Chair-Woei Miu Smartcards 09.01.2006 1 SMARTCARDS Wie sicher sind sie wirklich?

Slides:



Advertisements
Ähnliche Präsentationen
Eine „sichere“ elektronische Geldbörse?
Advertisements

Programmieren im Großen von Markus Schmidt und Benno Kröger.
Bauteile des PC´c Werden vorgestellt: PC-Gehäuse Prozessor Tastatur
Datenbanken Einführung.
Smart Identification Björn Piesker
Basis-Architekturen für Web-Anwendungen
Hardware, Speichersysteme, Workflow
Stephan Hermanns Architekturkonzepte für semi-synchrone Controller auf der Basis der Asynchronen Wave Pipeline Schaltungstechnik Sorin Alexander Huss.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Zentraleinheit CPU, Motherbord, RAM
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Agenda Die Hardwearkomponenten und ihre Funktionen - Mikroprozessor
Zentraleinheit CPU, Motherbord, RAM
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
BUS-Systeme (PCI) Allgemeines über BUS-Systeme Allgemeines zum PCI-Bus
WS 2009/10 1 Systeme 1 Kapitel 1 Aufbau von Rechnern.
ein Referat von David Keß
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
SendEplanung Datenbank
METS/MODS Referat im Rahmen des IT-Zertifikats f ü r Geisteswissenschaftler Leitung: P. Sahle Referentin: C. Ottnad.
Datenbanken Wenn du weiter willst, dann klicke
Access 2000 Datenbanken.
Einführung in Visual C++
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Evaluierung des ITU-T.124 Telekonferenzstandards
EDO-RAM,SDRAM,RDRAM,DDR2-SDRAM.
CPLD/FPGA-Programmierung mit E-blocks. Wozu die CPLD/FPGA-Programmierung untersuchen? Zusammenhang zur modernen Digitalen Elektronik Verschwinden der.
Aus.
Name des Vortragenden Klasse Ort / tt.mm.jjjj Beschreibung Zentraleinheit CPU, Motherbord, RAM.
Aufbau und Funktionsweise
Vortrag D. Braun, Praktikum. Übersicht Pleopatra API Pleopatra Tools Twitter Demonstration Ausblick.
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
GEGA IT-Solutions, René Gladis
Kryptographische Konzepte zum elektronischen Geld
1 The National Institute of Standards and Technology of the United States of America Stand: 2009 DIGITTRADE GmbH – Produktvorstellung: High Security Festplatte.
Nicolas Frings Maximilian Bernd Stefan Piernikarcyk
Überblick über die Datenbankproblematik
Ein Vortrag von Elisa Beyer und Melanie Erker
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
Interne Speicher © Christian Barby FIN
Datenverarbeitung im PC
Eine Übersicht von Margarete Streitwieser
DDR vs. RDRAM Ein Vergleich von Speichertechnologien Bernhard Fiser Stefan Schönauer.
Verschlüsselung Von Daniel Dohr.
Fingerprint Matching On Card
Des eenen sin Uhl is des annern sin Nachtigall Wie ein Daten-GAU zur Softwareentwicklung beiträgt.
Hypertransport.
Johann Baron von Neumann
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
Arbeitsspeicher Eine Präsentation von - Namen wurden entfernt -
Sichere Technologie für die elektronische Gesundheitskarte
Gaming-Computer-Aufbau
Central Processing Unit (Zentraleinheit)
Wie funktioniert das Internet?
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Bussysteme WS 05/06 Dominik Fehrenbach EN5:
Agenda 1. Definition Smartphone App Seite 2 2.

Funktionsprinzip·Anwendung·Zukunft
Aktueller Stand der Technik. Auf dem Markt sind heute bereits 64-Bit Mikrocontroller. Die meiste Verwendung finden allerdings noch immer die 8-Bit Modelle.
Referat - Datenspeicher
Von Lucas Weinguny.
Kontakt: 1 Chip - Fabrikation Herstellung eines Computer Chips.
Vor und Nachteile von regionalen und nicht-regionalen Produkten
RAM (Random Access Memory)
Fragen.  Hardwarekomponenten sind die Bestandteile eines Computers, die Sie sehen und anfassen können.
RAM (Random Access Memory)
Maximilian Kerbl 1AHWIL 2016/17
Eine Präsentation von Lukas Hick
Die intelligenten Plastikkarten
 Präsentation transkript:

Chair-Woei Miu Smartcards SMARTCARDS Wie sicher sind sie wirklich?

Chair-Woei Miu Smartcards Gliederung 1.Was sind Smartcards? 2.Aufbau der Smartcards -Kontakte -Synchrone und Asynchrone Smartcards 3.Sicherheit der Smartcards - Physikalische Sicherheit - Logische Sicherheit 4.Angriffsmöglichkeiten 5.Fazit 6. Fragen?

