-
Die
Erfindung betrifft die Absicherung der Authentisierung zwischen
einem tragbaren Datenträger
und einem Lesegerät über eine
ungesicherte Kommunikationsverbindung gegen unerwünschte Kenntnisnahme
durch Angreifer. Insbesondere betrifft die Erfindung die Absicherung
der Authentisierung einer Ausweiskarte im Chipkartenformat mit einer
Kontaktlosschnittstelle gegen ein kontaktlos darauf zugreifendes
Lesegerät.
-
Zur
Absicherung des Datenverkehrs zwischen einer Chipkarte und einem
Lesegerät
ist es üblich,
diesen Datenverkehr durch Verschlüsselung für einen Angreifer unbrauchbar
zu machen. Zur Durchführung
der Verschlüsselung
stehen in bekannter Weise sowohl mathematische Methoden wie RSA oder
DES als auch die Einbeziehung persönlicher Merkmale eines Nutzers,
etwa einer Geheimzahl oder eines biometrischen Merkmales zur Verfügung. Eine
Vielzahl bekannter Verschlüsselungstechniken ist
sehr leistungsfähig,
stellt aber durchweg entsprechend hohe Anforderungen an die zu seiner
Nutzung bereitzustellende technische Infrastruktur. Ein sehr leistungsfähiges Konzept
beruht hier auf der Verwendung von Sicherheitsmodulen, etwa in Gestalt
sogenannter TPMs, die jeweils in einem tragbaren Datenträger und
einem Lesegerät
angeordnet sind. Diese Sicherheitsmodule bewirken ohne Eingreifen
eines Nutzers eine zuverlässige
wechselseitige Authentisierung. Das Konzept erfordert allerdings,
daß geeignete
Sicherheitsmodule in jedem Lesegerät vorhanden sind. In Konstellationen,
in denen ein Sicherheitsmodul in einem Lesegerät fehlt, ist eine sichere Authentisierung
dann nicht möglich.
-
Zur
Absicherung einer auf der Präsentation eines
persönlichen
Merkmales beruhenden Authentisierung eines Nutzers gegenüber einem
Computer ist es aus der
DE
198 41886 C2 bekannt, das persönliche Merkmal, das die Gestalt
eines Paßwortes
besitzt, von Sitzung zu Sitzung zu variieren. Präsentation und Variation des
Paßwortes
erfolgen dabei durch eine Chipkarte. Das bekannte Konzept ist auf
eine Authentisierung eines Nutzers gegenüber bestimmten Geräten zugeschnitten,
die zur Verwaltung des jeweilse gültigen Passwortes eingerichtet
sein müssen.
Eine Authentisierung gegenüber
einem Gerät, das
nicht entsprechend eingerichtet ist, erlaubt es nicht.
-
In
der Praxis besteht insbesondere ein Bedürfnis nach einer für einen
Nutzer besser nachvollziehbaren Absicherung der Authentisierung
zwischen einem tragbaren Datenträger
und einem Lesegerät,
das den tragbaren Datenträger
selbsttätig über eine
unsichere Schnittstelle kontaktiert. Situationen dieser Art sind
typischerweise beim Auslesen eines elektronischen Reisepasses an
einer Grenzstelle gegeben. Elektronische Reisepässe besitzen einen Chip mit
darin gespeicherten persönlichen
Daten des Besitzers sowie eine in der Regel kontaktlos arbeitende
Schnittstelle, über
die er berührungslos
ausgelesen werden kann. Die Lesegeräte verfügen regelmäßig über kein Sicherheitsmodul.
Ihre Authentisierung gegenüber
dem elektronischen Paß erfolgt
vielmehr typischerweise mit Hilfe eines festen Schlüssels, der
von dem elektronischen Paß selbst
entnommen wird, auf den er beispielsweise aufgedruckt ist. Da der
Schlüssel
fest ist und die Datenübertragung über eine
Kontaktlosschnittstelle erfolgt, ist die Authentisierung hier angreifbar.
