Cryptography Reference
In-Depth Information
7.3.1 Sicherheit von Chipkarten
Die Sicherheit von Chipkarten basiert auf verschiedenen Faktoren. Gerade ein Zusammenspiel
aus sicherer Hardware und Software ist bei allen gekapselten Sicherheitsmodulen notwendig,
um ein hohes Maß an Sicherheit vor verschiedenen Angriffen zu erreichen.
a) Schutz auf Basis sicherer Hardware
Die Hardware von Chipkarten unterscheidet sich gegenüber anderen „Embedded“ Systemen
durch spezielle Sicherheits-Mikrocontroller, die hinsichtlich verschiedener physikalischer
Attacken (Microprobes, Seitenkanalattacken, …) spezielle Gegenmaßnahmen aufweisen. Zum
Beispiel sind interne Leitungen des Datenbusses so „verdrahtet“, dass ein Abgreifen mit Mic-
roprobes fast unmöglich wird. Zusätzlich werden auch im μController Daten verschlüsselt
zwischen Recheneinheit und Speicher übertragen. Der Chip selbst ist gegen chemische Atta-
cken, wie dem Abtragen von Schichten durch Säuren, ebenfalls geschützt.
b) Schutz der Datenübertragung
Daten, die zwischen Chipkarte und Terminal ausgetauscht werden, können mit Hilfe einer
Protokollverschlüsselung, dem so genannten Secure Messaging ( SCM ), verschlüsselt werden.
Dabei werden ähnliche Krypto-Verfahren genutzt wie bei den Sicherheitsprotokollen im Inter-
net. Im Gegensatz zum Internet wurden allerdings die Chipkarten-Protokolle von Anfang an
auf hohe Sicherheit ausgelegt, und zusätzlich wurden die Gegebenheiten von ressourcen-
beschränkten Systemen berücksichtigt. Dennoch werden auch bei der Chipkarte rechenintensi-
ve asymmetrische Verfahren verwendet. Wie bei dem SSL/TLS-Protokoll (Kap. 6.2.3) werden
auch bei Chipkarten asymmetrische Kryptoverfahren für den Austausch von Transportschlüs-
seln verwendet. Die anschließend übertragenen Daten sind symmetrisch verschlüsselt und auch
mit MAC-Berechnungen zusätzlich vor Veränderung geschützt.
c) Authentisierte Zugriffe
Chipkarten geben in den meisten Fällen Daten nur nach einer vorherigen Authentisierung
preis. Das kann in den einfachsten Fällen eine PIN (Personal Identification Number) sein.
Nach der Eingabe einer PIN durch den Benutzer sind auf der Chipkarte kryptographische
Schlüssel für weitere Authentisierungs-Vorgänge frei geschaltet. Da eine kurze, leicht-
merkbare PIN ein relativ unsicheres Verfahren ist, wird die Eingabe der PIN mit einem Fehl-
bedienungszähler abgesichert. In bestimmten Fällen kann dieser Fehlbedienungszähler mit
einer PUK (Personal Unblocking Key) zurückgesetzt werden. In Zukunft werden sich hier aber
aus Sicherheits- und Komfort-Gründen immer mehr biometrische Verfahren zur Benutzerau-
thentisierung durchsetzen. Gerade ein Vergleich von biometrischen Daten auf einer Chipkarte
(„Match-On-Card“) bietet ein hohes Maß an Sicherheit und ist mit leistungsfähigen Chipkarten
ohne allzu lange Wartezeit für den Anwender machbar.
Im Falle einer Maschine-zu-Maschine-Schnittstelle, wie zwischen Chipkarte und Terminal,
kommen zur Authentisierung kryptographische Verfahren zum Einsatz. Ein häufig eingesetztes
kryptographisches Verfahren ist die symmetrische Challenge-Response-Authentisierung, die in
folgender Grafik dargestellt ist. Bei der Authentisierung zwischen Chipkarte und Terminal
werden drei Verfahren unterschieden:
Internal Authentication: Die Chipkarte authentisiert sich gegenüber dem Terminal
External Authentication: Das Terminal authentisiert sich gegenüber der Chipkarte
Search WWH ::




Custom Search