Transparenz und virtuelle Identitaet "Die digitale Identität" - Gerrit Hornung (2005)

michael.kronsteiner.uni-linz, 7. Juni 2018, 06:28

Rechtsprobleme von Chipkartenausweisen

Digitaler Personalausweis, elektronische Gesundheitskarte, Job Card-Verfahren

Ich werde für den nächsten Termin ausgewählte Textstellen der Arbeit "Die digitale Identität" von Gerrit Hornung (2005) vorbereiten. Den Schwerpunkt werde ich besonders auf das Unterkapitel 2.3.2 "Verschlüsselung, elekronische Signatur und Authentisierung" legen. (S. 70 - 75) - Darauf aufbauend werde ich die Einleitung des 3. Kapitels behandeln und einen Überblick über die (vergangenen) "Internationalen Entwicklungen" geben. (S. 93 - 94)

 

2.3.2  Verschlüsselung, elektronische Signatur und Authentisierung

Kryptographische Verfahren verfolgen grundsätzlich immer schon das Ziel der Schaffung von Vertraulichkeit bei der Bekanntgabe und Übermittlung von Daten. Der Ursprung dieser Verschlüsselungsmethoden liegt bereits einige Jahrtausende zurück. Heutzutage ermöglicht die moderne Datenverarbeitung allerdings einige Möglichkeiten zur (weltweiten) Verbreitung und laufenden Verbesserung der kryptographischen Verfahren - natürlich bezieht sich der Stand der Dinge immer auf die gegenwärtigen und absehbaren zukünftigen Entwicklungen. Der Fokus liegt sehr stark auf das Abwehren von Angreifern und den Versuch Sicherheit vor den hoch motivierten und mit fortschrittlicher Informationstechnik ausgestatteten Hackern zu gewährleisten.

Die Verschlüsselungsverfahren gehören entweder der Gruppe der symmetrischen oder der Gruppe der asymmetrischen Methoden an. Der Unterschied zwischen den beiden Gruppen ist, dass symmetrische Verfahren zum Ver- und Entschlüsseln denselben Schlüssel verwenden, wobei die Funktion zum Entschlüsseln umgekehrt wird. Der am meisten verbreitete Mechanismus dafür ist der Data Encryption Standard (DES). Voraussetzung hierfür ist allerdings, dass beide Partner des Kommunikationsprozesses über den Verschlüsselungsalgorithmus verfügen. Dies stellt im Regelfall und bei dauerhaften Kommunikationsverbindungen kein Problem dar. Allerdings kann die Vielzahl an Rechtsgeschäften und Handlungen des Alltags - die in die offenen Netze verlagert werden - die symmetrische Verschlüsselung an ihre Grenzen bringen.

 

"Es ist praktisch nicht durchführbar, zunächst mit jedem Kommunikationspartner auf herkömmliche (und mit Sicherheitsrisiken behaftete) Art und Weise einen Schlüssel auszutauschen, um danach mit ihm gesichert interagieren zu können." - (S. 71)

 

Noch dazu kommt die oftmalige Tatsache, dass sich der Kommunikationspartner an einem weit entfernten Ort befindet. Verschlüsselungsverfahren müssen nämlich auch beim Erstkontakt zweier Partner über eine gesicherte Kommunkation ohne zeitlicher Verzögerung abgewickelt werden, um "völligen" Schutz zu gewährleisten. Diese Probleme können jedoch durch die Verwendung von  asymmetrischen Verschlüsselungsverfahren gelöst werden. Hierbei werden für das Ver- und Entschlüsseln zwei verschiedene Schlüssel benutzt, die mathematisch untrennbar miteinander verbunden sind. Da der Verschlüsselungsschlüssel allgemein öffentlich gemacht oder an jeden beliebigen Kommunikationspartner übermittelt werden kann, spricht man deshalb von einer Public-Key-Infrastructure (PKI). Der Entschlüsselungsschlüssel hingegen wird geheim gehalten und demnach auf dem Computer des Schlüsselinhabers oder – noch sicherer – auf einer Chipkarte abgelegt.

 

"Die Sicherheit asymmetrische Verfahren beruht darauf, dass dem Inhaber des geheimen Schlüssels schnelle mathematische Verfahren zur Verfügung stehen, während ein möglicher Angreifer auf langsame Verfahren angewiesen ist. Das bedeutet, dass die Verschlüsselungsverfahren zwar nicht unüberwindlich sind. Es ist jedoch möglich, die Schlüssellänge so zu dimensionieren, dass nachdem jeweils gegenwärtigen Stand der Technik auch Angreifer, die auf Großrechenanlagen oder zusammengeschaltete Rechnernetze zurückgreifen können, nicht in der Lage sind, einen Angriff erfolgreich zu führen." - (S. 71)

 

Die am weitesten verbreitesten und gängigsten asymmetrischen Verfahren sind unter anderem RSA, das Verfahren von El Gamal und die Verwendung elliptischer Kurven. Ein gewaltiger Unterschied (Nachteil) zum symmetrischen Verfahren besteht im enormen Rechenaufwand bei asymmetrischer Ver- und Entschlüsselung - RSA braucht ca 1000x länger Zeit als DES. Aufgrund dieser Gap werden in der Praxis beide Prozesse im Rahmen eines sogenannten Hybridverfahrens miteinander kombiniert.

Ein solches Verschlüsselungsverfahren wird zudem auch als bekannte Funktionalität von Signaturkarten angeboten. Die Chipkarte (des Senders) generiert einen einzigartigen, symmetrischen Session-Key, der das Dokument in der Peripherie des Senders verschlüsselt. Der verwendete Schlüssel wird mit dem öffentlichen asymmetrischen Schlüssel des Erklärungsempfängers verschlüsselt. Das Gesamtresultat dieses Prozesses wird dann zusammen mit dem symmetrisch verschlüsselten Dokument an den Empfänger versendet, der dieses dann entschüsselt - und zwar mit seinem geheimen asymmetrischen Schlüssel auf seiner Chipkarte und den bereits verwendeten symmetrischen Schlüssel, wodurch er in seiner Peripherie das empfangene Dokument entschlüsselt.

 

"Durch dieses System wird sichergestellt, dass einerseits der geheime Schlüssel des Empfängers nie die Signaturkarte verlässt und so nur er zum Entschlüsseln in der Lage ist („Ende-zu-Ende-Verschlüsselung“), und andererseits das System auch dann funktioniert, wenn größere Dokumente verschickt werden, die nicht mehr selbst auf der Karte ver- und entschlüsselt werden könnten." - (S. 72)

 

Des Weiteren können asymmetrische Verschlüsselungsverfahren ein Dokument elektronisch signieren. Im Unterschied zur Verschlüsselung verwendet der Absender dabei aber nicht den öffentlichen Schlüssel seines Kommunikationspartner, sondern seinen eigenen geheimen Schlüssel. Das Dokument wird hierbei durch einen allgemein bekannten (Hash-)Algorithmus stark verkürzt. Das Resultat, der so genannte Hash-Wert, wird mit dem geheimen Schlüssel verschlüsselt.

Dieser verschlüsselte Text stellt die elektronische Signatur dar und wird gemeinsam mit dem Dokument an den Empfänger versendet, welcher mit dem öffentlichen Schlüssel des Absenders die Signatur entschlüsselt und danach erneut den Hash-Wert des empfangenen Dokuments bestimmt. Wenn beide Werte übereinstimmen, kann man 2 Dinge nachweisen: Die Person mit dem geheimen Schlüssel hat die elektronische Signatur erstellt und das Dokument wurde während des Übertragungsprozesses nicht verändert. Ersteres wird Authentizität und letzteres wird Integrität der versandten Erklärung genannt. Dahingehend gewährleisten elektronische Signaturverfahren keine Vertraulichkeit hinsichtlich des signierten Dokuments. Soll der Inhalt des Dokuments zusätzlich geheim halten, so muss er parallel ein Verschlüsselungsverfahren einsetzen.

Darüber hinaus werden symmetrische und asymmetrische Verschlüsselungsverfahren auch zur elektronischen Authentisierung verwendet, um die Überprüfung der Identität und Authentizität eines Kommunikationspartners sicherzustellen. Solche Verfahren können etwa den Zugang zu Rechnern und Netzen (Single-Sign-On), den Zugriff auf Daten oder den Zutritt zu Räumen sichern.

 

"Im Chipkartenbereich basieren Authentisierungsverfahren durchgängig auf dem sogenannten Challenge-Response-Verfahren. Ein Kommunikationspartner sendet seinem Gegenüber eine Anfrage (Challenge). Dieser verschlüsselt die Anfrage und sendet das verschlüsselte Ergebnis zurück (Response)."- (S. 74)

 

Bei diesem Vorgang wird die Antwort vom Sender wieder entschlüsselt und mit der ursprünglichen Anfrage verglichen. Stimmen beide Anfragen überein, so erfolgt die Authentisierung. Aus Sicherheitsgründen kann jede Anfrage einen anderen Inhalt enthalten, was dann dynamische Verfahren beschreibt. Authentisierungsverfahren können dadurch auch ein- oder mehrseitig sein.

