Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Smart Cards und Sicherheitstechniken xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler 1
Gliederung Geschichtliche Entwicklung Typen und Anwendungsbereiche Physikalische Eigenschaften Betriebssysteme Datenübertragung Sicherheitstechniken ◦ Sicherheit bei der Datenübertragung ◦ Nutzeridentifikation ◦ Smart Card Sicherheit ◦ Kryptologie ◦ Smart Cards in Zahlungssystemen Lebenszyklus Anwendungsbeispiele 2
Geschichtliche Entwicklung 1950: 1. Plastikkarte für den allgemeinen Gebrauch durch den „Dinners Club“ Entstehen eines kleinen Chips zur Datenspeicherung und Verarbeitungslogik: ◦ 1968: Jürgen Dethloff reicht Patent mit seiner Idee in einen „Identifikanden einen speziellen integrierten Kreis einzubauen“ ein ◦ 1970: Ähnliche Idee von Kunitaka Arimura in Japan ◦ 1974: Roland Moreno meldet sein Patent an, das den Zugriff nach der Eingabe eines „geheimen Codes“ (PIN) freigibt 1984: Durchbruch durch Telefonkarten 1986: Mehrere Millionen „Smart“ Telefonkarten in Frankreich und Deutschland 1991: Smart Cards werden in volldigitalen Mobilfunknetzen (GSM) eingesetzt 1997: Herauskommen „heutiger“ Bankkarten in ganz Deutschland 3
Physikalische Eigenschaften Kartenabmessungen sind nach ISO 7810 standardisiert und in vier Größen verfügbar Die Dicke der Karten ist einheitlich und beträgt 0,76 mm 10
Physikalische Eigenschaften Typen im Vergleich 11
Betriebssysteme Betriebssystem einer Smartcard wird als COS bezeichnet Erstes Betriebssystem: STARCOS Funktionen: ◦ Kommunikation mit dem Lesegerät ◦ Steuerung des Kommandoablaufs ◦ Ressourcenverwaltung ◦ Dateiverwaltung und –zugriff ◦ Ausführen kryptografischer Operationen Verwendung standardisierter Betriebssysteme Anwendungen auf Karten verschiedener Hersteller 12
Betriebssysteme Verschiedene Betriebssysteme im Überblick 13
Betriebssysteme Betriebssystemcharakteristika im Überblick 14
Datenübertragung Ablauf Netzspannung, Taktsignal und Resetsignal werden angefragt Answer to Reset (ATR) wird via I/O gesendet Protocol Parameter Selection (PPS) kann angewandt werden Applications protocol data units (APDUs) werden für Datenaustausch zwischen Smartcard und Terminal verwendet 15
Datenübertragung Protokolltypen T=14: Deutsches Standardprotokoll 1987 von der Telekom für das mobile C-Netz entwickelt 16
Sicherheitstechniken Sicherheit bei der Datenübertragung – Authentic mode procedure Daten werden bei der Übertragung gegen Manipulation geschützt Schritt 1: Ausgangsdaten der APDU Schritt 2: Daten werden in TLV-Format konvertiert und padding-bytes hinzugefügt Schritt 3: Die cryptographic checksum (CCS) wird berechnet Schritt 4: Die TLV Daten und die CCS werden der APDU hinzugefügt 17
Sicherheitstechniken Sicherheit bei der Datenübertragung – Combined mode procedure Daten werden nicht mehr als Plaintext, sondern verschlüsselt übertragen Erweiterung der authentic mode procedure Schritte 1-4: Äquivalent zu authentic mode procedure Schritt 5: Die APDU Daten werden verschlüsselt 18
Sicherheitstechniken Sicherheit bei der Datenübertragung – Send sequence counter Jede APDU erhält eine Zählernummer, um eingefügte oder entfernte Daten sofort zu erkennen Kann nur in Verbindung mit authentic oder combined mode procedure funktionieren, um Manipulation zu vermeiden 19
