ebook img

Chipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen PDF

164 Pages·1991·11.04 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Chipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen

A. Beutelspacher . A. Kersten· A. Pfau Chipkarten als Sicherheitswerkzeug Grundlagen und Anwendungen Mit 56Abbildungen Springer-Verlag Berlin Heidelberg NewY ork London Paris Tokyo Hong Kong Barcelona Budapest Dr. rer. nat. Albrecht Beutelspacher Universitatsprofessor, Mathematisches Institut, lustus-Liebig-Universitat GieBen Dipl.-Math. Annette G. Kersten Wissensch. Mitarbeiterin, Mathematisches Institut, lustus-Liebig-Universitat GieBen Dipl.-Math. Axel Pfau Zentraiabteilung Forschung und Entwickiung, Informatik und Software, Siemens AG, Miinchen ISBN-13: 978-3-540-54140-0 Die Deutsche Bibliothek -CIP-Einheitsaufnahme Beutelspacher, Albrecht: Chipkarten als Sicherheitswerkzeug ; Grundlagen und Anwendungen A. Beutelspacher ; A. Kersten; A. Pfau. Berlin; Heidelberg; New York ; London; Paris; Tokyo; Hong Kong; Barcelona; Budapest: Springer, 1991 ISBN-13: 978-3-540-54140-0 e-ISBN-13: 978-3-642-93495-7 DOl: 10.1007/978-3-642-93495-7 NE: Kersten,Annette:; Pfau,Axel: Dieses Werk ist urheberrechtlich geschiitzt. Die dadurch begriindeten Rechte, insbesondere die der Uber setzung,des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen,der Funksendung, der Mikroverfilmung oder der Vervielfliltigung auf anderen Wegen und der Speicherung in Datenver arbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfliltigung dieses Werkes odervon Teilen dieses Werkes ist auch im Einzelfall nurin den Grenzen dergesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland yom 9. September 1965 in der jeweils geltenden Fassung zuliissig. Sie ist grundsiitzlich vergiitungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. © Springer-Verlag Berlin Heidelberg 1991 Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,daB solche Namen im Sinne der Warenzeichen-und Markenschutz-Gesetzgebung als frei zu betrachten wiiren und dahervonjedermann benutzt werden diirften. Sollte in diesem Werk direkt oder indirekt auf Gesetze, Vorschriften oder Richtlinien (z.B. DIN, VD!, VDE) Bezug genommen oderaus ihnen zitiert worden sein, so kann derVerlag keine Gewiihrflir Richtig keit, Vollstiindigkeit oder Aktualitiit iibernehmen. Es empfiehlt sich,gegebenenfalls f1irdie eigenenArbei ten die vollstiindigen Vorschriften oder Richtlinien in der jeweils giiltigen Fassung hinzuzuziehen. Satz: Reproduktionsfertige Vorlagen der Autoren 6213020/543210 -Gedruckt auf siiurefreiem Papier Vorwort Eine Chipkarte ist eine Plastikkarte in der GroBe einer Scheckkarte, in die ein Chip eingebettet ist. Sie ist aufgrund ihrer leichten Handhabbarkeit ideal geeig net zur Kommunikation einer Person mit einem Rechner und spielt daher schon heute eine wichtige Rolle. Die bekanntesten Chipkarten sind die Telefonkarten, die in den letzten J ahren millionenfache Verbreitung gefunden haben. Die Bedeu tung der Chipkarten liegt darin, daB mit ihnen zum ersten Mal ein Medium ge schaffen wurde, das hohen Benutzungskomfort mit hOchster Sicherheit verbindet; die Sicherheit ist deswegen so hoch, wei! der "Minirechner Chipkarte" Sicherheit mit kryptographischen Methoden realisieren kann. Die Idee, dieses Buch zu schreiben, entstand aus unserer gemeinsamen Arbeit bei der Konzeption und Entwicklung von sicherheitsrelevanten Chipkartenan wendungen, wie zum Beispiel bargeldloses Bezahlen oder munzloses Telefonieren. Unser Anliegen ist es, sowohl Anwendungen und praktische Probleme konkret darzustellen, als auch diese theoretisch zu behandeln. Nach unserer Erfahrung gibt es eine starke Wechselbeziehung zwischen der praktischen Entwicklung und der theoretischen