Studie - E-Government Innovationszentrum
Studie - E-Government Innovationszentrum
Studie - E-Government Innovationszentrum
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Evaluierung mobiler Signaturlösungen auf Smartphones<br />
<strong>Studie</strong> Analyse<br />
zur Verfügung steht 105 . Auch die österreichische Handy-Signatur verwendet<br />
sowohl das Internet als auch SMS Nachrichten, um eine sichere<br />
Authentifizierung zu gewährleisten.<br />
o Externer Kommunikationskanal nicht vorhanden: Alle Komponenten zur<br />
Signaturerstellung befinden sich direkt am Smartphone. Es gibt daher keine<br />
externe Abhängigkeiten für die direkte Erstellung einer Signatur mit Hilfe des<br />
SEs.<br />
5.3.1.4 Lokation der Signaturdaten<br />
In Bezug auf die Sicherheit spielt die Lokation, an der die Signaturdaten erstellt und<br />
verarbeitet werden und damit Ziel von Manipulation werden können, eine große Rolle.<br />
Prinzipiell lassen sich folgende Anwendungsszenarien unterscheiden:<br />
Signaturdaten werden am Smartphone erstellt: Da die Daten direkt am<br />
Smartphone des Benutzers verarbeitet werden, kann Schadsoftware in diesen<br />
Prozess eingreifen und die Daten ohne Wissen des Benutzers verändern. Ein<br />
mögliches Beispiel ist ein Überweisungsvorgang, bei dem der Angreifer mit Hilfe von<br />
Schadsoftware Betrag und/oder Empfängerkonto austauscht.<br />
Signaturdaten werden von einer externen (Web-)Applikation erstellt: Hier<br />
werden die zu signierenden Daten von einer externen Applikation erstellt und<br />
entweder direkt zu einer externen Signaturerstellungseinheit oder an das Smartphone<br />
übermittelt. Im ersten Fall kann Schadsoftware keine direkte Änderung der Daten<br />
durchführen. Im zweiten Fall ist dies zwar prinzipiell möglich, manipulierte Daten<br />
können aber durch Plausibilitätsprüfungen von der (Web-)Applikation erkannt<br />
werden.<br />
Basierend auf diesen Anwendungsszenarien können folgende Eigenschaften abgeleitet<br />
werden:<br />
(Böswillige) Applikationen haben keinen lokalen Zugriff auf die Signaturdaten:<br />
In diesem Fall werden die Signaturdaten nicht zum Smartphone übertragen, bzw.<br />
über das Smartphone an eine externe Signaturerstellungseinheit übermittelt. Das<br />
Smartphone wird nur für die Anzeige der Signaturdaten verwendet. Somit kann<br />
potentiell die Anzeige der Signaturdaten, nicht jedoch die zu signierenden Daten<br />
selbst manipuliert werden.<br />
(Böswillige) Applikationen haben lokalen Zugriff auf die Signaturdaten: Hier<br />
befinden sich die Signaturdaten direkt am mobilen Gerät und stehen der jeweiligen<br />
Applikation zur Verfügung. Dies trifft immer dann zu wenn die<br />
Signaturerstellungseinheit direkt am Gerät ist und der Zugriff darauf über ein API<br />
erfolgt, das potentiell allen Smartphone-Applikationen zur Verfügung steht. Eine<br />
weitere Möglichkeit ist, dass sich zwar die Signaturerstellungseinheit nicht am<br />
mobilen Gerät befindet, die Signaturdaten für die Signaturerstellung aber von einer<br />
lokalen Applikation erstellt werden und an die externe Signaturerstellungseinheit<br />
übermittelt werden. Ein Zugriff ist auch dann möglich, wenn die Signaturdaten von<br />
einer externen Applikation erstellt, jedoch über das Smartphone (z.B. über dessen<br />
Browser und Verwendung eines HTTP-POST Requests) an eine externe<br />
Signaturerstellungseinheit übermittelt werden.<br />
5.3.2 Evaluierung<br />
Im Folgenden werden die oben genannten Verfahren zur Signaturerstellung auf<br />
Smartphones verglichen und bezüglich der zuvor definierten Kriterien evaluiert. Für die<br />
105 http://support.google.com/accounts/bin/answer.py?hl=de&answer=181599<br />
– 39 –