Sicherheitstechniken Nutzeridentifikation Nutzer kann sich identifizieren durch: ◦ Kenntnis eines Geheimnisses ◦ Besitz eines Gegenstands ◦ Körperliche / biometrische Eigenschaft Viele Systeme erfordern Identifikation Biometrische Methoden werden beliebter, um Nutzer zu entlasten 20
Sicherheitstechniken Nutzeridentifikation – PINs Automatische PIN-Generierung: 21
Sicherheitstechniken Nutzeridentifikation – PINs P: Wahrscheinlichkeit den PIN zu erraten i: Anzahl an Versuchen m: Anzahl an möglichen Zeichen pro Stelle n: Anzahl an Stellen Wahrscheinlichkeit einen 4-stelligen PIN (0 ... 9) in 3 Versuchen zu erraten: ~ 0,03 % 22
Sicherheitstechniken Nutzeridentifikation – Biometrische Methoden Probleme: ◦ False Acceptance: Fälschliche Annahme ◦ False Rejection: Fälschliche Ablehnung Liegt im Schnitt zwischen 0,5 und 1 % 23
Sicherheitstechniken Nutzeridentifikation – Biometrische Methoden Beispiel: Cinebank 24
Sicherheitstechniken Smart Card Sicherheit – Angriff und Schutz während der Entwicklung Entwicklung des Mikrokontrollers ◦ Design Kriterien: Alle Sensoren und Sicherheitsmechanismen müssen wirklich funktionieren, keine Funktionen dürfen undokumentiert bleiben ◦ Einzigartige Kontrollernummer: Jede Karte kann so verfolgt werden und Duplikate mit Hilfe von „Blacklists“ gesperrt werden Entwicklung des Betriebssystems ◦ Einwicklungsprinzipien: Keine Funktionen dürfen undokumentiert bleiben, Testbefehle müssen vollständig entfernt werden, es müssen min. 2 Entwickler zusammenarbeiten, das Betriebssystem muss am Ende unabhängig getestet werden ◦ Geteiltes Wissen: Kein einzelner Entwickler darf Kenntnis über die gesamte Funktionalität einzelner Bestandteile haben 25
Sicherheitstechniken Smart Card Sicherheit – Angriff und Schutz während der Produktion Es handelt sich meist um Insider-Attacken, da die Entwicklungsbereiche abgeschlossen sind und Zugänge genau protokolliert werden Authentifikation während der Abschlussphase: ◦ Individuelle Transportnummern, die in jedem Produktions- und Transportschritt geprüft werden ◦ Regelmäßige Zählungen, um das Entfernen von Karten zur Erstellung von „Dummys“ zu verhindern 26
Sicherheitstechniken Smart Card Sicherheit – Angriff und Schutz während der Nutzung der Karte Physikalische Ebene: Statische Analyse des Mikrokontrollers: Halbleiteranalyse, Chip Design, „Dummy“ Strukturen, Chip Buses, Speicher Design, Schutzschichten, Auslesen des flüchtigen Speichers, ... Dynamische Analyse des Mikrokontrollers: Überwachung der Abschaltungsschicht, Überwachung der Spannung, Überwachung der Frequenz, Überwachung der Temperatur, ... Verändern des Speicherinhalts des Mikrokontrollers 27
Sicherheitstechniken Smart Card Sicherheit – Angriff und Schutz während der Nutzung der Karte Logische Ebene: Hauptaspekte: „Dummy“ Smartcards, Bestimmung des Befehlssatzes der Smartcard, Abgreifen der Datenübertragung, Stromunterbrechung, ... Smartcard Betriebssysteme: Hard- und Softwaretests nach Neustart, Schichtenunterteilung im Betriebssystem, Überwachung der Datenübertragung, ... Schutzkomponenten von Smartcard Anwendungen: Einfache Mechanismen, Mäßige Zugangsprivilegien, Zustandsmaschinen für Befehlssequenzen, Übermäßige Zugangssicherheit, ... 28
Sicherheitstechniken Smart Card Sicherheit – Angriff und Schutz während der Nutzung der Karte „Skimming“: 29
