Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler

Die Seite wird erstellt Ruth Klose
 
WEITER LESEN
Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Smart Cards
und Sicherheitstechniken

                                                         xx.xx.2012
                 Oliver Janner, Johannes Pogiba und Johannes Riedler
                                                                   1
Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Gliederung

   Geschichtliche Entwicklung
   Typen und Anwendungsbereiche
   Physikalische Eigenschaften
   Betriebssysteme
   Datenübertragung
   Sicherheitstechniken
    ◦ Sicherheit bei der Datenübertragung
    ◦ Nutzeridentifikation
    ◦ Smart Card Sicherheit
    ◦ Kryptologie
    ◦ Smart Cards in Zahlungssystemen
   Lebenszyklus
   Anwendungsbeispiele

                                            2
Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Geschichtliche Entwicklung

   1950: 1. Plastikkarte für den allgemeinen Gebrauch durch den „Dinners
    Club“
   Entstehen eines kleinen Chips zur Datenspeicherung und
    Verarbeitungslogik:
    ◦ 1968: Jürgen Dethloff reicht Patent mit seiner Idee in einen
      „Identifikanden einen speziellen integrierten Kreis einzubauen“ ein
    ◦ 1970: Ähnliche Idee von Kunitaka Arimura in Japan
    ◦ 1974: Roland Moreno meldet sein Patent an, das den Zugriff nach der
      Eingabe eines „geheimen Codes“ (PIN) freigibt
   1984: Durchbruch durch Telefonkarten
   1986: Mehrere Millionen „Smart“ Telefonkarten in Frankreich und
    Deutschland
   1991: Smart Cards werden in volldigitalen Mobilfunknetzen (GSM)
    eingesetzt
   1997: Herauskommen „heutiger“ Bankkarten in ganz Deutschland

                                                                            3
Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Typen und Anwendungsbereiche
Embossed Card

                               4
Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Typen und Anwendungsbereiche
Magnetic-Stripe Card

                               5
Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Typen und Anwendungsbereiche
Memory Card

                               6
Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Typen und Anwendungsbereiche
Microprocessor Card

                               7
Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Typen und Anwendungsbereiche
Contactless Card

                               8
Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Typen und Anwendungsbereiche
Optical Memory Card

                               9
Smart Cards und Sicherheitstechniken - xx.xx.2012 Oliver Janner, Johannes Pogiba und Johannes Riedler
Physikalische Eigenschaften

   Kartenabmessungen sind nach ISO 7810 standardisiert und in vier Größen
    verfügbar
   Die Dicke der Karten ist einheitlich und beträgt 0,76 mm

                                                                         10
Physikalische Eigenschaften
Typen im Vergleich

                              11
Betriebssysteme

   Betriebssystem einer Smartcard wird als COS bezeichnet
   Erstes Betriebssystem: STARCOS
   Funktionen:
    ◦ Kommunikation mit dem Lesegerät
    ◦ Steuerung des Kommandoablaufs
    ◦ Ressourcenverwaltung
    ◦ Dateiverwaltung und –zugriff
    ◦ Ausführen kryptografischer Operationen
   Verwendung standardisierter Betriebssysteme
     Anwendungen auf Karten verschiedener Hersteller

                                                             12
Betriebssysteme
Verschiedene Betriebssysteme im Überblick

                                            13
Betriebssysteme
Betriebssystemcharakteristika im Überblick

                                             14
Datenübertragung
Ablauf

   Netzspannung, Taktsignal und Resetsignal werden angefragt
   Answer to Reset (ATR) wird via I/O gesendet
   Protocol Parameter Selection (PPS) kann angewandt werden
   Applications protocol data units (APDUs) werden für Datenaustausch
    zwischen Smartcard und Terminal verwendet

                                                                         15
Datenübertragung
Protokolltypen

   T=14: Deutsches Standardprotokoll
   1987 von der Telekom für das mobile C-Netz entwickelt

                                                            16
Sicherheitstechniken
Sicherheit bei der Datenübertragung – Authentic mode procedure

   Daten werden bei der Übertragung gegen Manipulation geschützt

   Schritt 1: Ausgangsdaten der APDU
   Schritt 2: Daten werden in TLV-Format konvertiert und padding-bytes
    hinzugefügt
   Schritt 3: Die cryptographic checksum (CCS) wird berechnet
   Schritt 4: Die TLV Daten und die CCS werden der APDU hinzugefügt
                                                                          17
Sicherheitstechniken
Sicherheit bei der Datenübertragung – Combined mode procedure

   Daten werden nicht mehr als Plaintext, sondern verschlüsselt übertragen
   Erweiterung der authentic mode procedure

   Schritte 1-4: Äquivalent zu authentic mode procedure
   Schritt 5: Die APDU Daten werden verschlüsselt
                                                                              18
Sicherheitstechniken
Sicherheit bei der Datenübertragung – Send sequence counter