Analyse von Chipkartensystemen. Dies spiegelt sich in diesem Buch wieder, in dem sich eine strikte Trennung zwischen Theorie und Praxis nicht als sinnvoll erwies. Das Buch wendet sich also sowohl an Praktiker, die konkrete Chipkartenan wendungen planen, als auch an Theoretiker, die sich fur Realisierungsmoglich keiten kryptographischer Verfahren interessieren, und nicht zuletzt an Studenten der Ingenieurwissenschaften, der Informatik, der Physik und der Mathematik, die sich uber ein neues technisches Medium informieren wollen. Die Lekture dieses Buches setzt keine besonderen Vorkenntnisse voraus. Es wird zwar ein spezielles Gebiet behandelt, wir haben aber versucht, dieses Gebiet, bei dem Teile der Ingenieurwissenschaften, der Informatik und der Mathematik wesentlich sind, auch fur Nichtspezialisten verstandlich darzustellen. Zur Entstehung dieses Buches haben viele Kollegen beigetragen. Einige von ihnen verdienen besondere Erwahnung. An erster Stelle danken wir Herrn Dr. H. Peuckert, der uns groBzugig Freiraume fur die Arbeit an diesem Projekt geschaf fen hat. Herrn T. Hueske, Frau Dr. R. Laun und Herrn K. Muller danken wir fur zahlreiche Gesprache und konstruktive Kritik, durch die sie wesentlich zur Ver besserung unseres ursprunglichen Manuskripts beigetragen haben. Herr A. VI Vorwort Reppekus und Herr Dr. H. Schrenk haben uns mit wichtigen Informationen wei tergeholfen. Unser Dank gilt auch Herrn G. Kraus und Herrn D. Kruse, die das gesamte Manuskript auBerst grundlich gelesen und so viele kleinere und gr6Bere Fehler entdeckt haben. Schlielllich dank en wir dem Springer-Verlag fur das Engagement und die Geduld, mit der er dieses Buchprojekt begleitet hat. Giellen und Munchen, im Marz 1991 Albrecht Beutelspacher Annette Kersten Axel Pfau Inhalt 1 Einleitung. 1 2 Was sind Chipkarten? . 5 2.1 Geschichte der Chipkarte . 5 2.2 Art der verwendeten Chips. 6 2.2.1 Speicherchi pkarten 7 2.2.2 Prozessorchi pkarten 8 2.3 Arten der Datenubertragung . 10 2.3.1 Chipkarten mit Kontakten 10 2.3.2 Kontaktlose Chipkarten 11 2.3.3 Superchipkarten 12 2.3.4 Hybridkarten 13 2.4 Der Lebenszyklus einer Chipkarte 13 2.4.1 Herstellung des Chips und der Chipkarte 13 2.4.2 Autbereitung der Karten und Anwendungen . 14 2.4.3 Kartenbenutzung . 16 2.4.4 Beendigung der Benutzung 17 3 Kryptographischer Hintergrund. 19 3.1 Sicherhei tsarchi tektur 19 3.2 Symmetrische Algorithmen 21 3.2.1 Der Mechanismus "Verschlusselung" 21 3.2.2 Beispiele. 24 3.2.2.1 Der Data Encryption Standard (DES) 24 3.2.2.2 Der Vernam-Algorithmus (One-time Pad) . 27 3.2.3 Mechanismen fur Integritat und Authentizitat 28 3.2.4 Key-Management . 32 3.3 Asymmetrische Algori thmen. 32 3.3.1 Defini tionen. 33 3.3.2 Beispiele. 35 VIII In Iwlt 3.3.3 Key-Management . 40 3.3.4 Vergleich zwischen symmetrischen und asymmetrischen Algori thmen. 42 3.4 Zero-Know ledge-V erfahren 43 3.4.1 Einfiihrung . 43 3.4.2 Beispiele . 45 3.4.3 Elektronische Unterschrift 49 3.5 Kryptographische Qualitat von Algorithmen . 50 3.6 Realisierungen von Algori thmen auf Chi pkarten. 51 4 Sicherheitsfunktionen 55 4.1 Kommunikationssicherheit 56 4.1.1 Nachweis der Identitat des Benutzers 56 4.1.2 Uberpriifung der Iden ti tat der Kommunikationspartner 61 4.1.2.1 Authentifizierung mit symmetrischen Algori thmen. 61 4.1.2.2 Authentifizierung mit einem asymmetrischen Signaturschema. 64 4.1.3 Mechanismen zur Datenintegritat und Datenauthen- tizi tat. 66 4.1.4 N achrichtenauthentifizierung durch Dritte 69 4.1.5 Der Mechanismus der elektronischen Unterschrift 70 4.1.6 Problem der Einspielung von Daten (Replay Attack). 72 4.2 Interne Sicherheit . 75 4.2.1 Der Zugriff auf Daten 76 4.2.1.1 Speicher. 76 4.2.1.2 Zugriffsmechanismen . 