Sicherheitstechniken Kryptologie – Kryptographie 4 Ziele: ◦ Vertraulichkeit: Nur für einen bestimmte Zielgruppe ◦ Integrität: Nachweis, dass Daten unverändert bleiben ◦ Authentizität: Eindeutige Identifizierung des Senders ◦ Nichtabstreitbarkeit: Des Urhebers der Nachricht 30
Sicherheitstechniken Kryptologie – Algorithmen Verwendung in Smartcards: ◦ Blockorientierte Verfahren ◦ Klartext und verschlüsselter Text in fixer Länge blockweise verarbeitet Basieren meist auf Kerckhoff‘s Prinzip: ◦ Sicherheit basiert auf Schlüssel, nicht auf Kenntnis des Algorithmus Theoretisch vs. praktisch sichere Verfahren Symmetrische vs. asymmetrische Verfahren 31
Sicherheitstechniken Kryptologie – Sicherheitsmechanismen und zugehörige Algorithmen 32
Sicherheitstechniken Kryptologie – Sicherheitsmechanismen und damit verbundene Kosten 33
Sicherheitstechniken Kryptologie – Entwicklung des passenden Sicherheitsmechanismus Analyse ◦ Arten der zu sichernden Daten, Nutzer, Übertragung, relatives Risiko von Datenverlust Entwicklung ◦ des von Ihnen beabsichtigten Systems Road Test ◦ Versuchen Sie Ihr System zu hacken, Lernen Sie Schwachstellen kennen Synthese ◦ Neuentwicklung unter Berücksichtigung des Road Tests Auditing ◦ Regelmäßige Sicherheitsüberwachung, Systemüberprüfung, Feinabstimmung 34
Sicherheitstechniken Smart Cards in Zahlungssystemen – Beweggründe Wegfall des Anreizes zum Diebstahl Entleerung, Geldrückgabe 3 Klassifzierungen: ◦ credit cards (pay later) ◦ debit cards (pay now) ◦ prepaid (pay before) 35
Sicherheitstechniken Smart Cards in Zahlungssystemen – Systeme Zentralisiert vs.Verteilt Abhängigkeit von Infrastruktur vs. aktueller Datenbestand (z.B.: Blacklist) Oft hybride Systeme mit Schwellwerten Smartcards besonders in verteilten Systemen von Vorteil 36
Sicherheitstechniken Smart Cards in Zahlungssystemen – Beispielarchitektur 37
Lebenszyklus 5 Phasen ◦ Produktion von Chip und Smartcard ◦ Kartenvorbereitung ◦ Anwendungsvorbereitung ◦ Gebrauch ◦ Beendigung der Nutzung 38
Anwendungsbeispiele Zahlungsverkehr ◦ Kreditkarten ◦ Bankomatkarten ◦ Quick (z.B. : Studentenausweis) Verkehr & Freizeit ◦ Oyster Card (drahtlos) ◦ SkiData Zutrittssysteme (drahtlos) Gesundheitswesen / Arbeit ◦ eCard (ECC mit min. 256Bit Keylänge) ◦ JobCard „Elena“ (DE) Zutritt ◦ SkiData Skipass, Drehkreuz Reisepass (ECC) Digitale Signatur ◦ Bürgerkarte (Erweiterung der eCard) 39
Quellen Literatur-Quellen: ◦ W. Rankl / W. Effing (2010): Smart Card Handbook, 4. Auflage, John Wiley & Sons ◦ H. Dreifus (1998): Smart cards, 1. Auflage, John Wiley & Sons ◦ M. Hendry (1997): Smart card security and applications, 1. Auflage, Artech House Inc ◦ J. Zoreda / J.Oton (1994): Smart cards, 1. Auflage, Artech House Inc ◦ M. Klieber (1996): Chipkarten-Systeme erfolgreich realisieren, 1. Auflage, Vieweg + Teubner Verlag ◦ S. Schütt (1996): Chipkarten, 1. Auflage, Oldenbourg Wissenschaftsverlag Online-Quellen: ◦ ITWissen (2011): Smartcards, URL: http://www.itwissen.info/fileadmin/user_upload/EBOOKS/2011_01_Smartcard.pmd.pdf, Stand: 21.05.2012 ◦ CardLogix (2009): Smart Card & Security Basics, URL: http://www.smartcardbasics.com/pdf/7100030_BKL_Smart-Card-Security-Basics.pdf, Stand: 21.05.2012 Vielen Dank für Ihre Aufmerksamkeit! 40
Sie können auch lesen