15. Mai 2000 Sicherheit im Internet: Zuverlässigkeit im elektron. Zahlungsverkehr
Das Konsortium von FairPay
Exemplarische Anwendungen in Safety & Security Target 1- last_target_time+40ms < now FI_State = moving FI_State´= emergency Gen_Status´[Time_out,emergency] = True
Exemplarische Anwendungen in Safety & Security (( time t 0 Change_Sensor_Sig T) (( t 0 time t 0 + d) Close T))
Exemplarische Anwendungen in Safety & Security
FM-DIN Formale Modellierung SigG-konformer SmartCards mit DIN-Schnittstelle ITSEC (Vor-)Evaluierung einer SmartCard- Applikation zur Erzeugung digitaler Signaturen Anforderungen von SigG/SigV als Grundlage Standardisierte Schnittstelle (DIN V ) Qualitätsstufe E4 Formales Sicherheitsmodell
Formale Methoden: Sicherheitsmodelle Sicherheitspolitik: - Abstraktes Modell der wichtigen Sicherheitsprinzipien - Problem: Was ist eine adäquate Abstraktion? Sicherheitsziele: - Spezifikation von Sicherheitsanforderungen - Problem: Was sind adäquate Begriffe von Sicherheit? Konsistenz: Evidenz durch mathematische Beweise - intern:Widerspruchsfreiheit - extern:Ziele werden durch Politik erreicht
Erzeugung/Prüfung digitaler Signaturen Zoom
Bedrohungen in offenen Netzen Zoom
FM-DINSicherheitsziele Übergeordnetes Ziel (nach SigG/SigV) Jede Erzeugung einer digitalen Signatur ist gekoppelt an die willentliche Zustimmung des Kartenbesitzers. Konsequenzen für die Signaturapplikation –Der Signaturschlüssel kann nicht ausgelesen werden. –Die Kommunikation mit dem Terminal ist vertraulich. –Terminal und Karte authentisieren sich gegenseitig. –Der Benutzer authentisiert sich.
FM-DINExempl. Sicherheitsziel Informelle Spezifikation Die Signaturapplikation soll jede Art von Extraktion des geheimen Schlüssels aus der Karte verhindern. Interpretation Welche Ausgabe auch immer von der Karte generiert wird, der geheime Schlüssel kann daraus nicht extrahiert werden.
Sicherheitsbegriffe basieren auf –Ein-/Ausgabeverhalten der SmartCard –Bewahrung des geheimen Wissens –Inferierbarkeit von Information Formale Anforderung [] NOT inferable(channelOut,skch) FM-DINExempl. Sicherheitsziel
Sicherheitsbegriffe basieren auf –Ein-/Ausgabeverhalten der SmartCard –Bewahrung des geheimen Wissens –Inferierbarkeit von Information Formale Anforderung inferable(c,c*) EX s: NOT knows(s,c*) AND knows(learns(s,c),c*) knows(learns(s,c),c) knows(s,c*) -> knows(learns(s,c),c*) FM-DINExempl. Sicherheitsziel
VSE IIVerification Support Environment VSE basiert auf der axiomatischen Methode. VSE umfaßt Spezifikation, Validation, Verfeinerung und Codegenerierung (invent-and-verify). VSE unterstützt eine festgelegte Methode. VSE bietet Unterstützung in allen Entwicklungsphasen durch eine integrierte Deduktionseinheit VSE verwaltet einen konsistenten Entwicklungszustand
refinement Code Generation Specification system spec. requirements refinement theorem prover deduction unit Deduction proof obligation
refinement Code Generation Specification system spec. requirements refinement theorem prover deduction unit Deduction proof obligation k show hash auth. constr. sign decl. send
refinement Code Generation Specification system spec. requirements refinement theorem prover deduction unit Deduction proof obligation k show hash auth. constr. sign decl. send
refinement Code Generation Specification system spec. requirements refinement theorem prover deduction unit Deduction proof obligation k show hash auth. constr. sign decl. send [] NOT inferable(channelOut,skch)