Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng.
Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden? Wie kann ein Datenmodell aussehen? Wo können potentiell Probleme auftreten? 2
Bsp.: TH-Wildau Zutrittskontrolle Parkplatz, Labore (speziell) ID-Card (Umsetzung durch Foto auf der Karte) Zeiterfassung Mitarbeiter (Terminal, Software) Studienbescheinigung, Semesterticket drucken Semesterticket ÖPNV (aufgedruckt) Bezahlen in der Mensa / Caféteria beim Kopieren Bücherausleihe in der Bibliothek Backup-Lösung: Barcode für Bücherausleihe 3
Quelle: eigene Fotos Bsp.: TH-Wildau Zutrittskontrolle Labore Payment Mensa/Kopierer - Aufladestation - Bezahlterminal Zutrittskontrolle Parkplatz Zutrittskontrolle und Zeiterfassung - ID-Card - Semesterticket ÖPNV - Backuplösung Barcode (bspw. für Verbuchung in Bibliothek ohne RFID) 4
Weitere Anwendungsfelder Campuskarten/ Studentenausweise Campuskarten mit PKI bspw. für digitale Signaturen als Dual-Interface-Card (Uni Freiburg) Firmenausweise MAN Diesel Group (Zeiterfassung, Zutritt mit Biometrie, Bezahlsystem in der Mensa) O2-Mitarbeitercard (Zutrittskontrolle, Bezahlsystem in der Mensa) Bonusprogramme RWE-easy-living-card (Bezahlfunktion via NFC, + Bonusprogramm via Rabatte oder Prämien) 5
Zu treffende Entscheidungen Kartentyp (Chipless, Barcode, Magnetstreifen, Kontaktchip, Kontaktlose Memory Smart Card, Microcontroller Smart Card, Dual-Interface-Karten) Einzubindende Applikationen (neue und vorhandene, global/ lokal, Anzahl) Systemkomponenten (Neuanschaffung oder Modifikation) Systemarchitektur (Daten auf der Karte, Daten im Netzwerk, Lese-/Schreibrechte, Daten- & Rechtemanagement) Verschlüsselung/ (Daten-)Sicherheit (Authentifizierung, Verschlüsselung Datenverkehr, Arbeiten mit UID oder NutzerID Nutzerdaten nicht auf Karte) 6
PIA PIA Privacy Impact Assessment Basiert auf EU-Empfehlung Europäische Datenschutzrichtlinie Framework zur Sicherung des DS im Bereich RFID (sowohl für Kunden als auch für MAs) 7
Verschlüsselung Authentifikation Symmetrische Verschlüsselung Symmetrische Verschlüsselung mit diversifizierten Schlüsseln Asymmetrische Verschlüsselung (PKI) Datenübertragung Symmetrisches Schlüssel-Verfahren (K=K ) Asymmetrisches Schlüssel-Verfahren Sequentielle Chiffren (streamcipher) Blockchiffren (sehr rechenintensiv kaum Praxisbezug) 8
Quelle: Finkenzeller, K.; RFID-Handbook; 2006 & eigene Darstellung Übersicht Sicherheitsstufen * Kryptocontroller Vergleichbar hohe Rechenleistung Kosten ca. 2,70 pro Karte Preisniveau / Sicherheitsniveau 9
Quelle: eigene Darstellung Bsp. Schlüsselmanagement Symmetrische Verschlüsselung diversifizierte Schlüssel Generationswechsel Genereller Hauptschlüssel 1 Genereller Hauptschlüssel 2 Funktionsdaten Algorithmus Funktionsschlüssel 1 Algorithmus Funktionsschlüssel 2 Chipkartendaten 1 Chipkartendaten 2 Algorithmus Chipschlüssel 1 2 Feldschlüssel Zufallsdaten Algorithmus Dynamischer Schlüssel 1 2 Transaktionsdaten Algorithmus Session Key Verschiedene Transaktionsdaten Bei Trennung globaler und lokaler Anwendungen müssen hier die Funktionsschlüssel auf sogen. SAMs* zur Verfügung gestellt werden *SAM Secure Application Module 10
Umsetzung eines Datenmodells (Bsp) Anwendungsnr. Daten Bibliothek 1 Bibliothek 2 Bibliothek 3 Bibliothek 4 Bibliothek Ort der Änderung Konesquenz bei Änderung Speicherplatz in Byte Type 2 Mitgliedsnummer bzw. UID Personalisierung Neue Karte 40 char 1 Mitglied seit Personalisierung - 10 tt.mm.jjjj Personalisierung und vor 13 tt.mm.jjjjnnn 2 Ausliehen gesamt (bspw. seit Nutzung Karte) Summe keine Ort Ausleihen aktuell gesamt Summe 13 tt.mm.jjjjnnn 3 4 5 6 Bibliothekskennung Bib.1 4 number Ausleihen Bib.1 2 number Ende nächste Leihfrist 13 tt.mm.jjjjnnn Bibliothekskennung Bib.2 4 number Ausleihen Bib.2 2 number Ende nächste Leihfrist 13 tt.mm.jjjjnnn keine, nur bei Bibliothekskennung Bib.3 1. Personalisierung 2. 4 number Änderung sofort vor Ort 3. bei Ausleihen Bib.3 Bibliothekskennung neue 2 number nächster Ausleihe - außer Ende nächste Leihfrist Bibliothekskennung 13 tt.mm.jjjjnnn Karte Bibliothekskennung Bib.4 4 number Ausleihen Bib.4 2 number Ende nächste Leihfrist 13 tt.mm.jjjjnnn Bibliothekskennung Bib. 4 number Ausleihen Bib. 2 number Ende nächste Leihfrist 13 tt.mm.jjjjnnn 2 Ausweisgültigkeits Flag vor Ort Neue Karte 1 char 1 Biometrische Merkmale Personalisierung Neue Karte 1024 numerisch 11
Potentielle Problemstellungen Geringe Marktübersicht Differenzierung der Anbieter über Preis nicht unbedingt aussagefähig in Kombination mit Serviceangebot und Referenzen besser Technologische Basis Unterschiedliche Technologien im Einsatz Einbindung vieler Applikationen erfordert sehr hohe Investition Kostenabschätzung gestaltet sich problematisch Abhängig von: Datenmodell; Anzahl, Speichergröße, Kartentyp und -technologie; Implemtierungskosten sind abhängig vom Aufwand; Service und Wartung des Systems Beurteilung der Sicherheit des Systems Abhängig von: der Größe des Systems (je globaler, desto größer die Gefahr der Kompromittierung), der Verschlüsselung, der eingesetzten Technologie, der Rechenleistung und der Zeit (Schnelligkeit der Berechnungen) 12
Thomas Rau (B.Eng.) Forschungsgruppe Sichere Objektidentität FB Ingenieurwesen/ Wirtschaftsingenieurwesen TH Wildau (FH)/ Technical University of Applied Sciences Bahnhofstrasse 15745 Wildau Büro: Haus 13, Raum 13-033 Tel.: +49 (0) 3375 508 339 Mobil: +49 (0) 173 29 50 730 E-Mail: thomas.rau@th-wildau.de Internet: http://www.th-wildau.de/rfid