Table Of ContentA. Beutelspacher . A. Kersten· A. Pfau
Chipkarten als
Sicherheitswerkzeug
Grundlagen und Anwendungen
Mit 56Abbildungen
Springer-Verlag
Berlin Heidelberg NewY ork
London Paris Tokyo
Hong Kong Barcelona Budapest
Dr. rer. nat. Albrecht Beutelspacher
Universitatsprofessor, Mathematisches Institut,
lustus-Liebig-Universitat GieBen
Dipl.-Math. Annette G. Kersten
Wissensch. Mitarbeiterin, Mathematisches Institut,
lustus-Liebig-Universitat GieBen
Dipl.-Math. Axel Pfau
Zentraiabteilung Forschung und Entwickiung,
Informatik und Software, Siemens AG, Miinchen
ISBN-13: 978-3-540-54140-0
Die Deutsche Bibliothek -CIP-Einheitsaufnahme
Beutelspacher, Albrecht:
Chipkarten als Sicherheitswerkzeug ; Grundlagen und Anwendungen
A. Beutelspacher ; A. Kersten; A. Pfau.
Berlin; Heidelberg; New York ; London; Paris; Tokyo; Hong Kong;
Barcelona; Budapest: Springer, 1991
ISBN-13: 978-3-540-54140-0 e-ISBN-13: 978-3-642-93495-7
DOl: 10.1007/978-3-642-93495-7
NE: Kersten,Annette:; Pfau,Axel:
Dieses Werk ist urheberrechtlich geschiitzt. Die dadurch begriindeten Rechte, insbesondere die der Uber
setzung,des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen,der Funksendung,
der Mikroverfilmung oder der Vervielfliltigung auf anderen Wegen und der Speicherung in Datenver
arbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfliltigung
dieses Werkes odervon Teilen dieses Werkes ist auch im Einzelfall nurin den Grenzen dergesetzlichen
Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland yom 9. September 1965 in
der jeweils geltenden Fassung zuliissig. Sie ist grundsiitzlich vergiitungspflichtig. Zuwiderhandlungen
unterliegen den Strafbestimmungen des Urheberrechtsgesetzes.
© Springer-Verlag Berlin Heidelberg 1991
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch
berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,daB solche Namen im Sinne der
Warenzeichen-und Markenschutz-Gesetzgebung als frei zu betrachten wiiren und dahervonjedermann
benutzt werden diirften.
Sollte in diesem Werk direkt oder indirekt auf Gesetze, Vorschriften oder Richtlinien (z.B. DIN, VD!,
VDE) Bezug genommen oderaus ihnen zitiert worden sein, so kann derVerlag keine Gewiihrflir Richtig
keit, Vollstiindigkeit oder Aktualitiit iibernehmen. Es empfiehlt sich,gegebenenfalls f1irdie eigenenArbei
ten die vollstiindigen Vorschriften oder Richtlinien in der jeweils giiltigen Fassung hinzuzuziehen.
Satz: Reproduktionsfertige Vorlagen der Autoren
6213020/543210 -Gedruckt auf siiurefreiem Papier
Vorwort
Eine Chipkarte ist eine Plastikkarte in der GroBe einer Scheckkarte, in die ein
Chip eingebettet ist. Sie ist aufgrund ihrer leichten Handhabbarkeit ideal geeig
net zur Kommunikation einer Person mit einem Rechner und spielt daher schon
heute eine wichtige Rolle. Die bekanntesten Chipkarten sind die Telefonkarten,
die in den letzten J ahren millionenfache Verbreitung gefunden haben. Die Bedeu
tung der Chipkarten liegt darin, daB mit ihnen zum ersten Mal ein Medium ge
schaffen wurde, das hohen Benutzungskomfort mit hOchster Sicherheit verbindet;
die Sicherheit ist deswegen so hoch, wei! der "Minirechner Chipkarte" Sicherheit
mit kryptographischen Methoden realisieren kann.
Die Idee, dieses Buch zu schreiben, entstand aus unserer gemeinsamen Arbeit
bei der Konzeption und Entwicklung von sicherheitsrelevanten Chipkartenan
wendungen, wie zum Beispiel bargeldloses Bezahlen oder munzloses Telefonieren.
Unser Anliegen ist es, sowohl Anwendungen und praktische Probleme konkret
darzustellen, als auch diese theoretisch zu behandeln. Nach unserer Erfahrung
gibt es eine starke Wechselbeziehung zwischen der praktischen Entwicklung und
der theoretischen Analyse von Chipkartensystemen. Dies spiegelt sich in diesem
Buch wieder, in dem sich eine strikte Trennung zwischen Theorie und Praxis
nicht als sinnvoll erwies.
