Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Sicherheitsaspekte bei Chipkarten

Copyright (C) 06/1995 by Howard Fuhs


Inhalt:

    Einleitung

    Angriffsflächen

    Sicherungsmaßnahmen

    Copyright-Hinweise
 


Einleitung

Schon seit Jahren werden Plastikkarten in immer mehr Bereichen des täglichen Lebens eingesetzt. Diese Plastikkarten sollten nicht nur das Leben einfacher machen, sondern in den eingesetzten Bereichen auch für mehr Sicherheit sorgen. Zwar ist der erste Gedanke an eine Plastikkarte mit dem Gedanken an eine Kredit- oder Scheckkarte verbunden, doch wurden Plastikkarten schon lange davor für Sicherungszwecke eingesetzt wie z.B. Zugangskontrolle zu Gebäuden, Räumen oder Geräten. Gerade in Hochsicherheitseinrichtungen bei Militär, Regierungsstellen oder Industrie und Forschung wurden Zugangskontrollsysteme eingesetzt, die durch Plastikkarten die Zugangsberechtigung überprüften. Diese Plastikkarten sind, wie auch die Kreditkarten, mit einem Magnetstreifen auf der Rückseite ausgestattet, welcher die Speicherung von bestimmten Daten erlaubt. Wie mittlerweile wohl hinlänglich bekannt sein dürfte, ist das Verfahren mit dem Magnetstreifen nicht sonderlich sicher, da der Inhalt des Magnetstreifens mit einer entsprechenden Lese/Schreibvorrichtung nach einmaligem Einlesen abgespeichert und beliebig oft reproduziert werden kann. Der Grund dafür ist in der Tatsache zu suchen, daß eine Plastikkarte mit Magnetstreifen ein passives Speichermedium ist, welches selbst über keinerlei aktive Maßnahmen gegen unbefugtes Auslesen oder Verändern der Inhalte verfügt.

Diese Probleme gibt es bei Chipkarten nicht. Die wichtigste Eigenschaften einer Chipkarte ist ihre Sicherheit. So wird die Chipkarte heutzutage in immer mehr Bereichen eingesetzt, wo die Sicherheit der auf der Karte gespeicherten Daten im Vordergrund steht, wie z.B. im medizinischen Bereich, wo personenbezogene Daten gespeichert werden oder auf dem Finanzsektor, wo es darum geht, Aktionen mit betrügerischem Charakter zu verhindern. Im Gegensatz zum passiven System einer Magnetkarte ist die Chipkarte in der Lage, das unerwünschte Auslesen oder Verändern von Daten aktiv zu verhindern. Der Computerchip, der sich in der Chipkarte befindet kann aktiv Gegenmaßnahmen gegen Manipulationsversuche treffen, die bis hin zum Löschen der zu schützenden Daten geht, was die Chipkarte für jeden Manipulator unbrauchbar macht.

Auch die Fälschung einer Chipkarte ist nicht mehr so einfach wie bei einer Magnetstreifenkarte. Während man bei einer Magnetstreifenkarte lediglich einen Kunststoffträger in der entsprechenden Stärke und Größe der Originalkarte benötigte, auf den man dann einen Magnetstreifen aufklebte, steht der Fälscher einer Chipkarte vor ganz anderen technologischen Problemen. So benötigt man für die Herstellung des Chips bereits technologische Voraussetzungen, welche die finanziellen Möglichkeiten eines Fälschers bei weitem übersteigen. Auch wenn es gelingen sollte, fertige Chips aus dem Produktionskreislauf des Originalherstellers zu stehlen, so müssen diese Chips immer noch auf dem Plastikträger aufgebracht werden. Auch hierfür werden spezialisierte Geräte für den Bonding-Vorgang benötigt, die nicht in der Fälscherwerkstatt im Hinterzimmer untergebracht werden können. Zum Fälschen von Chipkarten wird also außer einem enormen technischen Know-how auch eine komplette Chipherstellungsanlage benötigt.