Sie kann zudem ohne explizite Zustimmung des Paßbesitzers erfolgen. In einer
Variante muß der
Paßbesitzer
einen Schlüssel bzw.
eine feste persönliche
Kennung zur Freigabe der Geräteauthentisierung
manuell eingeben oder an einer separaten, zum Beispiel optischen
Schnittstelle präsentieren.
Zwar wird in diesem Fall eine explizite Zustimmung des Benutzers
erreicht, jedoch erfolgt die Übertragung
des Schlüssels
bzw. der Kennung zu dem elektronischen Paß praktisch ungesichert. Da die
Kennung immer identisch ist, ist die Übertragung entsprechend angreifbar.
-
Es
ist Aufgabe der Erfindung ein Verfahren zur Authentisierung eines
tragbaren Datenträgers gegen
ein Lesegerät über einen
unsicheren Kommunikationsweg anzugeben, das sicherstellt, daß die Authentisierung
zu jeder Zeit gegen unerwünschte Zugriffe
abgesichert ist.
-
Die
Aufgabe wird gelöst
durch ein Verfahren mit den Merkmalen des Hauptanspruchs.
-
Das
erfindungsgemäße Verfahren
basiert auf der Verwendung eines variablen Authentisierungschlüssels, dessen
Bildungsvorschrift nur dem Nutzer bekannt und im tragbaren Datenträger hinterlegt ist.
Es stellt sicher, daß die
Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät nur erfolgt,
wenn zuvor der Nutzer durch Präsentation
eines richtigen variablen Authentisierungsschlüssels erfolgreich gegen den
tragbaren Datenträger
authentisiert wurde. An dem Lesegerät sind dabei keine besonderen
Vorkehrungen hinsichtlich Hard- und Softwarewareausstattung zu treffen,
insbesondere sind keine Sicherheitsmodule und keine geheimen Schlüssel bereitzustellen
oder zu verwalten. Besonderer Vorteil des erfindungsgemäßen Verfahrens
ist, daß die
Datenkommunikation über
die unsichere Schnittstelle von Anfang an gesichert erfolgt. Da
das Verfahren keinerlei Anforderungen an die Hardwareinfrastruktur
des Lesegerätes
stellt, kann es leicht realisiert werden und ist kostengünstig.
-
Ein
Ausführungsbeispiel
der Erfindung wird nachfolgend unter Bezugnahme auf die Zeichnungen näher erläutert. Es
zeigen:
-
1 ein
Strukturschaubild einer Anordnung zur Durchführung des erfindungsgemäßen Verfahrens,
-
2 ein
Ablaufdiagramm mit den zwischen den beteiligten Komponenten bei
der Durchführung des
erfindungsgemäßen Verfahrens
ausgeführten Schritten.
-
Komponenten
der in 1 dargestellten Anordnung sind ein tragbarer Datenträger 1,
ein zur Durchführung
eines Datenaustausches mit dem tragbaren Datenträger 1 über einen
grundsätzlich
unsicheren Kommunikationsweg ausgebildetes Lesegerät 2 sowie
einen Nutzer 11, der Besitzer des tragbaren Datenträgers ist.
-
Der
tragbare Datenträger 1 hat
typischerweise die Gestalt einer Standardchipkarte, wie sie z.B. im „Handbuch
der Chipkarten',
W. Effing, W. Rankl, Hanser Verlag, 4. Auflage, 2002, beschrieben
ist, und besitzt auf einem vorzugsweise aus einem Plastikmaterial
bestehenden Kartenkörper
einen integrierten Schaltkreis 3, der mit einer kontaktlos
arbeitenden Schnittstelle 4 zur Kommunikation mit einem
Lesegerät 2 verbunden
ist. Der integrierte Schaltkreis 3 ist als „Smart
Card" Chip ausgeführt, wie
er ebenfalls in dem genannten „Handbuch
der Chipkarten' beschrieben
ist und weist die Grundkomponenten eines üblichen Computers auf. Insbesondere
besitzt er einen Mikrocontroller mit einer zentralen Prozessoreinheit
und einem nichtflüchtigen
Speicher zur Aufnahme eines Betriebssystems sowie zur nichtflüchtigen Speicherung
von Nutzerdaten. Die Kontaktlosschnittstelle 4 hat zweckmäßig, wie
in der 1 angedeutet, die Gestalt einer Spule, kann aber
auch andere Ausprägungen
besitzen. Der tragbare Datenträger 1 unterstützt Anwendungen,
in denen sensible Daten von dem tragbaren Datenträger 1 an
eine Lesegerät übertragen
werden. Typischerweise dient er, beispielsweise in Form einer Geldkarte,
als Ausweis zur Ausführung
gesicherter elektronischer Transaktionen und/oder, beispielsweise
in Gestalt eines elektronischen Passes, als Ausweis zum Nachweis
der Identität
eines Nutzers 11 und / oder zur Erzeugung digitaler Signaturen.