   Jede APDU erhält eine Zählernummer, um eingefügte oder entfernte
    Daten sofort zu erkennen
   Kann nur in Verbindung mit authentic oder combined mode procedure
    funktionieren, um Manipulation zu vermeiden

                                                                        19
Sicherheitstechniken
Nutzeridentifikation

   Nutzer kann sich identifizieren durch:
    ◦ Kenntnis eines Geheimnisses
    ◦ Besitz eines Gegenstands
    ◦ Körperliche / biometrische Eigenschaft
   Viele Systeme erfordern Identifikation
     Biometrische Methoden werden beliebter, um Nutzer zu entlasten

                                                                       20
Sicherheitstechniken
Nutzeridentifikation – PINs

   Automatische PIN-Generierung:

                                    21
Sicherheitstechniken
Nutzeridentifikation – PINs

   P: Wahrscheinlichkeit den PIN zu erraten
   i: Anzahl an Versuchen
   m: Anzahl an möglichen Zeichen pro Stelle
   n: Anzahl an Stellen
     Wahrscheinlichkeit einen 4-stelligen PIN (0 ... 9) in 3 Versuchen zu
      erraten:
       ~ 0,03 %

                                                                             22
Sicherheitstechniken
Nutzeridentifikation – Biometrische Methoden

   Probleme:
    ◦ False Acceptance: Fälschliche Annahme
    ◦ False Rejection: Fälschliche Ablehnung
   Liegt im Schnitt zwischen 0,5 und 1 %
                                               23
Sicherheitstechniken
Nutzeridentifikation – Biometrische Methoden

   Beispiel: Cinebank

                                               24
Sicherheitstechniken
Smart Card Sicherheit – Angriff und Schutz während der Entwicklung

   Entwicklung des Mikrokontrollers
    ◦ Design Kriterien: Alle Sensoren und Sicherheitsmechanismen müssen
      wirklich funktionieren, keine Funktionen dürfen undokumentiert
      bleiben
    ◦ Einzigartige Kontrollernummer: Jede Karte kann so verfolgt werden und
      Duplikate mit Hilfe von „Blacklists“ gesperrt werden
   Entwicklung des Betriebssystems
    ◦ Einwicklungsprinzipien: Keine Funktionen dürfen undokumentiert
      bleiben, Testbefehle müssen vollständig entfernt werden, es müssen
      min. 2 Entwickler zusammenarbeiten, das Betriebssystem muss am
      Ende unabhängig getestet werden
    ◦ Geteiltes Wissen: Kein einzelner Entwickler darf Kenntnis über die
      gesamte Funktionalität einzelner Bestandteile haben

                                                                           25
Sicherheitstechniken
Smart Card Sicherheit – Angriff und Schutz während der Produktion

   Es handelt sich meist um Insider-Attacken, da die Entwicklungsbereiche
    abgeschlossen sind und Zugänge genau protokolliert werden
   Authentifikation während der Abschlussphase:
    ◦ Individuelle Transportnummern, die in jedem Produktions- und
      Transportschritt geprüft werden
    ◦ Regelmäßige Zählungen, um das Entfernen von Karten zur Erstellung
      von „Dummys“ zu verhindern

                                                                             26
Sicherheitstechniken
Smart Card Sicherheit – Angriff und Schutz während der Nutzung der Karte

Physikalische Ebene:
   Statische Analyse des Mikrokontrollers:
    Halbleiteranalyse, Chip Design, „Dummy“ Strukturen, Chip Buses, Speicher
    Design, Schutzschichten, Auslesen des flüchtigen Speichers, ...
   Dynamische Analyse des Mikrokontrollers:
    Überwachung der Abschaltungsschicht, Überwachung der Spannung,
    Überwachung der Frequenz, Überwachung der Temperatur, ...
   Verändern des Speicherinhalts des Mikrokontrollers

                                                                           27
Sicherheitstechniken
Smart Card Sicherheit – Angriff und Schutz während der Nutzung der Karte

Logische Ebene:
   Hauptaspekte:
    „Dummy“ Smartcards, Bestimmung des Befehlssatzes der Smartcard,
    Abgreifen der Datenübertragung, Stromunterbrechung, ...
   Smartcard Betriebssysteme:
    Hard- und Softwaretests nach Neustart, Schichtenunterteilung im
    Betriebssystem, Überwachung der Datenübertragung, ...
   Schutzkomponenten von Smartcard Anwendungen:
    Einfache Mechanismen, Mäßige Zugangsprivilegien, Zustandsmaschinen für
    Befehlssequenzen, Übermäßige Zugangssicherheit, ...

