Bei der Einführung elektronischer Ausweisdokumente stellt sich nicht nur die Frage, wie hoch die Akzeptanz elektronischer Funktionen sowohl auf der Seite der Bürger, als auch auf der Seite der Unternehmen sein wird, sondern auch, ob das Vertrauen in diese Technik groß genug ist, so dass der Bürger bspw. die Unterschrift unter den Kaufvertrag eines Autos über eine qualifizierte elektronische Signatur vom heimischen PC aus tätigt. Um eine möglichst breite Akzeptanz zu schaffen ist es daher wichtig, dass die Anwendungen problemlos funktionieren und es genügend Anwendungsmöglichkeiten, gerade auch in der privaten Wirtschaft gibt. Dies versucht das Bundesministerium des Innern (BMI) schon frühzeitig durch einen zentral koordinierten Anwendungstest für den neuen Personalausweis sicherzustellen. Das Ziel besteht darin, Probleme bereits vor der Einführung aufzudecken und auszuräumen, sowie den Bürgern bereits zum Start des neuen Personalausweises differenzierte Einsatzmöglichkeiten zu bieten. Teilnehmer an diesem Anwendungstest sind u.a. große deutsche Unternehmen wie Siemens, Allianz oder auch T-Systems.
Das Ziel dieser Arbeit ist es, mögliche Anwendungsbereiche des neuen Personalausweises in der privaten Wirtschaft aufzuzeigen. Hierzu wird zunächst auf den Aufbau des Ausweises, den damit verbundenen neuen Funktionen und auf die implementierten Sicherheitsmechanismen eingegangen. Danach erfolgt eine Beschreibung einzelner ausgewählter Anwendungsbereiche. Im Anschluss daran findet eine Bewertung der Vor- und Nachteile des Einsatzes des neuen Personalausweises sowohl aus der Sicht der Kunden, als auch aus der Sicht der privaten Wirtschaft statt.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
1 Einleitung
2 Grundlagen
2.1 Funktion
2.2 Spezifikationen
2.2.1 Ausweisformat
2.2.2 Ausweiszonen
2.2.3 RF-Chip
2.2.4 Anwendungen
2.2.4.1 Biometrieanwendung
2.2.4.2 eID
2.2.4.3 QES
2.2.5 Spezielle Funktionen
2.3 Lesegeräte
2.4 Rechtliche Voraussetzungen
3 Sicherheitsmaßnahmen
3.1 Physikalische Sicherheitsmerkmale
3.2 Biometrische Sicherheitsmerkmale
3.3 Kryptografische Sicherheitsmerkmale
3.3.1 Zertifikate
3.3.2 Public Key Infrastructure
3.3.3 Password Authenticated Connection Establishment
3.3.4 Extended Access Control
3.3.4.1 Terminal Authentication
3.3.4.2 Chip Authentication
3.3.5 Passive Authentication
3.3.6 Restricted Identification
3.4 Zugriffsrechte
3.5 Terminaltypen
3.6 Passwörter
3.7 Sperrmechanismen
4 Authentisierung
4.1 Diensteanbieter
4.2 Bürgerclient
4.3 eID-Server
4.4 Ablauf
5 Anwendungsbereiche in der privaten Wirtschaft
5.1 Mobile Anwendungen
5.1.1 NFC
5.1.2 Automobile
5.2 Personenverkehr
5.2.1 Fluggastabfertigung
5.2.2 E-Ticketsystem
5.3 Internetanwendungen
5.3.1 Foren
5.3.2 Soziale Netzwerke
5.3.3 Kundenportale
5.3.4 Zugang zu jugendgefährdenden Seiten
5.3.5 Online-Kontoeröffnung
5.3.6 Online-Versicherungsbeantragung
5.4 Handel
5.4.1 Onlineshops
5.4.2 Kundenkarten
5.4.3 Automaten
5.5 Sonstige Anwendungsbereiche
5.5.1 Versicherungsbeantragung
5.5.2 SB-Terminals
5.5.3 Dienstausweise
6 Bewertung
6.1 Sicherheit gegenüber Angriffen
6.2 Verschlüsselung
6.3 Sperrlisten
6.4 Datenqualität
6.4.1 Fehlerhafte Daten
6.4.2 Fehlende Daten
6.4.2.1 Personenbezogene Daten
6.4.2.2 QES
6.4.2.3 Postleitzahl
6.5 Anwendungstest
6.6 Datenschutz
6.7 Datensicherheit
6.8 Kosten
6.8.1 Für den Kunden
6.8.2 Für die private Wirtschaft
6.9 Risiken
6.9.1 Für den Kunden
6.9.2 Für die private Wirtschaft
6.10 Nutzen
6.10.1 Für den Kunden
6.10.2 Für die private Wirtschaft
7 Fazit
A Literaturverzeichnis
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Abbildungsverzeichnis
1 Die verschiedenen Zonen des neuen Personalausweises
2 Basislesegerät der Firma SCM Microsystems
3 CSCA Public Key Infrastructure
4 CVCA Public Key Infrastructure
5 Ablauf des EAC-Protokolls
6 Online-Authentisierung bei entferntem Betrieb des eID-Servers
7 Online-Authentisierung bei lokalem Betrieb des eID-Servers
8 Kommunikationsablauf während der Authentisierung
9 Informationenüber den Diensteanbieter im Bürgerclient
10 Angeforderte Daten des Diensteanbieters im Bürgerclient
11 Kommunikationsablauf beim mobilen Einsatz in Automobilen
Tabellenverzeichnis
1 übersichtüber die Datengruppen der eID-Anwendung
2 übersichtüber die verschiedenen Lesegerät-Kategorien
3 Zugriffsrechte für die Anwendungen des neuen Personalausweises
1 Einleitung
