Zur Hauptseite

Sicherheit mit NTC-SeSAM

Anforderungen


Inhaltsverzeichnis

1 MOTIVATION
2 DIE CHIPKARTE
2.1 EINFüHRUNG
2.2 HISTORISCHE ENTWICKLUNG
2.3 AUFBAU UND FUNKTIONSWEISE VON CHIPKARTEN
2.3.1 Physikalischer Aufbau
2.3.2 Elektrischer Aufbau
2.3.3 Architektur
2.3.4 Chipkarten - Betriebssysteme
2.3.5 Dateiverwaltung
2.3.6 Datenübertragung
2.3.7 Sicherheitstechniken
2.4 ANWENDUNGSMÖGLICHKEITEN
3 TECHNISCHE UMGEBUNG
3.1 DIE CHIPKARTEN
3.2 DIE SCHREIB- UND LESEGERÄTE
3.3 DIE TÜRÖFFNER
3.4 DER ADMINISTRATIONSRECHNER
3.5 DIE ABTEILUNGS-PC
3.6 DIE LEITUNGEN
3.7 DIE TÜREN
4 BEDROHUNGEN
4.1 EINLEITUNG
4.2 AUFBAU DES SYSTEMS
4.3 KATEGORISIERUNG DER BEDROHUNGEN
4.4 ANWENDBARKEIT VON BEDROHUNGEN AUF SYSTEMKOMPONENTEN
4.4.1 Zwischen Benutzer und Lesegerät
4.4.2 Chipkarte
4.4.3 Zwischen Karte und Lesegerät
4.4.4 Zwischen Lesegerät und Türschloß
4.4.5 Lesegerät
4.4.6 Zwischen Lesegerät und Server
4.4.7 Server
4.4.8 PC
5 SICHERHEITSANFORDERUNGEN
5.1 GRUNDGEDANKEN
5.1.1 Confidentiality
5.1.2 Integrity
5.1.3 Availability
5.1.4 Accountability
5.2 FOLGERUNGEN
5.3 ZUSAMMENFASSUNG
6 SICHERHEITSKONZEPT
6.1 SICHERHEITSFUNKTIONEN
6.1.1 Technische Maßnahmen
6.1.1.1 PIN
6.1.1.2 Sperrung der Karte
6.1.1.3 Sichere Protokolle
6.1.1.4 Physikalischer Schutz
6.1.1.5 Logging, Auditing
6.1.1.6 Trennung interne/externe Chipkarten-IDs
6.1.2 Organisatorische Maßnahmen
6.1.2.1 Rollen
6.1.2.2 Aufklärung
6.2 ZWECKMÄßIGKEIT DER SICHERHEITSFUNKTIONEN
7 DAS ORGANISATORISCHE KONZEPT
7.1 DIE RÄUMLICHE UMGEBUNG
7.1.1 Verwaltungsumgebung
7.1.2 Zu schützende Umgebung
7.2 DIE CHIPKARTE
7.2.1 Funktionen der Karte
7.2.2 Gespeicherte Daten
7.3 DAS KARTENMANAGEMENT
7.3.1 Beantragung einer Karte
7.3.2 Ausgabe der Karten und Vergabe von Applikationsrechten
7.3.3 Vergabe von Rollen
7.3.4 Sperrung / Entsperrung
7.3.5 Verlängerungen
7.3.6 Auditrechte
8 FUNKTIONALES KONZEPT
8.1 ROLLENBASSIERTER ZUGRIFF
ANHANG A ANTRAG
ANHANG B BELEHRUNG
ANHANG C GRUNDLAGEN DER KRYPTOGRAPHIE
1 BEGRIFFE
a) Codes und Chiffren
b) Hashverfahren
c) Symmetrische und asymetrische Verschlüsselungen
d) Digitale Signaturen
2 DES
a) Geschichte
b) Eigenschaften
c) Betriebsmodi
d) MAC
3 RSA
a) Eigenschaften
b) Die Mathematik
(I.) Herleitung des Verfahrens
(II.) Generierung der Schlüssel
4 CHALLENGE RESPONSE
ABBILDUNGSVERZEICHNIS
TABELLENVERZEICHNIS

Abkürzungsverzeichnis

ANSI
American National Standards Institute
ASCII
American Standard Code for Information Interchange
CBC
Cipher Block Chaining
CFB
Cipher FeedBack
CLK
clock
CPU
central processing unit
DEA
Data Encryption Algorithm
DES
Data Encryption Standard
DIN
Deutsche Industrienorm, Deutsches Institut für Normung
ECB
Electronic Code Book
EEPROM
electrical erasable programmable read only memory
GND
ground
GSM
Global System for Mobile Communications
I/O
input/output
ID
identifier
IEC
International Electrotechnical Commission
ISO
International Organization for Standardization
MAC
Message Authentication Code
NBS
National Bureau of Standards
NIST
National Institute of Standards and Technology
NSA
National Security Agency
NTC
Net Test Center
NTC-SeSAM
Net Test Center - Security enhanced System for Access Management
OFB
Output FeedBack
PIN
personal identification number
PROM
programmable read only memory
PVC
Universalkunstoff
RAM
random access memory
RFC
request for comment
RFU
reserved for future use
ROM
read only memory
RSA
Rivest, Shamir, Adleman
RST
reset
UNIX
Multiuser-Betriebssystem
Vcc
Versorgungsspannung
Vpp
Programmierspannung
VTC
Virus Test Center

Literaturverzeichnis

[RAN95]
Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten, München, Wien 1995
[MAT96]
Matt Blaze, Whitfield Diffie, Ronald L. Rivest, Bruce Schneier, Tsutomu Shimomura, Eric Thomson, Michael Wiener, "Minimal Key Lengths for Symmetric Ciphers to provide Adequate Commercial Security", January 1996

Bei Fragen oder Anregungen schicken Sie uns doch eine e-mail an die folgende Adresse:

chip@exvtc.de


Sicherheit mit NTC-SeSAM - Chipkarten-Team, Universität Hamburg