebt

Wiederholung: Informationssicherheit Ziele

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Digital Signature and Public Key Infrastructure

KYPTOGRAPHIE und Verschlüsselungsverfahren

Sicherheit im E-Business

Datensicherheit durch Kryptographie

Denn es geht um ihr Geld:

Diplomarbeit. Bargeldlose Zahlungssysteme und E-Tickets im Öffentlichen Personennahverkehr Stand und Perspektiven. Christian Schulze Schölling

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

kommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Praktikum IT-Sicherheit

Programmiertechnik II

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

(ikp = i-key-protocol, i=1,2,3)

Authentikation und digitale Signatur

Kurzanleitung digiseal reader

SSL-Protokoll und Internet-Sicherheit

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Release Notes Schnittstellen VDV KA

PKI und Digitale Signatur

Erste Vorlesung Kryptographie

(((eticket im Saarland Stadtbahn Saar GmbH gefördert durch das BMVI. Berlin, im November 2014

IT-Sicherheit Kapitel 5 Public Key Infrastructure

46Mio. Im Trend: Ticketkauf via Smartphone. Smartphones in Deutschland*

Technische und kryptographische Aspekte

VBB-fahrCard. eticket in Berlin und Brandenburg. Förderprojekte INNOS-Start-VBB. Dr. Matthias Stoffregen. VBB Verkehrsverbund Berlin-Brandenburg GmbH

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Allgemeine Erläuterungen zu

Public Key Infrastrukturen (PKI)

Moderne Mobilität und Datenspuren in intelligenten Verkehrssystemen

Was ist Kryptographie

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Einige Folien zur Digitalen Signatur

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen

White Paper. Einsatz einer Gemeinsamen Service-Stelle (GSS) im Rahmen der VDV-Kernapplikation. Version 1.0

Kundenleitfaden Secure

Vortrag Keysigning Party

2. Realisierung von Integrität und Authentizität

Digitale Signaturen für Ï Signaturzertifikate für geschützte -kommunikation

Public Key Infrastrukturen

Seminar Internet-Technologie

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Grundfach Informatik in der Sek II

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Kryptografische Protokolle

TRANSMOBIL 2. AP300 Technisches Konzept

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Kurzanleitung digiseal reader

Anlage 3 Verfahrensbeschreibung

Digitale Signatur. Dr. med. András Jávor

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Handshake von SIM und GSM Basisstation

Mehr Sicherheit durch PKI-Technologie

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI

Transkript:

Die VDV-Kernapplikation Eigenschaften

Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert Prozesse, Datenelemente und Schnittstellen zwischen den Rollen der VDV-Kernapplikation Die VDV-Kernapplikation ist tarifunabhängig und definiert daher auch keinen Tarif Seite 2

Wo ist dieser Standard beschrieben? Die Beschreibung der VDV-Kernapplikation besteht aus Basisdokumenten (z. B. Glossar und HD_BOM) Schnittstellenspezifikationen (Spec- ) Systemlastenheften (SysLH Verfahrensanweisungen (z. B. Defekte Medien) www.eticket-deutschland.de Seite 3

Rollenmodell der VDV-KA Kunden - abrechnung Kunden - Vertragspartner Produkt - Verantwortlicher Produkt - abrechnung KVP, in der Regel ein Verkehrsunternehmen Vertrieb Service Zertifizierung Registrierung Kontrollservice (KOSE) Applikations - Herausgeber Sicherheits - management Entwicklung & Pflege Ausgabe PV, in der Regel ein Verkehrsverbund oder eine Tarifgemeinschaft DL, in der Regel ein Verkehrsunternehmen Nutzer Kunde Erfassung Kontrolle Dienstleister Leistungs - abrechnung Seite 4

Systemarchitektur der VDV-KA Spec-SAM SAM Kunden - abrechnung Produkt - abrechnung KVP-System PV-System Spec-SAM Vertrieb Service ION Spec-SST Spec-ION SAM KOSE-System Spec-NM / Stat-Ber-Spec Zertifizierung Registrierung AH-System Sicherheits - management Entwicklung & Pflege Ausgabe Spec-SAM Nutzermedium ION = InterOperables Netzwerk Spec-NM / Stat-Ber-Spec Erfassung Kontrolle DL-System Leistungs - abrechnung SAM Seite 5

