Vertrauenswürdige Kommunikation im elektronischen Zahlungsverkehr Ein formales Rollen- und Aufgabenbasiertes Sicherheitsmodell für Anwendungen mit multifunktionalen Chipkarten Dissertation zur Erlangung des Doktorgrades am Fachbereich Informatik der Universität Hamburg vorgelegt von Kathrin Schier Juni 1999 Universität Hamburg, Fachbereich Informatik Genehmigt vom Fachbereich Informatik der Universität Hamburg auf Antrag von Prof. Dr. Klaus Brunnstein, Universität Hamburg Prof. Dr. Reinhard Posch, Technische Universität Graz Dr. Hans-Joachim Mück, Universität Hamburg Hamburg, den 21. Juni 1999 Prof. Dr. L. Dreschler-Fischer (Datum der Disputation) (Dekanin des Fachbereichs Informatik) (cid:211) 1999 Kathrin Schier, Hamburg Die Wiedergabe von Gebrauchsnamen, Handelsnamen und Warenbezeichnungen usw. in dieser Arbeit berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, daß solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Text und Abbildungen wurden von der Autorin nach bestem Wissen zusammengestellt und mit größter Sorgfalt getestet. Dennoch sind Fehler - auch aus Übersetzungen - nicht ganz auszuschließen. Aus diesem Grund sind die in der vorliegenden Publikation enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendwelcher Art verbunden. Die Autorin übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Information oder Teilen davon entsteht. Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Publikation, oder Teilen daraus, vorbehalten. Für Hartmut Vorwort I Vorwort Als ich im September 1994 am Fachbereich Informatik der Universität Hamburg meine Tätigkeit als wissenschaftliche Mitarbeiterin begann, war dort die Thematik der Chipkarten und deren Anwendungen nicht sehr verbreitet. Im Laufe der Zeit wuchs jedoch das Interesse an diesem Thema und damit auch mein Wunsch, eine anwendungs- bezogene Dissertation zum Thema Chipkartensicherheit anzufertigen. Allen, die mich bei dieser Arbeit unterstützt haben, möchte ich sehr danken. Ich möchte meinem Betreuer, Herrn Prof. Dr. Klaus Brunnstein, herzlich für eine ausgezeichnete Betreuung danken. Er hat mich immer in meinen Ideen bestärkt und mit seinen konstruktiven Ratschlägen meinen Blick korrigiert und erweitert. Er hat mich stets unterstützt, meine Gedanken auf zahlreichen nationalen und internationalen Konferenzen vorzustellen und zu diskutieren. Ein Höhepunkt war die Präsentation meines Rollen- und Aufgabenbasierten Sicherheitsmodells (R&A-Modell) auf der IFIP World Conference - Security 1998 in Wien und Budapest und die Präsentation einer Anwendung des R&A-Modells auf der Annual Computer Security Applications Conference 1998. Auf beiden Konferenzen hatte ich die Gelegenheit, meine Ideen mit vielen internationalen Fachleuten zu diskutieren. An dieser Stelle möchte ich Herrn Prof. Dr. Reinhard Posch und Herrn Prof. Dr. Ravi Sandhu sehr herzlich danken. Meinen Kollegen und ehemaligen Mitarbeitern des Arbeitsbereichs danke ich für eine gute Zusammenarbeit und ein nettes Arbeitsklima. Mein Kollege Klaus-Peter Kossakowski hat mich in zahllosen Diskussionen, nicht nur in der schweren Anfangs- phase, fachlich und moralisch sehr gestützt. Ich danke Berndt Farwer, Dr. Daniel Moldt, Jürgen Dethloff und Dr. Rüdiger Grimm für interessante Diskussionen über ihre Fachgebiete. Großer Dank gilt den Mitarbeitern des Rechenzentrums und der Bibliothek für ihre Unterstützung. Meiner Familie und meinen Freunden danke ich für ihr Verständnis für meine häufige Abwesenheit in dieser Zeit. Meinem Vater gilt besonderer Dank für ein sorgfältiges Korrekturlesen und viele hilfreiche Anmerkungen. Mein größter Dank gilt jedoch Hartmut, ohne den diese Arbeit in dieser Form nie zustande gekommen wäre. Er hat mich durch diese schwere Zeit begleitet und mir die Kraft und den Mut gegeben, eine solche Arbeit anzufangen und vor allem auch zu beenden. Ich hoffe, mit dieser Arbeit einen Beitrag für sichere und vertrauenswürdige Kommunikation im elektronischen Zahlungsverkehr geleistet zu haben und wünsche mir einen praktischen Einsatz des R&A-Modells. Hamburg, im Februar 1999 Kathrin Schier Inhalt III Inhalt Abbildungen.............................................................................................VII Tabellen......................................................................................................IX 1 Einleitung................................................................................................11 1.1 Motivation..........................................................................................................11 1.2 Übersicht über die Arbeit...................................................................................13 2 Elektronischer Zahlungsverkehr..........................................................17 2.1 Begriffsbestimmung und Bedeutung des elektronischen Zahlungsverkehrs.....18 2.2 Grundlegende Sicherheitsanforderungen an elektronische Zahlungssysteme...23 2.2.1 Traditionelle Sicherheitsanforderungen...................................................25 2.2.2 Holistische Sicherheitsanforderungen.....................................................30 2.2.3 Spezielle Sicherheitsanforderungen.........................................................32 2.2.4 Übergeordnete Sicherheitsanforderungen................................................32 2.3 Existierende elektronische Zahlungssysteme.....................................................35 2.3.1 Kartenbasierte Zahlungssysteme..............................................................36 2.3.1.1 GeldKarte.......................................................................................37 2.3.1.2 Mondex..........................................................................................41 