77 4.2.2 Der Zugriff aufProzeduren 80 4.2.2.1 Die Adressierung von Prozeduren 80 4.2.2.2 Der Aufbau einer Prozedur 81 4.2.3 Garantie fur den korrekten Ablauf . 83 4.3 M ultifunktionalitat 85 4.4 Angriffsmodelle. 88 4.5 Physikalische Sicherheit . 90 Inhalt IX 5 Anwendungen. 93 5.1 Zugangskontrolle 93 5.1.1 Zugang zu Betriebssystemen . 93 5.1.2 Offentliches Kartentelefon (Kreditanwendung) 95 5.1.3 Funknetz C der Deutschen Bundespost. 99 5.1.4 Btx 99 5.2 Chipkarten als Werkzeug im elektronischen Zahlungsverkehr. 100 5.2.1 Grundkonzept und Sicherheitsanforderungen. 100 5.2.2 Sicherhei tskonzept. 102 5.2.3 Transaktionsablauf 106 5.2.3.1 Ini tialisierung 106 5.2.3.2 Allgemeine Authentifizierung und allgemeine Benutzerauthentifizierung 107 5.2.3.3 Auswahl eines Anwendungsdatenfeldes (ADF) 107 5.2.3.4 ADF-spezifische Authentifizierung . 107 5.2.3.5 ADF-spezifische Benutzerauthentifizierung 109 5.2.3.6 ADF-Update omine 109 5.2.3.7 Online-Autorisierung einer Transaktion und ADF-Update online 111 5.2.3.8 Bestatigung . 117 5.2.3.9 Zertifizierung 117 5.2.3.10 Datenaufzeichnung 118 5.2.3.11 Beendigung des Transaktionsprozesses. 119 5.3 Chipkarten mit Debitfunktion 119 5.4 Die Chipkarte als Dokument. 123 5.4.1 Leserechte 124 5.4.2 Schreib-I Veranderungsrechte 125 6 Ausblick 127 6.1 Vergleich der Chipkarte mit anderen Kartentypen 127 6.1.1 Pragekarten. 127 6.1.2 Magnetstreifenkarten . 128 6.1.3 Chipkarten . 130 6.1.4 Resumee. 131 6.1.5 Echtheitsmerkmale 132 x Inhalt 6.2 Biometrische Authentifizierungsverfahren 133 6.3 Algorithmen und Schhissel 136 6.4 Standardisierung. 140 6.5 Juristische Aspekte 144 Literaturverzeichnis 149 Sachverzeichnis . 155 1 Einleitung Mit der zunehmenden Einfuhrung elektronischer Informations-und Kommunika tionstechniken in vielen Bereichen des geschaftlichen und privaten Lebens wachst auch die Bedeutung der Sicherheit. Zusatzlich zu den Bereichen, in denen Sicherheit schon immer eine wesentliche Rolle gespielt hat (wie etwa der Banken bereich), entstehen hier neue Anwendungen, deren Funktionieren und Akzeptanz entscheidend von ihrer Sicherheit abhangen. Dabei verstehen wir unter Sicher heit hier nicht Phanomene wie Ausfallsicherheit, Fehlertoleranz, usw. sondern Geheimhaltung, Falschungssicherheit, Authentizitat, usw. Anwendungen, die unter diesem Aspekt der Sicherheit betrachtet werden mussen, sind unter anderem: - Zugang zu Rechnern, - kontrollierter Zutritt zu Gebauden, - elektronischer Geldtransfer (Geldausgabeautomaten, Kreditkarten), - Austausch von Daten uber Btx oder mit electronic mail. Die Sicherheitsanforderungen einer Anwendung werden in der sogenannten Sicherheitspolitik festgelegt. Diese wurde in der Vergangenheit hauptsachlich durch organisatorische und technische Ma6nahmen durchgesetzt. Solche MaBnahmen sind zum Beispiel: - Einsatz von sicherheitsuberprUften Mitarbeitern, - Klassifizierung von Dokumenten (vertraulich, geheim, streng geheim), - Gebot getrennter Aufbewahrung von Scheckkarte und Schecks, - Einrichtung von Sicherheitszonen, - Protokollierung sicherhei tsrelevanter Vorgange, - "Vieraugenprinzip", - Verwendung von Wasserzeichen und Hologrammen als Echtheitsmerkmal von Ausweisen, Scheckformularen und Geldscheinen, - Verwendung von Ausweiskarten zur Zutrittskontrolle, - Identifizierung von Personen durch PaBwort, Geheimzahl, Fingerabdruck o.a. * Es ist eine bemerkenswerte Tatsache, daB man allgemein mehr und mehr dazu ubergeht, Sicherheitsdienste durch kryptographische Mechanismen zu reali sieren. 1st dies ein reines Modephanomen, das sich in ein paar Jahren uberlebt haben wird, oder gibt es objektive Grunde fur eine solche Entwicklung?

Description:
Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfügung, das den Einsatz kryptographischer Methoden ko
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.