Skip to main content

1995 | Buch

Digitale Signatur & Sicherheitssensitive Anwendungen

herausgegeben von: Albert Glade, Helmut Reimer, Bruno Struif

Verlag: Vieweg+Teubner Verlag

Buchreihe : DuD-Fachbeiträge

insite
SUCHEN

Inhaltsverzeichnis

Frontmatter

Einleitung

Frontmatter
Eine Idee auf dem Weg in den Alltag
Zusammenfassung
Eine vermessene Aussage? Vielleicht begründet im Wunschdenken der Mitglieder von TeleTrusT, die sich nun schon im siebten Jahr der Förderung der digitalen Signatur widmen?
D. Weber

Anwendungen

Frontmatter
1. Anwendungen der digitalen Signatur in der Medizin
Zusammenfassung
Durch Zunahme des EDV-Einsatzes in Arztpraxen (bundesweit im Juni 1995 ca. 60%) wird vermehrt auch der Wunsch nach Datenübertragungsmöglichkeiten geäußert, vor allem zur Ersparnis von Papier und Zeit. Dies erfordert jedoch andere, zusätzliche Verfahren und Maßnahmen als bei der bisherigen konventionellen Vorgehensweise. Gleichzeitig wird auch von seiten des Datenschutzes vermehrt Regelungsbedarf im Bereich des Gesundheitswesens erkannt. Nicht zuletzt die Einführung der Krankenversichertenkarte hat dazugeführt, daß derzeit verstärkt die Möglichkeiten und Gefahren des Datenaustausches diskutiert werden. Der nachfolgende Beitrag will versuchen, die aktuelle Situation und bereits laufende Bemühungen sowie mögliche Anwendungsscenarien einer digitalen Signatur zu beschreiben.
O. P. Schaefer, J. Sembritzki
2. Anwendungsbeispiele der digitalen Signatur: elektronisches Rezept, elektronischer Notfallausweis und elektronischer Führerschein
Zusammenfassung
Die Realisierung von Sicherheitsfunktionen für vertrauliche elektronische Kommunikation, der gesicherte Zugang zu Computern sowie zu elektronischen Dienstleistungen und die Bereitstellung persönlicher, miniaturisierter Datenträger sind bei der Installation neuer Techniken im Zusammenhang neuer Dienstleistungen von großer Bedeutung. Intelligente Chipkarten (sogenannte SmartCards) können sehr gut als multifunktionales Werkzeug und personenorientiertes Sicherheitsinstrument eingesetzt werden.
W. Engelmann, B. Struif, P. Wohlmacher
3. Sicherheit bei der DFÜ im Gesundheitswesen
Zusammenfassung
Im Bereich des Gesundheitswesens ist die Vertrauenswürdigkeit der Informationstechnik und der Realisierung entsprechender flankierender Maßnahmen technischer und organisatorischer Art besonders wichtig, denn ein informationstechnischer Verbund erzeugt natürlich durch die Einbeziehung von Patientendaten eine enorme Breitenwirkung und damit ein Spannungsumfeld, das es nicht erlaubt, Fragen des Datenschutzes unvollständig zu beantworten oder Kompromisse bei der Sicherung von Daten vor unberechtigtem Zugriff zu schließen.
H.-J. Hähn
4. Anwendungen der digitalen Signatur — elektronischer Rechtsverkehr bei den Grundbuchämtern
Zusammenfassung
Die zentralen Daten der Grundbuchämter sollen künftig elektronisch geführt werden. Zugriff haben die Rechtspfleger der Grundbuchämter, die Notare sowie weitere mit Grundbuchfragen beauftragte Auskunftsberechtigte (z.B. Banken). Die bisher bei der papiergebundenen Kommunikation gewohnten Sicherheiten sollen bei der elektronischen Kommunikation erhalten bleiben, ja sogar erweitert werden. Es besteht die Forderung, daß Grundbuchdaten nur von den berechtigten Personen geändert und eingesehen werden können.
C. Köhrer, D. Kruse
5. Unternehmensweite sichere Kommunikation
Zusammenfassung
Der Beitrag beschreibt, wie eine unternehmensweite Sicherheitsarchitektur für heterogene Kommunikationsnetze aufgebaut werden kann.
Die Anforderungen von Großunternehmen und entsprechende Lösungsmöglichkeiten werden beschrieben. Sicherheitsdienste können auf Anwendungs- und/oder auf Netzwerkebene erbracht werden. Die Vor- bzw. Nachteile der jeweiligen Einbettung werden behandelt. Schließlich wird auf die Möglichkeiten zur Integration von Sicherheitsdiensten in Anwendungen eingegangen und ein automatisiertes Schlüsselmanagement vorgestellt. Das vorgestellten Verfahren ist beim Daimler-Benz Konzern im Einsatz.
K. Maier
6. Sichere LAN-LAN-Kommunikation im Bankenbereich
Zusammenfassung
Viele Banken kommunizieren von ihren Zentralen zu den Zweigniederlassungen über öffentliche Netze (X.25, ISDN, ATM-Backbones, Satelliten usw.) mit einer LAN-LAN Kopplung. Dieser Trend der Vernetzung erhöht das Risiko eines Schadens durch Angreifer, insbesondere wenn wir die Broadcast-Eigenschaft von lokalen Netzen sowie die Kopplung von LANs über öffentliche Netze betrachten.
N. Pohlmann
7. Anwendungen der digitalen Signatur in der Kunde-Bank-Kommunikation und im Interbankenzahlungsverkehr
Zusammenfassung
Ob es sich um ganz banale Überweisungen im Zahlungsverkehr oder um Aufträge für das Weitpapiergeschäft handelt ohne persönliche Unterschrift wären die Geschäftsbeziehungen zwischen Kunden und Sparkassen bisher kaum möglich gewesen. Der eigenhändige Namenszug als unmittelbarer Ausdruck der persönlichen Willenserklärung ist in unserem Kulturkreis fest verwurzelt und hat daher auch Einzug in die Rechtsprechung gehalten. Vor Gericht wird bis heute nur die Schriftform mit Unterschrift als rechtsverbindliches Beweismittel anerkannt.
E. Löhmann
8. Die MailTrusT — Anwendung
Zusammenfassung
Wir bewegen uns in eine Zukunft, in der unser Land von leistungsfähigen, breitbandigen Computernetzen überdeckt sein wird, die alle beruflich genutzten Computer und selbst unsere privaten PCs in den Haushalten miteinander verbinden. Information-Highways und Internet sind Schlagworte, die für eine grundsätzliche Veränderung unserer Kommunikationsgewohnheiten in der Zukunft stehen. Was heute noch eher die Ausnahme ist und weitgehend Forschungseinrichtungen und Universitäten vorbehalten ist, wird morgen die übliche Kommunikationsform in der Geschäftswelt sein und übermorgen bis in die privaten Haushalte vordringen: der Austausch von Briefen und Dokumenten in elektronischer Form.
W. Schneider