Interoperabilität Technische Interoperabilität durch Schnittstellen zum Nutzermedium (NM), zum Sicherheitsmodul (SAM), zum Interoperablen Netzwerk (ION) und zum (gemeinsamen) Sicherheitsmanagement (manuell) Basis für Interoperabilität auf Produktebene Weitere Schnittstellen nur für Systemarchitektur von Bedeutung Seite 6

Transaktionen (1) Eine Transaktion im Sinne der VDV- Kernapplikation bezeichnet einerseits eine feste Folge von Operationen zur Veränderung eines Objektes auf dem Nutzermedium und andererseits den Austausch von Nachrichten über das ION. Seite 7

Transaktionen (2) Die VDV-Kernapplikation kennt beim Nutzermedium die folgenden Transaktionen: Ausgabetransaktionen Sperr-/Entsperrtransaktionen Rücknahmetransaktionen Fahrttransaktionen Belastungstransaktionen (Kauf eines EFS) Einzahlungsbelegtransaktionen (Einzahlung auf PEB-Konto) Seite 8

Sicherheit der VDV-Kernapplikation (1) Die VDV-Kernapplikation muss zum Schutz der Interessen der Teilnehmer gewissen Sicherheitsaspekten genügen: Integrität, Authentizität, Verbindlichkeit, Vertraulichkeit und Verfügbarkeit Integrität, Authentizität, Verbindlichkeit und Vertraulichkeit können durch kryptographische Verfahren gewährleistet werden, Verfügbarkeit durch entsprechende Gestaltung der Infrastruktur Seite 9

Sicherheit der VDV-Kernapplikation (2) Integrität ist gegeben, wenn Daten nicht unbemerkt verändert oder zerstört werden können Authentizität ist gegeben, wenn der Urheber der Daten nachweisbar ist Seite 10

Sicherheit der VDV-Kernapplikation (3) Verbindlichkeit ist gegeben, wenn der Urheber der Daten nicht in der Lage ist, seine Urheberschaft zu bestreiten Vertraulichkeit ist gegeben, wenn Informationen nicht unautorisiert eingesehen werden können Seite 11

Wie wird die Sicherheit gewährleistet? Die Sicherheit des Gesamtsystems wird durch die Verwendung von asymmetrischen und symmetrischen Schlüsseln/Verfahren gewährleistet Die Schlüssel dienen neben der Verschlüsselung von Daten dem Erzeugen und Prüfen von Signaturen bei asymmetrischen Schlüsseln bzw. MAC s (Message Authentication Code / Prüfzahl) bei symmetrischen Schlüsseln Seite 12

Symmetrische Schlüssel/Verfahren (1) Mit einem (vom Masterkey abgeleiteten) Schlüssel wird ein MAC erzeugt und (mit dem Masterkey) überprüft Alice Bob MAC Hallo! Hallo! EHFJG %(&% Hallo! EHFJG %(&% Überprüfung Seite 13

Symmetrische Schlüssel/Verfahren (2) Mit einem (vom Masterkey abgeleiteten) Schlüssel wird eine Nachricht verschlüsselt und (mit dem Masterkey) entschlüsselt Alice Bob Hallo! Hallo! Verschlüsselung EHFJG %(&% Entschlüsselung Seite 14

Symmetrische Schlüssel/Verfahren (3) Das Problem bei symmetrischen Verfahren ist die sichere Verteilung der Schlüssel Wenn man nur symmetrische Verfahren anwenden würde, wäre dies aus Sicht der VDV-Kernapplikation bundesweit ein großes organisatorisches Problem, da jeder den symmetrischen Schlüssel jeder teilnehmenden Organisation haben muss Seite 15

Asymmetrische Schlüssel/Verfahren (1) Ein asymmetrisches Schlüsselpaar besteht aus einem geheimen privaten und einem öffentlichen Schlüssel Der öffentliche Schlüssel (Public Key) kann frei verteilt werden In einem offenen System wie bei der VDV- Kernapplikation muss er zertifiziert sein Seite 16

Asymmetrische Schlüssel/Verfahren (2) Im Rahmen der Public Key Infrastructure (PKI) erstellt ein sogenanntes TrustCenter als Zertifizierungsdienstleister (Certification Authority, CA) Zertifikate und bestätigt damit die Zugehörigkeit eines öffentlichen Schlüssels zum Zertifikatsinhaber. Die CA dient als vertrauenswürdige Instanz. Zertifikat Public (Bob) Die CA Seite 17