Auch Versuche von Reverse Engineering kann die Karte durch sicheres Produktionsdesign abwenden. So kann eine Untersuchung unter einem Elektronenmikroskop dazu führen, daß die EEPROM-Speicher der Chipkarte gelöscht werden. Sehr sichere Chipkarten haben Prozessor und Speicher in einem Chip vereint. Damit ist die Gefahr gebannt, daß die Signale, die über die Signalleitungen zwischen Prozessor und Speicher hin und her gehen, von außen erfaßt werden können. Dadurch ist ein Rückschluß auf die Funktionsweise der Chipkarte und ihrer Software ausgeschlossen.

Auch das Modifizieren oder Austauschen der Software in dem Chip ist nicht möglich, da das Betriebssystem des Chips in aller Regel in einem ROM gespeichert ist und nur Daten im EEPROM abgelegt sind. Daten wiederum sind durch Personal Identification Numbers geschützt oder durch Serialisierungen oder Personalisierungen, die während des Herstellungsprozesses automatisch durchgeführt werden und die nur dem Hersteller bekannt sind.


Angriffsflächen

Die wichtigste Angriffsfläche auf das relativ sichere System der Chipkarte bietet die Ausrüstung, welche die Chipkarten verarbeitet wie z.B. Chipkartenlesegeräte usw., sowie der weitere Verarbeitungsprozeß. Wird die Chipkarte z.B. als ein Zahlungsmittel eingesetzt, so bestehen mehrere Angriffsmöglichkeiten, die Daten auf dem elektronischen Weg vom Point-of-Sale zur Bank abzufangen, zu verändern oder einfach nur mitzulesen und aufzuzeichnen. Da man Kommunikationswege durch die unübersichtliche Leitungsführung nicht wesentlich sicherer machen kann, ist es hier besonders wichtig, daß die entsprechenden Daten ausschließlich in verschlüsselter Form übertragen werden. Dadurch kann sichergestellt werden, daß Unbefugte die Daten nicht weiterverwenden können.

Auch die Computer, die mit der Weiterverarbeitung der ausgelesenen Chipkartendaten betraut sind, könnten von außerhalb angegriffen werden. Sind diese Angriffe erfolgreich, können auch hier Daten abgerufen, gelöscht oder verfälscht werden. Auch diesem Problem kann in der Praxis begegnet werden. Es ist heute aus technischer Sicht kein Problem, Computer vor illegalem Zugriff zu schützen ohne die Funktionalität wesentlich einzuschränken. So müssen vor allen Dingen die Computerverbindungen zur Außenwelt entsprechend sicher gestaltet werden.

Eine weitere Möglichkeit, um das Sicherheitskonzept einer Chipkarte zu umgehen, wäre die Emulation der Chipkartenfunktionen durch einen tragbaren Computer. Hierbei werden die Abgriffkontakte des Chips auf einen Kunststoffträger aufgebracht, diese Abgriffkontakte werden aber nicht mit einem Chip verbunden, sondern über dünne Leitungen mit dem tragbaren Computer auf dem ein Emulationsprogramm läuft. Obwohl diese Möglichkeit nur sehr theoretisch ist, sind in den 80er Jahren in den USA einige solcher Emulationscomputer für relativ einfache Chipkarten von den Behörden beschlagnahmt worden. Solche Emulationsprogramme können nur dann erstellt werden, wenn die interne Funktion der Chipkarte genau bekannt ist. Mit zunehmender Komplexität der internen Chipfunktionen wächst automatisch auch die Komplexität des Emulationsprogramms und damit der Programmieraufwand und die benötigten Programmierkenntnisse. Da die Emulationsmethode eine Leitungsverbindung zwischen dem Kontaktträger, der in das Chipkartenlesegerät eingeführt wird, und dem Computer benötigt, sind hier in der Praxis nur einfache Maßnahmen am Chipkartenlesegerät erforderlich, um diese Möglichkeit der Manipulation zu verhindern. So muß die Chipkarte ganz in das Gehäuse des Chipkarten lesegeräts eingezogen werden, es darf kein Teil der Chipkarte aus dem Gehäuse herausragen. Weiterhin sollte die Chipkarte beim Einziehen nach oben oder unten versetzt werden und hinter der Chipkarte sollte sich eine Klappe schließen die eventuell vorhandene Leitungen durchtrennt. Bestes Beispiel für ein solches Lesegerät sind die Chipkartentelefone der Telekom.

