Chipkarten (smart cards)
Chipkarten sind Computer im Scheckkartenformat.
Technik
- Single Chip Computer,
- 8-bit-CPU, bis 2 MIPS,
- Arbeits-, Programm- und Datenspeicher
(z. B. 256 Bytes RAM, 10 KB ROM, 8 KB EEPROM),
- Chipkarten-Betriebssystem,
- Ein- und Ausgabekanal.
Normierung
- Maße (85.6 mm × 54 mm × 0.76 mm),
- Widerstandsfähigkeit (Biegung, Verdrehung, Hitze, Strahlung,
elektromagnetische Felder, Chemikalien, ...)
(===> Chipfläche auf ca. 25 mm2 beschränkt),
- Anordnung der Kontakte,
- Kommunikationsprotokolle,
- Datenstrukturen und Sicherheitsattribute (im Diskussionsstadium).
Weiterentwicklungen
- Kontaktlose Karten,
- optische Karten (hohe Speicherkapazität).
Sicherheitseigenschaften (mögliche)
- PIN-Schutz, Überprüfung durch interne Logik.
- Selbstsperrung nach (meist 3) Fehlversuchen.
- Interne Verschlüsselungsfunktionen.
- (Evtl.) verschlüsselte Speicherung der Nutzdaten.
- Chiffrierter Datenaustausch (langsam!).
Anwendung
- Telefonkarten,
- Krankenkassenkarte (seit 1993, Ersatz für Krankenschein),
- elektronisches Geld,
- Sicherheitssysteme (Identifikation, PSE/PCT).
Vorteile
- Sicherheit für jedermann auf höchstem Niveau
(durch kryptographische Algorithmen),
- Speicherung geheimer Informationen (z. B. Schlüssel)
[im Gegensatz zur unsicheren Speicherung auf gewöhnlichen
Magnetkarten],
- Ausführung von kryptographischen Algorithmen,
- einfache Benutzung.
Nachteile
- Standardisierung noch nicht abgeschlossen.
- Kosten der Karte (10 &endash; 30 DM, je nach Funktionalität).
- Infrastruktur (Lese- und Schreibgeräte, Verwaltung).
Chipkarten &endash; die Technikfolgen
- Chipkarten: Patentlösung für Sicherheit, Anonymität
und informationelle Selbstbestimmung?
- Wieviele Chipkarten verträgt der Mensch?
- Universelle Allzweck-Chipkarte?
- Teilsperrung der Daten beherrschbar?
- Welchem Hersteller, welcher Technik kann der Mensch trauen?
- Zusätzliche Verletzlichkeit, z. B. durch `Social Engineering'?
- Was passiert bei Aufdeckung eines Pseudonyms?
- Aufdeckung eines Pseudonyms bei Rechtsstreit?
- Was passiert bei Verlust der Chipkarte?
- Wie werden Sicherheitskopien gemacht? aufgehoben?
hinterlegt?
- Wie werden Datenspuren wirksam verhindert?
[siehe auch FIfF-Kommunikation 1/96 und DER SPIEGEL 47/1994].
Stellungnahme der AG Chipkarten
des AK Technik
der Konferenz der Datenschutzbeauftragten
des Bundes und der Länder:
Anforderungen
zur informationstechnischen Sicherheit bei Chipkarten
Vertrauenswürdige Benutzer-Endgeräte
Chipkarte als Datenspeicher
- vertrauenswürdige öffentliche Informationen
- geheime Schlüssel
- Pseudonyme
- elektronische Ausweise
- elektronisches Geld
- kryptographische Funktionen
Elektronische Brieftasche (`wallet') als Hilfswerkzeug
- mit Eingabe- und Zwischenspeichermöglichkeit
- evtl. biometrische Authentisierung
- sichere Kommunikation mit der Chipkarte
Backupgerät
Alle Geräte auf dem freien Markt erhältlich &endash;
jeder kann sich einen Anbieter seines Vertrauens aussuchen.
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Zurück zum Inhaltsverzeichnis
Autor: Klaus Pommerening, 17. Juni 1996; letzte Änderung: 24. September 1996.
E-Mail an Pommerening@imsd.uni-mainz.de.