Juristische und formale Aspekte

Frontmatter
1. Zurechenbarkeit — Verbindlichkeit — Nichtabstreitbarkeit
Zusammenfassung
Die Zurechenbarkeit von Informationen zu ihrem Urheber ist in der Vergangenheit auf sehr unterschiedliche Weise erfolgt. Zunächst wurden wichtige Dokumente, wie z.B. Urkunden, mit dem Siegel ihres Urhebers versehen. Das Siegel trug in der Regel ein dem Adressatenkreis bekanntes Signet des Urhebers. Mit zunehmender Schriftkunde wurde die eigenhändige Unterschrift als Äquivalent zum Siegel akzeptiert. Im elektronischen Medium sind eigenhändige Unterschriften wegen der spurlosen Kopierbarkeit und Änderbarkeit ein untaugliches Mittel geworden, die Zurechenbarkeit eines elektronischen Dokuments zu seinem Urheber zu garantieren.
S. Herda
2. Die „elektronische Unterschrift“im Rechtsverkehr
Zusammenfassung
Das Vordringen der modernen Telekommunikationsmedien in allen Bereichen des Rechts- und Wirtschaftslebens hat das Bewußtsein für typische Risiken elektronischer Willenserklärungen geschärft und in zunehmendem Maße das Bedürfnis entstehen lassen, elektronisch übersandte Erklärungen verläßlicher zu machen. Unsicherheit über die Identität des Absenders sowie die Frage nach der Manipulierbarkeit aufgezeichneter Inhalte erscheinen als neue, weil durch neue Techniken veranlaßte Problemstellungen. Sie lassen sich letztlich aber auf das uralte Interesse der Beteiligten im Rechtsverkehr zurückführen, Gewißheit über die Person des Geschäftspartners zu haben und ihn an einer bestimmten Verlautbarung festhalten zu können. Im herkömmlichen Rechts- und Geschäftsverkehr — unabhängig davon, ob als Medium für Willenserklärungen Papier, Ton oder Stein benutzt wurde — haben sich als Identifikations- und Authentifi kationsmechanismus im Laufe der Jahrhunderte die Schrifturkunde und die handschriftliche Unterschrift als kombinierter Tatbestand herausgebildet, der als geeignet angesehen wird, über die Person des Unterzeichnenden und über die Integrität der Inhalte Aufschluß zu geben.
S. Erber-Faller
3. Schriftform — Elektronische Form
Abstrakt
Die Schriftform/Unterschrift legt dem Gericht eine Beweisvermutung nahe und bewirkt in der Regel eine Verschiebung der Beweislast. Die „elektronische Form“ ist derzeit unsicher und als Schriftformersatz zumeist unzulässig. Ein rechtlich eingeführtes „elektronisches Unterschriftssurrogat“könnte diesem Mangel abhelfen. Technisch läßt es sich weitgehend funktionsäquivalent zur eigenhändigen Unterschrift realisieren. Zur rechtlichen Einführung sind auf technischer Seite noch einige Anforderungen zu erfüllen und sollte auf juristischer Seite eine legislative Aktion eingeleitet werden. Technische und juristische Vorstellungen müssen dabei ineinander einrasten. Dieses ergibt derzeit die eigentliche Schwierigkeit bei der Problembewältigung.
K. Rihaczek
4. Digitale Signatur — Wertlos ohne Trust Center
Zusammenfassung
Techniker, die sich erstmals mit der Thematik„Digitale Signatur“(DS) beschäftigen, diskutieren zumeist über Algorithmen, Schlüssellängen, Hashwerte, Chipkarten et cetera. Juristen nähern sich dem Thema über Fragen der Form- und Beweisvorschriften, des Datenschutzes und der Haftung. Beiden gemeinsam ist dabei die zu Anfang oft nur isolierte Betrachtung einzelner Kommunikationsverbindungen. Erst in weiteren Schritten tastet man sich an die Anforderungen einer Kommunikation in offenen IT-Systemen mit wahlfreiem Zugang heran. Danach dauert es dann nicht mehr lange und man hört von der „unabhängigen dritten Instanz“, dem„vertrauenswürdigen Dritten“(engl.: Trusted Third Party (TTP)) oder dem„Trust Center“(TC). Hinter allen Begriffen steckt die gewachsene Erkenntnis, daß die digitale Signatur technisch wie rechtlich weitestgehend unnütz ist, wenn das ihr zugrundeliegende Verfahren nicht vom Anfang bis zum Ende in einen neutralen und den Anforderungen entsprechend sicheren, organisatorischen Rahmen eingebettet ist. Warum das so ist und welche Funktionen einem Trust Center dabei unter welchen Voraussetzungen zukommen können (müssen), soll Gegenstand dieses Beitrags sein.
P. Mertes

Chipkartentechnologie

Frontmatter
1. Die neue Generation von Chipkarten-Mikrocontrollern
Zusammenfassung
Fast jede Woche erscheinen Presseveröffentlichungen über Anwendungen mit Chipkartensystemen, die neue Märkte öffnen oder etablierte Märkte absichern sollen. Die aktuellen Projekte sind:
  • • die „elektronische Geldbörse“
  • • Kreditkarten-Anwendungen
  • • Absicherung des Data Highway (Netze), etc.
F. Weikmann
2. Chipkarten-ICs — die richtige Lösung für Sicherheitssensitive Anwendungen
Zusammenfassung
Chipkarten sind ein ideales Medium zur Verbreitung und Vermarktung von Dienstleistungen, bei denen auf geschützte Daten zugegriffen werden muß. Diese Services, beispielsweise in der Telekommunikation, im Bank- und Gesundheitswesen oder bei Hochsicherheitsanwendungen wie der Zugangskontrolle zu Rechenzentren, erfordern einen unterschiedlichen Grad an Datensicherheit. Für jede dieser Anwendungen bietet Siemens Halbleiter den maßgeschneiderten Chip.
U. Hamann, S. Hirsch
3. A High Performance Third Generation Crypto Card
Abstract
Interest in implementing public key cryptosystems (PKC’s) in smart cards is ever increasing as evidenced by the growing number of smart card products and smart card applications based on PKC’s. This paper discusses the motivation for this interest, analyses the computational efficiency of some PKC’s of interest, particularly those based on modular exponentiation, in different smart card architectures currently being exploited by typical smart card environments. An efficient architecture for implementing PKC’s in third generation smart cards taking into account the already implemented first generation PKC based smart cards is next described. The advantages of this architecture for initial implementation in the Philips P83C858 cryptocontroller for smart cards and its adaptability for evolution are pointed out.
R. Ferreira, R. Malzahn, J.-J. Quisquater, T. Wille

Normen und Standards

Frontmatter
1. ISO/IEC 7816 — Sicherheitsfunktionen und Sicherheitskommandos
Zusammenfassung
Smart Cards sind ideale persönliche Sicherheitsinstrumente. Die verfügbaren Sicherheitsmerkmale und Sicherheitsfunktionen lassen sich entsprechend der Realisierungsumgebung in drei Gruppen einteilen (siehe Abbildung): — Sicherheitsmerkmale auf dem Plastikkörper als Träger des Chips
  • — Hardware-Sicherheitsmerkmale und Sicherheitsfunktionen auf dem Chip
  • — Sicherheitsmerkmale und Sicherheitsfunktionen im Chip-Betriebssystem.
G. Meister, B. Struif
2. Schlüsselmanagement und Sicherheitsprotokolle gemäß ISO/SC 27 — Standards in Smart Card — Umgebungen
Zusammenfassung
Die in ISO/IEC SC 27 definierten Authentisierungs-Protokolle und Schlüssel-Agreement bzw. Transport-Protokolle sind auch für Smart Card Umgebungen anwendbar. Gerade die Smart Card bietet sich als geeignetes Instrument an, Zugangskontrolle und Zugriff auf Daten sowie eine gesicherte Datenübertragung von und zur Karte zu regeln. Dazu werden Schlüssel verwendet. Diese lassen sich aus gespeicherten und jeweils pro Session neu kreierten Zufallszahlen bilden und gemäß SC 27 standardisierten Verfahrens der Karte von einem externen Partner übermitteln, wie z.B. von einem Smart Card Terminal, einem Host-System oder auch indirekt von einer anderen Karte.
G. Meister, E. Johnson
3. CT-API und CT-BCS — Anwendungsunabhängige Kartenterminal-Schnittstelle und Kartenterminal-Kommandos
Zusammenfassung
Chipkarten erobern immer mehr Lebensbereiche, finden wie Computer in immer weiteren Anwendungsbereichen Verwendung. Ihre einfache Ansteuerung von einem Anwendungssystem her, in das sie zu integrieren sind, ist daher von großer Bedeutung.
L. Eckstein, B. Struif

Sicherheitsanalysen, Evaluierung und Sicherheitsinfrastruktur

Frontmatter
1. Risikoanalyse für Chipkartensysteme
Zusammenfassung
Aufbauend auf den im TeleTrusT Jahresbericht 1993 veröffentlichten Untersuchungen ausgewählter Referenzszenarien zur digitalen Signatur [2] soll ein weiteres Szenario für Prozessor-Chipkarten untersucht werden. Der zugrunde liegende Ansatz zur Berechnung des Gesamtrisikos erscheint als zu ungenau und wird deshalb nach einem Bayes’ schen Ansatz neu formuliert. Das Gesamtrisiko für alle Szenarien wird entsprechend dem neuen Ansatz graphisch dargestellt.
G. Meister, M. Horak
2. Zertifizierte Sicherheit für Chipkarten
Zusammenfassung
Mit der flächendeckenden Einführung der Krankenversichertenkarte (KVK) in Deutschland wurde ein wesentlicher Schritt zur Einführung einer neuen Technologie vollzogen. Die KVK ist eine vergleichsweise einfache Chipkarte, die neben einer einfachen Befehlslogik lediglich einen integrierten Speicherbaustein enthält. Technologisch ist heute viel mehr erreichbar. Moderne Chipkarten enthalten neben dem frei verfügbaren Speicher, den bereits herkömmliche Chipkarten bereitstellen, auch hochintegrierte Mikroprozessoren, die über ein eigenes Betriebssystem verfügen und eine Vorverarbeitung der auf der Chipkarte gespeicherten Daten ermöglichen. Die KVK ist daher aus technologischer Sicht nicht mehr so interessant, um so mehr jedoch aus gesellschaftlicher Sicht.
K.-W. Schröder
3. Sicherheitsinfrastruktur im TeleTrusT-Projekt „MailTrusT“
Zusammenfassung
Auf der TeleTrusT-Mitgliederversammlung im November’ 94 haben die TeleTrusT-Mitgliedsfirmen beschlossen, das Projekt„MailTrusT“zur Pilotanwendung der elektronischen Unterschrift für den TeleTrusT-intemen Dokumentenaustausch unter Nutzung von Electronic Mail (nach Internet-PEM Formaten) auf Basis verfügbarer Technologien zu gestalten. Die Interoperabilität der von TeleTrusT-Mitgliedern beigesteuerten Komponenten (Hard- und Software) soll auf der Systems 95 demonstriert werden [6].
Th. Hueske
Backmatter
Metadaten
Titel
Digitale Signatur & Sicherheitssensitive Anwendungen
herausgegeben von
Albert Glade
Helmut Reimer
Bruno Struif
Copyright-Jahr
1995
Verlag
Vieweg+Teubner Verlag
Electronic ISBN
978-3-322-83083-8
Print ISBN
978-3-322-83084-5
DOI
https://doi.org/10.1007/978-3-322-83083-8