Das Buch wendet sich also sowohl an Praktiker, die konkrete Chipkartenan
wendungen planen, als auch an Theoretiker, die sich fur Realisierungsmoglich
keiten kryptographischer Verfahren interessieren, und nicht zuletzt an Studenten
der Ingenieurwissenschaften, der Informatik, der Physik und der Mathematik, die
sich uber ein neues technisches Medium informieren wollen.
Die Lekture dieses Buches setzt keine besonderen Vorkenntnisse voraus. Es
wird zwar ein spezielles Gebiet behandelt, wir haben aber versucht, dieses Gebiet,
bei dem Teile der Ingenieurwissenschaften, der Informatik und der Mathematik
wesentlich sind, auch fur Nichtspezialisten verstandlich darzustellen.
Zur Entstehung dieses Buches haben viele Kollegen beigetragen. Einige von
ihnen verdienen besondere Erwahnung. An erster Stelle danken wir Herrn Dr. H.
Peuckert, der uns groBzugig Freiraume fur die Arbeit an diesem Projekt geschaf
fen hat. Herrn T. Hueske, Frau Dr. R. Laun und Herrn K. Muller danken wir fur
zahlreiche Gesprache und konstruktive Kritik, durch die sie wesentlich zur Ver
besserung unseres ursprunglichen Manuskripts beigetragen haben. Herr A.
VI Vorwort
Reppekus und Herr Dr. H. Schrenk haben uns mit wichtigen Informationen wei
tergeholfen. Unser Dank gilt auch Herrn G. Kraus und Herrn D. Kruse, die das
gesamte Manuskript auBerst grundlich gelesen und so viele kleinere und gr6Bere
Fehler entdeckt haben. Schlielllich dank en wir dem Springer-Verlag fur das
Engagement und die Geduld, mit der er dieses Buchprojekt begleitet hat.
Giellen und Munchen, im Marz 1991
Albrecht Beutelspacher
Annette Kersten
Axel Pfau
Inhalt
1 Einleitung. 1
2 Was sind Chipkarten? . 5
2.1 Geschichte der Chipkarte . 5
2.2 Art der verwendeten Chips. 6
2.2.1 Speicherchi pkarten 7
2.2.2 Prozessorchi pkarten 8
2.3 Arten der Datenubertragung . 10
2.3.1 Chipkarten mit Kontakten 10
2.3.2 Kontaktlose Chipkarten 11
2.3.3 Superchipkarten 12
2.3.4 Hybridkarten 13
2.4 Der Lebenszyklus einer Chipkarte 13
2.4.1 Herstellung des Chips und der Chipkarte 13
2.4.2 Autbereitung der Karten und Anwendungen . 14
2.4.3 Kartenbenutzung . 16
2.4.4 Beendigung der Benutzung 17
3 Kryptographischer Hintergrund. 19
3.1 Sicherhei tsarchi tektur 19
3.2 Symmetrische Algorithmen 21
3.2.1 Der Mechanismus "Verschlusselung" 21
3.2.2 Beispiele. 24
3.2.2.1 Der Data Encryption Standard (DES) 24
3.2.2.2 Der Vernam-Algorithmus (One-time Pad) . 27
3.2.3 Mechanismen fur Integritat und Authentizitat 28
3.2.4 Key-Management . 32
3.3 Asymmetrische Algori thmen. 32
3.3.1 Defini tionen. 33
3.3.2 Beispiele. 35
VIII In Iwlt
3.3.3 Key-Management . 40
3.3.4 Vergleich zwischen symmetrischen und asymmetrischen
Algori thmen. 42
3.4 Zero-Know ledge-V erfahren 43
3.4.1 Einfiihrung . 43
3.4.2 Beispiele . 45
3.4.3 Elektronische Unterschrift 49
3.5 Kryptographische Qualitat von Algorithmen . 50
3.6 Realisierungen von Algori thmen auf Chi pkarten. 51
4 Sicherheitsfunktionen 55
4.1 Kommunikationssicherheit 56
4.1.1 Nachweis der Identitat des Benutzers 56
4.1.2 Uberpriifung der Iden ti tat der Kommunikationspartner 61
4.1.2.1 Authentifizierung mit symmetrischen
Algori thmen. 61
4.1.2.2 Authentifizierung mit einem asymmetrischen
Signaturschema. 64
4.1.3 Mechanismen zur Datenintegritat und Datenauthen-
tizi tat. 66
4.1.4 N achrichtenauthentifizierung durch Dritte 69
4.1.5 Der Mechanismus der elektronischen Unterschrift 70
4.1.6 Problem der Einspielung von Daten (Replay Attack). 72
4.2 Interne Sicherheit . 75
4.2.1 Der Zugriff auf Daten 76
4.2.1.1 Speicher. 76
4.2.1.2 Zugriffsmechanismen . 77
4.2.2 Der Zugriff aufProzeduren 80
4.2.2.1 Die Adressierung von Prozeduren 80
4.2.2.2 Der Aufbau einer Prozedur 81