Das Internet nimmt mehr und mehr Platz in der Gesellschaft ein. Sei es durch Handel, Auktionen, Banking, Informationsbeschaffung oder auch durch Internet- portale wie YouTube, Twitter oder Facebook. Das Leben wird immer mehr durch Informations- und Kommunikationstechniken geprägt. So ist es auch nicht verwun- derlich, dass der E-Commerce-Umsatz weiterhin zweistellige Zuwachsraten verzeich- nen kann. Im Jahr 2009 stieg der Umsatz um 14 Prozent auf insgesamt 15,5 Milli- arden Euro an.1 Dieser Zuwachs zeigt, dass immer mehr Geschäftsprozesse auf elek- tronischem Wegeüber das Internet abgewickelt werden. Um diese Prozesse rechtlich abzusichern, ist eine sichere Identifikation und Authentifikation der Geschäftspart- ner unabdingbar. Viele Geschäftsprozesse, insbesondere wenn es um den Abschluss von Verträgen geht, setzen rechtlich die Schriftform und damit eine Unterschrift voraus. Dies geht derzeit nicht ohne einen Medienbruch einher.2 Der Vertrag muss zur Aufnahme der Unterschrift ausgedruckt und per Post an den Vertragspartner gesendet werden. Dort wird das Dokument später wieder elektronisch erfasst. Die- ser Vorgang kostet sowohl Zeit, als auch Geld. Wird ein solcher Vertrag, wie z.B. die Eröffnung eines Bankkontos, im Internet geschlossen, so wird zur Identifikation heute in der Regel das Post-Identverfahren genutzt. Hier muss sich der Antrag- steller bei der Post mithilfe seines Ausweises gegenüber dem Vertragspartner iden- tifizieren. Dieser Vorgang ist nicht nur sehr umständlich, sondern kostet ebenfalls sowohl Zeit als auch Geld. Wird rechtlich keine Schriftform verlangt, so kann ei- neüberprüfung der Daten des Antragstellers auch bei anderen Institutionen, wie bspw. der SCHUFA erfolgen. In einigen Bereichen, z.B. bei der Anmeldung in Inter- netforen, erfolgt häufig auch gar keine Prüfung des Antragstellers. Um vollständig elektronische Geschäftsprozesse zu ermöglichen, bedarf es der Vermeidung derar- tiger Medienbrüche. Eine wichtige Rolle spielt dabei die Schaffung einer sicheren Personenidentifikation und -authentifikation auf elektronischem Wege. Vor diesem Hintergrund gibt es immer mehr Bestrebungen, elektronische Identitätsausweise zu entwickeln und einzuführen. Bereits 1999 führte Finnland einen elektronischen Iden- titätsausweis ein. Es folgten weitere Länder wie Belgien, Spanien, Estland, Malaysia, Hongkong und Saudi-Arabien.3 Damit die Ausweise ihre Funktion auchüber die je- weilige Ländergrenze hinweg als Identifikationsdokument erfüllen können, ist eine entsprechende Interoperabilität der einzelnen Systeme notwendig. Diese kann nur dann geschaffen werden, wenn hierzu entsprechende Vorgaben definiert werden. Die Europäische Union ist daher darum bemüht, durch verschiedene Projekte, unter an- derem durch den European Citizen Card Standard, entsprechende Grundlagen zu schaffen.4 Dieüberlegungen zur Einführung eines elektronischen Personalausweises in Deutschland wurden am 02.07.2008 in Form eines Grobkonzeptes zusammengetra- gen. In diesem wird das Ziel der Bundesregierung erfasst,über den Personalausweis eine sichere elektronische Identifikation und Authentifikation zu ermöglichen. Zum Einen soll diesüber die Schaffung einer Identitätsinfrastruktur in Zusammenhang mit der Nutzung einer elektronischen Identitätsfunktion auf dem Personalausweis er- reicht werden. Zum Anderen soll zur Schaffung von rechtsverbindlichen Onlinetrans- aktionen eine qualifizierte elektronische Signatur im Personalausweis abgespeichert werden können. Gleichzeitig sollen die bereits bestehenden hohen Sicherheitsstan- dards des Personalausweises durch die Aufnahme biometrischer Merkmale weiter erhöht werden.5 Das Grobkonzept beschreibt zudem die Umsetzung eines elektroni- schen Identitätsausweises in anderen Ländern. So finden sich auch auf den Ausweisen von Italien und Spanien biometrische Daten, eine elektronische Authentisierungs- funktion und eine elektronische Signatur wieder.6 Mit dem Gesetzesentwurf vom 18.06.2009 hat die Bundesregierung die rechtlichen Grundlagen für die Einführung des elektronischen Personalausweises in Deutschland geschaffen.7
Es stellt sich dabei allerdings nicht nur die Frage, wie hoch die Akzeptanz solcher elektronischer Funktionen sowohl auf der Seite der Bürger, als auch auf der Seite der Unternehmen sein wird, sondern auch, ob das Vertrauen in diese Technik groß ge- nug ist, so dass der Bürger bspw. die Unterschrift unter den Kaufvertrag eines Autosüber eine qualifizierte elektronische Signatur vom heimischen PC aus tätigt. Um eine möglichst breite Akzeptanz zu schaffen ist es daher wichtig, dass die Anwendungen problemlos funktionieren und es genügend Anwendungsmöglichkeiten, gerade auch in der privaten Wirtschaft gibt. Dies versucht das BMI schon frühzeitig durch einen zentral koordinierten Anwendungstest für den neuen Personalausweis sicherzustel- len. Das Ziel besteht darin, Probleme bereits vor der Einführung aufzudecken und auszuräumen, sowie den Bürgern bereits zum Start des neuen Personalausweises dif- ferenzierte Einsatzmöglichkeiten zu bieten. Teilnehmer an diesem Anwendungstest sind u.a. große deutsche Unternehmen wie Siemens, Allianz oder auch T-Systems.8
Das Ziel dieser Arbeit ist es, mögliche Anwendungsbereiche des neuen Personalaus- weises in der privaten Wirtschaft aufzuzeigen. Hierzu wird zunächst auf d]en Aufbau des Ausweises, den damit verbundenen neuen Funktionen und auf die implementier- ten Sicherheitsmechanismen eingegangen. Danach erfolgt eine Beschreibung einzel- ner ausgewählter Anwendungsbereiche. Im Anschluss daran findet eine Bewertung der Vor- und Nachteile des Einsatzes des neuen Personalausweises sowohl aus der Sicht der Kunden, als auch aus der Sicht der privaten Wirtschaft statt.
