2c. Kryptographische Infrastruktur
2c.3 Chipkarten (smart cards)
Chipkarten - Überblick
Chipkarten sind Computer im Scheckkartenformat.
Die persönliche »Ausweiskarte«:
- ... enthält die Zugriffsberechtigungen (in Form der nötigen
kryptographischen Schlüssel); dient als PSE.
- ... führt die digitale Signatur aus.
- ... ist PIN-gesichert (Sicherung durch Besitz und Wissen).
(Auch Fingerabdruck-Sensor möglich.)
- ... könnte auch Pseudonyme enthalten.
Technik
- Single Chip Computer,
- 8-bit-CPU, wenige MIPS,
- Arbeits-, Programm- und Datenspeicher
(z. B. 256 Bytes RAM, 10 KB ROM, 8 KB EEPROM),
- Chipkarten-Betriebssystem,
- Ein- und Ausgabekanal.
Normierung
- Maße (85.6 mm × 54 mm × 0.76 mm),
- Widerstandsfähigkeit (Biegung, Verdrehung, Hitze, Strahlung,
elektromagnetische Felder, Chemikalien, ...)
(===> Chipfläche auf ca. 25 mm2 beschränkt),
- Anordnung der Kontakte,
- Kommunikationsprotokolle,
- Datenstrukturen und Sicherheitsattribute.
Weiterentwicklungen
- Kontaktlose Karten (Transponder),
- optische Karten (hohe Speicherkapazität).
Sicherheit von Chipkarten
Chipkarten sind gesichert vor
- Ausspähung gespeicherter Geheimnisse (z. B. kryptographischer
Schlüssel),
- Manipulation (z. B. gespeicherter Geldbeträge).
Technische Sicherheitsvorkehrungen:
- Nicht direkt lesbare Speicher,
- Zugriff nur über I/O-Port, CPU und Sicherheitsmodul,
- manipulationssichere Verschweißung mit Selbstzerstörungsmechanismen,
- mehrstöckiges Design.
Sicherheitseigenschaften (mögliche)
- PIN-Schutz, Überprüfung durch interne Logik.
- Selbstsperrung nach (meist 3) Fehlversuchen.
- Interne Verschlüsselungsfunktionen.
- (Evtl.) verschlüsselte Speicherung der Nutzdaten.
- Chiffrierter Datenaustausch (langsam!).
Anwendungen
- Telefonkarten,
- Krankenkassenkarte (seit 1993, Ersatz für Krankenschein) -
nur Speicher-Chip, keine CPU,
- Geldkarte,
- Sicherheitssysteme (starke Authentisierung, PSE/PTC),
- Health Professional Card (HPC),
- elektronische Gesundheitskarte (eGK).
Vorteile
- Sicherheit für jedermann auf höchstem Niveau
(durch kryptographische Algorithmen),
- Speicherung geheimer Informationen (z. B. Schlüssel)
[im Gegensatz zur unsicheren Speicherung auf gewöhnlichen Magnetkarten],
- Ausführung von kryptographischen Algorithmen,
- einfache und verständliche Benutzung.
Nachteile
- Standardisierung noch nicht durchgesetzt.
- Kosten der Karte (2 - 30 €, je nach Funktionalität).
- Infrastruktur (Lese- und Schreibgeräte, Verwaltung).
Folgerungen aus den Angriffen
- Chipkarten sind längst nicht so sicher, wie immer wieder behauptet.
- Verbesserungen der Sicherheit sind möglich, verteuern aber die Chipkarten,
z. B. Fehlererkennungsmechanismen gegen DFA, »mehrstöckiges«
Chip-Design.
- Sicherheitsmaßnahmen müssen stets in »feindlicher« Umgebung getestet
werden.
Weiterführende Literatur
Chipkarten - die Technikfolgen
- Chipkarten: Patentlösung für Sicherheit, Anonymität
und informationelle Selbstbestimmung?
- Wieviele Chipkarten verträgt der Mensch?
- Multifunktionskarte: Universelle Allzweck-Chipkarte?
- Teilsperrung der Daten beherrschbar?
- Welchem Hersteller, welcher Technik kann der Mensch trauen?
- Zusätzliche Verletzlichkeit, z. B. durch Social Engineering?
- Was passiert bei Verlust der Chipkarte?
- Wie werden Sicherheitskopien gemacht? aufgehoben? hinterlegt?
- Wie werden Datenspuren wirksam verhindert?
[siehe auch FIfF-Kommunikation 1/96,
Stellungnahme der AG Chipkarten des AK Technik der Konferenz der
Datenschutzbeauftragten des Bundes und der Länder:
Anforderungen
zur informationstechnischen Sicherheit bei Chipkarten]
Vertrauenswürdige Benutzer-Endgeräte
Chipkarte als Datenspeicher
- vertrauenswürdige öffentliche Informationen
- geheime Schlüssel
- Pseudonyme
- elektronische Ausweise
- elektronisches Geld
- kryptographische Funktionen
Elektronische Brieftasche (»wallet«) als Hilfswerkzeug
- mit Eingabe- und Zwischenspeichermöglichkeit
- evtl. biometrische Authentisierung
- sichere Kommunikation mit der Chipkarte
Da gibt es in dieser Form noch nicht. Die gängigen PDAs sind nicht
vertrauenswürdig.
Backupgerät
Die heute üblichen PCs sind keine vertrauenswürdigen Endgeräte.
Insbesondere sind sie zum Aufbau einer wirklichen PKI nicht geeignet.
Alle diese Geräte sollten auf dem freien Markt erhältlich sein -
jeder kann sich einen Anbieter seines Vertrauens aussuchen.
Es darf insbesondere kein Monopol geben!
[Artikel
von A. Pfitzmann, B. Pfitzmann, Schunter, Waidner]
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 26. Juli 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.