4.2.3 Garantie fur den korrekten Ablauf . 83
4.3 M ultifunktionalitat 85
4.4 Angriffsmodelle. 88
4.5 Physikalische Sicherheit . 90
Inhalt IX
5 Anwendungen. 93
5.1 Zugangskontrolle 93
5.1.1 Zugang zu Betriebssystemen . 93
5.1.2 Offentliches Kartentelefon (Kreditanwendung) 95
5.1.3 Funknetz C der Deutschen Bundespost. 99
5.1.4 Btx 99
5.2 Chipkarten als Werkzeug im elektronischen Zahlungsverkehr. 100
5.2.1 Grundkonzept und Sicherheitsanforderungen. 100
5.2.2 Sicherhei tskonzept. 102
5.2.3 Transaktionsablauf 106
5.2.3.1 Ini tialisierung 106
5.2.3.2 Allgemeine Authentifizierung und allgemeine
Benutzerauthentifizierung 107
5.2.3.3 Auswahl eines Anwendungsdatenfeldes (ADF) 107
5.2.3.4 ADF-spezifische Authentifizierung . 107
5.2.3.5 ADF-spezifische Benutzerauthentifizierung 109
5.2.3.6 ADF-Update omine 109
5.2.3.7 Online-Autorisierung einer Transaktion und
ADF-Update online 111
5.2.3.8 Bestatigung . 117
5.2.3.9 Zertifizierung 117
5.2.3.10 Datenaufzeichnung 118
5.2.3.11 Beendigung des Transaktionsprozesses. 119
5.3 Chipkarten mit Debitfunktion 119
5.4 Die Chipkarte als Dokument. 123
5.4.1 Leserechte 124
5.4.2 Schreib-I Veranderungsrechte 125
6 Ausblick 127
6.1 Vergleich der Chipkarte mit anderen Kartentypen 127
6.1.1 Pragekarten. 127
6.1.2 Magnetstreifenkarten . 128
6.1.3 Chipkarten . 130
6.1.4 Resumee. 131
6.1.5 Echtheitsmerkmale 132
x
Inhalt
6.2 Biometrische Authentifizierungsverfahren 133
6.3 Algorithmen und Schhissel 136
6.4 Standardisierung. 140
6.5 Juristische Aspekte 144
Literaturverzeichnis 149
Sachverzeichnis . 155
1 Einleitung
Mit der zunehmenden Einfuhrung elektronischer Informations-und Kommunika
tionstechniken in vielen Bereichen des geschaftlichen und privaten Lebens
wachst auch die Bedeutung der Sicherheit. Zusatzlich zu den Bereichen, in denen
Sicherheit schon immer eine wesentliche Rolle gespielt hat (wie etwa der Banken
bereich), entstehen hier neue Anwendungen, deren Funktionieren und Akzeptanz
entscheidend von ihrer Sicherheit abhangen. Dabei verstehen wir unter Sicher
heit hier nicht Phanomene wie Ausfallsicherheit, Fehlertoleranz, usw. sondern
Geheimhaltung, Falschungssicherheit, Authentizitat, usw.
Anwendungen, die unter diesem Aspekt der Sicherheit betrachtet werden
mussen, sind unter anderem:
- Zugang zu Rechnern,
- kontrollierter Zutritt zu Gebauden,
- elektronischer Geldtransfer (Geldausgabeautomaten, Kreditkarten),
- Austausch von Daten uber Btx oder mit electronic mail.
Die Sicherheitsanforderungen einer Anwendung werden in der sogenannten
Sicherheitspolitik festgelegt. Diese wurde in der Vergangenheit hauptsachlich
durch organisatorische und technische Ma6nahmen durchgesetzt. Solche
MaBnahmen sind zum Beispiel:
- Einsatz von sicherheitsuberprUften Mitarbeitern,
- Klassifizierung von Dokumenten (vertraulich, geheim, streng geheim),
- Gebot getrennter Aufbewahrung von Scheckkarte und Schecks,
- Einrichtung von Sicherheitszonen,
- Protokollierung sicherhei tsrelevanter Vorgange,
- "Vieraugenprinzip",
- Verwendung von Wasserzeichen und Hologrammen als Echtheitsmerkmal von
Ausweisen, Scheckformularen und Geldscheinen,
- Verwendung von Ausweiskarten zur Zutrittskontrolle,
- Identifizierung von Personen durch PaBwort, Geheimzahl, Fingerabdruck o.a.
*
Es ist eine bemerkenswerte Tatsache, daB man allgemein mehr und mehr dazu
ubergeht, Sicherheitsdienste durch kryptographische Mechanismen zu reali
sieren. 1st dies ein reines Modephanomen, das sich in ein paar Jahren uberlebt
haben wird, oder gibt es objektive Grunde fur eine solche Entwicklung?
Description:Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfügung, das den Einsatz kryptographischer Methoden ko