Table Of ContentVertrauenswürdige Kommunikation
im elektronischen Zahlungsverkehr
Ein formales Rollen- und Aufgabenbasiertes
Sicherheitsmodell für Anwendungen mit multifunktionalen
Chipkarten
Dissertation
zur Erlangung des Doktorgrades
am Fachbereich Informatik
der Universität Hamburg
vorgelegt von
Kathrin Schier
Juni 1999
Universität Hamburg, Fachbereich Informatik
Genehmigt vom Fachbereich Informatik der Universität Hamburg auf Antrag von
Prof. Dr. Klaus Brunnstein, Universität Hamburg
Prof. Dr. Reinhard Posch, Technische Universität Graz
Dr. Hans-Joachim Mück, Universität Hamburg
Hamburg, den 21. Juni 1999 Prof. Dr. L. Dreschler-Fischer
(Datum der Disputation) (Dekanin des Fachbereichs Informatik)
(cid:211)
1999 Kathrin Schier, Hamburg
Die Wiedergabe von Gebrauchsnamen, Handelsnamen und Warenbezeichnungen usw.
in dieser Arbeit berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme,
daß solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als
frei zu betrachten wären und daher von jedermann benutzt werden dürften.
Text und Abbildungen wurden von der Autorin nach bestem Wissen zusammengestellt
und mit größter Sorgfalt getestet. Dennoch sind Fehler - auch aus Übersetzungen - nicht
ganz auszuschließen. Aus diesem Grund sind die in der vorliegenden Publikation
enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendwelcher Art
verbunden. Die Autorin übernimmt infolgedessen keine Verantwortung und wird keine
daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der
Benutzung dieser Information oder Teilen davon entsteht.
Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte, auch die der
Übersetzung, des Nachdrucks und der Vervielfältigung der Publikation, oder Teilen
daraus, vorbehalten.
Für Hartmut
Vorwort I
Vorwort
Als ich im September 1994 am Fachbereich Informatik der Universität Hamburg meine
Tätigkeit als wissenschaftliche Mitarbeiterin begann, war dort die Thematik der
Chipkarten und deren Anwendungen nicht sehr verbreitet. Im Laufe der Zeit wuchs
jedoch das Interesse an diesem Thema und damit auch mein Wunsch, eine anwendungs-
bezogene Dissertation zum Thema Chipkartensicherheit anzufertigen. Allen, die mich
bei dieser Arbeit unterstützt haben, möchte ich sehr danken.
Ich möchte meinem Betreuer, Herrn Prof. Dr. Klaus Brunnstein, herzlich für eine
ausgezeichnete Betreuung danken. Er hat mich immer in meinen Ideen bestärkt und mit
seinen konstruktiven Ratschlägen meinen Blick korrigiert und erweitert. Er hat mich
stets unterstützt, meine Gedanken auf zahlreichen nationalen und internationalen
Konferenzen vorzustellen und zu diskutieren. Ein Höhepunkt war die Präsentation
meines Rollen- und Aufgabenbasierten Sicherheitsmodells (R&A-Modell) auf der IFIP
World Conference - Security 1998 in Wien und Budapest und die Präsentation einer
Anwendung des R&A-Modells auf der Annual Computer Security Applications
Conference 1998. Auf beiden Konferenzen hatte ich die Gelegenheit, meine Ideen mit
vielen internationalen Fachleuten zu diskutieren. An dieser Stelle möchte ich Herrn
Prof. Dr. Reinhard Posch und Herrn Prof. Dr. Ravi Sandhu sehr herzlich danken.
Meinen Kollegen und ehemaligen Mitarbeitern des Arbeitsbereichs danke ich für eine
gute Zusammenarbeit und ein nettes Arbeitsklima. Mein Kollege Klaus-Peter
Kossakowski hat mich in zahllosen Diskussionen, nicht nur in der schweren Anfangs-
phase, fachlich und moralisch sehr gestützt. Ich danke Berndt Farwer, Dr. Daniel Moldt,
Jürgen Dethloff und Dr. Rüdiger Grimm für interessante Diskussionen über ihre
Fachgebiete. Großer Dank gilt den Mitarbeitern des Rechenzentrums und der Bibliothek
für ihre Unterstützung.
Meiner Familie und meinen Freunden danke ich für ihr Verständnis für meine häufige
Abwesenheit in dieser Zeit. Meinem Vater gilt besonderer Dank für ein sorgfältiges
Korrekturlesen und viele hilfreiche Anmerkungen.
Mein größter Dank gilt jedoch Hartmut, ohne den diese Arbeit in dieser Form nie
zustande gekommen wäre. Er hat mich durch diese schwere Zeit begleitet und mir die
Kraft und den Mut gegeben, eine solche Arbeit anzufangen und vor allem auch zu
beenden.
