2c. Kryptographische Infrastruktur
2c.3 Chipkarten (smart cards)
Chipkarten - Überblick
Chipkarten sind Computer im Scheckkartenformat.
Die persönliche »Ausweiskarte«:
- … enthält die Zugriffsberechtigungen (in Form der nötigen kryptographischen Schlüssel).
- … führt die digitale Signatur aus.
- … ist PIN-gesichert (Sicherung durch Besitz und Wissen).
(In Entwicklung: biometrische Merkmale)
- … könnte auch Pseudonyme enthalten.
Technik
- Single Chip Computer,
- 8-bit-CPU, bis 2 MIPS,
- Arbeits-, Programm- und Datenspeicher
(z. B. 256 Bytes RAM, 10 KB ROM, 8 KB EEPROM),
- Chipkarten-Betriebssystem,
- Ein- und Ausgabekanal.
Normierung
- Maße (85.6 mm × 54 mm × 0.76 mm),
- Widerstandsfähigkeit (Biegung, Verdrehung, Hitze, Strahlung,
elektromagnetische Felder, Chemikalien, ...)
(===> Chipfläche auf ca. 25 mm2 beschränkt),
- Anordnung der Kontakte,
- Kommunikationsprotokolle,
- Datenstrukturen und Sicherheitsattribute (im Diskussionsstadium).
Weiterentwicklungen
- Kontaktlose Karten,
- optische Karten (hohe Speicherkapazität).
Sicherheit von Chipkarten
Chipkarten sind gesichert vor
- Ausspähung gespeicherter Geheimnisse (z. B. kryptographischer Schlüssel),
- Manipulation (z. B. gespeicherter Geldbeträge).
Technische Sicherheitsvorkehrungen:
- Nicht direkt lesbare Speicher,
- Zugriff nur über I/O-Port, CPU und Sicherheitsmodul,
- manipulationssichere Verschweißung mit Selbstzerstörungsmechanismen.
Sicherheitseigenschaften (mögliche)
- PIN-Schutz, Überprüfung durch interne Logik.
- Selbstsperrung nach (meist 3) Fehlversuchen.
- Interne Verschlüsselungsfunktionen.
- (Evtl.) verschlüsselte Speicherung der Nutzdaten.
- Chiffrierter Datenaustausch (langsam!).
Anwendungen
- Telefonkarten,
- Krankenkassenkarte (seit 1993, Ersatz für Krankenschein),
- Geldkarte,
- Sicherheitssysteme (Identifikation, PSE/PCT),
- Health Professional Card (HPC).
Vorteile
- Sicherheit für jedermann auf höchstem Niveau
(durch kryptographische Algorithmen),
- Speicherung geheimer Informationen (z. B. Schlüssel)
[im Gegensatz zur unsicheren Speicherung auf gewöhnlichen Magnetkarten],
- Ausführung von kryptographischen Algorithmen,
- einfache Benutzung.
Nachteile
- Standardisierung noch nicht abgeschlossen.
- Kosten der Karte (10 - 30 DM, je nach Funktionalität).
- Infrastruktur (Lese- und Schreibgeräte, Verwaltung).
Folgerungen aus den Angriffen
- Chipkarten sind längst nicht so sicher, wie bisher angenommen.
- Verbesserungen der Sicherheit sind möglich, verteuern aber die Chipkarten,
z. B. Fehlererkennungsmechanismen gegen DFA, »mehrstöckiges« Chip-Design.
- Sicherheitsmaßnahmen müssen stets in »feindlicher« Umgebung getestet werden.
Weiterführende Literatur
Chipkarten - die Technikfolgen
- Chipkarten: Patentlösung für Sicherheit, Anonymität
und informationelle Selbstbestimmung?
- Wieviele Chipkarten verträgt der Mensch?
- Universelle Allzweck-Chipkarte?
- Teilsperrung der Daten beherrschbar?
- Welchem Hersteller, welcher Technik kann der Mensch trauen?
- Zusätzliche Verletzlichkeit, z. B. durch `Social Engineering'?
- Was passiert bei Aufdeckung eines Pseudonyms?
- Aufdeckung eines Pseudonyms bei Rechtsstreit?
- Was passiert bei Verlust der Chipkarte?
- Wie werden Sicherheitskopien gemacht? aufgehoben? hinterlegt?
- Wie werden Datenspuren wirksam verhindert?
[siehe auch FIfF-Kommunikation 1/96,
Stellungnahme der AG Chipkarten des AK Technik der Konferenz der Datenschutzbeauftragten
des Bundes und der Länder:
Anforderungen
zur informationstechnischen Sicherheit bei Chipkarten]
Vertrauenswürdige Benutzer-Endgeräte
Chipkarte als Datenspeicher
- vertrauenswürdige öffentliche Informationen
- geheime Schlüssel
- Pseudonyme
- elektronische Ausweise
- elektronisches Geld
- kryptographische Funktionen
Elektronische Brieftasche (`wallet') als Hilfswerkzeug
- mit Eingabe- und Zwischenspeichermöglichkeit
- evtl. biometrische Authentisierung
- sichere Kommunikation mit der Chipkarte
Backupgerät
Alle Geräte auf dem freien Markt erhältlich -
jeder kann sich einen Anbieter seines Vertrauens aussuchen.
[Artikel
von A. Pfitzmann, B. Pfitzmann, Schunter, Waidner per FTP]
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1999, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 4. August 1999
E-Mail an Pommerening@imsd.uni-mainz.de.