Wie man an diesen Beispielen sieht, reicht die Sicherheit der Chipkarte alleine nicht aus, wenn die restlichen Systemkomponenten nicht auch nach entsprechend hohen Sicherheitsvorgaben entwickelt werden.


Sicherungsmaßnahmen

Der Einsatz von Chipkarten soll in gewissen Bereichen eine Erhöhung der Sicherheit bringen. Der einfachste Sicherheitsaspekt wäre der Besitz der Karte. Da diese Methode aber nicht sonderlich sicher gegen Diebe ist, ist heute die Mindestanforderung an die Sicherheit das Prinzip von Besitz und Wissen. Es reicht nicht mehr aus nur die Karte zu besitzen, sondern man muß darüber hinaus auch noch ein Paßwort oder eine Zahlenkombintion (PIN = Personal Identification Number) wissen. Da eine Chipkarte durch ihren Prozessor auch über eine gewisse „Intelligenz“ verfügt, kann zur zusätzlichen Sicherheit mit zusätzlichen Token-ID Geräten gearbeitet werden, die eine PIN generieren, die nur für wenige Minuten Gültigkeit hat, oder mit sogenannten Transaktionsnummern, die nur für eine einzige Transaktion Gültigkeit haben.

Um sicherzustellen, daß die Chipkarte auch von seinem rechtmäßigen Besitzer verwendet wird, werden je nach Höhe der Sicherheitsanforderungen entsprechende Maßnahmen unternommen, um die Zugehörigkeit von Karte und Besitzer zu überprüfen. Die üblichen Techniken für eine solche Verifizierung sind
 

 * in Verbindung mit einer Körpertemperaturkontrolle und/oder Pulskontrolle

Da bei jedem der aufgezählten Verfahren persönliche Daten gespeichert werden müssen, stellt die Chipkarte die sicherste Lösung dar. So werden die entsprechenden personenbezogenen Daten nur auf der Chipkarte gespeichert. Will man nun z.B. Zutritt zu einem besonders gesicherten Gebäudeteil wird dem Überwachungscomputer durch die Chipkarte nur die Person mitgeteilt, die Zutritt verlangt. Als nächstes wird die Identifikationsprozedur aufgerufen. Die dadurch erhaltenen Daten können dann von dem Überwachungscomputer in Checksummen umgewandelt werden und an die Chipkarte weitergeleitet werden, um sie dort mit den abgespeicherten Daten zu verglichen. Stimmen die Daten überein, wird der Zutritt gewährt. So wäre auf diese Art und Weise ein einfaches Beispielsystem beschrieben, bei dem ausschließlich der rechtmäßige Besitzer auch im Besitz der personenbezogenen Daten ist.

Es sollten aber auch einige kritische Überlegungen über Chipkarten angestellt werden. Gerade weil die Chipkarte sehr sicher ist, ist es sehr schwer zu kontrollieren, welche Daten auch tatsächlich auf einer Chipkarte gespeichert sind. Auch frei zugängliche Lesegeräte können darüber letztlich keine verläßlichen Angaben machen, da durch die Computing-Power, die der Chip auf der Karte besitzt nur die Bereiche dem Besitzer angezeigt werden können, die der Hersteller oder die Anwenderfirma bereit ist ihm mitzuteilen. So ist es durchaus denkbar die Chipkarte in einen „öffentlichen“ Bereich und einen „internen“ Bereich zu unterteilen, wobei gerade im „internen“ Bereich der Chipkarte ohne Wissen des Besitzers Daten erhoben und gespeichert werden, die nur von wenigen befugten Personen z.B. in einem Unternehmen abgerufen werden können. So kann der Einsatz von Chipkarten auch ein weiterer Schritt zum gläsernen Menschen sein.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 06/1995 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher