Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres Signieren in unsicherer Umgebung Zusammenfassung
Hanno Langweg 2 Einführung (i) Heutige Signiersoftware Chipkarte für Signaturschlüssel und Signaturberechnung Software zur Bereitstellung zu signierender Daten Einsatz auf Standard-PC Für viele Zwecke genutzt Kann Trojanische Pferde enthalten – Bedrohen das schwächste Glied der Kette – Können leicht über das Internet verteilt werden – Erlauben billige Angriffe aus der Entfernung in großer Zahl
Hanno Langweg 3 Einführung (ii) Bisherige Arbeiten Spezielle Signiercomputer (>500 € je Benutzer) Alles ist unsicher, Benutzer muss im Kopf rechnen (Signiergeschwindigkeit <15 Zeichen pro Minute) Benutzer muss halt aufpassen Wahrung von Integrität gegenüber Trojanischen Pferden kaum erforscht
Hanno Langweg 4 Signieren schematisch Daten Signier- software Chipkarte Signatur Internet Hoher SchutzGeringer Schutz Angreifbar durch Trojanische Pferde
Hanno Langweg 5 Schutzbedürfnisse Signaturkarte Vertraulichkeit des Signaturschlüssels Vertraulichkeit der PIN Signierumgebung Integrität zu signierender Daten Integrität an die Signaturkarte übertragener Daten Vertraulichkeit der PIN Nutzung nur durch berechtigten Benutzer
Hanno Langweg 6 Sicheres Signieren Kernideen Einschränkung von Information für Trojanische Pferde Sicherer Pfad von Datenerzeugung bis Signatur Annahmen Hardware und Betriebssystem sind vertrauenswürdig Umgebung kann Trojanische Pferde enthalten
Hanno Langweg 7 Einschränkung von Informationen Entkopplung von Datenerzeugung und Signaturerstellung, z.B. „Datei/Speichern“ statt Plug-In Dadurch nicht erkennbar, wann signiert wird Trojanisches Pferd geht hohes Risiko ein, entdeckt zu werden Verlust an Bequemlichkeit
Hanno Langweg 8 Integrität zu signierender Daten „Datei/Speichern“ Speicherung auf WORM-Medium („Write Once Read Multiple“) Keine Veränderung mehr möglich Bei Bedarf kann Inhalt angezeigt werden (Verzicht auf separate Darstellungskomponente) Viele Realisierungen für WORM denkbar
Hanno Langweg 9 Härtung der Signiersoftware Kommunikation mit anderen Prozessen Herkunft und Inhalt von Botschaften Nur notwendige Kommunikation zulassen Komplexität der Signiersoftware einschränken Authentizität und Integrität benutzter Komponenten prüfen
Hanno Langweg 10 Vermeidung ungewollter Signaturen Nachweis gegenüber Signaturkarte Rechtmäßiger Benutzer ist präsent Benutzer will jetzt eine Signatur erzeugen Benutzer kennt die zu signierenden Daten Methoden Abfangen der Prüfdaten verhindern Prüfung zu signierender Daten durch Signiersoftware
Hanno Langweg 11 Authentizität der Signiersoftware Signaturkarte weiß nicht, mit wem sie kommuniziert Korrekte Signiersoftware ist die, die der Benutzer verwendet PIN-Eingabe in Signiersoftware Alternativ im Prozess berücksichtigen, z.B. TANs oder mehrfache PIN-Eingabe am Kartenterminal Signaturfreigabe an Signatursitzung koppeln
Hanno Langweg 12 Zusammenfassung Keine Kennzeichnung zu signierender Daten als Angriffsziel Datenintegrität gewahrt bei Übertragung an Signiersoftware Verzicht auf separate Darstellungskomponente möglich Signaturerzeugung erst nach Prüfung übertragener Daten Sicherung der PIN-Eingabe Verbleibende Angriffsmöglichkeiten abhängig von Mitteln und Motivation des Angreifers