                                                                             28
Sicherheitstechniken
Smart Card Sicherheit – Angriff und Schutz während der Nutzung der Karte

„Skimming“:

                                                                           29
Sicherheitstechniken
Kryptologie – Kryptographie

   4 Ziele:
    ◦ Vertraulichkeit:
      Nur für einen bestimmte Zielgruppe
    ◦ Integrität:
      Nachweis, dass Daten unverändert bleiben
    ◦ Authentizität:
      Eindeutige Identifizierung des Senders
    ◦ Nichtabstreitbarkeit:
      Des Urhebers der Nachricht

                                                 30
Sicherheitstechniken
Kryptologie – Algorithmen

   Verwendung in Smartcards:
    ◦ Blockorientierte Verfahren
    ◦ Klartext und verschlüsselter Text in fixer Länge blockweise verarbeitet
   Basieren meist auf Kerckhoff‘s Prinzip:
    ◦ Sicherheit basiert auf Schlüssel, nicht auf Kenntnis des Algorithmus
   Theoretisch vs. praktisch sichere Verfahren
   Symmetrische vs. asymmetrische Verfahren

                                                                                31
Sicherheitstechniken
Kryptologie – Sicherheitsmechanismen und zugehörige Algorithmen

                                                                  32
Sicherheitstechniken
Kryptologie – Sicherheitsmechanismen und damit verbundene Kosten

                                                                   33
Sicherheitstechniken
Kryptologie – Entwicklung des passenden Sicherheitsmechanismus

   Analyse
    ◦ Arten der zu sichernden Daten, Nutzer, Übertragung, relatives Risiko
      von Datenverlust
   Entwicklung
    ◦ des von Ihnen beabsichtigten Systems
   Road Test
    ◦ Versuchen Sie Ihr System zu hacken, Lernen Sie Schwachstellen kennen
   Synthese
    ◦ Neuentwicklung unter Berücksichtigung des Road Tests
   Auditing
    ◦ Regelmäßige Sicherheitsüberwachung,
      Systemüberprüfung, Feinabstimmung

                                                                             34
Sicherheitstechniken
Smart Cards in Zahlungssystemen – Beweggründe

   Wegfall des Anreizes zum Diebstahl
   Entleerung, Geldrückgabe
   3 Klassifzierungen:
    ◦ credit cards (pay later)
    ◦ debit cards (pay now)
    ◦ prepaid (pay before)

                                                35
Sicherheitstechniken
Smart Cards in Zahlungssystemen – Systeme

   Zentralisiert vs.Verteilt

   Abhängigkeit von Infrastruktur vs. aktueller Datenbestand (z.B.: Blacklist)
   Oft hybride Systeme mit Schwellwerten
   Smartcards besonders in verteilten Systemen von Vorteil

                                                                                  36
Sicherheitstechniken
Smart Cards in Zahlungssystemen – Beispielarchitektur

                                                        37
Lebenszyklus

   5 Phasen
    ◦ Produktion von Chip und Smartcard
    ◦ Kartenvorbereitung
    ◦ Anwendungsvorbereitung
    ◦ Gebrauch
    ◦ Beendigung der Nutzung

                                          38
Anwendungsbeispiele

   Zahlungsverkehr
    ◦ Kreditkarten
    ◦ Bankomatkarten
    ◦ Quick (z.B. : Studentenausweis)
   Verkehr & Freizeit
    ◦ Oyster Card (drahtlos)
    ◦ SkiData Zutrittssysteme (drahtlos)
   Gesundheitswesen / Arbeit
    ◦ eCard (ECC mit min. 256Bit Keylänge)
    ◦ JobCard „Elena“ (DE)
   Zutritt
    ◦ SkiData Skipass, Drehkreuz
   Reisepass (ECC)
   Digitale Signatur
    ◦ Bürgerkarte (Erweiterung der eCard)    39
Quellen

   Literatur-Quellen:
    ◦ W. Rankl / W. Effing (2010): Smart Card Handbook, 4. Auflage, John Wiley & Sons
    ◦ H. Dreifus (1998): Smart cards, 1. Auflage, John Wiley & Sons
    ◦ M. Hendry (1997): Smart card security and applications, 1. Auflage, Artech House Inc
    ◦ J. Zoreda / J.Oton (1994): Smart cards, 1. Auflage, Artech House Inc
    ◦ M. Klieber (1996): Chipkarten-Systeme erfolgreich realisieren, 1. Auflage,
       Vieweg + Teubner Verlag
    ◦ S. Schütt (1996): Chipkarten, 1. Auflage, Oldenbourg Wissenschaftsverlag

   Online-Quellen:
    ◦ ITWissen (2011): Smartcards,
       URL: http://www.itwissen.info/fileadmin/user_upload/EBOOKS/2011_01_Smartcard.pmd.pdf,
       Stand: 21.05.2012
    ◦ CardLogix (2009): Smart Card & Security Basics,
       URL: http://www.smartcardbasics.com/pdf/7100030_BKL_Smart-Card-Security-Basics.pdf,
       Stand: 21.05.2012

                                                  Vielen Dank für Ihre Aufmerksamkeit!
                                                                                             40
Sie können auch lesen