Dem wachsenden Bedarf nach sicherer und einfacher Absicherung des Datenzugriffs in großen Netzwerken kann durch Benutzeridentifikation mittels elektronischer Ausweisdokumente nachgekommen werden. Schwerpunktmäßig geht es im Vortrag um den elektronischen Personalausweis (ePA), der die erforderliche Funktionalität bereit-stellen kann. Er wird ab November 2010 in Deutschland eingeführt, es bleibt jedoch die Frage nach der Akzeptanz dieser Technik durch den Bundesbürger als Anwender. Als Smartcard mit drahtloser NFC-Schnittstelle bietet der ePA mehr Funktionalitäten als der bisher bekannte Personalausweis; neben der schon üblichen Sichtkontrolle ermöglicht er zweitens auch die eID-Funktion zur Identifikation in Online-Anwendungen sowohl im Bereich eGovernment als auch im Bereich eCommerce und stellt drittens die Funktion der qualifizierten Signatur für den elektronischen verbind-lichen Rechtsverkehr bereit.
Beide letztgenannte Funktionen stellen hohe Anforderungen an die Sicherheit aus Sicht der Informationstechnologie, die neben neuartigen Protokollen wie PACE auch komplexe Public-Key-Infrastrukturen (PKI) speziell für den elektronischen Personal-ausweis entwickelt hat. Die den drahtlos auslesbaren elektronischen Ausweisen zu Grunde liegende Technologie der Near-Field-Communication (NFC) ist eine Unterart der RFID-Technologie und erschließt in Kombination mit Smartphones weite Anwen-dungsfelder, so dass der Ansatz der Verwendung elektronischer Ausweisdokumente in Kartenform für die Absicherung des Datenzugriffs noch vor ihrer Einführung in Deutschland überholt sein könnte.
Inhaltsverzeichnis
1 ELEKTRONISCHE AUSWEISDOKUMENTE ZUR ABSICHERUNG DES DATENZUGRIFFS MIT MOBILEN COMPUTERN
1.1 EINLEITUNG
1.1.1 Erforderliche Infrastruktur für elektronische Ausweisdokumente
1.2 BEREITS VERWENDETE ELEKTRONISCHE AUSWEISDOKUMENTE
1.2.1 BELPIC
1.2.2 e-Card-Strategie der Bundesregierung Deutschland
1.2.3 eGK - elektronische Gesundheitskarte
1.2.4 Elektronischer Reisepass (ePass)
1.3 ELEKTRONISCHER PERSONALAUSWEIS IN DEUTSCHLAND (EPA)
1.3.1 eID-Funktion
1.3.2 Qualifizierte Signatur
1.3.3 Sicherheit des ePA
1.3.4 PKI und ePA
1.3.5 Anwendungsszenario des ePA zur Absicherung des () Datenzugriffs .
1.4 RFID UND NFC
1.4.1 RFID
1.4.2 NFC
1.5 AUSBLICK UND ALTERNATIVEN ZU ELEKTRONISCHEN AUSWEISEN IN KARTENFORM
1.6 FAZIT UND BEWERTUNG
1.7 LITERATURVERZEICHNIS
1.8 ABBILDUNGSVERZEICHNIS:
1 Elektronische Ausweisdokumente zur Absicherung des Daten- zugriffs mit mobilen Computern
von Carsten Dickhut
Abbildung in dieser Leseprobe nicht enthalten
Zusammenfassung
Dem wachsenden Bedarf nach sicherer und einfacher Absicherung des Datenzugriffs in großen Netzwerken kann zu großen Teilen durch die Benutzeridentifikation mittels elektronischer Ausweisdokumente nachgekommen werden. Schwerpunktmäßig geht es in dieser Arbeit um den elektronischen Personalausweis (ePA), der die erforderli- che Funktionalität bereit stellen kann. Er wird ab November 2010 in Deutschland ein- geführt, jedoch bleibt die Frage nach der Akzeptanz dieser Technik durch den Bun- desbürger als Anwender. Als Smartcard mit drahtloser NFC-Schnittstelle bietet der ePA mehr Funktionalitäten als der bisher bekannte Personalausweis; neben der schon üblichen Sichtkontrolle ermöglicht er optional zweitens auch die eID-Funktion zur Identifikation in Online-Anwendungen und stellt drittens optional die Funktion der qualifizierten Signatur für den elektronischen verbindlichen Rechtsverkehr bereit.
Die beiden letztgenannten Funktionen stellen hohe Anforderungen an die Sicherheit aus Sicht der Informationstechnologie, die neben neuartigen Protokollen wie PACE auch komplexe Public-Key-Infrastrukturen (PKI) speziell für den elektronischen Per- sonalausweis entwickelt hat. Die den drahtlos auslesbaren elektronischen Ausweisen zu Grunde liegende Technologie der Near-Field-Communication (NFC) ist eine Unter- art der RFID-Technologie und erschließt in Kombination mit Smartphones weite An- wendungsfelder, so dass der Ansatz der Verwendung elektronischer Ausweisdoku- mente in Kartenform für die Absicherung des Datenzugriffs noch vor ihrer Einführung in Deutschland überholt sein könnte.
1.1 Einleitung
Der moderne Mensch muss sich im täglichen Leben unserer heutigen Zeit häufig ge- genüber computerbasierten Diensten identifizieren. Gerade durch die Etablierung des Internet ist dieser Vorgang in digitaler Form alltäglich geworden. Dabei ist es hinrei- chend unbequem, sich eine ständig wachsende Zahl von Kombinationen aus Benut- zernamen und Passwort zu merken. Obendrein ist diese weit verbreitete Methode der Identifizierung nicht besonders sicher, da es einige mögliche Schwachstellen dieses Systems gibt: So können Benutzername und/oder Passwort relativ leicht ausgespäht werden, sie könnten als meistens verwendete relativ leichte Passwörter im Rahmen eines Brute-Force-Angriffs in großer Zahl ausprobiert und so gefunden werden, sie könnten durch Unachtsamkeit des Benutzers bekannt werden und so weiter. Für be- sonders sicherheitsrelevante Anwendungen wie zum Beispiel der hoheitlichen Identi- fizierung kann dieses Verfahren also nicht eingesetzt werden.
Es besteht deshalb Bedarf für eine bessere Lösung, am besten mit einer von den Nutzern akzeptierten und weit verbreiteten Technologie. Eine solche zu finden ist möglich, wenn man der Geschichte der Ausweisdokumente folgt. Ausweise wandel- ten sich in erheblicher Form und waren selten auf dem möglichen Stand der Technik, denn ein Ausweistyp wird in der Regel in großer Anzahl für viele Nutzer hergestellt, muss lange haltbar und robust gegenüber Umwelteinflüssen sein. Riskante techni- sche Experimente sind hier also fehl am Platz, dennoch muss ein Ausweis natürlich den Ansprüchen der sich wandelnden Technologie im täglichen Leben genügen. So wurden Passfotos in den 1920er Jahren zum Standard (ein halbes Jahrhundert nach der Erfindung der Fotografie) und in den 1980er Jahren wurden Ausweise erstmals mit Plastik ummantelt (obwohl Plastik schon länger bekannt war).
Die Integration eines Mikrochips - als Datenspeicher oder gar als Kleinstrechner - in die allgemein gebräuchlichen Ausweisdokumente ist damit nur folgerichtig, denn die Technologie ist vorhanden und bietet offensichtliche Vorteile: Ein Chip kann deutlich mehr Daten speichern als ein Papierdokument, er kann das (unberechtigte) Auslesen verhindern und damit die Fälschungssicherheit erhöhen und er eröffnet nicht zuletzt ein breites Feld an weiteren, bisher mit einem Ausweis unmöglichen Anwendungsge- bieten: Zum Beispiel wird das bargeldlose Bezahlen und das Geldabheben am Auto- maten leichter, oder man kann mit einem solchen Dokument digitale Signaturen er- zeugen. Und er ist natürlich für alle Online-Anwendungen interessant, bei denen si- chergestellt werden soll, dass auch wirklich ein bestimmter Nutzer vor dem Endgerät sitzt.
Damit wird der Ausweis, dessen ursprüngliche Merkmale ausschließlich der reinen visuellen Kontrolle der Identität dienten, zum Multifunktionsgegenstand, der im tägli- chen Leben unverzichtbar wird. Ein elektronisches Ausweisdokument kann daher als „privates oder amtliches Dokument in einem kleinen Format, das die Identität des Inhabers belegt und diesem (optional) bestimmte Rechte bescheinigt“ definiert wer- den [Schm09a; S.9]. Auf den Begriff „Ausweis“ soll nicht weiter eingegangen wer- den, da Ausweise gemeinhin bekannt und definiert sind. Ein Ausweis sollte bestimm- te Sicherheitsmerkmale zur Verhinderung der Fälschung und Fremdnutzung aufwei- sen, neben den bisher etablierten Sicherheitsmerkmalen der bekannten Ausweise muss ein elektronischer Ausweis durch Kryptographie gesichert sein. Elektronische Ausweisdokumente können bei der Anwendung mit mobilen Computern als Spezial- form von Krypto-Hardware-Tokens eingeordnet werden, da sie ähnliche Eigenschaf- ten aufweisen: Sie sind maschinell auslesbare, einmalige, gegen Vervielfältigung und Manipulation gesicherte Datenträger oder Kleinstrechner, deren unmittelbarer Besitz sowie ein bestimmtes Wissen (z.B. PIN) für eine Anwendung erforderlich ist.
Im Rahmen dieser Arbeit soll - mit Schwerpunkt auf dem elektronischen Personal- ausweis in Deutschland - untersucht werden, wie elektronische Ausweisdokumente für die sichere Identifikation eines Nutzers in der Arbeit mit mobilen Computern ver- wendet werden können. Der Schwerpunkt liegt dabei auf der Sicherheitstechnik der Dokumente, da sie die zentrale Problematik der elektronischen Ausweise darstellt. Abschließend soll auf die zugrunde liegenden Technologien eingegangen werden und ein kurzer Ausblick über Anwendungsszenarien und Bewertung elektronischer Aus- weisdokumente gegeben werden.
Die Anwendungsgebiete elektronischer Ausweisdokumente im Zusammenhang mit der Absicherung mobiler Computer sind vielfältig und umfangreich - denn es lässt sich prinzipiell jede elektronische Anwendung, bei der eine Identifikation einer oder mehrerer Parteien erforderlich ist, mit einem elektronischen Ausweisdokument realisieren. Abgesehen davon erweitert sich der Anwendungsbereich von elektronischen Ausweisdokumenten beträchtlich. Damit der Rahmen dieser Arbeit nicht gesprengt wird, soll auf konkrete Anwendungen und die große Anzahl verschiedener Ausprägungen elektronischer Ausweise nur kurz eingegangen werden. Alternativ könnte auch auf bereits existierende Produkte zu Absicherung des mobilen Datenzugriffs eingegangen werden oder es könnten spezielle Anwendungsszenarien behandelt werden, was jedoch nicht Teil dieser Arbeit sein soll.
Ein typischer Anwendungsfall wäre zum Beispiel die Zugriffsregelung auf sensitive Daten einer zentralen Datenbank über einen mobilen Computer wie zum Beispiel ein Notebook. Der mobile Nutzer müsste sich dazu bei seinem mit einem speziellen Le- segerät ausgestatteten Notebook authentifizieren, was mittels elektronischer Aus- weisdokumente wie dem elektronischen Personalausweis geschehen könnte. Interes- sant in diesem Zusammenhäng wäre auch eine standortabhängige Zugriffsregelung auf Datengruppen verschiedener Sicherheitsstufen oder der Vergleich mit anderen Krypto-Hardware-Sicherheitstechnologien, was jedoch nicht Teil dieser Arbeit sein soll. Prinzipiell lässt sich mit einem elektronischen Ausweisdokument wie dem elekt- ronischen Personalausweis jede Anwendung realisieren, die bisher über spezielle Tokens (z.B. USB-Tokens1 ) realisiert wurde. Die Technik lässt sich also überall dort ein- setzen, wo ein Benutzer sicher identifiziert werden muss und wo die entsprechenden technischen Voraussetzungen vorhanden sind. Interessanter als die Ausprägung die- ser vielen Anwendungsmöglichkeiten ist daher die Beschreibung der zu Grunde lie- genden Technik RFID und NFC sowie die Sicherheitsmerkmale eines in Zukunft weit verbreiteten Sicherheitsdokuments, des elektronischen Personalausweises, kurz ePA.
Nicht verschwiegen werden soll auch die Herausforderung der Quellensuche für eine Arbeit über Sicherheitstechnologien wie zum Beispiel elektronischen Ausweisdoku- menten, denn den beteiligten Institutionen ist nicht daran gelegen, dass über (zumal noch nicht eingeführte) Sicherheitsdokumente und deren Funktionsweise zu viel be- kannt wird. Vergleiche hierzu auch [Ecke09] mit der Bemerkung, dass das BSI2 nur einige Informationen auf seiner Website (www.bsi.bund.de) bekannt gibt.
1.1.1 Erforderliche Infrastruktur für elektronische Ausweisdokumente
Der elektronische Ausweis ist nur ein kleiner Teil einer großen Infrastruktur, ohne die er selbst (bis auf die auf seiner Oberfläche optisch sichtbaren Merkmale) wertlos wä- re. Er benötigt also ein Hintergrundsystem, das man in die Ausweisinfrastruktur (zur sicheren Identifizierung des Inhabers) und die Anwendungsinfrastruktur (zur Er- schließung weiterer Optionen jenseits des traditionellen Anwendungsgebietes) unter- teilt [Schm09a; S.74]. Um zu klären, wie solche Ausweisdokumente zur Absicherung der Arbeit mit mobilen Computern verwendet werden können, konzentriert sich diese Arbeit auf den aus Sicht der Informatik wichtigen Teil der Ausweis- und Anwen- dungsinfrastruktur.
Als wesentlicher Bestandteil dieser Infrastruktur können hier zunächst die Lesegeräte genannt werden, die zum Prüfen des Ausweises erforderlich sind. Diese Geräte müs- sen an allen Orten, an denen der Ausweis ausgelesen werden soll, installiert sein. Kommen mobile Computer zum Einsatz, so bedeutet dies, dass jeder mobile Compu- ter die Fähigkeit zur (drahtlosen) Kommunikation mit dem Ausweisdokument bereit- stellen muss. Natürlich muss der Chip des Ausweises zunächst seinen Inhalt erhalten, weshalb auch Schreibgeräte erforderlich sind, die aber oftmals an zentraler Stelle installiert sind (zum Beispiel Personalausweisbehörde). Je nach Anwendung muss gegebenenfalls eine Verbindung zum Internet bestehen, um einen Abgleich mit einer (zentralen) Datenbank zu ermöglichen und Zugriff auf diverse Server-Anwendungen bereitzustellen [Schm09a; S.74]. Weiterhin ist in der Regel eine so genannte PKI (Public Key Infrastructure) erforderlich. Beispielhaft wird eine solche an der Infra- struktur für den elektronischen Personalausweis (ePA) in Deutschland erläutert wer- den (siehe Kapitel 1.3.4). Systemimmanent gibt es einige potenzielle Stellen der Infrastruktur, die durch eventuelle Angriffe gefährdet sind und die deshalb entspre- chend gesichert werden müssen. Auch hier werden einige exemplarisch herausgegrif- fen.
1.2 Bereits verwendete Elektronische Ausweisdokumente
In diesem Kapitel wird anhand von drei Beispielen dargestellt, welche elektronischen Ausweisdokumente bereits in aktiver Verwendung sind, welche Besonderheiten sie aufweisen und welche Erfahrungen damit gemacht wurden.
Es gibt vielfältigste Ausweisdokumente, die letztlich immer dem Nachweis einer Iden- tität beziehungsweise Berechtigung dienen. Als erstes Land weltweit hat Brunei (Ost- asien) 1999 eine elektronische Identitätskarte eingeführt, die jedoch heute auf Grund ihrer simplen Technik kaum noch Beachtung findet [Schm09a; S.216]. An dieser Stel- le soll sich auf die elektronischen Ausweisdokumente in Form von behördlichen Aus- weisen konzentriert werden, dazu zählen insbesondere Reisepässe und mit dem deutschen Personalausweis vergleichbare Dokumente. Kurz beleuchtet werden sollen hier die die Identitätskarte BELPIC (Belgian Personal Identity Card) aus Belgien als eine der weltweit führenden Technologien sowie die eCard-Strategie der Bundesre- gierung Deutschland und die hochkomplexe Gesundheitskarte aus Deutschland.
1.2.1 BELPIC
Im Jahre 2001 wurde vom belgischen Ministerrat beschlossen, in Belgien als drittem europäischem Staat (nach Finnland und Estland) eine elektronische Identitätskarte einzuführen, die bereits ab 2003 ausgegeben wurde. Im Frühjahr 2009 besaß bereits über die Hälfte aller Bürger eine solche Karte, mit der vor allen Dingen das eGovernment ausgeweitet werden soll [BMI08a; S.32]. Es stehen zur Zeit insgesamt ca. 600 eAnwendungen im Internet zur Verfügung3. Teilweise werden digitale Signa- turen eingesetzt, die beispielsweise mit der Anwendung Safer Chat für Jugendliche als Zugangsvoraussetzung für Chats im Internet dient. Die BELPIC ist eine kontakt- behaftete Smartcard im ID-1-Format4 und unterstützt bisher keine MRTD5 -Zugriffe, da sie vor dem MRTD entwickelt wurde. Das Sicherheitssystem der BELPIC verwen- det zwei private Schlüssel, von denen einer für die Authentifizierung und der andere für die Erzeugung digitaler Signaturen verwendet wird. Zu diesen beiden Schlüsseln gibt es jeweils digitale Zertifikate nach dem X.509-Standard, die von einer Zertifizie- rungsstelle der belgischen Regierung ausgegeben werden. Zur Verschlüsselung der Daten ist ein dritter privater Schlüssel geplant. Ein weiterer dient der Verifizierung der Echtheit der Karte durch eine dynamische Datenauthentifizierung. Zweifelsohne hat Belgien mit der BELPIC Pionierarbeit auf dem Gebiet der elektronischen Ausweise geleistet, doch da sie nicht MRTD-konform ist, ist eine Harmonisierung der elektronischen Ausweisdokumente und deren Infrastruktur auf dem europäischen Kontinent nicht leicht [Schm09a; S.182].
1.2.2 e-Card-Strategie der Bundesregierung Deutschland
Um zu verhindern, dass die derzeit stark anschwellende Menge der elektronischen Ausweisdokumente jeweils inkompatible Insellösungen produziert, hat die Bundesre- gierung am 9. März 2005 einen umfassenden Standard, das sogenannte „eCard- Rahmenwerk“ beschlossen [BSI09a], in der die Elektronische Gesundheitskarte (eGK), der elektronische Reisepass (ePass), der elektronische Personalausweis (ePA), die elektronische Steuererklärung (ELSTER) und der elektronische Einkommens- nachweis (ELENA) spezifiziert werden [BSI09a]. „Durch das eCard-API-Framework, das eine Reihe von einfachen und plattformunabhängigen Schnittstellen umfasst, soll die Kommunikation zwischen den jeweiligen Anwendungen und den eingesetzten Chipkarten vereinheitlicht werden.“ [BSI09a]. Das im März 2008 erstmals erschiene- ne Framework beschreibt in seinen sieben Bestandteilen die vier Schichten für An- wendungen (Application-Layer), Identitätsnachweise (Identity-Layer), kryptografi- sche primitive und biometrische Mechanismen (Service-Access-Layer) sowie die Smartcard-Terminals (Terminal-Layer) [BSI09a].
1.2.3 eGK - elektronische Gesundheitskarte
Interessant an diesem eAusweis-Projekt ist insbesondere die Komplexität durch die vielen verschiedenen Beteiligten (Krankenkassen, Ärzte, Kliniken und Patienten). Erste Ideen zur eGK entstanden Ende der neunziger Jahre, die der Nachfolger der Kran- kenversichertenkarte (KVK) mit ihrem eingeschränkten Funktionsumfang des reinen Speicherns auf einem Chip mit nur 256 Byte ist. Weiterer Vorläufer ist die sogenann- te QuaSi-Niere-Karte, die die medizinische Anwendung der Dialyse durch die Speiche- rung von patientenbezogenen und medizinischen Daten, die durch eine PIN ge- schützt sind, unterstützte und schon mit zwei privaten Schlüsseln und zugehörigen digitalen Zertifikaten arbeitete [Schm09a; S.148]. Die eGK ist inzwischen „eines der umfangreichsten IT-Projekte aller Zeiten“ [Schm09a; S.149], deren unvollständige Spezifikation bislang 7000 Seiten umfasst. Die Einführung zum 1.1.2006 wurde ver- fehlt, startete nun aber zum 1.10.2009 in einigen Bundesländern, sodass noch keine fundierten Erfahrungen vorliegen.
Abbildung in dieser Leseprobe nicht enthalten
Neben der verpflichtenden Funktion der elektronischen Verwaltung bürokratischer Vorgänge werden folgende Nutzungsarten freiwillig sein: Erstens der Elektronische Notfallausweis, der Rettungskräften wichtige Informationen für die Erstversorgung wie zum Beispiel Vorerkrankungen, Medikation, Allergien und so weiter bereitstellt und dessen Informationen selbstverständlich nicht durch eine PIN geschützt sein dür- fen, weshalb sie nur von Ärzten und bestimmten weiteren Personen (z.B. Rettungs- assistent) mit einem dafür freigeschalteten Heilberufsausweis abrufbar sind. Im nor- malen und nicht-kritischen Versorgungsfall muss der Patient vor dem Auslesen seine PIN eingeben. Zweitens die elektronische Patientenakte, bei der Daten wie Untersu- chungsergebnisse, Röntgenbilder und noch vieles mehr gespeichert werden können und deren Abruf aus einer zentralen Datenbank über die eGK autorisiert wird. Der Patient hat lesenden Zugriff, der Inhaber eines Heilberufsausweises hat außerdem auch schreibenden Zugriff. Drittens können bisher analoge Funktionen wie der Arzt- brief, Patientenquittungen, Rezepte oder die Signatur mit Hilfe der eGK digital abge- wickelt werden. Nicht zuletzt soll der Patient auch in einem eigens dafür vorgesehe- nen Bereich eigene Daten wie z.B. selbst gemessene Blutzuckerwerte ablegen kön- nen.
Zur Technik der eGK ist bemerkenswert, dass sie kontaktbehaftet ausgeführt ist und auf einem ISO/IEC-7816-4-Betriebssystem basiert. Der Speicherplatz auf dem Chip ist mit 32 KByte relativ knapp bemessen, reicht aber aus, da die meisten Daten ohnehin online gespeichert werden. Die Essenz der „Gesamtarchitektur“ [Gema08] besagt, dass die eGK mit mehreren Kryptografiefunktionen ausgestattet ist und dafür sieben private Schlüssel mit jeweils zugehörigen digitalen Zertifikaten verwendet. Das Verfahren dafür ist zunächst das sogenannte RSA mit einer Schlüssellänge von 2048 Bit. Laut Spezifikation sollen Verfahren auf Basis elliptischer Kurven (ECC-Verfahren) sowie für die symmetrische Verschlüsselung Triple-DES und nicht zuletzt als Hashfunktion SHA-2 später eingeführt werden und RSA ersetzen.
Für die Telematik-Infrastruktur kommt auf Grund der Komplexität des Systems eine dreischichtige Client-Middleware-Server-Architektur zur Anwendung, da sie leichter skalierbar und deutlich leistungsfähiger ist als eine zweischichtige Client-Server- Architektur. Sie besteht im Wesentlichen aus
1. den Client-Komponenten, also den dezentralen Konnektoren der Kar- ten bei Ärzten, Krankenhäusern und so weiter, sowie dem Zugangsga- teway für die Versicherten, die über das Zugangsnetz mit
2. der Middleware mit den VPN- und Anwendungsgateways, die über das Frontend-Netz miteinander verbunden sind und über das Backend-Netz mit den
3. Server-Komponenten, also den Fachdiensten, verbunden sind. [Ge- ma08; S.28ff.]
Außerdem ist eine mit sechs unterschiedlichen Zertifikatstypen mit jeweils eigenen Zertifizierungsstellen umfangreiche Public-Key-Infrastructure (PKI) vorgesehen [NaFS08]. Es ist eine „eGK mobil“ geplant, bei der die eGK in die SIM-Karte eines Mobiltelefons integriert werden soll, um somit die immer populärer werdende Nut- zung des Handys als Smartcard zu nutzen um die eGK mit ihren vielfältigen Anwen- dungsmöglichkeiten zu etablieren. Vorreiter dieser Technologie ist der Mobilfunkan- bieter Vodafone.
1.2.4 Elektronischer Reisepass (ePass)
Der elektronische Reisepass (kurz: ePass), der bereits seit 2005 in Deutschland im Einsatz ist und der elektronische Personalausweis (kurz: ePA) sollen eine flächende- ckende Infrastruktur bilden, die jeden Bundesbürger mit einer elektronischen Identi- tät versorgt. Dabei dient der ePass ausschließlich der hoheitlichen Kontrolle, während der ePA auch über weitere Funktionen verfügt [Ecke08; S.1]. Spätestens nach den Terroranschlägen vom 11. September 2001 wurde vor allem aus den USA der Ruf nach Reisedokumenten mit noch höherer Sicherheit laut. Besonders Datenschützer bemängeln, dass die elektronischen Reisedokumente keinen nennenswert besseren Schutz vor Terror bieten würden als die alten Reisepässe, denn tatsächlich ist bis heute „[...] kein Terrorakt bekannt, in dem ein gefälschter deutscher Reisepass zum Einsatz kam“ [Schm09a; S.145]. Wesentliches Merkmal des ePAss ist ein integrierter passiver RFID-Chip nach ISO 144436, der unter anderem neben den persönlichen Daten auch biometrische Daten (Fingerabdrücke) speichert [Ecke08]; S.2] und im Nahfeldbereich von ca. 10-20 cm kontaktlos ausgelesen werden kann. Auf die um- fangreichen Sicherheitsmechanismen soll hier nicht weiter eingegangen werden, da sie teils schon durch neuere Mechanismen, die auch im ePA verwendet werden, ab- gelöst wurden. Insgesamt sind sich die Mechanismen ähnlich, mit dem wesentlichen Unterschied der möglichen Verwendung von privaten Schlüsseln für die erweiterten Funktionen beim ePA, die beim ePass aufgrund der ausschließlichen Verwendung der hoheitlichen Identifikation nicht erforderlich sind.
[...]
1 Zum Beispiel CodeMeter Technologie www.wibu.de/technologies.php
2 BSI - Bundesamt für Sicherheit in der Informationstechnik
3 http://www.fedict.belgium.be/fr/ (Letzter Abruf am 30.12.2009)
4 ID-1-Format: „Scheckkartenformat“; Maße: B 85,6 x H 53,98 x T 0,76 mm mit abgerundeten Ecken im Radius von 3,18 mm. Siehe auch ISO 7815.
5 MRTD: Machine Readable Travel Document
6 In deutschen Reisepässen kommen folgende Chips zum Einsatz: SmartMX von NXP der Firmen NXP Semiconductors mit Typ A (72 kB) und von Infineon Typ B (64 kB). Die Hardware des SmartMX ist vom BSI nach EAL 5+ zertifiziert. Auch der InfineonChip SLE66CLX641P/m1522-a11 ist vom BSI zertifiziert. Vergleiche [Ecke08]; S.4]
- Citation du texte
- Carsten Dickhut (Auteur), 2010, Elektronische Ausweisdokumente zur Absicherung des Datenzugriffs mit mobilen Computern, Munich, GRIN Verlag, https://www.grin.com/document/144093
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.