2 Grundlagen
2.1 Funktion
Beim neuen Personalausweis handelt es sich um ein hoheitliches Ausweisdokument zur Identifizierung einer Person. Zusätzlich zur Identifizierung gegenüber deutschen Behörden dient der Personalausweis aber auch dazu, sich auf Reisen gegenüber an- deren Staaten ausweisen zu können.9 Um dies zu erreichen, ist der neue Personal- ausweis zwar an den internationalen Standard DOC 9303 der ICAO angelehnt, aber nicht vollkommen konform mit ihm.10 Dieser Standard definiert durch maschinelle Unterstützung (elektronisch und nicht elektronisch) auslesbare Ausweisdokumente (MRTD). Dazu gehören sowohl der Aufbau des Ausweises, als auch die entsprechen- den Inhalte (siehe Kapitel 2.2).11 Eine weitere wichtige Norm ist die CEN 15480. Sie beschreibt die Bestrebungen der EU, eine einheitliche europäische Bürgerkarte, die European Citizen Card (ECC) zu schaffen. Dieser Standard ist allerdings noch nicht verbindlich vorgeschrieben, so dass der neue Personalausweis diesem Standard nicht in allen Teilen folgt.12 Mit der Digitalisierung des Personalausweises wird die Ab- sicht verfolgt, die Möglichkeit der Identifizierung an heutige Bedürfnisse anzupassen. Da viele Geschäftsprozesse heute in elektronischer Form abgewickelt werden, sollen die neuen Funktionen des Personalausweises vor allem dem E-Government und dem E-Business neue Impulse verleihen.13
2.2 Spezifikationen
2.2.1 Ausweisformat
Die Größe von elektronischen Ausweisdokumenten richtet sich in der Regel an der internationalen Norm ICAO 9303 aus, wobei die internationale Norm ISO/IEC 7810 als Referenz herangezogen wird.14 Dabei werden die für Ausweise relevanten Größen in der ICAO 9303 Norm mit TD-1, TD-2 und TD-3 gekennzeichnet, wobei sie in ISO/IEC 7810 als ID-1, ID-2 und ID-3 deklariert werden.15 Das größte Format ID-3, welches mit einer Kantenlänge von 125 x 88 mm dem Format DIN B7 entspricht, wird auch in Deutschland für Reisepässe angewendet. Die für Personalausweise in- teressanten Größen sind ID-1 und ID-2. Während der derzeit in Deutschland gültige Personalausweis mit einer Kantenlänge von 105 x 74 mm (DIN A7) dem ID-2 For- mat entspricht, wird der neue Personalausweis im kleineren Format ID-1, bzw. TD-1 ausgegeben werden.16 Mit einer Größe von 85,60 x 53,98 mm entspricht dieser den bekannten Ausmaßen von Kreditkarten und Führerscheinen.17
2.2.2 Ausweiszonen
Der neue Personalausweis lässt sich in drei Zonen unterteilen. Wie beim bisheri- gen Personalausweis lassen sich zunächst zwei sichtbare Zonen unterscheiden. Diese sind die visuelle Zone sowie eine mittels Scanner auslesbare maschinenlesbare Zo- ne (MRZ) auf der Rückseite des Personalausweises (vergleiche Abbildung 1). Zum Inhalt der visuellen Zone zählen neben einem Passbild, der Adresse und der Un- terschrift auch die biografischen Daten des Ausweisinhabers, wie Augenfarbe, Ge- burtstag und -ort, Größe und Staatsangehörigkeit. Die MRZ auf der Rückseite des Ausweises besteht aus drei Zeilen in einer für Maschinen leicht auslesbaren Schrift. Der Inhalt der ersten Zeile besteht aus der Abkürzung ID für Personalausweis oder IT für einen vorläufigen Personalausweis, einem D als Länderkürzel für Deutschland und der Seriennummer des Ausweises. Die zweite Zeile enthält den Geburtstag, das Ablaufdatum und ein Kürzel für die jeweilige Staatsangehörigkeit. In der letzten Zeile werden der Familienname und der oder die Vornamen ausgewiesen. Zusätz- lich sind alle Zahlenfelder der MRZ mit einer Prüfziffer versehen und die einzelnen Test-Personalausweis erhalten durch Kunschke (2010)47.
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Angelehnt an Schmeh (2009), S. 1451.
Abbildung 1: Die verschiedenen Zonen des neuen Personalausweises
Felder durch Leerstellen getrennt.18 Die dritte Zone ist die digitale Zone, welche durch einen, erstmals im Personalausweis enthaltenen, RF-Chip realisiert wird. Dieser ermöglicht es nicht nur die Inhalte der anderen Zonen in digitaler Form zur Verfügung zu stellen, sondern bietet darüber hinaus auch die Möglichkeit der Nutzung elektronischer Anwendungen (siehe Kapitel 2.2.4).
2.2.3 RF-Chip
Der RF-Chip ist mit einer Antenne ausgestattet und wird nicht sichtbar im inneren des Personalausweises platziert. Beim RF-Chip handelt es sich um einen nach ISO 14443 normierten Funkchip. Diese Norm besagt unter anderem, dass ein zur Norm konformer RF-Chip, im Gegensatz zu den im Handel gebräuchlichen RF-Chips, nur in einer Reichweite von bis zu 15 cm auslesbar sein soll. Ein Test mit einfachen La- bormitteln zeigte jedoch, dass die zwischen RF-Chip und Lesegerät ausgetauschten Informationen durchaus noch aus mehreren Metern Entfernung mitgelesen werden können.19 Der RF-Chip hat verschiedene Aufgaben. Eine dieser Aufgaben besteht in der Speicherung von Daten. Neben allen Daten der MRZ werden dabei auch die persönlichen Daten, abgesehen von der Größe, der Augenfarbe und der aufge- druckten Unterschrift des Ausweisinhabers auf dem RF-Chip gespeichert. Zusätzlich wird auch das Passbild, als biometrisches Merkmal, digital auf dem RF-Chip abge- legt. Die Abgabe von Fingerabdrücken ist, im Gegensatz zum deutschen Reisepass, beim Personalausweis freiwillig. Eine weitere Aufgabe des RF-Chips liegt in der Be- reitstellung kryptografischer Verfahren, mit deren Hilfe sowohl die Zugriffe auf den RF-Chip, als auch die Kommunikation abgesichert werden können. Der RF-Chip unterstützt dabei die Kryptografie mittels elliptischer Kurven und ist darüber hin- aus mit einem Zufallszahlengenerator ausgestattet. Die letzte Aufgabe besteht in der Bereitstellung verschiedener Anwendungen. Unter anderem ist der neue Perso- nalausweis als eine sichere Signaturerstellungseinheit nach dem Signaturgesetz bzw. der Signaturverordnung bestätigt.20
2.2.4 Anwendungen
2.2.4.1 Biometrieanwendung
In der Biometrieanwendung werden die biometrischen Daten des Ausweisin- habers gespeichert. Dazu gehört ein obligatorisches Passbild und optional zwei Fingerabdrücke, welche bei Bedarf kostenlos aufgenommen werden. Sie sollen zur Verifikation des Ausweisinhabers und damit letztendlich zur Sicherheit des Personalausweises beitragen (siehe Kapitel 3.2). Die Daten werden in einzelnen Datengruppen gemäß ICAO 9303 abgelegt. In der ersten Datengruppe sind die Daten der Machine Readable Zone, zum Abgleich mit den auf dem Personalausweis abgedruckten Daten, abgelegt. Die zweite Datengruppe enthält das biometrische Gesichtsbild, welches mit dem abgedruckten Passbild identisch ist. Das Passbild ist der Meldebehörde auch weiterhin in Papierform auszuhändigen.21 In der dritten Datengruppe werden die optionalen Fingerabdrücke gespeichert. Sollen diese gespeichert werden, so werden die Abdrücke beider Zeigefinger direkt in der Meldebehördeüber einen Fingerabdruckscanner aufgenommen. Dabei werden jeweils drei Aufnahmen des Fingers erstellt und der nach Schärfe und Anzahl der Vergleichsmerkmale qualitativ beste auf dem Ausweis gespeichert. Sollten die Fingerabdrücke der Zeigefinger bspw. durch Abnutzung der Fingerkuppen nicht gut genug, oder die Finger sogar nicht vorhanden sein, so wird zunächst der Daumen, dann der Mittel- und Ringfinger verwendet. Die kleinen Finger werden nicht genutzt, da sie sich nicht sehr gut für einen Abgleich eignen.22 Werden keine Fingerabdrücke abgegeben, so enthält die zweite Datengruppe einen zufälligen Wert. Die weiteren Datengruppen 4 bis 16 der ICAO 9303 Norm werden nicht belegt. Zusätzlich enthält die Biometriefunktion laut ICAO 9303 noch einen, mit einer entsprechenden Signatur versehenen, Hashwertüber die Datengruppen 1 bis 3 und ein Document Signer Zertifikat (siehe Kapitel 3.3.5). Ein nachträglichesändern der Daten in einer Ausweisbehörde ist nach der Produktion des Ausweises nicht mehr möglich.23
2.2.4.2 eID
Die Anwendung zum elektronischen Identitätsnachweis dient dazu, den Zu- griff auf personen- und dokumentenbezogene Daten auch auf elektronischem Wege zu ermöglichen. Die entsprechenden Daten werden hierzu in einzelnen
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Angelehnt an BSI, TR-03127 (2010), S.12[24].
Tabelle 1:übersichtüber die Datengruppen der eID-Anwendung
Datengruppen gespeichert (vergleiche Tabelle 1). Sie entsprechen den auf dem Ausweis aufgedruckten Daten, abgesehen von der Größe, der Augenfarbe und der Unterschrift des Ausweisinhabers. Zusätzlich enthält die Anwendung noch einige Daten für spezielle Funktionen. Diese sind ein Vergleichsgeburtsdatum für eine Altersverifikation, ein Schlüssel für ein Diensteanbieter-spezifisches Sperrmerkmal und ein Schlüssel für ein dienst- und kartenspezifisches Pseudonym (siehe Kapitel 2.2.5). Eine nachträglicheänderung der Daten in einer Meldebehörde ist nur bei der Adresse und der Wohnort-ID möglich.24 Um den Datenschutz weiter zu erhöhen, dürfen Diensteanbieter nur dann auf die Anwendung zugreifen, wenn sie ein entsprechendes Zertifikat besitzen, wobei diese zusätzlich noch in weitere Berechtigungsstufen unterteilt sind (siehe Kapitel 4.1).
2.2.4.3 QES
Der neue Personalausweis ist mit einer Signaturanwendung ausgestattet. Die- se bietet die Möglichkeit, eine qualifizierte elektronische Signatur im RF-Chip zu hinterlegen. Hierdurch können Geschäftsprozesse, welche die Schriftform voraus- setzen, auch auf elektronischem Wege rechtsverbindlich durchgeführt werden. Die qualifizierte Signatur bildet somit das elektronische Gegenstück zur herkömmlichen Unterschrift.25 Der elektronische Personalausweis ist dabei zwar für die Aufnahme eines qualifizierten Signaturzertifikates nach dem Signaturgesetz vorbereitet, die Anwendung ist aber optional und muss daher nicht zwangsläufig auch genutzt werden. Soll sie genutzt werden, so muss ein entsprechendes Zertifikat nachgeladen werden.26 Für die Nutzung dieser Zertifikate ist eine eigene Zertifizierungsinfra- struktur durch sogenannte Trust Center notwendig. Hierdurch und durch die Bereitstellung eines Zertifikates werden sowohl einmalige Bereitstellungskosten, als auch zusätzliche jährliche Kosten für den Ausweisinhaber verursacht. Um diese Kosten zu minimieren, soll die Bereitstellung und Verwaltung der QES durch die Privatwirtschaft und nicht durch die Bundesregierung abgedeckt werden, da sich die Bundesregierung einen entsprechenden Wettbewerb der bereits jetzt vorhandenen Zertifizierungsdiensteanbieter erhofft.27 Damit der Ausweisinhaber die qualifizierte elektronische Signatur nutzen kann, muss die eID-Anwendung eingeschaltet sein. Der Ausweisinhaber kann dann ein entsprechendes Signaturzertifikat erwerben und auf den Ausweis laden. Dabei kann beim Nachladen des Zertifikats die separate Signatur-PIN, welche den Zugriff auf die Anwendung absichert, selbstständig gesetzt werden.28
2.2.5 Spezielle Funktionen
Neben dem Zugriff auf die personenbezogenen Daten beinhaltet der RF-Chip ins- gesamt fünf weitere spezielle Funktionen. Um diese Funktionen nutzen zu können, muss ein entsprechendes Zertifikat vorliegen, welches das jeweilige Zugriffsrecht nach- weist.
Die erste Funktion erzeugt ein Signaturschlüsselpaar, welches zur Installation der Signaturanwendung dient. Dies setzt voraus, dassüber die Signaturanwendung zunächst eine Signatur-PIN gesetzt worden ist. Ein entsprechender Zertifizierungs- diensteanbieter kann dann die spezielle Funktion aufrufen, wodurch einöffentlicher Schlüssel durch den RF-Chip generiert wird. Ein durch diesen Schlüssel generiertes und qualifiziertes Zertifikat kann im Anschluss daran auf dem RF-Chip gespeichert werden.
Die zweite Funktion regelt den Zugriff auf die eID-Anwendung. Falls die PIN der eID-Anwendung vergessen worden ist, kann durch sie eine neue PIN gesetzt werden. Des Weiteren bietet die Funktion die Möglichkeit, die gesamte eID-Anwendung einoder auszuschalten. Wird sie ausgeschaltet, kann die Funktion nicht mehr durch Diensteanbieter verwendet werden. Die entsprechenden Daten werden aber nicht gelöscht, sondern bleiben erhalten. Entsprechende Inspektionssysteme (siehe Kapitel 3.5) können damit auch weiterhin auf diese Daten zugreifen.
Die letzten drei Funktionen sind für die private Wirtschaft von besonderer Bedeu- tung. Diese sind die Altersverifikation, die Wohnortabfrage und die Erzeugung eines Pseudonyms. Die Altersverifikation bietet die Möglichkeit einem Diensteanbieter zu bestätigen, dass der Ausweisinhaber ein bestimmtes Alter erreicht hat. Dazu wird der Funktion ein entsprechendes Testdatum, z.B. heute vor genau 18 Jahren, zum Test der Volljährigkeit mitgegeben. Bestätigt wird dann lediglich, ob der Ausweis- inhaber vor diesem Datum geboren worden ist, oder nicht. Um eine Ermittlung des genauen Geburtstages durch mehrfache Abfragen zu verhindern, ist diese nur einmal pro Authentisierung möglich. Somit kann nach dem Prinzip der Datensparsamkeit auf dieübermittelung weiterer Daten, wie z.B. des Geburtsdatums, verzichtet wer- den.
Durch die Wohnortabfrage wird es einem Anbieter ermöglicht, seine Dienste auf ein gewisses Gebiet einzuschränken.über die Funktion erhält der Diensteanbieter die Information, ob die Adresse des Ausweisinhabers in dem abgefragten Gebiet liegt oder nicht. Hierzu wird der amtliche Gemeindeschlüssel genutzt, wodurch eine Abfrage auf den Ebenen Bundesland, Regierungsbezirk, Stadt oder Kreis und der Gemeinde erfolgen kann. Auch hier ist eine Abfrage nur einmal pro Authentisierung möglich, um eine Eingrenzung durch mehrfache Abfragen zu verhindern.
Die letzte Funktion ist die Erzeugung eines Pseudonyms. Benötigt ein Dienstean- bieter keine personenbezogenen Daten vom Nutzer, möchte diesen aber dennoch eindeutig identifizieren können, so kann er ein Pseudonym nutzen. Das Pseudonym wird dazu aus einer eindeutigen Kennung des Diensteanbieters, dieüber die Zer- tifizierung vergeben worden ist, und Daten des RF-Chips erzeugt. Hierdurch wird sichergestellt, dass bei der Authentisierung mit einem Diensteanbieter immer das identische Pseudonym generiert wird. Gleichzeitig ist das Pseudonym einzigartig und weder auf andere Ausweise, noch auf weitere Diensteanbieterübertragbar, oder durch diese berechenbar.29
2.3 Lesegeräte
Um die digitalen Inhalte des neuen Personalausweises auch am eigenen PC nut- zen zu können, wird ein spezielles Lesegerät benötigt. Derzeit erhältliche Karten- leser sind meist nur für eine bestimmte Anwendung, beispielsweise als Geldkar- tenleser, konzipiert. Das BSI hat daher in der technischen Richtlinie TR-03119 Anforderungen zusammengestellt, durch die es ermöglicht werden soll, Kartenleser herzustellen, die möglichst viele Anwendungen vereinen. Eine einheitliche Softwa- reschnittstelle soll zusätzlich sicherstellen, dass am PC beliebige Kartenleser ver- wendet werden können, solange sie konform zur technischen Richtlinie sind.30 Um dies zu erreichen, werden die Kartenleser einer Zertifizierung durch vom BSI ak- kreditierte Institutionen unterzogen.über ein entsprechend definiertes Qualitäts- siegel lässt sich somit die Konformität und der Funktionsumfang des Lesegerätes für den Käufer feststellen.31 In der Richtlinie werden die Lesegeräte dabei in drei unterschiedliche Kategorien unterteilt, welche sich durch den Umfang der un- terstützten Funktionen und damit letztendlich durch ihren Preis unterscheiden las- sen (vergleiche Tabelle 2). Das einfachste Lesegerät bietet als Schnittstelle ledig- lich die kontaktlose Variante an. Dieser Basisleser muss nur die eID-Anwendung unterstützen, wobei gegebenenfalls auch technologieverwandte Anwendungen un- terstützt werden können. Die nächste Kategorie bildet der Standardleser. Lese- geräte dieser Kategorie können optional eine kontaktbehaftetete Schnittstelle, die
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Angelehnt an BSI, TR-03119 (2009), S.14 23.
Tabelle 2:übersichtüber die verschiedenen Lesegerät-Kategorien
qualifizierte elektronische Signatur und darüber hinaus weitere Applikationen un- terstützen. Als wichtigste Erweiterung gegenüber den Standardlesern ist jedoch die Integration eines Pinpads in das Lesegerät zu sehen. Durch die direkte Eingabe der PIN am Lesegerät, wird dieübertragung dieser an den PC und damit ein Auslesenüber einen eventuell vorhandenen Trojaner verhindert. Eine Verifikation der PIN findet damit nur zwischen dem Lesegerät und dem Ausweis statt. Hier- zu muss das Lesegerät die Verschlüsselung nach dem PACE Standard beherrschen (siehe Kapitel 3.3.3). Damit die implementierte Software auch aktualisiert, bzw. auf geänderte Standards reagieren kann, müssen
Standardlesegeräte auchüber die Möglichkeit ei- nes Firmware-Updates verfügen. Die dritte und letz- te Kategorie bilden die Komfortlesegeräte. Diese müssen neben kontaktlosen und kontaktbehafteten Schnittstellen auch die qualifizierte elektronische Si- gnatur unterstützen. Zusätzlich zu den Spezifikatio- nen von Standardlesern müssen Komfortleser auchüber ein Display zur optischen Rückmeldung an den Nutzer verf¨gen. Weiterhin ist die Implementierung mindestens einer Applikation (z.B. des ELSTER- Verfahrens) nicht nur optional sondern Pflicht, um eine entsprechende Zertifizierung als Komfortleser zu erhalten.32
2.4 Rechtliche Voraussetzungen
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Entnommen aus SCM Microsystems (2010), passim[53].
Abbildung 2: Basislesegerät der Firma SCM Microsystems
Um eine Grundlage für die elektronischen Funktionen des neuen Personalausweises zu schaffen, mussten einige Gesetze angepasst werden. Umgesetzt wurde dies mit dem Gesetzüber Personalausweise und den elektronischen Identitätsnachweis, wel- ches die größtenänderungen beinhaltet und das alte Personalausweisgesetz ablösen wird, sowie denänderungen weiterer Vorschriften vom 18. Juni 2009. Die Gesetze werden zum 1. November 2010 in Kraft treten.33 Neben den allgemeinen Vorschrif- ten regelt das Personalausweisgesetz jetzt auch die Speicherung der Daten auf dem RF-Chip und die Funktionen der eID, wozu auch die entsprechenden Berechtigungs- zertifikate für die Diensteanbieter, sowie das Ein- und Ausschalten dieser Funktion gehört. Des Weiteren werden Regelungen zur Sperrung des Ausweises, zur elektro- nischen Signatur und zur Identitätsüberprüfung anhand der elektronischen Daten getroffen.34 Interessant ist dabei die Tatsache, dass ein nicht funktionsfähiger Aus- weischip nicht dazu führt, dass der gesamte Ausweis ungültig wird.35 Auch das Geldwäschegesetz wurde in Teilen angepasst. Somit ist eine elektronische Identifizierung, bspw. bei der Kontoeröffnung, möglich.36 Das Gleiche gilt für die Signaturverordnung. Auch hier ist nun eine Identifizierung des Antragstellers mithilfe des elektronischen Identitätsnachweises möglich.37
3 Sicherheitsmaßnahmen
3.1 Physikalische Sicherheitsmerkmale
Wie der neue Personalausweis produziert wird und welche physikalischen Sicherheits- merkmale genau genutzt werden sollen, ist bisher noch nicht bekannt. Im Grobkon- zept zur Einführung des neuen Personalausweises wird allerdings das Ziel definiert, dass das bisherige hohe Sicherheitsniveau unter Nutzung von bereits bewährten Sicherheitsmerkmalen beibehalten werden soll.38 Des Weiteren werden einige An- forderungen genauer definiert. Damit die echtheitssichernden Elemente nicht von den datentragenden Schichten, also dem RF-Chip, getrennt werden können, soll der Personalausweis einen Schichtenverbund aufweisen, welcher dies wirksam ver- hindern kann. Die aufgedruckten Inhalte sind durch eine Integrierung in das Doku- mentenmaterial ebenfalls zu sichern. Des Weiteren ist die Personalausweiskarte mit Mikroschrift- und Kippeffektmerkmalen zu versehen. Um den Ausweis gegen Ko- pierversuche abzusichern, sollen optische, variable Elemente als Sicherheitsmerkmale vorgesehen werden. Darüber hinaus sollen geeignete physikalische Sicherheitsmerk- male für eine maschinelle Echtheitsprüfung integriert werden.39 Bei einem Vergleich dieser Anforderungen mit den Sicherheitsmerkmalen des bisherigen Personalauswei- ses, lassen sich sich einige dieser Anforderungen im alten Personalausweis wieder- finden. So enthält der bisherige Personalausweis unter anderem die Makro- und ”BUNDESREPUBLIKDEUTSCHLAND“ amlinkenRanddesLicht- bildes. Des Weiteren finden sich ein holografisches Portrait des Ausweisinhabers, eine Kontrastumkehr des aufgedruckten Bundesadlers, sowie kinematische Bewe- gungsstrukturen auf dem Personalausweis wieder. Auch eine maschinell prüfbare Struktur ist als Sicherheitsmerkmal vorgesehen.40
3.2 Biometrische Sicherheitsmerkmale
Der neue Personalausweis beinhaltet zwei biometrische Sicherheitsmerkmale. Dies sind ein Passbild und zwei Fingerabdrücke, welche in digitaler Form im RF-Chip des Personalausweises gespeichert sind. Sie dienen der Verifikation des Ausweisinhabers und sollen als neue Sicherheitsmerkmale zur Fälschungssicherheit des Personalaus- weises, vor allem aber zur Verhinderung von Fremdnutzung beitragen.41 Bei einer Kontrolle kann ein computergestützter Vergleich der auf dem Ausweis gespeicherten biometrischen Merkmale mit den vor Ort festgestellten Merkmalen des Ausweisinha- bers, durch ein Foto und einen Fingerabdruckscanner, stattfinden. Leichteäußerli- che Veränderungen des Ausweisinhabers führen bei diesem Verfahren, im Gegensatz zu einem rein optischen Abgleich des Passbildes mit dem Ausweisinhaber, nicht zu Fehlinterpretationen. Eine Fremdnutzung des Personalausweises wird somit deutlich erschwert.42
3.3 Kryptografische Sicherheitsmerkmale
3.3.1 Zertifikate
Digitale Zertifikate dienen dazu, die zur Verschlüsselung genutztenöffentlichen Schlüssel zu beglaubigen. Erst durch eine Beglaubigung der Schlüssel ist es möglich, diese eindeutig einer Aufgabe oder einer Person zuzuordnen. Die Schlüssel können somit nicht einfach ausgetauscht werden, um damit eine falsche Authentizität vor- zutäuschen. Hierzu enthalten die Zertifikate u.a. denöffentlichen Schlüssel, den Na- men des Besitzers und einen Gültigkeitszeitraum.43 Die innerhalb des neuen Per- sonalausweises genutzten Zertifikate werden durch die, vom BSI betriebene, PKI signiert und verwaltet.
3.3.2 Public Key Infrastructure
Mithilfe einer PKI können digitale Zertifikate ausgestellt, signiert, verteilt und vor allemüberprüft werden. Für den neuen Personalausweis lassen sich grundsätzlich zwei PKIs unterscheiden. Damit die Daten im Personal- ausweis signiert und damit deren Authentizität und In- tegrität gesichert werden können, wird die Country Si- gner Certificate Authority (CSCA) vom BSI betrieben (vergleiche Abbildung 3). Die CSCA bildet die Wurzel- Zertifizierungsstelle einer zweistufigen PKI. Sie erstellt regelmäßig entsprechende Wurzelzertifikate. Mit den pri- vaten Schlüsseln dieser Wurzelzertifikate werden dann die Zertifikate des Document Signer (DS) signiert. Die Do- cument Signer Zertifikate werden vom Pass- und Aus- weishersteller genutzt. In Deutschland erfüllt diese Auf- gabe nur die Bundesdruckerei. Mithilfe des, im Document Signer Zertifikat enthaltenen, privaten Schlüssel werden
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: CSCA Public Key Infrastructure die Daten der erstellten
Personalausweise signiert. Sowohl das CSCA-Zertifikat, als auch das DS-Zertifikat werden zurüberprüfung der Zertifikatskette im Personalausweis gespeichert.44 Da- mit ein Zugriffsschutz auf die einzelnen Anwendungen des neuen Personalausweises stattfinden kann, wird vom BSI noch eine zweite PKI betrieben. Innerhalb dieser PKI werden Zertifikate vergeben, welche entsprechende Zugriffsberechtigungen ent- halten. Die PKI ist in insgesamt drei Stufen unterteilt, wobei die Country Verifying Certificate Authority (CVCA) die Wurzel-Zertifizierungsstelle bildet (vergleiche Ab- bildung 4). Sie erstellt regelmäßig entsprechende Wurzelzertifikate. Mit den privaten Schlüsseln dieser Wurzelzertifikate werden dann die Zertifikate der Document Veri- fier (DV) der einzelnen DV-Instanzen signiert. Nach den DV-Instanzen bilden die Terminals die dritte Stufe der PKI. Die DV-Instanzen sorgen dafür, dass die Ter- minals Berechtigungszertifikate für das Lesen des Personalausweises erhalten. Bei diesem Prozess werden auch die entsprechenden Zugriffsrechte auf die einzelnen An- wendungen des Personalausweises vergeben.45 Je nach Anwendungsbereich werden dabei unterschiedliche Document Verifier betrieben. Diese dienen der Qualitätssi- cherung beim Ausweishersteller, den Anwendungen in den Ausweisbehörden, dem hoheitlichen Kontrollwesen durch Polizei und Grenzkontrolle, der Zertifizierung von Signaturterminals und der Vergabe von Berechtigungs-CA für die jeweiligen Diens- teanbieter.46 Sowohl die Wurzelzertifikate der CSCA, als auch die der CVCA müssen bei Grenzkontrollen auch anderen Ländern bekannt sein, damit eineüberprüfung auf Echtheit und Unverfälschtheit des Personalausweises stattfinden kann. Bei den Zertifikaten des CSCA geschieht dies durch diplomatischen Austausch, oderüber die PKI der ICAO.47 Die Zertifikate der CVCA und damit die Zugriffsrechte für Kontrollbehörden anderer Nationen werden für jede Nation einzeln vergeben.48
Abbildung in dieser Leseprobe nicht enthalten
3.3.3 Password Authenticated Connection Establishment
Das PACE Verfahren dient dazu, den kontaktlosen RF-Chip des neuen Personalaus- weises vor unbefugtem Auslesen zu schützen. Dazu wird je nach Anwendungsfall und Terminaltyp eine unterschiedliche PIN genutzt. Diese sind die eID-PIN, die PUK, die CAN und die MRZ. Die PIN der QES nutzt das PACE Verfahren nicht.49 Die zum Kommunikationsaufbau genutzten PIN sind auf dem RF-Chip abgelegt. Das Terminal fordert die PIN passend zur ausgewählten Anwendung an. Durch eine Be- nutzereingabe kann sie dem Terminal mitgeteilt werden. Aus diesem, nun beiden Sei- ten bekannten Passwort, kann ein gemeinsamer Sitzungsschlüssel zur verschlüsselten und integritätsgeschützten Kommunikation vereinbart werden.50 Die eID-PIN und die PUK sind nicht auf dem Ausweis abgedruckt, sondern zufällige, beim Herstellungsprozess des Personalausweis erzeugte Zahlen. Somit können sie auch nicht aus Daten des Ausweises abgeleitet werden. Sie werden dem Ausweisinhaber durch einen separat zugesendeten PIN/PUK-Brief bekanntgegeben.51
[...]
1. Kaldik (2010), passim41.
2 Vgl. BSI, TR-03119 (2009), S. 623.
3 Vgl. Schmeh (2009), S. 76 f51.
4 Vgl. Schmeh (2009), S. 17951.
5 Vgl. BSI, Grobkonzept (2008), S. 4216.
6 Vgl. BSI, Grobkonzept (2008), S. 3816.
7 Vgl. Bundestag, Bundesgesetzblatt (2009), passim29.
8 Vgl. BSI, Teilnehmer (2010), passim18.
9 Vgl. BSI, Personalausweis (2010), passim17.
10 Vgl. BSI, TR-03116-2 (2009), S. 4-621.
11 Vgl. Schmeh (2009), S. 105 ff51.
12 Vgl. BSI, TR-03127 (2010), S. 1024.
13 Vgl. BSI, Grobkonzept (2008), S. 5 f16.
14 Vgl. ICAO (2008), S. 739.
15 Vgl. ICAO (2008), S. 1740.
16 Vgl. BSI, TR-03127 (2010), S. 824.
17 Vgl. Schmeh (2009), S. 10 f51.
18 Vgl. BSI, Aufbau (2010), passim9.
19 Vgl. Finke & Kelter (2010), S. 937.
20 Vgl. BSI, TR-03127 (2010), S. 8 ff24.
21 Vgl. BSI, Gesichtsbild (2010), passim15.
22 Vgl. BSI, Fingerabdrücke (2010), passim14.
23 Vgl. BSI, TR-03127 (2010), S. 1124.
24 Vgl. BSI, TR-03127 (2010), S. 12 f24.
25 Vgl. CeBIT Flyer, Funktionen (2010), S. 132.
26 Vgl. BSI, Grobkonzept (2008), S. 616.
27 Vgl. BSI, TR-03117 (2009), S. 422.
28 Vgl. CCEPA, Ausweisbroschüre (2010), S. 3530.
29 Vgl. BSI, TR-03127 (2010), S. 22 ff24.
30 Vgl. BSI, TR-03119 (2009), S. 723.
31 Vgl. BSI, TR-03119 (2009), S. 11 f23.
32 Vgl. BSI, TR-03119 (2009), S. 13 ff23.
33 Vgl. Bundestag, Bundesgesetzblatt (2009), Artikel 729.
34 Vgl. Bundestag, Bundesgesetzblatt (2009), Artikel 129.
35 Vgl. Bundestag, Bundesgesetzblatt (2009), Artikel 1 §28 Abs. 329.
36 Vgl. Bundestag, Bundesgesetzblatt (2009), Artikel 529.
37 Vgl. Bundestag, Bundesgesetzblatt (2009), Artikel 429.
38 Vgl. BSI, Grobkonzept (2008), S. 4316.
39 Vgl. BSI, Grobkonzept (2008), S. 59 f16.
40 Vgl. Bundesdruckerei, Sicherheitsmerkmale (2010), passim28.
41 Vgl. BSI, Grobkonzept (2008), S. 29 f16.
42 Vgl. BSI, Biometrie (2010), passim10.
43 Vgl. Schmeh (2009), S. 3451.
44 Vgl. BSI, CSCA (2010), passim12.
45 Vgl. BSI, CVCA (2010), passim13.
46 Vgl. BSI, TR-03127 (2010), S. 2724.
47 Vgl. BSI, CSCA (2010), passim12.
48 Vgl. BSI, CVCA (2010), passim13.
49 Vgl. BSI, TR-03127 (2010), S. 1624.
50 Vgl. BSI, TR-03117 (2009), S. 7 f22.
51 Vgl. BSI, TR-03127 (2010), S. 17[24].
- Quote paper
- Patrick Offer (Author), 2010, Der neue Personalausweis abseits des E-Governments, Munich, GRIN Verlag, https://www.grin.com/document/164255
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.