Asymmetrische Schlüssel/Verfahren (3) Mit dem privaten Schlüssel wird eine Signatur erzeugt und mit dem öffentlichen überprüft Öffentliches Verzeichnis Public (Bob) Alice Hallo! EHFJG Bob Hallo! Private (Bob) %(&% Hallo! Überprüfung EHFJG %(&% Signatur Seite 18

Asymmetrische Schlüssel/Verfahren (4) Mit dem öffentlichen Schlüssel wird eine Nachricht verschlüsselt und mit dem privaten wieder entschlüsselt Öffentliches Verzeichnis Public (Bob) Alice Hallo! Bob Hallo! Private (Bob) Verschlüsselung EHFJG %(&% Entschlüsselung Seite 19

Angewendete Verfahren (1) Beim Verkaufsprozess wird durch asymmetrische Verfahren, die das Verteilproblem lösen, eine hohe Sicherheit gewährleistet, die aber zeitaufwendig ist Bei den Kontroll- und Erfassungsprozessen wird durch symmetrische Verfahren mit wenigen zu verteilenden Schlüsseln eine hohe Sicherheit gewährleistet, die sehr schnell ist Seite 20

Angewendete Verfahren (2) Die dazu erforderlichen symmetrischen und asymmetrischen Schlüssel befinden sich im (((eticket-nutzermedium (z.b. Chipkarte), in einem Sicherheitsmodul (Secure Application Module, SAM, vergleichbar mit einer SIM-Karte) in den Terminals und (zur Zeit noch) im Kundenvertragspartner-System (KVP-System, privater Teil des asymmetrischen Schlüsselpaares für SAM-Freischaltung für Verkauf) Spec-Aktivierungsmedium veröffentlicht Seite 21

Verwendete Schlüssel (1) Asymmetrische Schlüsselpaare im (((eticket- Nutzermedium (Chipkarte) zur Authentisierung zwischen NM und SAM Asymmetrische Schlüsselpaare im SAM zur Authentisierung zwischen NM und SAM Signatur von Datensätzen Ver- und Entschlüsselung von Kryptogrammen zur Konfiguration der symmetrischen Schlüssel im SAM Seite 22

Verwendete Schlüssel (2) Asymmetrische Schlüsselpaare für teilnehmende Organisationen zur Signatur von Kryptogrammen zur Konfiguration der symmetrischen Schlüssel im SAM als KVP, DL und PV Freischaltung von SAMs für den Verkauf als KVP Symmetrische Schlüssel für teilnehmende Organisationen zur Bildung von MAC s bei NM-Transaktionen als KVP und PV Seite 23

Verwendete Schlüssel (3) Systemweite asymmetrische Schlüsselpaare des Applikationsherausgebers Systemweite symmetrische Schlüssel des Applikationsherausgebers Erfassungsschlüssel für die Regionen Nord-Ost, West, Süd und Bundesweit zum Erkennen der Echtheit anhand eines MAC s Transaktionsschlüssel zur Bildung des MAC-Kontrolle (MAC-Transaktion) Seite 24

Verwendete Schlüssel (4) Jeder Schlüssel ist unter anderem durch eine Organisations-ID (Org-ID) gekennzeichnet Abhängig von der Org-ID ergibt sich die Zugehörigkeit zu einem bestimmten Sicherheitslevel der VDV-Kernapplikation Generell gilt: Die VDV-Kernapplikation ist Org-ID gesteuert Seite 25

Aufgaben der KA-Systeme (1) KOSE-System Sperrlistenhandling AH-System Datenrouting Teilnahme am Sperrwesen Monitoring (Applikationen) Seite 26

Aufgaben der KA-Systeme (2) PV-System Datenrouting Teilnahme am Sperrwesen Monitoring (Berechtigungen) Definition von Tarifprodukten und Weitergabe der Definitionen an KVP und DL Produktabrechnung (Finanzclearing) Seite 27

Aufgaben der KA-Systeme (3) KVP-System Teilnahme am Sperrwesen Monitoring Ausgabe/Änderung/Rücknahme/Anzeige von Berechtigungen auf Basis von Tarifprodukten des PV DL-System Teilnahme am Sperrwesen Monitoring Kontrolle/Erfassung von Berechtigungen auf Basis von Tarifprodukten des PV Seite 28