2.3.2 Netzbasierte Zahlungssysteme.................................................................44 2.3.2.1 Millicent.........................................................................................44 2.3.2.2 SET-Anwendung...........................................................................48 2.3.2.3 Ecash..............................................................................................52 2.4 Bewertung anhand der grundlegenden Sicherheitsanforderungen.....................55 2.5 Multifunktionale Chipkarten als Vision............................................................58 3 Chipkarten..............................................................................................63 3.1 Historie und Entwicklung..................................................................................63 3.2 Identifikationskarten..........................................................................................65 3.2.1 Hochgeprägte Karten...............................................................................65 3.2.2 Magnetstreifenkarten...............................................................................66 3.2.3 Chipkarten................................................................................................66 3.2.3.1 Speicherkarten...............................................................................67 3.2.3.2 Mikroprozessorkarten....................................................................68 3.2.3.3 Optische Speicherkarten................................................................71 IV Inhalt 3.3 Physikalische und elektrische Eigenschaften.....................................................72 3.3.1 Formate, Kartenmaterial..........................................................................72 3.3.2 Kontaktlose Karten..................................................................................73 3.3.3 Kontaktbehaftete Karten..........................................................................74 3.3.4 Sicherheitsmerkmale...............................................................................75 3.3.5 Spannungsversorgung..............................................................................76 3.4 Lebenszyklus einer Chipkarte............................................................................76 3.5 Chipkarten-Betriebssysteme..............................................................................79 3.5.1 Sicherheitsanforderungen........................................................................81 3.5.2 Ablaufsteuerung.......................................................................................85 3.5.3 Speicherorganisation................................................................................86 3.5.4 Dateistrukturen........................................................................................88 3.5.5 Datenübertragung zur Chipkarte..............................................................90 3.5.5.1 Physikalische Schicht....................................................................91 3.5.5.2 Leitungsschicht..............................................................................91 3.5.6 Das Chipkarten-Betriebssystem STARCOS............................................94 3.5.6.1 Datenstrukturen.............................................................................94 3.5.6.2 Attribute.........................................................................................94 3.5.6.3 Befehlsablaufschema.....................................................................95 3.5.7 Das Chipkarten-Betriebssystem der Java-Card.......................................96 3.5.7.1 Systemarchitektur..........................................................................97 3.5.7.2 Java-Card Klassen.........................................................................98 3.5.7.3 Sicherheitskonzept.........................................................................99 4 Kryptographische Verfahren..............................................................103 4.1 Symmetrische Algorithmen.............................................................................104 4.2 Asymmetrische Algorithmen...........................................................................108 4.3 Hash-Algorithmen...........................................................................................110 4.4 Digitale Signaturen..........................................................................................111 4.4.1 Erzeugen einer Signatur.........................................................................112 4.4.2 Prüfen einer Signatur.............................................................................112 4.5 Zertifikate und Infrastrukturen.........................................................................113 4.6 Identifizierung und Authentisierung................................................................116 4.6.1 Identifizierung durch Wissen.................................................................117 4.6.2 Biometrische Verfahren.........................................................................117 4.6.3 Symmetrische Authentisierung..............................................................121 4.6.4 Asymmetrische Authentisierung............................................................122 5 Allgemeine Sicherheitsmodelle ...........................................................125 5.1 Bedeutung von Sicherheitsmodellen...............................................................125 5.2 Klassische Zugriffskontrollmodelle.................................................................129
Description: