Chipkarten

Autor : Holger Koch
eMail : webmaster@holgerkoch.de
Homepage: http://www.holgerkoch.de/

1. Einleitung
2. Arten von Karten
3. Kommunikation mit dem Chip
4. Echtheitsmerkmale von Chipkarten
5. Sicherheitskomponenten
6. Identifikation des Karteninhabers
7. Sicherheitseinrichtungen für den Schutz von Chipkartendaten
8. Chipkartenbetriebssysteme
9. Für Chipkarten relevante Normen
 

1. Einleitung

Seit Jahrzehnten haben Plastikkarten in unterschiedlichster Ausprägung weltweit Verbreitung gefunden. Zur Datenspeicherung auf diesen Karten wurden zunächst die Hochprägung und Magnetstreifen benutzt. Von Karten mit Hochprägung konnte durch einfache Geräte ein Abdruck auf Papier hergestellt werden. Diese Technik benötigte nicht einmal einen Stromanschluß und konnte dadurch überall eingesetzt werden. Derzeit wird die Hochprägung noch bei Kreditkarten verwendet.

Mit Magnetstreifen versehene Karten benötigen einen speziellen Leser. Im Gegensatz zu Karten mit Hochprägung können Magnetstreifenkarten wieder beschrieben werden. Für die Bearbeitung dieser Karten ist eine Systemumgebung notwendig, in der die eingesetzten Lesegeräte mit Computern kommunizieren können.

Inzwischen steht eine weitere Technik zur Datenspeicherung auf Karten zur Verfügung, die Chipkarten.

Geschichte der Chipkarte

1978 Feldversuch der Fa. Bull im Bankenbereich
1981 Gründung der INTAMIC (International Assoziation of Mikrocircuit Cards
Ziel: Vermarktung der Chipkarten
1983 erste Kartentelefon der Bundespost
1984 Telecarte der französischen Post
1985 erste Prozessorchipkarte
1986 erste kontaktlose Chipkarte von AT&T
Feldversuch der Superchipkarte in Japan
1989 Feldversuch der GZS für bargeldloses Bezahlen mit multifunktionalen Chipkarten

Verbreitung der Chipkarte

1987 Frankreich: 25 Millionen Telecartes
6 Millionen Bankkarten
1989 Frankreich: 40 Millionen Telecartes
Deutschland: 10000 öffentliche Kartentelefone
1991 Deutschland: Verkauf von über 600000 Telefonkarten monatlich
1995 Deutschland: 50% aller öffentlichen Fernsprecher Kartentelefone

2. Arten von Karten

2.1 Karten mit Hochprägung

Die Hochprägung ist die älteste Technik zur Beschriftung von Identifikationskarten in maschinenlesbarer Form. Die hochgeprägten Zeichen können mit einem einfachen und billigen Gerät durch Abdruck auf Papier übertragen werden. Auch das visuelle Lesen der Hochprägung ist ohne weiteres möglich. Die Art und die Lage der Hochprägung ist im Standard ISO 7811 festgelegt. Die Einfachheit dieser Technik hat die weltweite Verbreitung auch in unterentwickelten Ländern ermöglicht, denn die Anwendung dieser Technik erfordert weder Telefonanschluß noch elekrische Energie.


Abbildung 1: Maße der Karte und Lage der Hochprägung

Lage der Hochprägung nach ISO 7811/3
Bereich 1 für die Identifikationsnummer (19 Zeichen)
Bereich 2 für Name und Adresse (4 x 27 Zeichen)

A: 21,42mm +/- 0,12mm
B: 10,18mm +/- 0,25mm
D: 14,53mm
E: 2,41mm ... 3,30mm
F: 7,65mm +/- 0,25mm

2.2 Magnetstreifenkarten

Der wesentliche Nachteil der hochgeprägten Karten ist die Papierflut, die bei ihrer Nutzung entsteht und deren Auswertung erhebliche Kosten verursacht. Dieser Nachteil wird durch die digitale Speicherung der Daten auf einem Magnetstreifen vermieden. Dieser befindet sich in der Regel auf der Rückseite der Karten.

Zum Lesen des Magnetstreifens wird dieser von Hand oder maschinell an einem Lesekopf vorbeigezogen, wobei die Daten gelesen und zur Weiterverarbeitung gespeichert werden.

Magnetkarten sind in den ISO­Normen 7810­7813 standardisiert. Es sind z.B. folgende Eigenschaften festgeschrieben:



Abbildung 2: Maße der Magnetkarte


Abbildung 3: Lage der Magnetspuren Folgende Informationen sind auf der Chipkarte gespeichert:

Spur 1

Es können maximal 79 Zeichen gespeichert werden. Dazu wird ein alphanumerischer 6­Bit­Code verwendet, der einen Zeichensatz bestehend aus Großbuchstaben, Ziffern und Steuerzeichen zuläßt.

Spur 2

Auf der Spur 2 können maximal 40 Zeichen gespeichert werden. Es wird ein 4­Bit­Code verwendet. Der Zeichensatz dieses 4­Bit­Codes besteht aus Ziffern und Steuerzeichen.

Spur 3

Auf der Spur 3 können maximal 107 Zeichen gespeichert werden. Es wird wie bei der Spur 2 ein 4­Bit­Code verwendet.
Der Hauptnachteil der Magnetkarten besteht in der geringen Speicherkapazität. Die zur Verfügung stehende Speichergröße reicht jedoch aus, um neben allen Informationen einer hochgeprägten Karte zusätzliche Daten zu speichern.

Vorteile der Magnetkarten sind:

Nachteile von Magnetkarten sind:

2.3 Chipkarten

Die Chipkarte ist die jüngste Entwicklung der Identifikationskarten. Es wird dabei im Kartenkörper eine integrierte Schaltung eingebracht und mit Elementen für die Energie- und Datenübertragung versehen. Die Datenübertragung kann dabei über Kontakte an der Oberfläche der Karte erfolgen oder kontaktlos über elekromagnetische Felder.

Die Chipkarte hat gegenüber der Magnetkarte eine Reihe von Vorteilen.

Chipkarten bieten gegenüber Speicherkarten eine wesentlich höhere Speicherkapazität. Es werden bereits Speicher mit einer Kapazität von mehr als 20 kB angeboten. Mit fortschreitender technologischer Entwicklung vergrößert sich die erreichbare Speicherkapazität.

Einer der wichtigsten Vorteile der Chipkarten besteht in der Möglichkeit, die gespeicherten Daten vor unerlaubten Zugriffen zu schützen. Der Zugriff auf die gespeicherten Daten erfolgt über eine serielle Schittstelle, die von einer Sicherheitslogik bei Speicherkarten bzw. vom Chipkartenbetriebssystem bei Prozessorkarten gesteuert wird. Dadurch wird es möglich, geheime Daten in die Chipkarte zu laden, auf die nur kartenintern und nicht von außen zugegriffen werden kann.

Ein weiterer Vorteil von Chipkarten ist die höhere Zuverlässigkeit und eine längere Lebensdauer gegenüber Magnetkarten. Die Eigenschaften und Funktionen einer Chipkarte sind in der ISO 7816 definiert.

2.3.1 Speicherkarten

Speicherchipkarten besitzen als Datenspeicher einen Halbleiterspeicher. Man unterscheidet dabei zwei Typen von Speichern: Um die Sicherheit von Speicherchipkarten zu erhöhen, wird der Zugriff auf den Speicher durch eine Sicherheitslogik gesteuert. Die Sicherheitslogik ist in der Regel so aufgebaut, daß erst nach Eingabe einer PIN (Personal Ident Number) der Zugriff auf den Speicher möglich ist.
Die folgende Abbildung zeigt den prinzipiellen Aufbau einer Speicherchipkarte.


Abbildung 4: Aufbau einer Speicherchipkarte

Typische Anwendungen von Speicherchipkarten sind vorbezahlte Telefonkarten oder die Krankenversicherungskarte.

2.3.2 Prozessorchipkarten

Auf der Prozessorchipkarte ist ein Chip montiert, der einen kompletten Mikrocomputer enthält. Als Mikroprozessor wird dabei ein Standardmikrocontroller mit einer Verarbeitungsbreite von 8 Bit verwendet. Neben dem eigentlichen Mikroprozessor sind folgende Funktionsblöcke integriert: Abbildung 5 zeigt den prinzipiellen Aufbau einer Prozessorchipkarte.


Abbildung 5: Aufbau einer Prozessorchipkarte


Abbildung 6: Aufbau eines Kryptocontrollers

2.3.3 Prozessorchipkarten mit Co­Prozessor

In zunehmenden Maße werden in Chipkarten Public­Key­Kryptosysteme und digitale Signaturverfahren auf der Basis von asymmetrischen Kryptoverfahren eingesetzt. Kern dieser Verfahren ist die modulare Exponentiation, die jedoch sehr rechenzeitintensiv ist. Softwarelösungen auf 8 Bit­Prozessoren benötigen dazu mehrere Sekunden. Um eine Beschleunigung dieser modularen Exponentiation zu erreichen, wird auf dem Chip ein mathematischer Co­Prozessor integriert, der auf die Berechnung der modularen Exponentation optimiert ist. So benötigen moderne Prozessorchips mit Co­Prozessor für eine Exponentiation mit einer Wortlänge von 540 Bit ca. 50 ms. Abbildung 6 zeigt exemplarisch den Aufbau eines Kryptocontrollers.

2.4 Optische Karten

Die Kartensysteme auf Magnetstreifenbasis und die Chipkarten haben nur eine geringe Speicherkapazität. Für Anwendungsgebiete, in denen große Datenmegen gespeichert werden müssen, sind diese Karten deshalb nur begrenzt einsetzbar. Eine Möglichkeit große Datenmengen zu speichern, bieten die optischen Karten. Diese Karten arbeiten nach der WORM­(Write Once Read Many) Technologie. Damit können einmal geschriebene Daten nicht mehr verändert werden. Das garantiert eine hohe Datensicherheit, eine große Zuverlässigkeit und Permanenz. Ein Löschen der Daten ist nur durch gezieltes Zerstören von Datenbereichen möglich. Dabei wird auf schon geschriebene Daten neue Daten geschrieben, so daß dabei beim Lesevorgang die Synchronisation verlorengeht und ein Blockfehler erkannt wird. Dadurch sind die alten Daten unlesbar geworden. Aufgrund der Architektur der optischen Karte besitzt diese Karte eine sehr große Zugriffszeit und eine geringe Datentransferrate. Durch Sicherheitsmechanismen muß weiterhin garantiert werden, daß bei einer Beschädigung der optischen Karte (Kratzer usw.) kein Datenverlust auftritt. Optische Karten haben Speicherkapazitäten bis zu 8 MB. Damit lassen sich auch komplexe Grafiken und Bilder speichern. 

3. Kommunikation mit dem Chip

Eine weitere Form der Klassifikation von Chipkarten ist die Art der Kommunikation mit dem Chip. Es werden dabei kontaktbehaftete und kontaktlose Chipkarten unterschieden.

3.1 Kontaktierte Chipkarten

Zur Daten­ und Energieübertragung bei kontaktierten Chipkarten ist eine galvanische Kopplung von Chipkarte und Kartenterminal notwendig. Dazu ist auf der Chipkarte ein Kontaktfeld mit 6 oder 8 vergoldete Kontakten vorhanden. Die Lage der Kontakte auf dem Kartenkörper und die Größe ist in der ISO 7816­2 festgelegt. Die minimale Größe der Kontakte beträgt 1,7 mm in der Höhe und 2 mm in der Breite. Die maximale Größe ist konstruktiv durch die Notwendigkeit begrenzt, die Kontakte voneinander zu isolieren.

3.2 Kontaktlose Chipkarten

Im Gegensatz zu den kontaktbehafteten Karten besitzen kontaktlose Chipkarten kein Anschlußfeld und die Kommunikation und die Energieübertragung erfolgt über elekromagnetische Felder.

In Bezug auf die kontaktbehafteten Karten haben kontaktlose Chipkarten eine Reihe von Vorteilen. Diese resultieren vor allem daraus, daß keine galvanische Kopplung zwischen Chipkarte und Kartenterminal notwendig ist und vom Chip keine Anschlüsse aus dem Kartenkörper herausführen, d.h. der Chip im Kartenköper voll isoliert ist.

Die Vorteile sind:

In der nachfolgenden Tabelle sind alle Kartentypen noch einmal zusammenfassend gegenübergestellt:
 
Magnetkarte kontaktbehaftete Chipkarte kontaktlose Chipkarte optische Karte
CPU
Größe des Datenspeichers
nein
ca. 1000 bit
ja
1­8 KB
ja
1­8 KB
nein
2­4 MB
Größe des Arbeitsspeichers ­ 36­512 Byte 32­128 Byte -
Größe des Programmspeichers ­ 4­20 KB 2 KB -
Wiederbeschreibbarkeit ja ja ja nein
erreichbare Fälschungssicherheit gering sehr hoch sehr hoch hoch
mögliche Sicherheit gegen Auslesen/Kopieren gering sehr hoch sehr hoch gering
Magnetfeldeinflüsse löschen Daten geringe Gefahr geringe Gefahr keine Gefahr
Überspannung kein Einfluß zerstört Karte zerstört Karte kein Einfluß
Torsion, Biegen, Knicken hohe Empfindlichkeit geringe Empfindlichkeit geringe Empfindlichkeit ?
Verbreitung weltweit
stark
Europa/USA
mittel
Europa/USA
Japan
Prototyp
USA
Prototyp
Normung detailliert teilweise initiert initiert
Kartenpreis niedrig vom Kartentyp abhängig hoch hoch
Systemkosten hoch(online) mittel (Offlinefähigkeit) mittel hoch

4. Echtheitsmerkmale von Chipkarten

4.1 MM­Verfahren

Chipkarten mit Magnetstreifen als Datenträger lassen sich sehr leicht kopieren. Als Sicherheit gegen die Benutzung von Duplikaten wurde deshalb im Auftrag des deutschen Kreditgewerbes das MM­Verfahren entwickelt. Dazu wird ein fünfstelliger Schlüssel unsichtbar auf die Karte aufgedruckt. (Bei der Eurocheque­Karte befindet er sich im blauen Namensfeld.) Bei der Personalisierung der Karte wird der MM­Schlüssel mit den Daten, die auf dem Magnetstreifen der Karte gespeichert sind, mit Hilfe eines Algorithmus zu einem Kartensicherungscode, dem MM­Code, verrechnet. Dieser Code wird auf dem Magnetstreifen gespeichert. Bei der Benutzung der Karte, z.B. in einem Geldautomaten, wird der MM­Schlüssel mittels Infrarotlicht gelesen und daraus der MM­Code berechnet. Erst wenn dieser Code mit dem auf der Karte gespeicherten Code übereinstimmt, gilt die Karte als unverfälscht. Dieses Verfahren erkennt Duplikate und Verfälschungen der Magnetstreifeninformationen, wie z.B. der Bankleitzahl oder der Kontonummer.

4.2 EMI Watermark­Verfahren

Bei dem EMI Watermark­Verfahren wird durch das Abtasten definierter Stellen der ausgerichteten Magnetschicht ein Bitstrom erzeugt. Während der Authentitätsprüfung wird daraus ein Prüfwert gebildet, der nach dem selben Verfahren wie bei der Personalisierung berechnet wird. Stimmt der ermittelte Prüfwert mit dem auf dem Magnetstreifen gespeicherten überein, ist die Karte in Ordnung. Eine Kartenfälschung, bei der die Daten einer echten Karte auf eine andere kopiert werden, wird durch dieses Verfahren erkannt. 

5. Sicherheitskomponenten

Die in den vorigen Abschnitten beschriebenen Echtheitsmerkmale werden durch die Kartenapplikation automatisch geprüft und damit die Echtheit der Karte nachgewiesen. Diese Echtheitsprüfung erfolgt maschinell. Anwendungen die nicht die Informationen auf dem Magnetstreifen auswerten, sondern eine visuelle Beurteilung der Echtheit einer Karte durch einen Menschen erforderlich machen, benötigen andere Sicherheitsmerkmale. Dies ist z. B. bei dem Bezahlen mit Eurochecks in Verbindung mit der Euroscheckkarte der Fall.

5.1 Foto

Bei der Paß­ und Ausweisprüfung wird die Überprüfung der Identität des Ausweisinhabers seit langem verwendet. Beim Aufbringen des Fotos mit dem Lasergravurverfahren ist gewährleistet, daß Manipulationsversuche nicht unerkannt bleiben, da das Foto in allen Schichten einer laminierten Karte vorhanden ist und sich das Foto durch Ablösen einzelner Schichten nicht entfernen läßt.

5.2 Gültigkeitsdaten

Die Gültigkeitsdaten benennen den Zeitraum, in dem die Karte gültig ist. Ein aufgebrachtes Verfallsdatum gibt an, nach welchem Datum die Karte nicht mehr akzeptiert werden darf. Die Angabe von Gültigkeitsdaten stellt sicher, daß mißbräuchlich eingesetzte Karten beim Versagen anderer Sicherheitsmechanismen nach einer bestimmten Zeit im System nicht mehr bearbeitet werden.

5.3 Hologramm

Die Herstellung von Hologrammen erfordert ein teures Equipment. Für potentielle Fälscher wird dadurch eine technologische Hürde gesetzt, die nur mit einem relativ hohem Aufwand zu überwinden ist. Dadurch wird die Fälschung von Karten mit aufgebrachtem Hologramm erschwert. Andererseits lassen sich Hologrammaufkleber von der Karte entfernen und auf eine andere Karte aufbringen. Hologramme bieten deshalb keinen sicheren Schutz vor Fälschung.

5.4 Lasergravur

Lasergravuren dringen tief in die Karte ein. Es ist deshalb nicht möglich mit Lasergravur versehene Karten durch Ablösen der einzelnen Schichten der laminierten Karte zu fälschen. Es ist allerdings möglich durch Aufdrucken eine Lasergravur so nachzuahmen, daß eine Fälschung nicht immer erkannt wird. gegenüber einem Aufdrucken hinterläßt die Lasergravur eine tastbare Veränderung auf der Kartenoberfläche, die durch ein Druckverfahren nicht nachgeahmt werden kann.

5.5 Floureszenz

Die aufgedruckten floureszierenden Spezialfarben können nur mit ultravioletten Licht sichtbar gemacht werden. Fälscher machen sich in der Regel nicht die Mühe, den floureszierenden Druck nachzumachen.

Die Verwendung von floureszierenden Aufdrucken setzt bei der Echtheitsprüfung zusätzliche Technik voraus, mit der dieser Aufdruck sichtbar gemacht werden kann. Die Handhabung der Karte wird dadurch umständlicher und zeitaufwendiger. 

6. Identifikation des Karteninhabers

Karten, die nur zur Benutzung durch einen bestimmten Eigentümer ausgestellt wurden, muß verhindert werden, daß Unbefugte sie benutzen. Der Karteninhaber muß sich deshalb gegenüber dem System als rechtmäßiger Eigentümer ausweisen.

Identifikationsverfahren müssen bestimmte Eigenschaften erfüllen:

Nachfolgend sind einige Methoden der Authentisierung des Karteninhabers beschrieben.

6.1 Unterschrift

Die Unterschrift ist die einfachste Methode sich als rechtmäßiger Eigentümer einer Karte auszuweisen. Dabei wird im Beisein eines Partners eine Handunterschrift geleistet, die dann mit der Referenzunterschrift auf der Karte verglichen wird.

Die Unterschrift läßt sich relativ leicht fälschen, da man mit einer gestohlenen Karte das Nachahmen der Unterschrift üben kann. Weiterhin variiert die Handunterschrift.

Dieses Verfahren setzt das Beisein eines Menschen voraus und ist deshalb für eine maschinelle Authentitätsprüfung ungeeignet.

6.2 PIN

Eine PIN (Personal Identification Number) hat die gleiche Funktion wie ein Paßwort. Durch die Kenntnis dieses geheimen Wertes weist sich der Besitzer gegenüber dem System als rechtmäßiger Benutzer aus. Der Zugang zum System und seinen Funktionen wird dem Benutzer erst nach erfolgreicher PIN­Prüfung ermöglicht.

Um zu verhindern, daß ein unberechtigter Benutzer die zu einer Karte gehörende PIN durch Ausprobieren herausfindet, wird nur eine bestimmte vorgegebene Anzahl von Fehlversuchen zugelassen. Ein interner Zähler registriert dabei die Anzahl der Fehlversuche und beim Überschreiten einer Grenze wird die Karte gesperrt oder sogar eingezogen. Meist werden drei aufeinanderfolgende Fehlversuche gestattet. damit man die Karte danach trotzdem weiterverwenden kann, existiert eine sogenannte Supervisor­PIN, die ein Entsperren der Karte ermöglicht. Diese Supervisor­PIN hat in der Regel eine größere Stellenanzahl, so daß ein Erraten und Ausforschen der Supervisor­PIN unmöglich ist. Ein typisches Beispiel für eine PIN ist eine Dezimalzahl von vier Stellen, wie sie bei der EC­Karte oder beim Mobilfunk verwendet wird. Es wird dabei berücksichtigt, daß man sich eine vierstellige Zahl noch relativ leicht merken kann. Dagegen hat die Supervisor-PIN eine Länge von 12 oder 16 Dezimalstellen. Die größere Länge der Supervisor­PIN berücksichtigt dabei, daß man sie eigentlich nie benötigt.

6.3 Biometrische Verfahren

Zur Identifikation des Karteninhabers sind weiterhin Merkmale, die ihm individuell und unveränderlich eigen sind. Bestimmte Körpermerkmale des Menschen sind individuell und dadurch zur Identifikation geeignet.

Folgende individuelle Merkmale des Menschen können zur Identifikation verwendet werden:

7. Sicherheitseinrichtungen für den Schutz von Chipkartendaten

Chipkarten ermöglichen ein sehr hohes Sicherheitsniveau. Es ist dennoch nicht unbegründet, zu behaupten, daß eine Fälschung von Chipkarten mit Mikroprozessor unmöglich ist. Die Sicherheit von Chipkarten wird durch Welche Manipulationen an Chipkarten denkbar und möglich sind, und welche Schutzmechanismen es dagegen gibt, wird in den nächsten Abschnitten erläutert.

7.1 Schutz gegen unerlaubtes Lesen

Auf Chipkarten können vertrauliche Daten gespeichert sein, die nicht für jedermann zugänglich sein sollen. Es muß deshalb sichergestellt sein, daß diese Informationen nur für authorisierte Personen lesbar sind.

Ein Schutz gegen unerlaubtes Lesen ist durch folgende Schranken möglich:

Während die ersten drei Punkte durch entsprechende Standards weitgehend festgelegt sind und deshalb in Wirklichkeit keine Hürde für Angreifer mehr darstellen, bietet der Punkt vier einen wirksamen Schutz gegen Angreifer. Punkt fünf setzt einen hohen technologischen Aufwand voraus, wird aber zumindest für Geheimdienste nicht mehr für ausgeschlossen angesehen. Moderne Chips für Hochsicherheitsanwendungen haben Vorkehrungen getroffen um diesen Angriff zu erschweren. Solche Vorkehrungen sind z.B.

7.2 Schutz gegen unerlaubtes Schreiben

Dem Schutz gegen unerlaubte Modifikation von Daten kommt noch eine größere Bedeutung zu, wie dem Schutz vor unerlaubtem Lesen. Es gibt Anwendungsfälle, wo ein Schutz gegen Lesen nicht erforderlich ist, dagegen eine Veränderung der Daten unbedingt verhindert werden muß.
Ein Beispiel dafür ist die Telefonkarte. Der Kontostand der Telefonkarte muß nicht geheim gehalten werden. Der Benutzer muß die Möglichkeit besitzen, den verbleibenden Restbetrag zu kontrollieren. Dazu werden spezielle Handlesegeräte angeboten, die speziell auf die Erfordernisse der Telefonkarte zugeschnitten sind und den Kontostand der Telefonkarte anzeigen. Im Gegensatz dazu muß aber unbedingt verhindert werden, daß der Kontostand unberechtigt erhöht wird. Von Besonderer Bedeutung ist dabei, daß selbst der rechtmäßige Eigentümer der Telefonkarte keine Möglichkeit besitzen darf, den Kontostand zu erhöhen.

Zum Schutz vor unerlaubtem Schreiben bieten sich folgende Möglichkeiten an:

7.3 Schutz gegen unerlaubtes oder ungewolltes Löschen

Neben dem Verändern der Daten ist die Zerstörung der Informationen, die einen Verlust der Verfügbarkeit der Daten bewirkt, eine Angriffsform, der Chipkarten ausgesetzt ist. Weiterhin besteht Interesse, Daten zu löschen, die die Verwendung von Chipkarten einschränken. Das sind unter anderem Fehlversuchszähler für die PIN oder Obergrenzen für Geldtransaktionen. Durch das Löschen könnten die eingebauten Sicherheitsmechanismen der Chipkarten unwirksam gemacht werden.

Ein Schutz gegen das unerlaubte Löschen von Daten muß bereits beim Chipdesign oder beim Design des Chipkartenbetriebssystems integriert werden. So muß durch konstruktive Maßnahmen das Löschen von EPROMs durch UV­Licht verhindert werden. Weiterhin sind in Chipkartenbetriebssystemen Sicherheitsmechanismen eingebaut werden, die ein unerlaubtes Löschen bzw. Verändern von Daten verhindert.
Neben dem gewollten unberechtigten Löschen und Verändern von Daten muß auch das ungewollte Löschen bzw. Verändern von Daten verhindert. Dieser Fall kann z.B. bei Fehlfunktionen der eingesetzten Software, durch Fehlbedienung des Programmes durch den Bediener eintreten. Schutz dagegen bietet Hardware mit eingeschränkter Funktionalität. So können die Krankenkassenkarten bei den Ärzten nur gelesen werden, denn die eingesetzten Chipkartenterminals besitzen nur Lesefunktionalität. Ein ungewolltes Löschen oder Verändern der Daten wird somit vermieden.

7.4 Schutz gegen Simulation einer Chipkarte

Es ist möglich, den Datenaustausch zwischen Chipkarte und Terminal aufzuzeichnen. Ein Angriff auf die Sicherheit der Chipkarten besteht nun darin, diese aufgezeichneten Daten wieder einzuspielen und das Vorhandensein einer Chipkarte vorzutäuschen. Ein Angreifer kann damit Rechte erlangen, die er gar nicht besitzt.

Diese sogenannte Simulation der Chipkarte kann durch Challenge und Response Protokolle verhindert werden. Dabei Authentifizieren sich Chipkartenterminal und Chipkarte gegenseitig. Die Authentifizierung der Chipkarte erfolgt dabei in folgenden Schritten:

Die Authentifizierung des Terminals gegenüber der Chipkarte erfolgt analog. In der Regel ist es ausreichend, wenn sich die Chipkarte gegenüber dem System authentifiziert und damit ihre Echtheit nachweist. 

8. Chipkartenbetriebssysteme

Die Betriebssysteme für Chipkarten weisen im Gegensatz zu den anderen Betriebssystemen keine Benutzeroberfläche oder Zugriffsmöglichkeiten auf externe Speichermedien auf, da sie auf eine ganz andere Funktionalität hin optimiert sind. Die Sicherheit bei der Ausführung von Programmen und der Zugriff auf Daten hat dabei die oberste Priorität. Sie haben aufgrund der Einschränkungen durch den zur Verfügung stehenden Speicherplatz einen sehr kleinen Codeumfang, der im Bereich zwischen 3 und 16 kbyte liegt. Die untere Grenze steht dabei für Spezialanwendungen und die obere für Multiapplication-Betriebssysteme. Der durchschnittliche Speicherbedarf liegt aber meist im Bereich um 8 kbyte. Die Programmodule sind als ROM­Code geschrieben, was dazu führt, daß die Methoden der Programmierung sehr eingeschränkt sind, da viele bei RAM­Code übliche Abläufe (z.B. selbst modifizierender Programmcode) nicht möglich sind. Der ROM­Code ist auch der Grund dafür, daß nach der Programmierung und Herstellung des ROMs auf dem Mikrocontroller keinerlei Änderungen mehr vorgenommen werden können. Die Beseitigung eines Fehlers ist dadurch extrem teuer und mit einer Durchlaufzeit von 10 bis 12 Wochen verbunden. Ist die Chipkarte beim Endbenutzer angelangt, dann lassen sich Fehler nur mehr durch großangelegte Umtauschaktionen beseitigen, die den Ruf eines Chipkarten basierten Systems ruinieren können. Eine Der zeitliche Aufwand für Test und Qualitätssicherung ist dadurch im Regelfall wesentlich höher als die Zeitdauer für die Programmierung.

Doch müssen diese Betriebssysteme neben der extremen Fehlerarmut auch sehr zuverlässig und robust sein. Sie dürfen durch keinen von außen kommenden Befehl in ihrer Funktion und vor allem in ihrer Sicherheit beeinträchtigt werden. Systemzusammenbrüche oder unkontrollierte Reaktionen auf einen von außen kommenden Befehl oder durch ausgefallene Seiten im EEPROM sollten auf keinen Fall vorkommen.

Der Ausdruck Sicherheitsbetriebssystem enthält auch noch einen anderen Aspekt. Falltüren und andere Hintereingänge für Systemprogrammierer, wie sie zum Teil bei großen Systemen immer wieder vorkommen und sogar durchaus üblich sind, müssen bei Chipkartenbetriebssystemen gänzlich ausgeschlossen sein. Es darf z.B. keine Möglichkeit geben, am Betriebssystem vorbei nüt irgendeinem Mechanismus Daten unautorisiert auszulesen.
Zusammenfassend hat ein Chipkartenbetriebssystem die folgenden Hauptaufgaben zu erfüllen:

Die Funktionseinheiten eines Chipkarten­Betriebssystems sind wie folgt gegliedert:

Transport Manager

Der Transport Manager regelt und sichert die Datenübertragung mit Hilfe von asynchronen halb­duplex Transportprotokollen; entweder mit dem Byte­orientierten Protokoll T=0, dem Blockübertragungsprotokoll T=1 nach ISO 7816 oder einem nationalen Protokoll T=14.

Secure Messaging Manager

Der Secure Messaging Manager ist zuständig für die kryptographische Absicherung der Übertragungsstrecke, indem er Nachrichten ent­ bzw. verschlüsselt und/oder Nachrichten auf Authentizität prüft.

Logical Channel Manager

Der Logical Channel Manager ist notwendig, wenn beispielsweise simultan auf zwei geöffnete Anwendungen zugegriffen werden muß. Multitasking ist z.B. erforderlich, wenn bei einer Bank­Anwendung Geld auf eine elektronische Geldbörse überwiesen wird.

Command Manager

Der Command Manager sorgt für die Prüfung der Syntax und z.T der Semantik von Kommandos und kontrolliert außerdem die Einhaltung des definierten Ablaufprotokolls einer Anwendung.

Security Manager

Der Security Manager übernimmt die Zugriffskontrolle auf Objekte, insbesondere die von Schlüsseln und steuert den Zustandsautomaten z.B. in Abhängigkeit von Identifikations- und Authentisierungsmechanismen.

File Manager

Der File Manager verwaltet die verschiedenen File­Kategorien und unterstützt die unterschiedlichen File­Typen.

Memory Manager

Der Memory Manager verwaltet die Installationen von Applikationen und Files, berechnet Prüfsummen und ist zuständig für die Freispeicherverwaltung.

Zusätzliche Funktionen

Zusätzliche Funktionen sind beispielsweise mathematische Operationen auf Felder oder spezielle kryptographische Algorithmen. Diese Funktionen können im Chipkartenbetriebssystem integriert sein, können aber auch Bestandteil der Applikation sein.

Datenstruktur in Chipkarten

Dateien auf Chipkarten sind wie in anderen Betriebssystemen in einem Dateibaum organisiert. Das Wurzelverzeichnis heißt "Master File" (MF). Unter dem MF können Verzeichnisse (DF = "Dedicated File") oder eigentliche Dateien (EF = "Elementary File") angeordnet sein. Unter einem DF folgen EF's oder weitere DF's. Eine Struktur mit verschachtelten DF's wird in der Praxis allerdings selten verwendet. Eine übliche Struktur ist es, alle zu einer Anwendung gehörigen Dateien in einem DF zusammenzufassen.

Die Dateien werden über ihren File Identifier (FID) logisch angesprochen. Ein FID ist ein 16 Bit Wert, der innerhalb eines DF's oder MF's (einschließlich des FID des Verzeichnisses selbst) eindeutig sein muß. Das MF hat immer die FID 3F 00 und ist damit von jedem Ort im Dateisystem adressierbar. Die niederwertigsten 5 Bit eines FID heißen Short FID, wenn auch sie eindeutig sind, können sie zur verkürzten Adressierung benutzt werden. DF's besitzen neben ihrem FID auch ein 5 bis 16 Byte großen Application Identifier (AID), über den sie ebenfalls adressiert werden können. Dateien müssen vor dem Zugriff selektiert werden. Dies geschieht mittels FID, Short FID oder AID relativ zum selektierten DF oder MF. Nach einem Reset ist immer das MF selektiert.

Dateien bestehen aus einem Header und einem Body. Im Header sind Daten wie Name (FID) der Datei, Typ, Größe, Zugriffsbedingungen, Attribute, Elternverzeichnis sowie ein Zeiger auf den Body der Datei enthalten. Aus Sicherheitsgründen werden Header und Body einer Datei auf verschiedenen Seiten des EEPROM abgelegt. Dadurch wird sichergestellt, daß ein fehlerhafter Schreibzugriff auf eine Datei nicht den Header und damit die Sicherheitsinformationen überschreiben kann. Der Header wird im normalen Betrieb nicht verändert.
Bei vielen Chipkarten­Betriebssystemen ist es nicht möglich, nach der Personalisierung der Karte Dateien anzulegen oder zu löschen. Bei den Systemen, wo dies möglich ist, findet keine ausgeklügelte Freispeicherverwaltung wie bei anderen Betriebssystemen statt. Der Platz einer gelöschten Datei ist im allgemeinen verloren oder kann nur mit einer Datei kleinerer oder gleicher Größe wieder belegt werden.
Dateien auf Chipkarten haben eine definierte innere Struktur, die vom Chipkarten-Betriebssystem mittels spezifischer Befehle bearbeitet werden kann. Typische Strukturen sind:

9. Für Chipkarten relevante Normen

9.1 Kontaktbehaftete Chipkarten

Kontaktbehaftete Chipkarten sind weitgehend standardisiert. Das betrifft vor allem die physikalischen Eigenschaften der Chipkarten. Die Standardisierung des Zugriffes auf Chipkarten ist noch jedoch nicht abgeschlossen und wird in den entsprechenden Gremien fortgesetzt. Die nachfolgend aufgeführten Standards entsprechen dem aktuellen Stand der Standardisierung.
 
ISO 7810 physikalische Eigenschaften (Identifikationskarten ohne Chip)
ISO 7811 Einprägung und Magnetstreifen
ISO 7812 Numerierungssystem und Registrationsprozedur
ISO 7813 Karten für finanzielle Transaktionen
ISO 7816 Chipkarten
ISO 7816­1 physikalische Eigenschaften von kontaktierten Chipkarten
ISO 7816­2 Abmessung und Lage der Kontakte in Chipkarten
ISO 7816­3 Elekrtische Signale und Protokolle für kontaktierte Chipkarten
ISO 7816­4 Befehle für Austausch, Betriebssystem
ISO 7816­5 Nummerierungssystem und Registrationsprozedur für Anwendungs­Identifier
ISO 7816­6
ISO 7816­7

9.2 kontaktlose Chipkarten

Für die kontaktlosen Chipkarten existieren noch keine gültigen Standards, folgende Standards sind jedoch in Vorbereitung:
 
ISO 10536­1 physikalische Eigenschaften
ISO 10536­2 Abmessungen und Lage der Koppelfelder
ISO 10536­3 elektrische Singale und Mode­switching
prEN 726 Terminal­Equipment, Anforderungen für IC­Karten­Terminals für Telekommunikationsanwendungen
Copyright (c) 1998/99/00 - soweit nicht anders angegeben - bei www.KryptoCrew.de.
Alle Rechte vorbehalten.
Alle unter der Domain www.KryptoCrew.de vorliegenden Informationen und Meldungen
unterliegen dem Urheberrecht. Nachdruck, auch auszugsweise, oder Weiterverbreitung
in elektronischer Form nur mit vorheriger Absprache durch www.KryptoCrew.de