Chair-Woei Miu Smartcards Was sind Smartcards? PVC-Karten mit einem Chip Integriert Einsatzgebiete -Banken -Mobiltelefone -Krankenkassen - etc.

Chair-Woei Miu Smartcards Erfinder der Smartcards Jürgen Dethloff und Helmut Gröttrup „Einen integrierten Schaltkreis in eine Identifikationskarte einbauen“ (1968) Roland Moreno "unabhängiges, elektronisches Objekt, entwickelt für die Speicherung von vertraulichen Daten„ -Abfrage der Daten nur mit PIN

Chair-Woei Miu Smartcards Aufbau der Smartcard

Chair-Woei Miu Smartcards Beschreibung der Kontakte C1: Versorgungsspannung 5V(Vcc) C2: Reset-Signal (RST) C3: Taktsignal 3,5-5 MHz (CLK) C4: Reserved for Future Use (RFU) C5: Masse (GND) C6: Programmierspannung (Vpp) C7: Datenein- und Ausgang (I/O) C8: Reserved for Future Use (RFU)

Chair-Woei Miu Smartcards Formate der Smartcards Nach ISO 7816 genormt ID-1: (85,60mm × 53,98mm) ID-00: (66mm × 33mm) ID-000: (25mm × 15mm)

Chair-Woei Miu Smartcards Synchrone Smartcards 1

Chair-Woei Miu Smartcards Synchrone Smartcards 2 nur ein Speicher (EEPROM) Zugriff auf einzelne Speicherzellen durch I/O Schnittstelle nur zum Speichern keine komplexen Anwendungen Telefonkarten, Krankenkassenkarten Vorteil: günstig herzustellen Nachteil: unsicher

Chair-Woei Miu Smartcards Asynchrone Smartcards 1

Chair-Woei Miu Smartcards Asynchrone Smartcards 2 besitzen einen Prozessor  Mikroprozessorkarten Zugriff auf die Daten nur über den Prozessor möglich  kein direkter Zugriff auf Speicher kryptographische Verfahren Geldkarten, SIM-Karten… Vorteil: mehr Sicherheit Nachteil: teuer in der Herstellung

Chair-Woei Miu Smartcards Sicherheit bei Smartcards physikalische Sicherheit logische Sicherheit

Chair-Woei Miu Smartcards Physikalische Sicherheit 1 Ziel: Analysieren und Manipulieren verhindern Sensoren zur Überwachung der Funktions- und Speicherelemente hohe Transistordichte  Informationsgewinn durch die Struktur des Mikrocontrollers wird erschwert

Chair-Woei Miu Smartcards Physikalische Sicherheit 2 Verbindung zwischen Prozessor und Speicher von außen nicht Kontaktierbar Leistungsaufnahme bei verschieden Befehlen konstant Adress- und Datenleitungen ungeordnet verlegt

Chair-Woei Miu Smartcards Physikalische Sicherheit 3 nach Eingabe der Benötigten Daten wird eine Sicherung im inneren des Chips durchgebrannt nicht mehr in den Testmodus zurückschaltbar Passivierungsschicht  bei Entfernung wir die Karte deaktiviert

Chair-Woei Miu Smartcards Logische Sicherheit Ziel: sichere Datensicherung und sichere Kommunikation sichere Kommunikation durch Kryptographische Verfahren Sichere Datensicherung  Zugriff auf Daten nur über I/O und Mikroprozessor nur Teile des Betriebssystems auf ROM gespeichert

Chair-Woei Miu Smartcards Angriffsmöglichkeiten Terminal gegen Karteneigentümer Versuch an Kartenspezifischen Schlüssel zu gelangen

Chair-Woei Miu Smartcards Terminal gegen Karteneigentümer manipulierter Terminal  Abbuchen eines falschen Betrages Verweisung auf Terminalimitat  Terminal speichert Daten des Karteneigentümers und den eingegebenen PIN  Karte wird Komplett eingezogen

Chair-Woei Miu Smartcards Kartenspezifischer Schlüssel Schlüssel ist an einem speziell geschützten Bereich der Karte gespeichert Wiederherstellung der durchgebrannten Sicherung  Karte lässt sich in den Testmodus geschaltet  Daten sind Ausles- und Veränderbar

Chair-Woei Miu Smartcards Fazit Smartcards sind sehr sicher Weiterentwicklung der Karten  mehr Sicherheit Javacards -mehr Anwendungen auf einer Karte

Chair-Woei Miu Smartcards Ende FRAGEN?!