Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

30.03.1984 - 

Einwegverschlüsselung durch Hardware:

Identifikationsverfahren für sensible Daten

Küsnacht (CW) - Vor kurzem führte die Atalla AG. Küsnacht, 1n Frankfurt und Zürich Seminare über Verschlüsselungstechniken beim bargeldlosen Zahlungsverkehr durch. Das von Atalla in den Vereinigten Staaten entwickelte und dort bei zahlreichen Kreditinstituten (unter anderem bei der Bank of America) eingeführte Identikey-Verfahren zur sicheren Benutzeridentifikation stand dabei im Mittelpunkt.

Es fällt auf, daß dieses Verfahren zwar beim Zugriff auf Geld Verbreitung, für den Zugang zu sensitiven Daten hingegen noch keinen Markt gefunden hat. Der Kern der Identikey-Verfahrens besteht aus einem irreversiblen Verschlüsselungsalgorithmus, der unmittelbar abläuft, wenn in eine Tastatur eine beliebige Zeichenkombination eingegeben wird.

Diese Hardware-Einheit, die gegen Abstrahlung oder Aufzeichnung der Impulse durch Wanzen oder Richtmikrofone abgesichert ist, produziert aus der Eingabe eine Zeichenfolge, aus der selbst bei Kenntnis des Algorithmus keinerlei Rückberechnung auf die Eingabe möglich ist. Dies hängt damit zusammen, daß der Einweg-Algorithmus seine Sprungbefehle aus den Zeichen nimmt, die eingegeben werden.

Wenn man sich die Verantwortung für Berechtigungsschlüssel, Paßworte oder PIN (Personal Identification Number) nicht aufhalsen will, liegt beim Einwegpaßwort eine sinnvolle Alternative: Man instruiert einen Benutzer, sich eine Nachricht auszudenken. Sodann produziere er mit Hilfe eines Verschlüsselungsgeräts aus seiner Eingabe eine Zeichenfolge mit einer bestimmten Zeichenlänge, gleichgültig wie lang die Eingabe war. Das Ergebnis wird immer gleich sein, solange der Benutzer das einmal von ihm gewählte Wort oder die gewählte Worte- und Ziffernfolge (er kann beliebig wählen) stellengetreu eintippt.

Wird beim ersten Produzieren des Einweg-Paßworts dieses aufgezeichnet, dann kann in Zukunft als sicher unterstellt werden, daß jeder, der in der Lage ist, mit dem Identikey-Gerät das notierte Einweg-Paßwort zu erzeugen, entweder der berechtigte Benutzer oder jemand ist, dem der Benutzer das Eingangs-Paßwort verraten hat.

Damit es nicht zu zufällig gleichen Einweg-Paßworten kommt, eröffnen amerikanische Banken, die Identikey verwenden, dem Kunden den Zugang zum Konto nur dann, wenn dieser sowohl seine Berechtigungskarte (aus der die Kontonummer hervorgeht) in einen Leser steckt als auch gleichzeitig sein nur ihm bekanntes Berechtigungswort eingibt; aus den beiden Zeichenfolgen zusammen produziert das Gerät dann das Einweg-Paßwort.

Schwierigkeiten gibt es noch mit der Authentifizierung, die bekanntlich immer dann zum Problem wird, wenn nicht sicher ist, daß eine ankommende Nachricht wirklich von einem Benutzer aufgegeben wurde. Schließlich ist denkbar, daß eine Leitung abgehört wird, und daß anschließend bereits gesendete Nachrichten durch einen Rechner erneut abgesetzt werden, wobei der Rechner den Benutzer simuliert.

Gelingt es einem Lauscher, die "Logon"-Prozedur eines privilegierten Terminals aufzuzeichnen, dann kann diese Zeichenfolge zum erneuten "Logon" verwendet werden, wenn sich bestimmte Parameter nicht automatisch von Mal zu Mal ändern und zwar so, daß ein Lauscher nicht herausfinden kann, in welcher Weise und mit welchem Erfolg das geschieht. Trotz Einweg-Algorithmus mit seinen unverkennbaren Vorzügen müssen deshalb bei Anwendungen, bei denen die Authentifikation einer Nachricht neben der Identifizierung des Benutzers eine große Rolle spielt, weitere Sicherheitsmechanismen vorgesehen werden.

Das Verfahren arbeitet nach folgender Vorgehensweise:

Zunächst wird im normalen "Identikey"-Verfahren durch Eingabe des nur dem Berechtigten bekannten PIN in Verbindung mit seiner Kontonummer die "Identikey"-Nummer (ID-Nummer, auch "Offset 1" genannt) erzeugt.

Im gesicherten Bereich eines Rechenzentrums wird diese ID-Nummer ("Offset 1") zusammen mit Kontonummer, Bankleitzahl und möglicherweise anderen Daten des Kunden unter Verwendung des DES-Algorithmus und eines bankspezifischen Schlüssels noch einmal verschlüsselt. Der DES-Algorithmus richtet sich nach dem US-Verschlüsselungsstandard Data Encryption Standard.

Das Resultat, der sogenannte "Offset 2", wird auf dem Magnetstreifen der Bedienungskarte gespeichert. Der bankspezifische Schlüssel wird von dem betreffenden Kreditinstitut möglicherweise auch von einer Bankengruppe, durch Eingabe frei gewählter Werte erzeugt. Diese frei gewählten Werte werden durch einen "Identikey"-Algorithmus gegeben und das Resultat innerhalb des Mikroprozessors auf einem sogenannten "Write-only"-Chip gespeichert. Bei diesem Resultat handelt es sich um den Bankschlüssel, der damit allen Beteiligten, auch den berechtigten selbst, unbekannt bleibt. Er kann niemals ausgelesen werden und wird lediglich innerhalb des Mikroprozessors zur Verrechnung herangezogen.

Dieser Bankschlüssel wird innerhalb des gesicherten Bereichs des Rechenzentrums nur einmal erzeugt und in einem mechanisch und elektronisch in sich geschlossenen, nicht auslesbaren "Generalschlüsseltank" gespeichert.

Die Module, die der Verifizierung in den Geldausgabeautomaten dienen, werden an diesem General schlüsseltank mit dem Generalschlüssel geladen. Auch diese Module sind mechanisch und elektronisch so gesichert, daß der Schlüssel niemals ausgelesen werden kann. Bei Einbruchsversuchen werden sämtliche Informationen in diesen Modulen zerstört.

Bei dem zweiten Verschlüsselungsgang im Zweistufen-Sicherheitsverfahren können auch weitere Sicherheitskriterien, zum Beispiel das "MM"-Verfahren, zur Garantie der Kartenechtheit herangezogen werden.

Bei den obenerwähnten Sicherheitsmodulen, die in den Geldausgaben die Pin-Verifizierung - und bei Koppelung mit dem "MM"-Verfahren auch die Echtheitsprüfung der Karte - vollziehen, handelt es sich um Hardwaremodule in Mikroprozessortechnologie. Das kompakte Modul ist mechanisch und elektronisch so abgesichert, daß jeglicher Versuch, das Modul zu öffnen, zur Löschung aller Daten führt. Dies ist eine zusätzliche Maßnahme, da im Grund die wesentliche Information, der allen Beteiligten unbekannte Generalschlüssel, sich auf einem "Write-only-Chip" befindet. Dieser Generalschlüssel kann somit nur zur Verwendung innerhalb des Mikroprozessors herangezogen, aber niemals ausgelesen werden.