Ich hoffe, mit dieser Arbeit einen Beitrag für sichere und vertrauenswürdige
Kommunikation im elektronischen Zahlungsverkehr geleistet zu haben und wünsche
mir einen praktischen Einsatz des R&A-Modells.
Hamburg, im Februar 1999
Kathrin Schier
Inhalt III
Inhalt
Abbildungen.............................................................................................VII
Tabellen......................................................................................................IX
1 Einleitung................................................................................................11
1.1 Motivation..........................................................................................................11
1.2 Übersicht über die Arbeit...................................................................................13
2 Elektronischer Zahlungsverkehr..........................................................17
2.1 Begriffsbestimmung und Bedeutung des elektronischen Zahlungsverkehrs.....18
2.2 Grundlegende Sicherheitsanforderungen an elektronische Zahlungssysteme...23
2.2.1 Traditionelle Sicherheitsanforderungen...................................................25
2.2.2 Holistische Sicherheitsanforderungen.....................................................30
2.2.3 Spezielle Sicherheitsanforderungen.........................................................32
2.2.4 Übergeordnete Sicherheitsanforderungen................................................32
2.3 Existierende elektronische Zahlungssysteme.....................................................35
2.3.1 Kartenbasierte Zahlungssysteme..............................................................36
2.3.1.1 GeldKarte.......................................................................................37
2.3.1.2 Mondex..........................................................................................41
2.3.2 Netzbasierte Zahlungssysteme.................................................................44
2.3.2.1 Millicent.........................................................................................44
2.3.2.2 SET-Anwendung...........................................................................48
2.3.2.3 Ecash..............................................................................................52
2.4 Bewertung anhand der grundlegenden Sicherheitsanforderungen.....................55
2.5 Multifunktionale Chipkarten als Vision............................................................58
3 Chipkarten..............................................................................................63
3.1 Historie und Entwicklung..................................................................................63
3.2 Identifikationskarten..........................................................................................65
3.2.1 Hochgeprägte Karten...............................................................................65
3.2.2 Magnetstreifenkarten...............................................................................66
3.2.3 Chipkarten................................................................................................66
3.2.3.1 Speicherkarten...............................................................................67
3.2.3.2 Mikroprozessorkarten....................................................................68
3.2.3.3 Optische Speicherkarten................................................................71
IV Inhalt
3.3 Physikalische und elektrische Eigenschaften.....................................................72
3.3.1 Formate, Kartenmaterial..........................................................................72
3.3.2 Kontaktlose Karten..................................................................................73
3.3.3 Kontaktbehaftete Karten..........................................................................74
3.3.4 Sicherheitsmerkmale...............................................................................75
3.3.5 Spannungsversorgung..............................................................................76
3.4 Lebenszyklus einer Chipkarte............................................................................76
3.5 Chipkarten-Betriebssysteme..............................................................................79
3.5.1 Sicherheitsanforderungen........................................................................81
3.5.2 Ablaufsteuerung.......................................................................................85
3.5.3 Speicherorganisation................................................................................86
3.5.4 Dateistrukturen........................................................................................88
3.5.5 Datenübertragung zur Chipkarte..............................................................90
3.5.5.1 Physikalische Schicht....................................................................91
3.5.5.2 Leitungsschicht..............................................................................91
3.5.6 Das Chipkarten-Betriebssystem STARCOS............................................94
3.5.6.1 Datenstrukturen.............................................................................94
3.5.6.2 Attribute.........................................................................................94
3.5.6.3 Befehlsablaufschema.....................................................................95
3.5.7 Das Chipkarten-Betriebssystem der Java-Card.......................................96
3.5.7.1 Systemarchitektur..........................................................................97
3.5.7.2 Java-Card Klassen.........................................................................98
3.5.7.3 Sicherheitskonzept.........................................................................99
4 Kryptographische Verfahren..............................................................103
4.1 Symmetrische Algorithmen.............................................................................104
4.2 Asymmetrische Algorithmen...........................................................................108
4.3 Hash-Algorithmen...........................................................................................110
4.4 Digitale Signaturen..........................................................................................111
4.4.1 Erzeugen einer Signatur.........................................................................112
4.4.2 Prüfen einer Signatur.............................................................................112
4.5 Zertifikate und Infrastrukturen.........................................................................113
4.6 Identifizierung und Authentisierung................................................................116
4.6.1 Identifizierung durch Wissen.................................................................117
4.6.2 Biometrische Verfahren.........................................................................117
4.6.3 Symmetrische Authentisierung..............................................................121
4.6.4 Asymmetrische Authentisierung............................................................122
5 Allgemeine Sicherheitsmodelle ...........................................................125
5.1 Bedeutung von Sicherheitsmodellen...............................................................125
5.2 Klassische Zugriffskontrollmodelle.................................................................129
Description:Die Wiedergabe von Gebrauchsnamen, Handelsnamen und Warenbezeichnungen usw. in dieser Arbeit berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, daß solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher