Sicherheit mit NTC-SeSAM
Anforderungen
Inhaltsverzeichnis
2 DIE CHIPKARTE
2.1 EINFüHRUNG
2.2 HISTORISCHE ENTWICKLUNG
2.3 AUFBAU UND FUNKTIONSWEISE VON CHIPKARTEN
2.3.1 Physikalischer Aufbau
2.3.2 Elektrischer Aufbau
2.3.3 Architektur
2.3.4 Chipkarten - Betriebssysteme
2.3.5 Dateiverwaltung
2.3.6 Datenübertragung
2.3.7 Sicherheitstechniken
2.4 ANWENDUNGSMÖGLICHKEITEN
3 TECHNISCHE UMGEBUNG
3.1 DIE CHIPKARTEN
3.2 DIE SCHREIB- UND LESEGERÄTE
3.3 DIE TÜRÖFFNER
3.4 DER ADMINISTRATIONSRECHNER
3.5 DIE ABTEILUNGS-PC
3.6 DIE LEITUNGEN
3.7 DIE TÜREN
4 BEDROHUNGEN
4.1 EINLEITUNG
4.2 AUFBAU DES SYSTEMS
4.3 KATEGORISIERUNG DER BEDROHUNGEN
4.4 ANWENDBARKEIT VON BEDROHUNGEN AUF SYSTEMKOMPONENTEN
4.4.1 Zwischen Benutzer und Lesegerät
4.4.2 Chipkarte
4.4.3 Zwischen Karte und Lesegerät
4.4.4 Zwischen Lesegerät und Türschloß
4.4.5 Lesegerät
4.4.6 Zwischen Lesegerät und Server
4.4.7 Server
4.4.8 PC
5 SICHERHEITSANFORDERUNGEN
5.1 GRUNDGEDANKEN
5.1.1 Confidentiality
5.1.2 Integrity
5.1.3 Availability
5.1.4 Accountability
5.2 FOLGERUNGEN
5.3 ZUSAMMENFASSUNG
6 SICHERHEITSKONZEPT
6.1 SICHERHEITSFUNKTIONEN
6.1.1 Technische Maßnahmen
6.1.1.1 PIN
6.1.1.2 Sperrung der Karte
6.1.1.3 Sichere Protokolle
6.1.1.4 Physikalischer Schutz
6.1.1.5 Logging, Auditing
6.1.1.6 Trennung interne/externe Chipkarten-IDs
6.1.2 Organisatorische Maßnahmen
6.1.2.1 Rollen
6.1.2.2 Aufklärung
6.2 ZWECKMÄßIGKEIT DER SICHERHEITSFUNKTIONEN
7 DAS ORGANISATORISCHE KONZEPT
7.1 DIE RÄUMLICHE UMGEBUNG
7.1.1 Verwaltungsumgebung
7.1.2 Zu schützende Umgebung
7.2 DIE CHIPKARTE
7.2.1 Funktionen der Karte
7.2.2 Gespeicherte Daten
7.3 DAS KARTENMANAGEMENT
7.3.1 Beantragung einer Karte
7.3.2 Ausgabe der Karten und Vergabe von Applikationsrechten
7.3.3 Vergabe von Rollen
7.3.4 Sperrung / Entsperrung
7.3.5 Verlängerungen
7.3.6 Auditrechte
8 FUNKTIONALES KONZEPT
8.1 ROLLENBASSIERTER ZUGRIFF
ANHANG A ANTRAG
ANHANG B BELEHRUNG
ANHANG C GRUNDLAGEN DER KRYPTOGRAPHIE
1 BEGRIFFE
a) Codes und Chiffren
b) Hashverfahren
c) Symmetrische und asymetrische Verschlüsselungen
d) Digitale Signaturen
2 DES
a) Geschichte
b) Eigenschaften
c) Betriebsmodi
d) MAC
3 RSA
a) Eigenschaften
b) Die Mathematik
(I.) Herleitung des Verfahrens
(II.) Generierung der Schlüssel
4 CHALLENGE RESPONSE
ABBILDUNGSVERZEICHNIS
TABELLENVERZEICHNIS
Abkürzungsverzeichnis
- ANSI
- American National Standards Institute
- ASCII
- American Standard Code for Information Interchange
- CBC
- Cipher Block Chaining
- CFB
- Cipher FeedBack
- CLK
- clock
- CPU
- central processing unit
- DEA
- Data Encryption Algorithm
- DES
- Data Encryption Standard
- DIN
- Deutsche Industrienorm, Deutsches Institut für Normung
- ECB
- Electronic Code Book
- EEPROM
- electrical erasable programmable read only memory
- GND
- ground
- GSM
- Global System for Mobile Communications
- I/O
- input/output
- ID
- identifier
- IEC
- International Electrotechnical Commission
- ISO
- International Organization for Standardization
- MAC
- Message Authentication Code
- NBS
- National Bureau of Standards
- NIST
- National Institute of Standards and Technology
- NSA
- National Security Agency
- NTC
- Net Test Center
- NTC-SeSAM
- Net Test Center - Security enhanced System for Access Management
- OFB
- Output FeedBack
- PIN
- personal identification number
- PROM
- programmable read only memory
- PVC
- Universalkunstoff
- RAM
- random access memory
- RFC
- request for comment
- RFU
- reserved for future use
- ROM
- read only memory
- RSA
- Rivest, Shamir, Adleman
- RST
- reset
- UNIX
- Multiuser-Betriebssystem
- Vcc
- Versorgungsspannung
- Vpp
- Programmierspannung
- VTC
- Virus Test
Center
Literaturverzeichnis
- [RAN95]
- Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten, München, Wien 1995
- [MAT96]
- Matt Blaze, Whitfield Diffie, Ronald L. Rivest, Bruce Schneier, Tsutomu Shimomura, Eric Thomson, Michael Wiener, "Minimal Key Lengths for Symmetric Ciphers to provide Adequate Commercial Security", January 1996
Bei Fragen oder Anregungen schicken Sie uns doch eine e-mail an die folgende Adresse:
chip@exvtc.de
Sicherheit mit NTC-SeSAM - Chipkarten-Team, Universität Hamburg