-
Das
Lesegerät 2 basiert
auf den Grundkomponenten eines üblichen
Computers und besitzt einen Mikroprozessor 5, dem eine
zu der Schnittstelle 4 des tragbaren Datenträgers 1 korrespondierende, kontaktlos
arbeitende Schnittstelle 8 zugeordnet ist. Analog zu dem
tragbaren Datenträger 1 ist
die Schnittstelle 8 zweckmäßig eine Spulenanordnung. Weiter
sind mit dem Mikroprozessor 5 eine Eingabevorrichtung 6 und
eine Ausgabevorrichtung 7 verbunden. Die Eingabevorrichtung 5 hat
typischerweise die Gestalt einer Tastatur, die Ausgabevorrichtung 7 ist zweckmäßig eine
Bildanzeige. Beide Vorrichtungen 6, 7 können auch
andere Ausführungsformen
aufweisen, beispielsweise kann die Eingabevorrichtung 6 ein
optischer Leser sein, die Ausgabevorrichtung 7 eine Sprachausgabe.
Das Lesegerät 2 kann
ein im privaten Besitz eines Nutzers 11 befindliches Gerät sein,
etwa ein Heimcomputer, aber auch ein im öffentlichen Bereich eingesetztes
Gerät,
etwa ein Gerät
zum Lesen von elektronischen Ausweisen für Grenzstellen sein.
-
Der
Nutzer 11 ist Besitzer des tragbaren Datenträgers 1.
Er hat Kenntnis von einem variablen Schlüssel in Gestalt einer persönlichen
Kennung T1*, mittels derer er sich gegenüber dem
tragbaren Datenträger 1 authentisieren
kann. In besonders vorteilhafter Ausführung des Verfahren besitzt
er desweiteren Kenntnis von einer auch auf dem tragbaren Datenträger 1 hinterlegten
Bildungsvorschrift, gemäß der aus
der Kennung T1* eine weitere, folgende Kennung
T2* gebildet werden kann.
-
Über den
zwischen den Schnittstellen 4, 8 ausgebildeten
Kommunikationsweg führen
der tragbare Datenträger
und das Lesegerät 2 einen
berührungslosen
Datenaustausch, der durch den Pfeil angedeutet ist. Im Rahmen des
Datenaustausches werden sensible Daten, etwa persönliche Daten
eines Nutzers 11, übertragen.
Zur Absicherung des Datenaustausches verfügen der Mikroprozessor 5 des
Lesegerätes 2 sowie
der integrierte Schaltkreis 3 des tragbaren Datenträgers 1 jeweils über eine
Kryptofunktionalität,
mittels derer übertragene
Daten verschleiert werden. Als Kryptofunktionalität kommt
beispielsweise eine symmetrische Verschlüsselungstechnik wie DES oder
3DES zur Anwendung. Zur Unterstützung
der Absicherung der Datenaustausches besitzen der Mikroprozessor 5 und
der integrierte Schaltkreis 3 weiter jeweils einen üblichen
Zufallszahlengenerator RNG.
-
Im
Mikroprozessor 5 des Lesegerätes 2 ist desweiteren
eine Verschlüsselungstechnik
implementiert, mit dem für
einen tragbaren Datenträger 1 bestimmte
Botschaften verschlüsselt
werden können.
Die Verschlüsselungstechnik
beinhaltet einen an sich unveränderlichen
Verschlüsselungsalgorithmus,
der aber bei jeder Anwendung einen neuen, variablen Schlüssel verwendet.
Als Schlüssel
dient insbesondere eine von einem Nutzer 11 präsentierte persönliche Kennung
Tn* mit n = 1, 2, 3,...
-
In
dem integrierten Schaltkreis 3 des tragbaren Datenträgers 1 ist
korrespondierend zu der im Lesegerät 2 vorhandenen Verschlüsselungstechnik eine
inverse Verschlüsselungstechnik
realisiert, die es erlaubt Botschaften zu entschlüsseln, die
von einem Lesegerät 2 mittels
der darin implementierten Verschlüsselungstechnik verschlüsselt wurden.
Die inverse Verschlüsselungstechnik
beinhaltet insbesondere einen an sich unveränderlichen Umkehralgorithmus
zu dem im Lesegerät 2 vorhandenen
Algorithmus, der bei jeder Anwendung einen neuen Schlüssel verwendet.
Der Umkehralgorithmus nutzt als Schlüssel eine Kennung T1, die von einer im integrierten Schaltkreis 3 implementierten
Erzeugerfunktion bereitgestellt wird. Die Erzeugerfunktion basiert auf
einer Bildungsvorschrift, gemäß der aus
einer ersten persönlichen
Kennung Tn eine weitere persönliche Kennung
Tn+i bestimmbar ist. Im nichtflüchtigen Speicher
des integrierten Schaltkreises 3 sind ferner zumindest
die letzte verwendete persönliche
Kennung T1 sowie die aktuell gebildete persönliche Kennung
T2 gespeichert. Weiterhin ist in dem nichtflüchtigen
Speicher zweckmäßig ein
unveränderlicher
Administratorschlüssel
TA hinterlegt.
-
2 veranschaulicht
die erfindungsgemäße Nutzung
der in 1 gezeigten Anordnung. Dabei wird für das Lesegerät 2 eine
Ausprägung
als Grenzstellenlesegerät
zugrundegelegt, mit dem ein tragbarere Datenträger 1 in Gestalt eines
elektronischen Passes ausgelesen wird. Zur Vereinfachung der Beschreibung
wird der tragbare Datenträger 1 nachfolgend
nur als Karte 1 bezeichnet und nicht mehr nach einzelnen
Strukturelementen differenziert.
-
Die
Nutzung setzt ein, Schritt S1, indem ein Nutzer 11 an einem
Lesegerät 2 eine
Karte 1 sowie eine persönliche
Kennung T1* präsentiert. Die Kennung T1* gibt er zum Beispiel über eine Tastatur 6 ein. Sie
fungiert als variabler Schlüssel
für die
im Lesegerät 2 eingerichtete
Verschlüsselungstechnik.
-
In
einem zweckmäßig gleichzeitig
ausgeführten
Schritt S2 veranlaßt
die Karte 1 ihren Zufallsgenerator RNG zur Erzeugung einer
Kontrollinformation in Gestalt einer Zufallszahl R1, die sie zum
einen in ihrem Speicher als Referenzwert speichert, zum anderen
in einem Schritt S3 über
die Schnittstellen 4, 8 an das Lesegerät 2 übermittelt.
-
Auf
die Präsentation
der Kennung T1* ermittelt das Lesegerät 2 in
einem Schritt S4 – der
auch bereits vor dem Schritt S2 oder S3 ausgeführt werden kann – mittels
des im Mikroprozessor 5 eingerichteten Zufallszahlengenerators
RNG eine Prüfinformation
in Gestalt einer zweiten Zufallszahl R2.
-
Die
Prüfinformation
R2 verknüpft
das Lesegerät 2 sodann
mit der von der Karte 1 erhaltenen Kontrollinformationin
R1. Das Ergebnis dieser Verknüpfung
verschlüsselt
der Mikroprozessor 5 gemäß der Verschlüsselungstechnik,
wobei er als Schlüssel die
im Schritt S1 vom Nutzer 11 präsentierte Kennung T1* verwendet. Das durch die Verschlüsselung entstehende
Chiffrat übermittelt
das Lesegerät 2 in einer
Antwortbotschaft in einem Schritt S5 über die Kontaktlosschnittstelle 4, 8 an
die Karte 1.
-
Auf
den Eingang der Antwortbotschaft liest die Karte 1 aus
ihrem nichtflüchtigen
Speicher die darin gespeicherte Kennung T1 aus.
Mit der Kennung T1 als Schlüssel wendet
sie auf das in der Antwortbotschaft enthaltene Chiffrat sodann den
Umkehralgorithmus an und entschlüsselt
dieses damit, Schritt S6. Auf der Karte 1 liegen daraufhin
die in der Antwortbotschaft enthaltenen Zufallszahlen R1 und R2
sowie die von dem Benutzer 11 präsentierte Kennung T1* vor.
-
In
einem folgenden Schritt S7 prüft
die Karte 1, ob die zurückerhaltene
Zufallszahl R1 sowie die Benutzerkennung T1*
mit den in der Karte 1 gespeicherten entsprechenden Referenzwerten übereinstimmen.
Ist das der Fall, veranlaßt
die Karte 1 die Freischaltung der Authentisierung der Karte 1 gegen das
Lesegerät 2,
Schritt S8.
-
Zweckmäßig ermittelt
sie hierbei zunächst
in einem Schritt S9 aus den ihr nun vorliegenden Zufallszahlen R1
und R2 einen Sitzungsschlüssel
aus SES.
-
Weiter
führt die
Karte 1 bestimmte Authentisierungsfunktionen aus und liest
aus ihrem Speicher beispielsweise Autorisierungsdaten, etwa in Form
eines Zertifikates, Benutzerverifikationsdaten zur Freischaltung
einer Signatur und/oder einen Hashwert aus.
-
Die
ausgelesenen Daten verschlüsselt
die Karte 1 unter Anwendung des bestimmten Sitzungsschlüssels SES
und der Kryptofunktionalität
und übermittelt
sie so gesichert an das Lesegerät 2, Schritt
S10.
-
Desweiteren
ermittelt die Karte 1 nach in Schritt S7 festgestellter Übereinstimmung
einen neuen Wert T2 für die persönliche Kennung des Nutzers 11,
Schritt S9. Die Ermittlung erfolgt gemäß der auf der Karte 1 hinterlegten
Bildungsvorschrift. In einfacher Weise kann sie auf einer fortlaufenden
Weiterzählung
des alten Wertes T1 nach Art eines Transaktionszählers beruhen.
Ohne weiteres kann die Bildungsvorschrift aber auch komplexere mathematische
Operationen einschließen.
Die Bildungsvorschrift ist dabei vorzugsweise so beschaffen, daß der Nutzer 11 ohne
Hilfsmittel dazu in der Lage ist, aus einem gegebenen ersten Wert
Tn für
die persönliche Kennung
ebenfalls den nächstfolgenden
Wert Tn+1 zu ermitteln. Alternativ kann
die Bildungsvorschrift in die Erzeugung von Kennungen Tn,
Tn+1, Tn+2 g determinierende
Zufallszahlen einbeziehen, die von dem Zufallszahlengenerator RNG
geliefert werden. Aufeinanderfolgende Kennungen Tn,
Tn+1 sind dann nach Art von Transaktionsnummern
in keiner erkennbaren Weise miteinander verbunden.
-
Den
ermittelten Wert T2 für die persönliche Kennung des Nutzers 11 verschlüsselt die
Karte 11 mit dem Sitzungsschlüssel SES unter Anwendung der
Kryptofunktionalität
und übersendet
das entstehende Chiffrat in Schritt S12 an das Lesegerät 2.
-
Das
Lesegerät 2 entschlüsselt das
empfangene Chiffrat unter Verwendung des in der Zwischenzeit gleichfalls
aus den Zufallszahlen R1 und R2 abgeleiteten Sitzungsschlüssels SES
mittels der Kryptofunktionalität,
Schritt S13, und erhält
dadurch den in dem Chiffrat enthaltenen neuen Wert T2 für die persönliche Kennung
des Nutzers 11. Den neuen Wert T2 gibt
das Lesegerät 2 sodann
an den Nutzer 11 aus, beispielsweise durch Darstellung
auf der Anzeigevorrichtung 7.
-
Der
Nutzer 11 übernimmt
den Wert T2 als neue persönliche Kennung
T2*, Schritt 514, um sie bei der nächsten Authentisierung
in Schritt S1 zu präsentieren.
Soweit ihm die im integrierten Schaltkreis 3 der Karte 1 hinterlegte
Bildungsvorschrift bekannt ist, kann er durch Anwendung derselben
auf den ursprünglich
eingegebenen Wert T1* zudem prüfen, ob der
daraus resultierende Wert mit dem von dem Lesegerät 2 ausgegebenen
Wert T2 übereinstimmt.
-
In
einer Variante des vorbeschriebenen Verfahrens erfolgt die Freigabe
der Authentisierung nicht durch die Karte 1 nach Verifizierung
der vom Nutzer 11 eingegebenen persönlichen Kennung T1 in
Schritt S7, sondern erst im Anschluß an ein besonderes Bestätigungssignal,
das vom Nutzer 11 nach Prüfung des an das Lesegerät 2 übermittelten
neuen Wertes T2 für die persönliche Kennung veranlaßt wird.
Der Nutzer 11 prüft
dabei die Kennung T2 durch Anwendung derselben
Bildungsvorschrift, wie sie im integrierten Schaltkreis 3 der
Karte 1 hinterlegt ist, auf die ursprünglich eingegebene persönliche Kennung
T1* und Vergleich des resultierenden Wertes
mit dem vom Lesegerät 2 ausgegebenen
Wert T2.
-
Um
das Verfahren erstmals einsetzen zu können, erhält der Nutzer 11 zusammen
mit einer Karte 1 eine Information über die erste im nichtflüchtigen
Speicher der Karte 1 gespeicherte persönliche Kennung T0.
Je nach Komplexität
der im integrierten Schaltkreis 3 hinterlegten Bildungsvorschrift
erhält
er zweckmäßig einen
Satz von mehreren aufeinanderfolgenden persönlichen Kennungen. Für den Fall, daß ein Nutzer 11 die
Kenntnis einer aktuellen persönlichen
Kennung bzw. des gültigen
variablen Schlüssels
verliert, ist zweckmäßig vorgesehen,
daß eine
Authentisierung mit Hilfe des zu diesem Zweck auf der Karte 1 hinterlegten
Administratorschlüssels TA
freigegeben werden kann. Der Administratorschlüssel TA gestattet dann die
Generierung einer neuen persönlichen
Kennung Tn.
-
Unter
Beibehaltung des grundlegenden Gedankens, die Durchführung der
Authentisierung eines tragbaren Datenträgers 1 gegenüber einem
Lesegerät 2 dadurch
abzusichern, daß sie
nur freigegeben wird, wenn der berechtigte Nutzer 11 einen
variablen Schlüssel
T1* präsentiert
hat und mit dieser in richtiger Weise eine von dem Datenträger 1 bereitgestellte
Kontrollinformation R1 verschlüsselt
wurde, gestattet die Erfindung weitere Ausgestaltungen und Weiterbildungen.
Unter anderem kann das Verfahren vorteilhaft auch dann eingesetzt
werden, wenn im Lesegerät 2 ein
Sicherheitsmodul zur Verfügung
steht. Das Verfahren kann hier insbesondere dazu dienen, die Kommunikation
zwischen den Sicherheitsmodulen zu starten. Viele Ausgestaltungen
gestattet die Handhabung der variablen Schlüssel bzw. Kennungen Tn. Anstelle von genau einer neuen Kennung
T2 können
etwa im Schritt S12 auch jeweils mehrere im voraus erzeugte Kennungen
T3, T4,...übertragen
werden. Vorgesehen sein kann dann weiter, daß der Nutzer 11 eine
beliebige der ihm bekannten Kennungen präsentiert oder aber bei der
Präsentation
eine vorgegeben Reihenfolge beachten muß.