Die gegenseitige Authentisierung von Chipkarte und Lesegerät, bevor sensible Daten ausgetauscht werden, funktioniert sowohl mit symmetrischer als auch mit asymmetrischer Verschlüsselung. Wie zuvor beschrieben, wird in der Praxis meistens mit asymmetrischen Schlüsseln gearbeitet.  Asymmetrische Authentisierungsverfahren benötigen allerdings - wie Signaturverfahren - ein Zertifikatsmanagement.

 

3  Internationale Entwicklungen

Die bereits weltweit diskutierte Frage nach der Einführung des Chipkartenausweises beherrschte zu diesem Zeitpunkt die Entwicklungsphase. Damals gab es kein Land in dem eine elektronische Gesundheitskarte mit ähnlichen Neuerungen - wie im GKV-Modernisierungsgesetz festgehalten - im Einsatz ist. Für die internationalen "Patient Data Cards" (Chipkarten) sind zu dieser Zeit eine Vielzahl an Industrienationen Projekte umgesetzt worden, die der folgenden deutschen Debatte über die Chancen und Gefahren und die rechtliche Zulässigkeit von Chipkartenausweisen ähnlich ist - es handelt sich hierbei um eine Übersicht von Einschränkungen: (S. 93)

 

• Projekte zur Einführung biometrischer Daten auf Reisepässen bleiben außer Betracht. Auf Druck der USA und unter dem Einfluss der ICAO planen nahezu alle Länder weltweit entsprechende Änderungen ihrer Reisedokumente. Behandelt werden also (nur) nationale Identifikationsdokumente. Biometrische Kartenlösungen ohne Chip werden nur am Rande erwähnt.

• Sektorielle Karten im Gesundheitswesen (beispielsweise Teillösungen für bestimmte Patientengruppen) bleiben außen vor. Gleiches gilt für Chipkarten, die wie die bisherige Krankenversichertenkarte in Deutschland lediglich administrative Daten speichern, und für allgemeine Projekte zur Einführung von Telematik im Gesundheitswesen (insbesondere elektronische Patientenakten oder „Electronic Health Records“).

• International werden bisweilen reine Signaturkarten, die in Deutschland schon länger angeboten werden, als „Electronic Identity Cards“ bezeichnet. Daran ist richtig, dass mit den Funktionalitäten dieser Karten ein elektronischer Identitätsnachweis möglich ist. Thema dieser Arbeit sind jedoch Chipkartenausweise, die über eine reine Signaturfunktion hinausgehen, nicht allgemeine Strategien zur Einführung von Signaturkarten.

• Es erfolgt keine ausführliche Darstellung der technischen Details und Funktionsweise. Soweit ersichtlich, entsprechend die Ausweiskarten durchgängig der ISO/IEC 7816-Serie und international gültigen Normen zu Signaturen und Zertifikaten.

 

Hierzu gab es wie zuvor schon beschrieben Vorhaben, Pläne, Pilotprojekte, Auftragsvergaben und Implementierungsprozesse, wobei die Entwicklung (immer) einfach zu schnelllebig ist und die Resultate somit niemals 100% Vollständigkeit vorweisen können - dies ist auch heutzutage noch unverändert. Für die Studie wurde eine Auswertung einschlägiger Berichte aus Literatur und Internet, sowie ein ausführlicher Fragebogen über die Thematik "Personalausweis" hergenommen - 15 Staaten waren inkludiert. Der Artikel scheint dennoch als sehr aktuell zu sein - natürlich gemessen am Stand 2005.

 

Literaturverzeichnis

Gerrit Hornung, Die digitale Identität. Rechtsprobleme von Chipkarten ausweisen: Digitaler Personalausweis, elektronische Gesundheitskarte, JobCard-Verfahren. Reihe „Der elektronische Rechtsverkehr“, hrsg. von Prof. Dr. Alexander Roßnagel in Zusammenarbeit mit dem TeleTrusT Deutschland e.V., Band 10, Nomos Verlagsgesellschaft, Baden-Baden 2005, ISBN 3-8329-1455-2

URL: http://www.uni-kassel.de/fb07/fileadmin/datas/fb07/5-Institute/IWR/Hornung/hornung_die-digitale-identitaet_2005.pdf (abgerufen am 04.06.2018)

 

1 comment :: Kommentieren

Advanced Encryption Standard

magdalena.bieregger.uni-linz, 7. Juni 2018, 15:44

Der aktuelle neue Mechanismus zur Entschlüsselung der Schlüssel ist das AES (Advanced Encryption Standard).

Verlinken :: Kommentieren


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.