Cryptography Reference
In-Depth Information
Für asymmetrische Verfahren kommen bisher meist kontaktbehaftete Smart-
cards zum Einsatz. Dies liegt daran, dass die gängigen kontaktlosen Chips nicht
besonders rechenstark sind (dies liegt wiederum an der kontaktlosen Stromver-
sorgung, die nicht besonders leistungsfähig ist). Allerdings hat die kontaktlose
Technik in den letzten Jahren deutliche Fortschritte gemacht. Kontaktlose Smart-
cards für asymmetrische Verfahren sind daher stark im Kommen.
Bekanntlich verwenden Alice und Bob asymmetrische Verfahren meist nur
zum Verschlüsseln kleiner Datenmengen (z.B. eines Sitzungsschlüssels im Rah-
men eines Hybridverfahrens). Das Verschlüsseln der eigentlichen Nachricht mit
dem Sitzungsschlüssel könnte die Smartcard prinzipiell zwar ebenfalls überneh-
men (dann müsste der Sitzungsschlüssel die Karte nicht verlassen). Dies ist jedoch
wegen der geringen Leistungsfähigkeit eines Smartcard-Chips unüblich. Stattdes-
sen sehen alle gängigen Implementierungen vor, dass nur die Berechnungen mit
dem privaten Schlüssel des asymmetrischen Verfahrens auf der Karte stattfinden,
während sich das angeschlossene Gerät (z.B. der PC) um die Ver- und Entschlüs-
selung mit dem Sitzungsschlüssel kümmert. Dieses Vorgehen bietet naturgemäß
nicht die optimale Sicherheit: Wenn Bob einen von Mallory manipulierten PC
verwendet, dann kann Mallory den Sitzungsschlüssel abgreifen. An Bobs priva-
ten RSA-Schlüssel kommt er jedoch nicht heran, da dieser unauslesbar auf der
Karte gespeichert ist. Dadurch ist immerhin Perfect Forward Secrecy gegeben.
Digitale Signaturen mit Smartcard
Besonders interessant sind Smartcards zweifellos für digitale Signaturen. Wenn
Bob beispielsweise einen Text mit seinem Textverarbeitungsprogramm geschrie-
ben hat und ihn signieren möchte, dann steckt er seine Karte in das Terminal am
Computer und klickt auf den Menüpunkt »Signieren«. Die Software fragt nun
nach Bobs PIN und bildet anschließend einen Hashwert mit einer kryptografi-
schen Hashfunktion, den sie an die Smartcard sendet (alternativ kann auch die
Smartcard selbst die Hashwert-Generierung übernehmen). Anschließend signiert
die Smartcard den Hashwert und gibt die Signatur zurück.
Asymmetrische Authentifizierung mit Smartcard
Eine Smartcard lässt sich auch für die Authentifizierung mit einem asymmetri-
schenVerfahren nutzen. Alice verwendet den privaten Schlüssel auf ihrer Karte
hierbei zur Berechnung einer Response aus einer Challenge. Wie Sie aus Abschnitt
21.3 wissen, kann Alice hierfür sowohl ein asymmetrisches Verschlüsselungsver-
fahren als auch ein digitales Signaturverfahren einsetzen (erstere Methode schließt
einen Schlüsselaustausch mit ein). Smartcards werden in dieser Form oft zur
Authentifizierung genutzt, wenn eine Passwortabfrage zu unsicher ist. Die asym-
metrische Variante wird vor allem am PC eingesetzt, beispielsweise bei der System-
anmeldung, bei der Anmeldung am Webportal oder beim Aufbau einer VPN-
Verbindung. Die weiter oben beschriebene symmetrische Challenge-Response-
Search WWH ::




Custom Search