Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Wendelin Armbrust Geändert vor über 10 Jahren
1
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres Signieren in unsicherer Umgebung Zusammenfassung
2
Hanno Langweg 2 Einführung (i) Heutige Signiersoftware Chipkarte für Signaturschlüssel und Signaturberechnung Software zur Bereitstellung zu signierender Daten Einsatz auf Standard-PC Für viele Zwecke genutzt Kann Trojanische Pferde enthalten – Bedrohen das schwächste Glied der Kette – Können leicht über das Internet verteilt werden – Erlauben billige Angriffe aus der Entfernung in großer Zahl
3
Hanno Langweg 3 Einführung (ii) Bisherige Arbeiten Spezielle Signiercomputer (>500 € je Benutzer) Alles ist unsicher, Benutzer muss im Kopf rechnen (Signiergeschwindigkeit <15 Zeichen pro Minute) Benutzer muss halt aufpassen Wahrung von Integrität gegenüber Trojanischen Pferden kaum erforscht
4
Hanno Langweg 4 Signieren schematisch Daten Signier- software Chipkarte Signatur Internet Hoher SchutzGeringer Schutz Angreifbar durch Trojanische Pferde
5
Hanno Langweg 5 Schutzbedürfnisse Signaturkarte Vertraulichkeit des Signaturschlüssels Vertraulichkeit der PIN Signierumgebung Integrität zu signierender Daten Integrität an die Signaturkarte übertragener Daten Vertraulichkeit der PIN Nutzung nur durch berechtigten Benutzer
6
Hanno Langweg 6 Sicheres Signieren Kernideen Einschränkung von Information für Trojanische Pferde Sicherer Pfad von Datenerzeugung bis Signatur Annahmen Hardware und Betriebssystem sind vertrauenswürdig Umgebung kann Trojanische Pferde enthalten
7
Hanno Langweg 7 Einschränkung von Informationen Entkopplung von Datenerzeugung und Signaturerstellung, z.B. „Datei/Speichern“ statt Plug-In Dadurch nicht erkennbar, wann signiert wird Trojanisches Pferd geht hohes Risiko ein, entdeckt zu werden Verlust an Bequemlichkeit
8
Hanno Langweg 8 Integrität zu signierender Daten „Datei/Speichern“ Speicherung auf WORM-Medium („Write Once Read Multiple“) Keine Veränderung mehr möglich Bei Bedarf kann Inhalt angezeigt werden (Verzicht auf separate Darstellungskomponente) Viele Realisierungen für WORM denkbar
9
Hanno Langweg 9 Härtung der Signiersoftware Kommunikation mit anderen Prozessen Herkunft und Inhalt von Botschaften Nur notwendige Kommunikation zulassen Komplexität der Signiersoftware einschränken Authentizität und Integrität benutzter Komponenten prüfen
10
Hanno Langweg 10 Vermeidung ungewollter Signaturen Nachweis gegenüber Signaturkarte Rechtmäßiger Benutzer ist präsent Benutzer will jetzt eine Signatur erzeugen Benutzer kennt die zu signierenden Daten Methoden Abfangen der Prüfdaten verhindern Prüfung zu signierender Daten durch Signiersoftware
11
Hanno Langweg 11 Authentizität der Signiersoftware Signaturkarte weiß nicht, mit wem sie kommuniziert Korrekte Signiersoftware ist die, die der Benutzer verwendet PIN-Eingabe in Signiersoftware Alternativ im Prozess berücksichtigen, z.B. TANs oder mehrfache PIN-Eingabe am Kartenterminal Signaturfreigabe an Signatursitzung koppeln
12
Hanno Langweg 12 Zusammenfassung Keine Kennzeichnung zu signierender Daten als Angriffsziel Datenintegrität gewahrt bei Übertragung an Signiersoftware Verzicht auf separate Darstellungskomponente möglich Signaturerzeugung erst nach Prüfung übertragener Daten Sicherung der PIN-Eingabe Verbleibende Angriffsmöglichkeiten abhängig von Mitteln und Motivation des Angreifers
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.