Cryptography Reference
In-Depth Information
Mutual Authentication: Beide Parteien authentisieren sich gegenseitig
Bei dem in Abb. 7-1 dargestellten „Internal Authenticate“ schickt das Terminal eine Zufalls-
zahl X an die Chipkarte. Die Chipkarte weist ihre Authentizität dadurch nach, dass sie diese
„challenge“ X mit dem richtigen Schlüssel k verschlüsselt. Über diesen Schlüssel verfügt auch
das Terminal und prüft damit die korrekte Authentisierung. Der zur jeweiligen Chipkarte pas-
sende symmetrische Schlüssel wird im Terminal aufgrund der Kartendaten ermittelt, die vor
der Authentisierung gesendet wurden.
Durch die Zufallszahl X als „challenge“ wird eine Replay-Attacke verhindert d.h. ein Angrei-
fer kann keine Authentisierungssequenz mitschneiden und zu einem späteren Zeitpunkt wieder
einspielen.
Chipkarte
Terminal
Wahl des selben
Schlüssels wie in der
Chipkarte k
Kartendaten
Zufallszahl X
C = DES(k,X)
Antwort C
Y = DES(k,C)
X=Y ?
Abb. 7-1: Im Falle des “Internal Authenticate“ Protokolls authentisiert sich die Chipkarte gegenüber
dem Terminal.
Jeder Zugriff auf Daten der Chipkarten wird vom Betriebssystem überwacht. Dabei werden
Zugriffsrechte abhängig vom Authentisierungsstatus vergeben. Im Falle der in den nächsten
Kapiteln beschriebenen ISO/IEC7816-Spezifikation wird die Verwaltung der Zugriffe auf ein
spezielles Dateisystem abgebildet.
Durch eine flexibel konfigurierbare Zugriffssteuerung mit einer stark differenzierbaren Verga-
be von Zugriffsrechten, kann die Verwendung von auf der Chipkarte gespeicherten Daten
genau festgelegt werden. Dabei steuern zum Beispiel sogenannte ACDs (Access Control Desc-
riptors) nach ISO/IEC 7816 Teil 9 die Vergabe von Rechten für Dateien und legen mit einem
Zustandsautomaten die notwendige Authentisierung für den Zugriff auf bestimmte Informatio-
nen fest.
Search WWH ::




Custom Search