13.01.2014 Aufrufe

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

Master- Arbeit - Lehrstuhl für Technische Informatik - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Master</strong>arbeit <strong>Informatik</strong><br />

Benutzung von cloud-basierten sicheren Elementen<br />

<strong>für</strong> NFC-Smartphone im Fahrzeug-Kontext<br />

Qinyuan Li<br />

30.Juni.2013<br />

Betreuer<br />

Dr. Bernd Borchert<br />

Prof. Dr. Klaus Reinhardt<br />

Hervé Seudié, Robert Bosch GmbH


Qinyuan Li:<br />

Benutzung von cloud-basierten sicheren Elementen <strong>für</strong> NFC-Smartphone im Fahrzeug-Kontext<br />

<strong>Master</strong>arbeit <strong>Informatik</strong><br />

Eberhard-Karls-<strong>Universität</strong> Tübingen<br />

Bearbeitungszeitraum: Dezember 2012 – Juni 2013<br />

I


Selbstständigkeitserklärung<br />

Hiermit erkläre ich, dass ich die vorliegende <strong>Arbeit</strong> selbstständig und nur mit erlaubten<br />

Hilfsmitteln angefertigt und nicht <strong>für</strong> weitere Prüfungszwecke verwendet habe.<br />

Tübingen, den 30. Juni 2013<br />

Qinyuan Li<br />

II


III


Sperrvermerk<br />

Sperrvermerk<br />

Diese <strong>Master</strong>arbeit enthält unternehmensinterne und vertrauliche Informationen der<br />

Firma Robert Bosch GmbH. Veröffentlichung, Duplizierung und Weitergabe der<br />

<strong>Arbeit</strong>, auch in Auszügen, ist grundsätzlich nicht gestattet. Ausnahmen bedürfen der<br />

schriftlichen Genehmigung der Robert Bosch GmbH.<br />

Ort, den 30. Juni 2013<br />

_______________________<br />

Unterschrift<br />

IV


Danksagung<br />

Danksagung<br />

An dieser Stelle möchte ich mich zunächst bei all denjenigen bedanken, die mich<br />

während der Anfertigung dieser <strong>Master</strong>arbeit unterstützt und motiviert haben.<br />

Dieser Dank gilt ganz besonders Herrn Prof. Dr. Reinhardt, Herrn Dr. Borchert und<br />

Herrn Hervé Seudié, die meine <strong>Arbeit</strong> und somit auch mich betreut haben. Durch<br />

stetig kritisches Hinterfragen und konstruktive Kritik gaben sie mir immer wieder<br />

wertvolle Hinweise. Vielen herzlichen Dank <strong>für</strong> die Geduld, Zeit und Mühen, die Sie,<br />

Herr Reinhardt, Herr Borchert und Herr Seudié, in meine <strong>Arbeit</strong> investiert haben.<br />

Auch gilt dieser Dank meiner Frau, meinen netten Kolleginnen und Kollegen, die<br />

mich vor allem die ganze Zeit auch seelisch unterstützt haben. Meinen Eltern möchte<br />

ich da<strong>für</strong> danken, dass sie mich nach wie vor so herzlich unterstützen.<br />

V


Abstrakt<br />

Abstrakt<br />

Mit der heutigen rasanten Entwicklung der IT-Technologie werden NFC-Technologie<br />

und Cloud Computing zunehmend bekannt. Statt dem Heim-Computer sind<br />

Smartphones die häufigsten verwendeten Werkzeuge geworden, um Webseiten zu<br />

besuchen.<br />

Seit das erste NFC-Handy Nokia 6131 im Jahr 2007 auf Markt gekommen ist, wird<br />

die NFC-Technologie immer mehr in Smartphones verschiedener Modelle integriert.<br />

Mit der immer reifer werdenden NFC-Technologie werden auch NFC-Smartphones<br />

immer beliebter.<br />

Die zurzeit am meisten diskutierten Anwendungen <strong>für</strong> NFC-Smartphones sind: NFC<br />

Payment, E-Ticketing und Zutrittskontrolle. Für all diese Applikationen ist eine<br />

sogenannte Trusted Execution Environment (TrEE) in Smartphones erforderlich, um<br />

geheime Daten abzulegen und zu bearbeiten. Die bisherige Lösung einer TrEE ist<br />

meistens in Form eines Hardware Secure Element realisiert, welche jedoch im<br />

Hinblick auf Ausführungseffizienz, Speicherkapazität [Kapitel 4.4] und Nutzbarkeit<br />

eingeschränkt [Kapitel 3.3] ist.<br />

Das in den letzten Jahren mehr und mehr heiß diskutierte Cloud Computing bietet IT-<br />

Ressourcen mit einer Flexibilität ohnegleichen. Um die Beschränkungen des<br />

traditionellen physikalischen Secure Elements aufzulösen, ist man zu der Überlegung<br />

gekommen das Secure Element in die Cloud zu legen, man spricht hierbei von einem<br />

cloud-basiertem Secure Element. Ein NFC-Smartphone kombiniert mit einem cloudbasiertem<br />

Secure Element, bietet ein sicheres Systemmodell beispielsweise <strong>für</strong> die<br />

Zutrittskontrolle.<br />

Das Thema meiner <strong>Master</strong>arbeit umfasst die Benutzung von cloud-basierten<br />

sicheren Elementen <strong>für</strong> NFC-Smartphones im Fahrzeug-Kontext.<br />

Die <strong>Arbeit</strong> besteht aus 7 Kapiteln. Nach dem ersten Kapitel “Einleitung” werden<br />

zuerst die Grundlagen der jeweiligen Technologien, NFC, das Secure Element im<br />

Smartphone und Cloud Computing, vorgestellt. Zum Schluss des vierten Kapitels<br />

VI


Abstrakt<br />

wird noch über mögliche Vorteile bei der Benutzung von cloud-basierten sicheren<br />

Elementen gegenüber Hardware-basierten sicheren Elementen <strong>für</strong> Smartphones<br />

diskutiert. Im Kapitel 5 wird der Einsatz von NFC-fähigen Smartphone mit cloudbasiertem<br />

sicherem Element <strong>für</strong> flexible Zugriffskontrolle vorgestellt und analysiert.<br />

Anschließend werden, im Kapitel 6, verschiedene Protokolle zur Initialisierung,<br />

Anmeldung, Token-Vergabe, Authentifizierung, Token-Delegierung und zur<br />

Deaktivierung vorgestellt. Zum Schluss, im Kapitel 7 wird ein Resümee der <strong>Arbeit</strong><br />

gezogen sowie ein Ausblick auf die weitere Entwicklung gegeben.<br />

Schlagwörter: NFC, Secure Element / Sichere Element, mobile Sicherheit, Cloud<br />

Computing, Zugriffskontrolle, Fahrzeugwegfahrsperre.<br />

VII


Abkürzungsverzeichnis<br />

Abkürzungsverzeichnis<br />

NFC Near Field Communication<br />

SE S Secure Element / Sicheres Element<br />

RFID<br />

S D Radio-Frequency Identification<br />

UI User Interface<br />

TrEE Trusted Execution Environment<br />

CS Cloud-basiertes sicheres Element<br />

SIM Subscriber Identity Module<br />

IC Integrated circuit/ Integrierte Schaltkreis<br />

TSM Trusted Service Manager<br />

ISO International Organisation for Standardization<br />

IEC International Electrotechnical Commission<br />

NIST NIST National Institute of Standards and Technology<br />

IaaS Infrastructure as a Service<br />

IN<br />

PaaS Platform as a Service<br />

I<br />

SaaS Software as Service<br />

EaaS<br />

L<br />

Everything as a Service<br />

3G 3. Generation<br />

LTE Long Term Evolution (vermarktet als 4G)<br />

OTA Over-The-Air<br />

OS Operating System<br />

EMV Europy <strong>Master</strong>Card VISA<br />

ANSI American National Standards Institute<br />

MULTOS Multi-application smart card operating system<br />

VIII


Inhaltsverzeichnis<br />

Inhaltsverzeichnis<br />

Sperrvermerk ............................................................................................................... IV<br />

Danksagung .................................................................................................................. V<br />

Abstrakt ........................................................................................................................ VI<br />

Abkürzungsverzeichnis .............................................................................................. VIII<br />

Inhaltsverzeichnis ........................................................................................................ IX<br />

1 Einleitung .................................................................................................................. 1<br />

1.1 Motivation ........................................................................................................... 1<br />

1.2 Ziele der <strong>Arbeit</strong> ................................................................................................... 2<br />

1.3 Verwandte <strong>Arbeit</strong>en ........................................................................................... 2<br />

2 NFC in Smartphones ................................................................................................ 4<br />

2.1 NFC-Technologie ............................................................................................... 4<br />

2.1.1 RFID-Technologie ...................................................................................... 4<br />

2.1.2 Smartcard-Technologie .............................................................................. 5<br />

2.2 Besonderheiten von NFC und Ihre Anwendungen ............................................ 8<br />

2.2.1 Drei Kommunikations-Modi ........................................................................ 9<br />

2.2.2 Eigenschaften der NFC Technik .............................................................. 10<br />

2.2.3 Anwendungen und Vorteile des NFC-fähigen Smartphone ..................... 11<br />

3 Sichere Elemente (SE) des Smartphones ............................................................. 13<br />

3.1 Definition und zu erfüllende Funktionen .......................................................... 13<br />

3.2 SE im Smartphone ........................................................................................... 14<br />

3.3 Vergleichen der Verschiedenen SE ................................................................. 16<br />

3.4 Rund um das Secure Element ......................................................................... 17<br />

4 Cloud Computing .................................................................................................... 20<br />

4.1 Überblick auf Cloud Computing ....................................................................... 20<br />

4.1.1 Fünf Eigenschaften ................................................................................... 21<br />

4.1.2 Cloud-Geschäftsmodelle (Everything as a Service)................................. 21<br />

IX


Inhaltsverzeichnis<br />

4.1.3 Vier Cloud Typen ...................................................................................... 23<br />

4.2 Sicherheitsanforderungen in Cloud Computing ............................................... 24<br />

4.3 Cloud Computing – Trend und Entwicklung .................................................... 25<br />

4.4 Cloud Computing und NFC-Smartphones ....................................................... 26<br />

4.4.1 Cloud-basiertes SE <strong>für</strong> Smartphone ......................................................... 27<br />

4.4.2 Vorteile und Nachteile des cloud-basierten SEs <strong>für</strong> Smartphones .......... 27<br />

5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones .................... 29<br />

5.1 Einleitung ......................................................................................................... 29<br />

5.2 Sicherheitsanalyse ........................................................................................... 31<br />

5.2.1 Systemmodell mit den cloud-basierten SE .............................................. 31<br />

5.2.1.1 Erste Überlegung an den Systemanforderungen ............................... 31<br />

5.2.1.2 Sicherheits- und Gefährdungs-Annahme ........................................... 32<br />

5.2.1.3 Sicherheitsanforderung und Challenge .............................................. 32<br />

5.2.2 Authentifizierung mit dem NFC-Smartphone und cloud-basiertem SE .... 32<br />

5.2.3 Die Sicherheitsanforderungen .................................................................. 35<br />

5.3 Sicherheitsarchitektur ...................................................................................... 35<br />

5.4 Smart Token System mit cloud-basierten sicheren Elementen ...................... 37<br />

5.4.1 Akteure in dem System ............................................................................ 37<br />

5.4.2 Ökosystem <strong>für</strong> cloud-basierte SE ............................................................. 38<br />

6 NFC-Smartphone im Fahrzeug-Kontext ................................................................ 42<br />

6.1 Smart Keys mit cloud-basierter SE .................................................................. 43<br />

6.2 Zielsetzungen ................................................................................................... 44<br />

6.3 Sicherheitsannahmen in dem System ............................................................. 45<br />

6.4 Gefährdungsmodelle ....................................................................................... 45<br />

6.5 Komponenten und ihre Funktionen in der Sicherheitsarchitektur ................... 46<br />

6.6 Protokolle des Systems ................................................................................... 47<br />

6.6.1 System Initialisierung ................................................................................ 48<br />

X


Inhaltsverzeichnis<br />

6.6.2 Benutzer Registrierung ............................................................................. 48<br />

6.6.3 Token Erteilung......................................................................................... 50<br />

6.6.4 Benutzer Authentifizierung ....................................................................... 51<br />

6.6.5 Token Delegation ..................................................................................... 52<br />

6.6.6 Authentifizierung von delegiertem Benutzer ............................................ 53<br />

6.6.7 Widerruf von Benutzer oder Token .......................................................... 53<br />

7 Zusammenfassung und Ausblick ........................................................................... 54<br />

Abbildungsverzeichnis ................................................................................................. VI<br />

Tabelleverzeichnis ...................................................................................................... VII<br />

Literaturverzeichnis.................................................................................................... VIII<br />

Anhang ...................................................................................................................... XIII<br />

Anhang A: Benutzer Registrierung Protokoll ..................................................... XIII<br />

Anhang B: Token Erteilung Protokoll ................................................................. XIII<br />

Anhang C: Benutzer Authentifizierung Protokoll ................................................ XIII<br />

Anhang D: Token Delegation Protokoll .............................................................. XIII<br />

Erklärung .................................................................................................................. XIV<br />

XI


1 Einleitung<br />

1 Einleitung<br />

1.1 Motivation<br />

Near Field Communication (NFC) ist eine neue Technologie, ein neues Ökosystem,<br />

das in den letzten zehn Jahren entstanden ist. Die NFC-Technologie ist eine<br />

drahtlose Kommunikationstechnik zwischen zwei NFC-Geräten. Die<br />

Kommunikationsfrequenz liegt bei 13.56 MHz und hat eine kurze Reichweite und<br />

eine niedrige Bandbreite 1 . Derzeit wird die Integration der NFC-Technologie in<br />

Smartphone als praktische Lösung betrachtet, da inzwischen nahezu jeder ein<br />

Smartphone besitzt. Die Kommunikationsmöglichkeiten mit einem NFC-fähigen<br />

Smartphone sind vielseitig, beispielsweise kann die Kommunikation zwischen zwei<br />

NFC-Smartphones stattfinden, zwischen einem NFC-Smartphone und einem NFC-<br />

Reader oder zwischen einem NFC-Smartphone und einem NFC-Tag. Auf Basis der<br />

vielfältigen Kommunikationsmöglichkeiten lassen sich diversen NFC-Anwendungen<br />

und Dienstleistungen implementieren, die sind praktisch und erleichtern unser Leben,<br />

z.B. Mobile Bezahlen, E-Ticketing, Zugangskontrolle, Content-Distribution, smart<br />

Werbung usw.<br />

Smartphone-Hersteller wie Samsung, HTC und Sony haben bereits ihre NFC-fähigen<br />

Smartphones auf den Markt gebracht und auch einige Anwendungen und<br />

Dienstleistungen auf der Basis von NFC befinden sich bereits im Einsatz. Haben sich<br />

erst die NFC-fähigen Smartphones verbreitet und werden entsprechende<br />

kommerzielle Dienste bereitgestellt, werden die Benutzer auch in der Lage sein die<br />

neue Technologie anzunehmen.<br />

Eine große Sorge in Bezug auf Anwendungen und Dienstleistungen unter<br />

Verwendung von NFC-fähigen Smartphones ist die Sicherheit, da, unter gewissen<br />

Umständen, das Betriebssystem des Smartphones angreifbar ist. Um die<br />

Sicherheitsprobleme in den Griff zu bekommen werden sogenannte sichere<br />

Elemente in Smartphones eingesetzt, mit deren Hilfe sicherheitskritische Daten und<br />

Code getrennt von nicht vertraulichen Host (OS des Smartphones) gespeichert<br />

werden.<br />

Die heutzutage am häufigsten eingesetzten sicheren Elemente in NFC-fähigen<br />

Smartphones sind Hardware-Komponenten, die den typischen Aufbau und<br />

Funktionsumfang einer Smartcard aufweisen, wie beispielsweise SIM-Karten,<br />

Integrierte Schaltkreise (IC) oder SD-Karten.<br />

Für die mögliche Kontrolle über diese sicheren Elemente kommen dabei<br />

Mobilfunkanbieter, Hardware-Hersteller und Service Provider sowie der Trusted<br />

Service Manager in Frage.[1] [2] Wenn der Service Provider nicht gleichzeitig dem<br />

jeweiligen Mobilfunkanbieter oder Hardwarehersteller entspricht so ist ein Abkommen<br />

zwischen dem Herausgeber der sicheren Elemente und dem Service Provider<br />

immer notwendig, damit die angebotene Anwendung auf dem SE installiert werden<br />

1 Derzeitige Datenübertragungsgeschwindigkeiten liegen bei 106, 212 und 424 kbps<br />

1


1 Einleitung<br />

kann. Anwendungen, die sich im gleichen SE befinden, sollten sich nicht gegenseitig<br />

gefährden was den Einsatz des Trusted Service Manager erfordert.<br />

Ein Nachteil von sicheren Elementen als Hardware-Komponente kommt <strong>für</strong> den<br />

Benutzer zum Tragen, wenn dieser seinen Mobilfunkanbieter oder sein Smartphone<br />

wechselt, da man Anwendungen und Daten aus dem SE nur schwer übertragen<br />

kann. Von daher fehlt den Hardware-basierten sicheren Elementen eine gewisse<br />

Verfügbarkeit, Probabilität und Flexibilität.<br />

Mit der Entwicklung von Cloud Computing [Sehe Kapitel 4], wird über eine neue<br />

Richtung – Clouds als virtuelle Sichere Elemente zu benutzen gesprochen. Mit Hilfe<br />

von cloud-basierten Diensten als sicheres Element wird versucht die Probleme von<br />

Hardware-basierten SE zu beseitigen.<br />

1.2 Ziele der <strong>Arbeit</strong><br />

In dieser <strong>Arbeit</strong> geht es darum den Ansatz – cloud-basierter sicherer Elemente <strong>für</strong><br />

NFC-Smartphones im Fahrzeug-Kontext, insbesondere <strong>für</strong> ein Zutrittskontroll-System<br />

zu analysieren und evaluieren sowie ein System <strong>für</strong> diesen Ansatz zu konzipieren<br />

und Protokolle zu entwerfen.<br />

1.3 Verwandte <strong>Arbeit</strong>en<br />

NFC-fähige Smartphones als Autoschlüssel, proprietäre Lösungen wie [4] [5] 50]<br />

wurden schon vor langer Zeit angekündigt und die genannten Funktionen klingen<br />

auch sehr spannend, sind aber bisher auf dem Markt nicht verfügbar. Auch wurden<br />

bezüglich der Sicherheit bisher keine Details veröffentlicht, so dass man den<br />

Sicherheitsaspekt dementsprechend nicht nachvollziehen kann.<br />

Die von [6] [7] vorgestellten Lösungen stellen die Architekturen und Protokolle offen<br />

dar, jeder kann sich die Details anschauen und seine Sicherheit evaluieren. Die<br />

Lösung von [6] basiert auf eine Custom Firmware mit Sicherheits-Plugin <strong>für</strong> NFCfähige<br />

Android-Smartphones, um somit eine Software-isolierte Trusted Execution<br />

Environment (TrEE) zu erhalten. Credentials sind in TrEE gespeichert, die ganze<br />

Lösung ermöglicht eine delegierbare Zutrittskontrolle mit NFC-fähigen Smartphones.<br />

Die Lösung von [7] ist speziell <strong>für</strong> eine NFC-fähige Fahrzeug-Wegfahrsperre<br />

konzipiert, Architektur und Protokolle basieren dabei auf [6] die Credentials sind<br />

aber auf einem Hardware-isolierten TrEE 2 gespeichert.<br />

Die <strong>Arbeit</strong> "Secure Elements <strong>für</strong> Smartphones" [3] von Markus Lorenz gibt einen<br />

qualitativen Überblick über die am Markt befindlichen Secure Elements in<br />

Smartphones dabei werden die verschiedenen Secure Elements verglichen sowie<br />

2 Realisiert durch sicher SD-Karte von der Firma Giesecke & Devrient<br />

2


1 Einleitung<br />

ein Konzept vorgestellt, welches Sicherheit durch die Verwendung von SE und<br />

sicheren UI auf Smartphones gewährleistet.<br />

Mit der Entwicklung von Cloud Computing wurde in vielen Studien vorgeschlagen,<br />

Sicherheits-Services in der Cloud durchzuführen. Auf der einen Seite können<br />

Aktualisierungen und Verwaltungen der Sicherheitsdienste vereinfacht sowie die<br />

Rechenleistung erhöht werden, auf der anderen Seite können die rechnerischen<br />

Kosten <strong>für</strong> den Service Provider und Kunden verringert werden. Der Service Provider<br />

kann außerdem flexibel auf den Markt reagieren. Das neue Sicherheits-Produkt wird<br />

als "Security as a Service" (Sicherheit als Dienst) bezeichnet. Aktuelle Studien<br />

konzentrieren sich auf das Smartphone als Client, da seine Rechenleistung und<br />

Speicherkapazität sehr begrenzt ist. Sie beschäftigen sich unter anderem mit Anti-<br />

Virus Diensten [8] [9] Authentifizierung [10] [44]sowie Sicherheits-Tests. [11] [12]<br />

Ein weiterer Punkt ist, dass es bei Cloud Computing bzw. Cloud Services<br />

sicherheitsrelevante Aspekte zu berücksichtigen gilt und Lösungen gefunden werden<br />

müssen um diese Technologie sicher verwenden zu können. Derzeit arbeiten viele<br />

Institute und Organisationen engagiert daran. Ein Beispiel da<strong>für</strong> ist TClouds. [13]<br />

3


2 NFC in Smartphones<br />

2 NFC in Smartphones<br />

Ziel dieses Kapitels ist es ein Überblick von NFC-Technogie zu geben und die<br />

darunterliegenden Technologien (RFID & Smartcards) kurz zu beschreiben [K. 2.1],<br />

grundlegende Merkmale und Vorteile von NFC vorzustellen sowie verschiedene<br />

Anwendungsfälle von NFC-Smartphones zu präsentieren. [K. 2.2]<br />

2.1 NFC-Technologie<br />

Near Field Communication (NFC) oder auch Nahfeld-Kommunikation ist eine<br />

drahtlose Kommunikationstechnologie <strong>für</strong> kurze Distanzen, welche auf bestehende<br />

Standards und Technologien wie Radio Frequency Identification (RFID) und<br />

Smartcards basiert. Sie vereinfacht und sichert die Interaktion zwischen Menschen<br />

und ubiquitären Systemen.<br />

2.1.1 RFID-Technologie<br />

RFID-Technologie (Identifizierung mit Hilfe elektromagnetischer Wellen)<br />

automatisiert die Identifizierung und Lokalisierung von Gegenständen und<br />

Lebewesen. Die Entwicklungsgeschichte beginnt bereits in den 1940er Jahren. So<br />

erfolgte beispielsweise der erste Einsatz von RFID am Ende des zweiten Weltkrieges<br />

in Form eines Radarsystems zur Freund-Feind-Erkennung. Mittlerweile sind die<br />

Anwendungen von RFID sehr vielfältig geworden. Die populärsten Anwendungen<br />

befinden sich zum Beispiel in Systemen zur Lagerverwaltung, Waren- und<br />

Bestandsmanagement, Diebstahlsicherung sowie in der Zutrittskontrolle.<br />

Ein typisches RFID-System besteht aus Transponder, Lesegerät und<br />

Hintergrundsystem. Der Transponder (auch RFID-Tag genannt) ist die Komponente,<br />

die sich auf einem Produkt oder einem zu identifizierendem Objekt befindet. Er<br />

besteht in der Regel aus einem integrierten Schaltkreis 3 (IC- integrated circuit) und<br />

einer Antenne (einer großflächigen Spule). Der IC übernimmt dabei Aufgaben wie<br />

Datenspeicherung und -verarbeitung, dass Modulieren und Demodulieren eines<br />

Hochfrequenz-Signals und weitere Funktionen. Die Antenne empfängt und überträgt<br />

die Signale. Bei Transpondern mit eigener Energiequelle spricht man von aktiven<br />

Transpondern, anderenfalls spricht man von passiven Transpondern.<br />

3 Eine einziger Siliziumchip mit Speicher und Mikroprozessor, manchmal auch als "IC-Karte" oder Chipkarte genannt<br />

4


2 NFC in Smartphones<br />

Abb. 1 Ein typische RFID-System<br />

Die Basisstation (oft Reader oder Lesegräte genannt) ist die Komponente, welche<br />

die Daten aus dem Transponder liest und schreibt. Sie besteht aus einem<br />

Hochfrequenzmodul (Sender und Empfänger), einem Koppelelement (Antenne) zum<br />

Transponder sowie aus einer Kontrolleinheit (eventuell mit Schnittstelle <strong>für</strong><br />

Hintergrundsystem).<br />

Wenn sich der Transponder in Reichweite eines RFID-Lesegerätes befindet, wird<br />

eine Spannung induziert und der IC des Transponders wird aktiviert und im<br />

Anschluss überprüft der Mikrochip die Berechtigung des Lesegerätes. Hat das RFID-<br />

Lesegerät die entsprechende Zugriffsberechtigung werden die Daten an das RFID-<br />

Lesegerät übertragen. Das RFID-Lesegerät gibt dann diese Daten an ein<br />

übergeordnetes Hintergrundsystem weiter, welches dann die Möglichkeit hat die<br />

Daten auszuwerten, zu bearbeiten und zu speichern.<br />

2.1.2 Smartcard-Technologie<br />

Der Smartcard-Technologie begegnet man in vielen Bereichen der Wirtschaft und<br />

des öffentlichen Lebens. Sie ist die Basis <strong>für</strong> viele Anwendungen mit hoher<br />

Sicherheitsanforderung. Besitzer von Smartcards können ihre sensiblen Daten und<br />

Anwendungen mit sich führen und auf diese bei Bedarf zugreifen.<br />

Smartcards werden in Bezug auf den Kommunikations-Mechanismus mit äußeren<br />

Geräten in zwei Kategorien unterschieden: kontaktbehaftete Smartcards und<br />

kontaktlose Smartcards.<br />

Bei kontaktbehafteten Smartcards gibt es keine Möglichkeit diese auszulesen,<br />

solange sie sich nicht in einem Terminal (Smartcardsleser) befinden. Im Gegensatz<br />

dazu benötigt die kontaktlose Karte bei der Datenübertragung keinen Einschub im<br />

Terminal. Sollte eine Karte über beide der obengenannten Schnittstellen verfügen,<br />

spricht man von einer Hybrid-Karte.<br />

5


2 NFC in Smartphones<br />

Abb. 2 Smartcards mit und ohne Kontakte [14]<br />

Im Hinblick auf ihre Fähigkeiten, können Smartcards wiederum in zwei großen<br />

Gruppen unterteilt werden: Speicher-basierte Smartcards und Mikroprozessorbasierte<br />

Smartcards.<br />

Speicher-basierte Smartcards haben nur nicht-programmierbaren Speicher, was sie<br />

in ihren Fähigkeiten erheblich einschränkt. Smartcards mit eingebettetem<br />

Mikrocontroller hingegen können Daten mittels On-Card-Funktionen verarbeiten und<br />

sicherheitsrelevante Vorgänge, wie z.B. gegenseitige Authentifizierung, durchführen.<br />

Diese Smartcards können intelligent mit einem Lesegerät interagieren und haben ein<br />

eigenes Betriebssystem 4 .<br />

Abbildung 3 zeigt die Kategorien der Smartcards.<br />

Abb. 3 Unterteilung der Smartcards [15]<br />

4 Bekante Bsp. sind JavaCard OS und MULTOS-Multi-application Operating System<br />

6


2 NFC in Smartphones<br />

Smartcards sollen den Kriterien des internationalen Standards entsprechen daher<br />

gibt es eine Reihe von Normen und Spezifikationen 5 , die relevant <strong>für</strong> die Smartcard-<br />

Implementierungen sind, darunter befinden sich einige die <strong>für</strong> die Industriespezifischen<br />

Anwendungen von Bedeutung sind.<br />

Der ISO-Norm 7816 ist ein mehrteiliger internationaler Standard <strong>für</strong> Smartcards,<br />

welcher die wesentlichen Merkmale von Smartcards vereinheitlicht. Einen Überblick<br />

der Normen erhält man in Tabelle 1.<br />

Norme<br />

ISO 7816 Part 1<br />

ISO 7816 Part 2<br />

ISO 7816 Part 3<br />

ISO 7816 Part 4<br />

ISO 7816 Part 5<br />

ISO 7816 Part 6<br />

ISO 7816 Part 7<br />

ISO 7816 Part 8<br />

ISO 7816 Part 9<br />

ISO 7816 Part 10<br />

ISO 7816 Part 11<br />

ISO 7816 Part 12<br />

ISO 7816 Part 13<br />

ISO 7816 Part 14<br />

Beschreibung<br />

Physical Characteristics<br />

Cards with contacts — Dimensions and location of the contacts<br />

Cards with contacts — Electrical interface and transmission protocols<br />

Organization, security and commands for interchange<br />

Registration of application providers<br />

Interindustry data elements for interchange<br />

Interindustry commands for Structured Card Query Language (SCQL)<br />

Commands for security operations<br />

Commands for card management<br />

Electronic signals and answer to reset for synchronous cards<br />

Personal verification through biometric methods<br />

Cards with contacts — USB electrical interface and operating procedures<br />

Commands for application management in multi-application environment<br />

Cryptographic information application<br />

Tabelle 1 ISO-Norm 7816<br />

Eine weitere wichtige internationale Normenreihe speziell <strong>für</strong> kontaktlose Smartcards<br />

ist die ISO/IEC‐Norm 14443, in der die physikalischen und datentechnischen<br />

Eigenschaften der Übertragungsstrecke zwischen kontaktloser Smartcard und einer<br />

Lesegerät spezifiziert werden. Die ISO‐Norm 14443 <strong>für</strong> kontaktlose<br />

Datenübertragung ist kompatibel mit den entsprechenden Teilen der ISO‐Norm 7816,<br />

damit die Unabhängigkeit oberer Stufen der Norm vom konkreten<br />

Übertragungsmechanismus geschaffen wird.<br />

5 Von ISO/IEC Standards, EMV 2000 Specification, American National Standards Institute(ANSI), GlobalPlatform Specifications etc.<br />

7


2 NFC in Smartphones<br />

ISO Layer<br />

ISO/IEC 14443-4<br />

(Übertragungsprotokoll)<br />

ISO/IEC 14443-3<br />

(Initialisierung und Antikollision)<br />

ISO/IEC 14443-2<br />

(Modulation und Kodierung)<br />

ISO/IEC 14443-1<br />

(Physikalische Eigenschaften)<br />

Tabelle 2 ISO-Norm 14443<br />

2.2 Besonderheiten von NFC und Ihre Anwendungen<br />

Near Field Communication (NFC) wurde im Jahr 2002 von NXP Semiconductors<br />

6 und Sony entwickelt. Im Jahr 2004 wurde das NFC Forum [16] von Unternehmen<br />

NXP Semiconductors, Sony und Nokia gegründet und hat mittlerweile mehr als 150<br />

Mitglieder aus unterschiedlichsten Branchen, wie Chiphersteller, SIM-Karten-<br />

Hersteller, Mobiltelefonhersteller, Banken, Forschungsinstitute, Systemintegratoren,<br />

usw. Das Forum fokussiert sich darauf, standardbasierte NFC-Spezifikationen zu<br />

entwickeln, um die NFC-Technologie besser verbreiten zu können.<br />

Die aus dem NFC-Forum spezifizierte NFC-Technologie basiert auf den Standards<br />

von RFID und Smartcard und unterscheidet sich nur in geringem Maße auf<br />

elektromagnetischer Ebene. In den höheren Protokollebenen gibt es allerdings<br />

deutliche Unterschiede. Trotz dieser Unterschiede ist NFC jedoch abwärtskompatibel<br />

zu vielen bereits existierenden Systemen. Dies ist besonders vorteilhaft, da sie auf<br />

eine bereits bestehende Infrastruktur aufgesetzt werden kann. Die Kompatibilität wird<br />

beim Konzeptdesign berücksichtigt. Im Hinblick auf die Sicherheit und den<br />

Anwendungsfall (z.B. Bezahlen, den Willen des Benutzers durch aktives Berühren<br />

(touch) auszudrücken) ist NFC im Vergleich zur RFID aber nur <strong>für</strong> Übertragungen bis<br />

zu maximal zehn Zentimeter konzipiert. Die Übertragungshochfrequenz liegt bei<br />

13,56 MHz, die spezifizierten Übertragungsraten liegen bei 106 Kb/s, 212 Kb/s oder<br />

424 Kb/s.<br />

Das NFC-Forum hat eine vollständige NFC-Architektur (siehe Abbildung) durch<br />

weiterführende Spezifikationen aufgebaut. Der Überblick über diese Architektur ist in<br />

Abb. 4 dargestellt.<br />

6 Ehemals Philips Semiconductors<br />

8


2 NFC in Smartphones<br />

Abb. 4 Überblick über die NFC Forum Architektur [3]<br />

Das Revolutionäre an NFC gegenüber RFID ist, dass die klare Trennung in<br />

Lesegerät und Transponder aufgehoben wird. Wie in Kapitel 2.1.1 beschrieben, ist<br />

bei klassischen RFID-Systemen die Rolle von Lesegerät und Transpondern fest und<br />

kann nicht geändert werden. Die Daten werden nach einem Frage-Antwort-Prinzip<br />

zwischen Lesegerät und Transponder ausgetauscht. Die NFC-Einheiten integrieren<br />

hingegen beide Funktionalitäten – Lesergerät und Transponder (Smartcard) in<br />

Einem, das heißt, es kann abwechselnd sowohl die Rolle der steuernden<br />

Komponente als auch die Rolle der gesteuerten Komponente angenommen werden.<br />

Der Nachrichtenaustausch basiert auf bereits bestehende Standards, wie Norm<br />

ISO/IEC 14443, welche die Protokolle <strong>für</strong> Lesegerät und Smartcard festlegen.<br />

2.2.1 Drei Kommunikations-Modi<br />

Bei der NFC-Architektur werden drei Kommunikations-Modi unterschieden: NFC-<br />

Geräte können auf drei verschiedene Arten mit ihrer Gegenstelle kommunizieren.<br />

-- Reader/Writer Modus (auch Aktiv / Passiv Mode genannt)<br />

-- Peer-to-Peer Modus<br />

-- Card Emulation Modus<br />

9


2 NFC in Smartphones<br />

Abb. 5 Drei Kommunikations-Modi (Graphik adaptiert von [17] )<br />

Der Reader/ Writer-Modus erlaubt einem NFC-Gerät mit passiven Transpondern 7 ,<br />

z.B. NFC Forum-Tags (incl. RFID-Transponder) zu kommunizieren. Das NFC-Gerät<br />

ist in diesem Modus stets aktiv und liefert die Energie <strong>für</strong> die Interaktion.<br />

Im Peer-to-Peer-Modus können zwei NFC-Geräte miteinander kommunizieren, d.h.<br />

beide Geräte sind aktiv und können beliebige Daten, wie Kontaktdaten oder Fotos<br />

hin- und herschicken.<br />

Der Card-Emulation-Modus ermöglicht die Kommunikation zwischen einem NFC-<br />

Gerät und RFID-Lesegeräten. Das NFC-Gerät dient dabei als kontaktlose Smartcard,<br />

mit welcher man, unter Verwendung einer entsprechend installierten Applikation, die<br />

Rolle von Bankkarten oder Zugangsausweisen emulieren kann.<br />

2.2.2 Eigenschaften der NFC Technik<br />

• Einfachheit: einfache Nutzbarkeit durch installierbare NFC-Anwendung, welche<br />

dann meist intuitiv bedient werden können – NFC-Gerät an NFC-Gerät und schon<br />

können Daten ausgetauscht werden<br />

• Vielseitigkeit: Momentan gibt es nur begrenzte Einsatzmöglichkeiten <strong>für</strong> NFC,<br />

jedoch ist der NFC-Standard weltweit genormt und offen und lässt sich in vielen<br />

Alltags- und Industriesektoren nutzen.<br />

• Sicherheit: Aufgrund der eingeschränkten Kommunikationsdistanz von nur bis zu<br />

10 Zentimetern zwischen zwei NFC-Geräten, ist die Datenübertragung weitaus<br />

sicherer als vergleichsweise via WLAN oder Bluetooth.<br />

• Energieverbrauch: NFC-Chips verbrauchen wenig Energie und schonen Akku – im<br />

Card-Emulation-Modus ist sogar keine eigene Energie nötig.<br />

7 Keine eigene Stromversorgung verfügt<br />

10


2 NFC in Smartphones<br />

2.2.3 Anwendungen und Vorteile des NFC-fähigen Smartphone<br />

Die NFC-Technologie ermöglicht den schnellen Austausch von Daten und<br />

Bedienkommandos zwischen zwei Geräten. Besonders die Integration von heutigen<br />

Smartphones erleichtert die Echtzeit-Kommunikationen zwischen Menschen und<br />

ihrer Umgebung und wird mit der Zeit immer populärer und beliebter. Die<br />

Kombination aus Smartphones und anderen mobilen Geräten gewinnt eine immer<br />

bedeutendere Rolle, da sie verschiedene Aufgaben in diversen Bereichen<br />

vereinfacht übernimmt.<br />

NFC-Smartphones ermöglichen viele intuitive Anwendungsszenarien <strong>für</strong> kontaktlose<br />

Transaktionen.<br />

Beispiele <strong>für</strong> einige interessante NFC-Smartphone-Anwendungen:<br />

Bezahlen/Einkaufen ist mit einem NFC-Smartphone in Deutschland derzeit nur<br />

selten möglich und befindet sich eher in einer Testphase. In naher Zukunft sollte sich<br />

das jedoch ändern, da sich immer mehr Geschäfte vorsorglich mit NFC-Lesegeräten<br />

ausstatten. Zum Beispiel rüsten derzeit die Parfümeriekette Douglas sowie die<br />

Tankstellenkette Aral bundesweit ihre Kassen um. "Kassenterminals, die jetzt<br />

gefertigt werden, haben mehrheitlich NFC-Technik eingebaut", sagt Ulrich<br />

Binnebößel, Fachmann <strong>für</strong> Zahlungssysteme beim Handelsverband HDE. [18]<br />

Fahrkarten: Ein Touchpoint bietet NFC-Tickets <strong>für</strong> die Nutzer des Deutsche Bahn<br />

Touch & Travel Services an. Die Zeit, in der man bei der Deutschen Bahn am<br />

Schalter oder am Automaten einen Ticket in Papierform erwirbt, könnte bald vorbei<br />

sein. Ein einfaches Vorhalten eines NFC-Smartphones an einen Touchpoint beim<br />

jeweiligen Ein- und Aussteigen kann den Bezahlvorgang durch automatisches<br />

Abbuchen vom Konto in der Zukunft komfortabel und schnell abwickeln [4].<br />

Abb. 6 Touchpoint in Berliner S-Bahn Station „Zoologischer Garten.“ [4]<br />

11


2 NFC in Smartphones<br />

Fitness Trainer: Mit Produkten aus dem Hause A&D kann ein Benutzer bequem<br />

mittels NFC-fähigem Smartphone, <strong>für</strong> beispielsweise Trainingszwecke, seinen Puls,<br />

Blutdruck oder Gewichtsverlauf dokumentieren. Produkte wie z.B. die Waage UC-<br />

324NFC haben einen integrierten NFC Chip, welcher dann nach der Messung das<br />

Gewicht sofort an das Smartphone überträgt, sobald der Benutzer dieses an die<br />

Waage hält. [19]<br />

NFC Task Launcher: Der NFC Task Launcher erlaubt es mit Hilfe sogenannter<br />

NFC-Tags (meist in Form von kleinen Aufklebern oder Anhängern) die Einstellungen<br />

(z.B. Profileinstellungen) eines Smartphones automatisch zu ändern oder Apps zu<br />

starten, sobald man mit dem Smartphone in die Nähe eines solchen Tags kommt.<br />

[20]<br />

Freisprechen: Aufwendige Gerätekopplung oder Code-Abfragen gehören bald der<br />

Vergangenheit an, wenn mittels NFC-Profiling die Verbindung zwischen einem<br />

Smartphone und der Freisprecheinrichtung eines Autos per Bluetooth aufgebaut<br />

werden kann. Einfach ins Auto setzen das NFC-Smartphone an den definierten<br />

Punkt ("Tag") halten, fertig. [21]<br />

12


3 Sichere Elemente (SE) des Smartphones<br />

3 Sichere Elemente (SE) des Smartphones<br />

Wie im letzten Kapitel beschrieben, sind die Anwendungsmöglichkeiten von NFC-<br />

Smartphones vielfältig. Aber das System von Smartphones und die Kommunikation<br />

über NFC sind potentiell unsicher [45] [46] [47], daher brauchen sicherheitskritische<br />

Daten und Anwendungen einen speziellen Schutz – ein sicheres Element.<br />

Auch wie am Angang schon erwähnt, ist das Ziel der Aufgabe den Ansatz – cloudbasierter<br />

sicherer Elemente <strong>für</strong> NFC-Smartphones im Fahrzeug-Kontext zu<br />

analysieren und zu evaluieren, sowie ein System zu konzipieren. Von daher es ist<br />

sehr wichtig den Sinn und Zweck von sicheren Elementen zu verstehen und sich mit<br />

den bestehenden Technologien sicherer Elemente <strong>für</strong> NFC-Smartphones<br />

auseinanderzusetzen.<br />

3.1 Definition und zu erfüllende Funktionen<br />

Eine einheitliche Definition von sicheren Elementen ist nicht zu finden, denn je nach<br />

Kontext oder Ansicht können sichere Elemente in verschiedenster Weise verstanden<br />

werden.<br />

In der Studie "Secure Elements am Beispiel Google Wallet" [22] heißt es<br />

beispielsweise:<br />

"Sicheres Element ist ein vertrauenswürdiges und sicheres Modul, das sicherheitskritische<br />

Daten speichern und verschiedene Operation sicher durchführen kann."<br />

Mit dieser Definition kann man Secure Element mit vielen Anwendungsmöglichkeiten<br />

in Verbindung bringen. In Form von Hardware oder Software, innerhalb oder<br />

außerhalb der zu schützenden Plattform. Laut einer Idee von Google, möchte man<br />

einen Ring als Secure Element [23] in Form eines Hardwareschlüssels einsetzen, um<br />

z.B. das Benutzerpassword eines Google-Online-Accounts zu schützen. In<br />

Verbindung mit der technischen Weiterentwicklung und Miniaturisierung von<br />

Hardware, kann man sich vorstellen, ein Secure Element in einem beliebigen Objekt,<br />

das mit einer Person verbunden ist, zu integrieren und per sicherer kontaktlose<br />

Schnittstelle mit der zu schützende Plattform zu verbinden. Als weiteren Gedanke<br />

kann man sich auch vorstellen, dass das Objekt können auch entfernt und virtuelle<br />

<strong>für</strong> die Benutzer ist 8 .<br />

Im Buch "Anwendungen und Technik von NFC (Near Field Communication)" [1] ist<br />

der Begriff des Secure Elements im Smartphone-Kontext wie folgt beschrieben:<br />

„Ein Secure Element ist ein Mikrochip, der typischerweise denselben Aufbau und<br />

Funktionsumfang wie eine Smartcard hat und über eine kontaktbehaftete Schnittstelle mit dem<br />

NFC‐Steuerbaustein verbunden ist. Das Secure Element wird zum Speichern und Abarbeiten<br />

8 z.B.Cloud-basiert sichere Elemente<br />

13


3 Sichere Elemente (SE) des Smartphones<br />

von sicherheitskritischen Daten und Anwendungen eingesetzt und umfasst üblicherweise<br />

zumindest eine JavaCard.“<br />

Diese Definition hat das Secure Element <strong>für</strong> Smartphones sehr auf eine Hardware<br />

Komponente eingeschränkt, welche in ein Smartphone verbaut werden kann.<br />

Abgesehen von der Form und den Funktionen die SEs anbieten, müssen folgende<br />

Anforderungen gleichermaßen gelten:<br />

a. Sicherer Speicher <strong>für</strong> sicherheitskritische Daten<br />

b. Kryptographische Operationen (Oft mit Hardware-basierter Unterstützung)<br />

c. Sichere Umgebung zur Ausführung von Programmcode<br />

3.2 SE im Smartphone<br />

Nach dem Buch „Anwendungen und Technik von Near Field Communication (NFC)“<br />

von Josef Langer und Michael Roland [1] unterscheiden sich aktuelle Sichere<br />

Elemente <strong>für</strong> Smartphones in drei Formen:<br />

<br />

<br />

<br />

Software ohne spezielle Hardware<br />

fest im Mobiltelefon integrierte Hardware<br />

austauschbare Hardware<br />

Software Module (Secure Element) allein im Smartphone, werden meistens als nicht<br />

ausreichend betrachtet, da die Umgebungen von Smartphones (Host Controller)<br />

angreifbar sind. Malware könnte unbewusst auf Smartphones installiert werden und<br />

somit alle Eingabedaten vom Benutzer und lokal gespeicherte Daten ausspäht<br />

werden, dass bedeutet, dass alle oben genannten Anforderungen [a, b, c] nicht in<br />

vollem Maße erfüllt werden können.<br />

Für einen hohen Sicherheitsanspruch, wird üblicherweise ein „isoliertes“ SE<br />

eingesetzt. Alle sensitiven Daten werden ausschließlich im SE gespeichert und<br />

darüber hinaus werden ausgehende Daten zunächst, mit Hilfe von kryptographischen<br />

Maßnahme, im SE verschlüsselt und anschließend weitergeschickt. Damit ist<br />

gewährleistet, dass nur die gewünschte Gegenseite die verschlüsselten Daten<br />

empfangen bzw. entschlüsseln und verstehen kann.<br />

Im Folgenden werden Hardware-basierte SEs innerhalb von Smartphones<br />

betrachtet.<br />

Hardware-SEs in Smartphones können in zwei Gruppen unterschieden<br />

werden: integrierte Hardware und austauschbare Hardware. Die folgende Abbildung<br />

soll die Beziehungen der Komponenten im Smartphone untereinander verdeutlichen:<br />

14


3 Sichere Elemente (SE) des Smartphones<br />

Abb. 7 Daten-Path zwischen verschiedene Komponente im Smartphone [24]<br />

Wie der Autor M. Rolande von [1] in Paper [24] zeigt, gibt es mehrere<br />

Kommunikationswege zwischen den wichtigen Komponenten im Smartphone. Der<br />

Application Processor (Host / Basisband Controller) erledigt die meisten Aufgaben<br />

eines Smartphones. Das SE ist ein Mikrochip, der Sicherheitsfunktionen anbietet und<br />

eine Smartcard emulieren kann. Der NFC-Controller vermittelt zwischen der HF-<br />

Schnittstelle (Antenne) und dem Secure Element<br />

(1) Routen von Befehlen und Daten zwischen dem Anwendungsprozessor und der<br />

NFC- Schnittstelle. Dieser Pfad wird <strong>für</strong> Peer-to-Peer-Modus, Lese- / Schreib-Modus<br />

und als Software- Emulation-Karte verwendet.<br />

(2) Routen von Befehlen und Daten zwischen dem sicheren Element und dem NFC-<br />

Controller sowie HF-Schnittstelle (Antenne), sodass ein externes Lesegerät direkt mit<br />

dem Secure Element kommunizieren kann. Dieser Pfad wird <strong>für</strong> die sichere Karten-<br />

Emulation verwendet.<br />

(3) Es wird eine indirekte und direkte Verbindung zwischen Anwendungsprozessor<br />

und Secure (4) Element aufgebaut. Diese Verbindung ist <strong>für</strong> die Kontrolle und die<br />

Verwaltung des SE wichtig. Verwaltungsdaten und Informationen können über das<br />

Mobilfunknetz empfangenen und dann auf dem SE abgelegt werden.<br />

Typischerweise schließen sich (2) und (3) gegenseitig aus.<br />

15


3 Sichere Elemente (SE) des Smartphones<br />

3.3 Vergleichen der Verschiedenen SE<br />

Einen detaillierten Vergleich zu den verschiedenen SE erhält man in der Diplomarbeit<br />

[3] . Die folgende Tabelle aus dieser <strong>Arbeit</strong> gibt einen entsprechenden Überblick.<br />

Abb. 8 Vergleich der Secure Elements [3]<br />

Das Embedded SE hat den großen Vorteil, dass es platzsparend ist, aber es ist fest<br />

verbaut, was somit bedeutet, dass wenn ein Benutzer sein Smartphone wechselt, er<br />

nicht einfach die Daten in seinem neuen Smartphone übernehmen kann. Die<br />

Benutzer müssen dann über entsprechende Ansprechpartner alle Anwendungen und<br />

Daten des alten SE löschen und im neuen SE seines Smartphones installieren und<br />

konfigurieren lassen.<br />

Das SE integriert in einer SIM Karte verwendet den, bei allen Smartphones<br />

vorhandenen Steckplatz, jedoch unterliegt die SIM-Karte immer der Kontrolle des<br />

jeweiligen Netzwerkbetreibers. Wechselt der Benutzer den Netzbetreiber, so muss er<br />

alle seine NFC-Anwendungen von der bisherigen SIM-Karte deaktivieren und<br />

löschen und anschließend auf die neue SIM-Karte installieren lassen.<br />

Das SE integriert in einer SD-Karte benötigt einen SD-Kartenslot, welcher aber nicht<br />

in jedem Smartphone vorhanden ist. Die Secure SD-Karte hat aber den Vorteil, dass<br />

sie nicht mehr an ein bestimmtes Smartphone oder einen bestimmten<br />

Netzwerkbetreiber gebunden ist, und im Falle eines Wechsels, ob Smartphone oder<br />

Netzbetreiber, die Daten konsistent gehalten werden können.<br />

Der NFC-Sticker [25] , der in der Studien aufgetaut ist, funktioniert wie eine<br />

eigenständige Bankkarte mit kontaktloser NFC-Schnittstelle und kommuniziert direkt<br />

16


3 Sichere Elemente (SE) des Smartphones<br />

mit einem POS-Terminal, welches PayPass fähig sind, mit Smartphone arbeitet sie<br />

aber nicht.<br />

3.4 Rund um das Secure Element<br />

NFC-Ökosystem<br />

Rund um das Secure Element gibt es viele Faktoren bzw. Komponenten, wie z.B. die<br />

darauf installierte Anwendung, der Benutzer und der Provider des Secure Elementes<br />

die zusammenspielen und zusammengenommen ein komplexes Ökosystem bilden.<br />

Um das Ganze zu vereinfachen soll das folgende Model zur Veranschaulichung<br />

dienen [17] :<br />

Abb. 9 NFC-Ökosystem<br />

Der Plattform Provider (Herausgeber des Secure Element) stellt die sicheren<br />

Elemente her, führt die Initialisierung durch und besitzt einen <strong>Master</strong> Key zur<br />

Verwaltung des Secure Elements. Er kann gegeben falls auch eine eigene<br />

Anwendung auf dem sicheren Element unterbringen und ist dann auch gleichzeitig<br />

Service Provider. Falls das sichere Element in einer SIM-Karte eingebaut ist, ist der<br />

Mobilfunkanbieter der Plattform Provider. Ist das sichere Element in einer SD-Karte<br />

integriert, dann ist der entsprechende SD-Karten-Hersteller der Plattform Provider. Ist<br />

das sichere Element in das Smartphone fix eingebaut ist der Smartphonehersteller<br />

der Plattform Provider. Das Smartphone könnte aber auch ein Branding<br />

(providerspezifische Änderungen) eines bestimmten Mobilfunkanbieters aufweisen,<br />

in dem Fall ist der Mobilfunkanbieter der Plattform Provider.<br />

17


3 Sichere Elemente (SE) des Smartphones<br />

Service Provider sind die Firmen, die Anwendungen <strong>für</strong> das Secure Element<br />

bereitstellten. Sie müssen mit dem Plattform Provider zusammenarbeiten um die<br />

Berechtigungen <strong>für</strong> den Zugriff auf das Secure Element zu bekommen 9 . Jede<br />

Anwendung hat in einem sicheren Element einen festen zugewiesenen Bereich, in<br />

welchem nur sie sich befinden darf. Für die Verwaltung von sicheren Elementen und<br />

dessen Anwendungen ist der sogenannte Trusted Service Manager (TSM)<br />

zuständig. Die Plattform Provider können ihren eigenen Trusted Service Manager<br />

haben, oder sie wählen ein Trusted Service Manager aus, Service Provider mit<br />

eigenem Trusted Service Manager sind in der Praxis aber eher selten. Den Trusted<br />

Service Manager müssen sich die Sicherheitsprofis zertifizieren lassen. Das hängt<br />

ganz davon ab, wie das Geschäftsmodell und Fähigkeit der beteiligten Service<br />

Provider und Plattform Provider ist.<br />

Der Trusted Service Manager ist das Bindeglied zwischen Plattform Provider,<br />

Service Provider und dem Benutzer. Der Benutzer besitzt das Smartphone mit<br />

Secure Element, auf welchem verschiedene Anwendungen installiert werden<br />

können. Der Trusted Service Manager verwaltet das sichere Element und die darauf<br />

installierten Anwendungen von Plattform Provider bzw. Service Provider. Darüber<br />

hinaus könnten Trusted Service Manager auch die Aufgabe der Bereitstellung einer<br />

Key-Management-Infrastruktur <strong>für</strong> Plattform und Service Provider übernehmen.<br />

Als Beispiel-Unternehmen, die einen solchen Trusted Service Manager anbieten sind<br />

Firmen wie Giesecke & Devrient [26] , Gemalto [27] , Corfire [28] und Bell ID [29] zu<br />

nennen.<br />

Over-The-Air Management (OTA)<br />

Das Sichere Element im Smartphone hat, im Vergleich zur traditionellen Smartcard,<br />

mehrere Bedienmöglichkeiten und kann sowohl Eingabe als auch Ausgabe des<br />

Smartphone benutzen. Dadurch ist es möglich, Änderungen von den Anwendungen<br />

und Daten nachträglich über eine Netzwerkanbindung durchzuführen. Der Benutzer<br />

muss das Smartphone nicht erst irgendwo hinbringen, alles geht Over-the-Air.<br />

Das Smartphone verfügt üblicherweise über keine feste IP-Adresse, über welche<br />

sich ein Backend auf das Smartphone verbinden kann. Deswegen es ist notwendig,<br />

dass der Verbindungsaufbau vom Smartphone zum Backend erfolgt. Dazu gibt es<br />

drei verschiedene Mechanismen:<br />

1. Der Benutzer verwendet das Smartphone um eine Verbindung aufzubauen und<br />

einen bestimmten Vorgang durchzuführen, beispielsweise ein Update der<br />

Anwendung auf dem sicheren Element oder die Installation einer Anwendung.<br />

2. Das Smartphone verbindet sich in regelmäßigen Abständen mit dem Backend, um<br />

<strong>für</strong> den Benutzer nach verfügbare Aktualisierungen bzw. Anwendungen zu suchen.<br />

3. Das Smartphone wird über eine SMS benachrichtigt, dass Änderungen bzw.<br />

Aktualisierungen auf dem Backend verfügbar sind. Der Benutzer kann dann bei<br />

9 Es gibt auch sogenannt freie sichere Element, womit man beliebig Anwendung darauf programmieren kann<br />

18


3 Sichere Elemente (SE) des Smartphones<br />

Bedarf mit dem Smartphone eine Verbindung zum Backend aufbauen und sich die<br />

gewünschten Daten holen.<br />

19


4 Cloud Computing<br />

4 Cloud Computing<br />

4.1 Überblick auf Cloud Computing<br />

Cloud Computing, auf Deutsch: Rechnen in der Wolke. Was ist eigentlich Cloud<br />

Computing?<br />

Für Cloud Computing gibt es unterschiedliche Definitionen von verschiedenen<br />

Instituten:<br />

„A standardized IT capability (services, software or infrastructure) delivered via internet<br />

technologies in a pay-per-use, self-service way“, so wird Cloud Computing bezeichnet<br />

von Forrester Research [30] .<br />

Die maßgebliche Begriffsbestimmung <strong>für</strong> Cloud Computing ist von National Institute<br />

of Standards and Technology (NIST): Cloud computing is a model for enabling<br />

convenient, on-demand network access to a shared pool of configurable computing resources<br />

(e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned<br />

and released with minimal management effort or service provider interaction [31].<br />

Die Grundvoraussetzung <strong>für</strong> Cloud Computing ist ein Netzwerk (z.B. Internet,<br />

Intranet), welches den Zugriff auf Clouds ermöglicht. Cloud Computing nutzt viele<br />

Technologien, ermöglichen diverse Geschäftsmodelle, stellt IT-Ressourcen<br />

dynamisch zur Verfügung und ihre Nutzung nach flexiblen Bezahlmodellen<br />

abzurechnen.<br />

Abb. 10 zeigt die Beziehungen zwischen Cloud Nutzer und Cloud Anbieter.<br />

Abb. 10 Cloud Nutzer und Cloud Anbieter [32]<br />

20


4 Cloud Computing<br />

Gemäß „The NIST Definition of Cloud Computing“ [31], gibt es von Cloud Computing<br />

„5 Eigenschaften“, „3 Service-Ebenen“ und „4 Cloud-Typen“.<br />

4.1.1 Fünf Eigenschaften<br />

1. On-Demand-Selbstbedienung: IT-Ressourcen können von Kunden<br />

dynamisch und flexibel nach eigenem Bedarf reserviert und freigegeben<br />

werden. Durch Prozessautomatisierung, kann der Benutzer viele Dinge selbst<br />

bedienen, ohne den Provider zu kontaktieren.<br />

2. Broad Netzzugang: Cloud-Services sind generell mit Standard-Mechanismen<br />

(wie ein Browser, einheitlich API, etc.) über ein Netzwerk (z.B.<br />

das Internet oder ein Intranet) zu erhalten. Dabei ist eine hohe<br />

Verbindungsgeschwindigkeit sehr wichtig. Die Clients, der auf den Service<br />

zugreifen können, sind sehr vielfältig. Beispiele sind Smartphone und Laptops.<br />

3. Gemeinsame/Schonende Ressourcennutzung: IT-Ressourcen können in<br />

einem dynamischen „Ressourcen-Pool“ gezogen und geteilt genutzt werden.<br />

Verschiedene physische und virtuelle Ressourcen können nach<br />

Kundenwunsch zugeordnet werden. In der Regel haben die Kunden weder<br />

Kontrolle noch Wissen vom genauen Standort der Ressourcen, aber bei<br />

Bedarf können sie die Ressource auf abstrakter Ebene (z.B. Land, Region<br />

oder Rechenzentrum) anfordern. Die Virtualisierung von geteilter Hardware ist<br />

die zugrundeliegende Technologie.<br />

4. Elastizität: Die Kunden, haben den Eindruck, dass die Ressourcen in der<br />

Cloud grenzenlos sind, jederzeit können die angebotenen Dienste schnell und<br />

flexibel reserviert und wieder freigeben werden, in manchen Fällen, laufen die<br />

Prozesse automatisch.<br />

5. Bedarfsorientierte Abrechnung: Nutzer der Clouds müssen nur <strong>für</strong> die<br />

tatsächlich verwendete Anzahl von IT-Ressourcen bezahlen. Transparenz <strong>für</strong><br />

Nutzer und Anbieter kann durch Technologien zur Überwachung von<br />

reservierten IT-Ressourcen und Zugriffen auf diese IT-Ressourcen geschafft<br />

werden.<br />

4.1.2 Cloud-Geschäftsmodelle (Everything as a Service)<br />

„Everything as a Service (XaaS, auch EaaS)“ bedeutet, in der Cloud bereitgestellte<br />

IT Ressourcen unterschiedlicher Art flexibel und dienstbasiert genutzt werden. Das<br />

ist ein Ansatz, „alles“ als Service zur Verfügung zu stellen und zu konsumieren.<br />

Hierbei lassen sich verschiedene Cloud-Geschäftsmodelle gliedern, die nach der Art<br />

der IT-Ressource benannt sind.<br />

21


4 Cloud Computing<br />

Abb. 11 Cloud-Geschäftsmodellen, IT-Ressourcen und Cloud Stack<br />

Infrastruktur (Infrastructure as a Service: IaaS) ist die Bereitstellung einer<br />

skalierbaren IT-Infrastruktur auf IT-Ressourcen (wie z. B. Rechenleistung,<br />

Datenspeicher, Netze und andere grundlegende Ressourcen) über Netzwerk. Die<br />

Infrastruktur ist virtualisiert und hochstandardisiert. Aufgrund der Standardisierung<br />

und Virtualisierung, kann verschiedene Software auf IaaS installiert und konfiguriert<br />

werden, unabhängig von der zugrundlegenden Hardware. Im Gegensatz zum<br />

klassischen Kaufen einer Rechnerinfrastruktur, müssen Kunden nicht darum<br />

kümmern, sie wird lediglich bei Bedarf angemietet.<br />

Plattform (Platform as a Service: PaaS) PaaS stellt eine dynamische<br />

Laufzeitumgebung (typischerweise <strong>für</strong> Webanwendungen) oder<br />

Entwicklungsumgebung über ein Netzwerk <strong>für</strong> den Benutzer oder Entwickler bereit.<br />

Paas stellt <strong>für</strong> den Benutzer einen geringer administrativen Aufwand dar, d.h.<br />

Benutzer können ohne Anschaffung der darunterliegenden Hardware und Software<br />

die gewünscht Laufzeitumgebung oder Entwicklungsumgebung benutzen. PaaS<br />

bauen auf IaaS auf und können somit ebenfalls skalieren. Aufbauend auf einer PaaS<br />

können Software as a Service (SaaS) Angebote entstehen.<br />

Anwendung (Software as a Service: SaaS) beinhaltet sämtliche cloud-basierten<br />

Software-Anwendungen. Diese Anwendungen sind von verschiedenen Client-<br />

Geräten zugreifbar. Der Zugriff erfolgt meist über ein Netzwerk per standardisierte<br />

Schnittstelle und Protokolle. Der Nutzer nutzt nur die Anwendungen, um die<br />

zugrundliegende Cloud-Infrastruktur kümmert sich der Dienstanbieter.<br />

22


4 Cloud Computing<br />

4.1.3 Vier Cloud Typen<br />

Nach der physikalischen Betriebsumgebung, der Nutzergruppe der Cloud und dem<br />

Zugriff auf die Cloud, unterscheidet man folgende vier Cloud-Typen: Public Cloud,<br />

Private Cloud, Hybrid Cloud und Community Cloud. Davon sind Public Cloud und<br />

Private Cloud die zwei Urformen. Die anderen Cloud-Typen sind entweder Derivate,<br />

Kombinationen oder Speziallösungen dieser Grundformen.<br />

Abb. 12 Arten des Cloud Computing / Deployment Modelle<br />

Public Cloud: Wie schon der Name sagt, ist eine Public Cloud allgemein<br />

zugängliche. Die Nutzergruppe ist nicht begrenzt und organisatorisch nicht<br />

verbunden, sie teilen sich die zugrundeliegende Infrastruktur. Firmen oder<br />

Privatnutzer können (virtualisierte) IT-Ressourcen in der Public Cloud reservieren<br />

und nutzen. Sie zahlen da<strong>für</strong> auf der Basis von Bedarf und Nutzung. Aber es besteht<br />

Gefahr, dass die Daten außerhalb ihrer unmittelbaren Kontrolle liegen.<br />

Private Cloud: Im Gegensatz zur Public Cloud ist die Private Cloud fest <strong>für</strong><br />

bestimmte Firma oder Organisation zugeordnet. Nur von der Firma oder<br />

Organisation autorisierte Personen haben Zugang zur Private Cloud. Der Zugang zur<br />

Private Cloud erfolgt in der Regel über ein Virtual Private Network (VPN). Im<br />

Vergleich zu Public Cloud, haben die Firmen oder Organisationen haben mehr<br />

Kontrolle auf eigene Daten. Der Nachteil einer Private Cloud ist der, dass die<br />

zugrundliegende Infrastruktur von der jeweiligen Firma oder Organisation selber<br />

bereitgestellt werden muss, die meistens eingeschränkte Ressourcen haben.<br />

Community Cloud: Eine Community Cloud ist die gemeinschaftliche IT-Ressource<br />

wie bei der "Public Cloud" – jedoch <strong>für</strong> einen kleineren Nutzerkreis, der sich, meist<br />

örtlich verteilt, aber ein gemeinsames Anliegen haben.<br />

Hybrid Cloud: Wie oben beschrieben, Private Cloud und Public Cloud bieten jeweils<br />

ihre Vor- und Nachteile. Es ist meistens notwendig, Kopplung zwischen internen<br />

Privaten Clouds und mehreren bzw. verschiedenen Public Clouds sowie traditioneller<br />

23


4 Cloud Computing<br />

IT, um unterschiedliche Anwendungsanforderungen abzudecken. Die Hybrid Cloud<br />

ist da<strong>für</strong> vorhanden, sie wird als eine künftig führende Cloud Computing Form<br />

gesehen.<br />

4.2 Sicherheitsanforderungen in Cloud Computing<br />

Die Gewährleistung der Informationssicherheit nimmt im Rahmen von Cloud<br />

Computing eine zentrale Rolle ein. Bei Cloud Computing verlieren Nutzer die<br />

Kontrolle auf Daten und Computing in den Cloud-Servern. Von daher sind<br />

maßgebliche Sicherheitsmaßnahmen erforderlich, um z.B. die Vertraulichkeit,<br />

Integrität, Verfügbarkeit der Daten von Nutzern sicherzustellen.<br />

Bei Sicherheitsbedürfnissen in Cloud Computing sind folgende Punkte zu<br />

beachten[33] :<br />

1. Vertraulichkeit: sprich, dass die Daten in Clouds verschlüsselt gespeichert<br />

oder übertragen werden sollen. Das ist aber mit zusätzlichem Overhead<br />

verbunden.<br />

2. Datenintegrität: Die Cloud-basierten Speicherservices, müssen die Integrität<br />

der gespeicherten Daten gewährleisten.<br />

3. Zugriffskontrolle: Es muss in Cloud-Computing verhindert werden, dass<br />

unberechtigte Nutzer auf Ressourcen und Daten zugreifen. Um die<br />

Berechtigungen der legitimen Nutzer zu kontrollieren, ist eine effektive<br />

Überprüfung der Zugriffberechtigung des Benutzers erforderlich.<br />

4. Authentifizierung: Die bestehenden Authentifizierungstechnologien gliedern<br />

sich in drei Arten: (1) Authentifizierung des Benutzergeheimnisses; (2)<br />

Authentifizierung der Hardware des Benutzers; (3) Authentifizierung<br />

biometrischer Charaktere (z.B. Fingerabdruck). Password und X.509 Zertifikat<br />

basierte Authentifizierung ist eine Authentifizierungsmethode, die sich aktuelle<br />

breit durchgesetzt hat.<br />

5. Glaubwürdigkeit: Es handelt sich hierbei um die Glaubwürdigkeit von Cloud<br />

Services verschiedener Art (IaaS, PaaS, SaaS). Z.B. durch Aufnahme von<br />

Betriebsinformation und passender Rechenschaftspflicht kann die<br />

Glaubwürdigkeit erhöht werden.<br />

6. Firewallsicherheit: Beim Cloud Computing, stellen virtuellen Maschine oft<br />

Verbindung mit Anderen her. Diese Kommunikationen unterscheiden sich von<br />

der Verbindung zwischen virtuellen Maschinen untereinander und der<br />

Verbindung zwischen virtuellen Maschinen und Außen. Die<br />

Sicherheitskontrolle hierzu kann durch Firewalls realisiert werden, passende<br />

Konfiguration der Firewalls ist deshalb sehr wichtig.<br />

24


4 Cloud Computing<br />

7. Sicherheit der virtuellen Maschine: Virtualisierung von Rechnen-<br />

Ressourcen ist die Basis <strong>für</strong> Cloud Computing. Die virtuelle Maschine nimmt<br />

herbei eine zentrale Rolle ein, dabei sind zwei Sicherheitsaspekte <strong>für</strong><br />

virtuellen Maschine zu beachten: Zu einem ist es die Sicherheit des<br />

Aufsichtsverfahrens von virtuellen Maschinen; zum anderen ist es die Image-<br />

Sicherheit der virtuellen Maschinen.<br />

Zusätzlich zu den oben gennannten Punkten, sind Gesetzliche Regelungen <strong>für</strong><br />

spezifische Daten ein wichtiger Punkt zur Cloud-Sicherheit.<br />

4.3 Cloud Computing – Trend und Entwicklung<br />

Der Hightech-Verband BITKOM in der ITK-Branche hat folgende Umfrage über das<br />

am häufigste genannte IT-Trendthema des Jahres 2012 gemacht:[34]<br />

Abb. 13 Die wichtigsten Technologie- und Markttrends aus Sicht der ITK-Unternehmen 2012<br />

Das Ergebnis zeigt: die wichtigsten Hightech-Themen des Jahres 2012 sind Cloud<br />

Computing gefolgt von Mobile Applikationen und IT-Sicherheit. Die neue Umfrage im<br />

Januar 2013 [35] zeigte wieder, dass die drei Themen sehr wichtig sind.<br />

25


4 Cloud Computing<br />

Abb. 14 Die wichtigsten Technologie- und Markttrends aus Sicht der ITK-Unternehmen 2013<br />

Die obige Umfrageergebnisse sind kein Zufall, sondern spiegeln die wirklichen<br />

Entwicklungstrends des IT-Bereichs wider. Wenn wir uns mit den Ergebnissen genau<br />

auseinandersetzen, werden wir feststellen: Es gibt eine enge Beziehung zwischen<br />

Cloud Computing, Mobile Applikationen und IT-Sicherheit.<br />

Viele Experten meinen, dass Clouds in der Zukunft die traditionellen IT-Umgebungen<br />

immer mehr ersetzen werden. Das Smartphone ist mittlerweile das am häufigsten<br />

genutzte Mittel <strong>für</strong> den Internetzugang geworden. Freilich sind Smartphones<br />

leistungsmäßig nicht mit regulären PCs vergleichbar. Wie kann es sich weiter<br />

entwickeln? – Cloud Computing und mobile Anwendungen zusammenzuführen und<br />

sich gegenseitig zu ergänzen lassen, während die IT-Sicherheit berücksichtigt wird.<br />

Allen dies deutet sich an, dass kombinierte Anwendungen von Clouds und<br />

Smartphones und damit verbundene Sicherheitsprobleme ein wichtiges Thema in der<br />

Zukunft sind.<br />

4.4 Cloud Computing und NFC-Smartphones<br />

In dem Kapitel 3 wurden Secure Element des Smartphones vorgestellt und jeweilige<br />

Vor- und Nachteile beschrieben. Kurzum, bei allen Varianten der sicheren Elemente<br />

des Smartphones fehlt die Flexibilität <strong>für</strong> die sensiblen Daten im SE. Im Gegensatz<br />

zu dem Flexibilitätsmangel des SE <strong>für</strong> Smartphones bietet Cloud Computing große<br />

Elastizität und Flexibilität.<br />

26


4 Cloud Computing<br />

4.4.1 Cloud-basiertes SE <strong>für</strong> Smartphone<br />

Eine aktuelle Studienrichtung ist die Cloud als virtuelle sichere Elemente zu<br />

benutzen. Einige Firmen hat darüber angekündigt: “Inside Secure“[36] „EtherTrust“<br />

[37] „SimplyTapp“[38] „Bell ID“[39] .<br />

Inside Secure’s Chief Innovation Officer Bruno Charrat sagt: “Nothing will be local<br />

except the user authentication“.<br />

Der Grundidee dabei ist, dass das physische eingeschränkte Secure-Element des<br />

Smartphones in die elastischen und flexibel Clouds zu verlagern, somit werden das<br />

Smartphone und Cloud Computing kombiniert, die platzraubende Daten und rechnen<br />

aufwendiger Code können in der Cloud gespeichert und ausgeführt werden. Das<br />

Smartphone soll die Rolle einer „sicheren Antenne“ übernehmen, es zieht die Daten<br />

sicher nach unten und präsentiert sie auf einem Terminal oder einem kontaktlosen<br />

Türschloss.<br />

4.4.2 Vorteile und Nachteile des cloud-basierten SEs <strong>für</strong> Smartphones<br />

Die obengenannten Firmen [36-39] haben viele verschiedene Vorteile genannt. Aus<br />

meiner Sicht die bedeutenden Vorteile des cloud-basierten Secure Elements lassen<br />

sich mit zwei Wörter zusammenzufassen: Flexibilität und Sicherheit.<br />

Flexibilität<br />

<br />

Speicherplatz-Flexibilität: Traditionelles physikalisches Hardware SE hat nur<br />

bestimmte vorgegebene Speicherkapazität. Im Lauf der Zeit wird der Benutzer<br />

immer mehr Applikationen auf dem SE zu speichern haben, bis der Speicher<br />

voll belegt ist. Dann muss der Benutzer ein neues Hardware SE mit größerer<br />

Speicherkapazität anschaffen. Mit der cloud-basierten SE Lösung wird das<br />

Speicherlimit komplett aufgehoben. Das virtuelle cloud-basierte SE ist so<br />

flexibel, dass der Benutzer jeder Zeit die Speicherkapazität nach Bedarf<br />

vergrößern und verkleinern kann [36].<br />

<br />

Kosten-Flexibilität: Die Kosten-Flexibilität resultiert aus Speicherplatz-<br />

Flexibilität. Benutzer zahlt nur <strong>für</strong> das, was er gebraucht hat.<br />

Ein anderer Kostenvorteil ist, dass: anstatt komplizierter und teurer<br />

physikalischer SE zur Datenspeicherung und Benutzer- und Geräte-<br />

Authentifizierung wird bei dieser Lösung nur ein viel kleineres und billigeres<br />

physisches SE zur Behandlung der Authentifizierung gebraucht wird; oder es<br />

wird durch eine vertrauenswürdigen Zone 10 innerhalb des Smartphone-<br />

Hauptprozessors ein SE komplett vermieden [36] .<br />

10 Beispielweise: M-Shield [40], ARM TrustZone[41]<br />

27


4 Cloud Computing<br />

<br />

Integrations-Flexibilität: Für Service Providers von sicheren Anwendungen<br />

werden die Integration mit beliebigen Drittanbietern und jedes<br />

Geschäftsmodell viel einfacher. Dazu gehören Mobilfunkbetreiber, NFC-<br />

Chiphersteller, Gerätehersteller und Trusted Service Managers (TSM).<br />

<br />

Kontroll/Zugriffs-Flexibilität: Bei der Lösung ist die Beziehung zwischen<br />

Service Provider und Benutzer viel enger. Um auf SE zuzugreifen, sind hier<strong>für</strong><br />

keine Vermittler mehr notwendig [39].<br />

Der Benutzer kann auf alle seine Anwendungen mit beliebigen NFC-Geräten<br />

zugreifen; ein NFC Smartphone kann sich auch mit mehreren cloud-basierten<br />

SE verbinden, da SE an einem Ort auf der Cloud gespeichert wird.<br />

Sicherheit<br />

<br />

<br />

Datenspeicherungs-Sicherheit: Da die sensitiven geheimen Daten nicht<br />

mehr lokal auf einem Smartphone gespeichert sind, werden sie beim Verlust<br />

des Smartphones, bei der Reparatur oder bei der Übergabe an neuen<br />

Benutzer deshalb nicht von einem Dritten durch das Handy zugreifbar sein<br />

[36].<br />

Risikomanagement-Sicherheit: Permanente Netzverbindung des Systems<br />

ermöglicht die sofortige Entdeckung beim Betrug und sofortige Blockierung<br />

der Anwendung.<br />

Darüber hinaus ist die Rechenkapazität eines cloud-basierten SE erheblich<br />

höher als auf einem mobilen Gerät. Dies ermöglicht fortgeschrittenes On-<br />

Device Risikomanagement [36] [39].<br />

Nachteile und Einschränkung von dem cloud-basierten SE sollte auch<br />

Aufmerksamkeit genommen werden:<br />

Eine permanente Internetverbindung und schnelle<br />

Datenübertragungsgeschwindigkeit sind erforderlich.<br />

Die hohe Anforderung an der Internetverbindung. Durch zunehmende UMTS- und<br />

LTE-Verbreitung wird dieser Engpass in naher Zukunft beseitigt sein.<br />

<br />

<br />

Obwohl die Cloud viele stärkere Rechenkapazität als physikalische SE hat,<br />

müssen wegen der Verbindungsverzögerung und langer Transportwege durch<br />

das Internet, die zu transportierenden Daten so gering wie möglich gehalten<br />

werden.<br />

Der wichtigste Punkt ist die „sichere Antenne“ -- das Smartphone. Man muss<br />

einen sicheren und effizienten Weg finden, mit Hilfe von kryptographische<br />

Methoden die Daten durch das Smartphone gegenüber anderen Geräten zu<br />

präsentieren.<br />

28


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

5.1 Einleitung<br />

Einfache Ein- und Ausgabemöglichkeiten durch Tastatur und Bildschirm,<br />

verschiedene Schnittstellen (WiFi, Bluetooth, 3G/4G, NFC...) zu anderen Systemen<br />

und die stetig zunehmende Rechenkapazität machen das Smartphone zu einem<br />

universellen Werkzeug.<br />

Abb. 15 Verschiedene Schnittstellen von Smartphone [2]<br />

Seit das erste NFC-Handy Nokia 6131 im Jahr 2007 auf den Markt gekommen ist,<br />

wird die NFC-Technologie immer mehr in Smartphones verschiedener Modelle<br />

integriert. Mit der immer reifer werdenden NFC-Technologie werden auch NFC-<br />

Smartphones immer beliebter.<br />

Die zurzeit am meisten diskutierten Anwendungen <strong>für</strong> NFC-Smartphones sind: E-<br />

Payment, E-Ticketing und Zutrittskontrolle. Für all diese Applikationen ist eine<br />

sogenannte Trusted Execution Environment (TrEE) in Smartphones erforderlich, um<br />

geheime Daten abzulegen und zu bearbeiten. Die bisherige Lösung einer TrEE ist<br />

meistens in Form eines Hardware Secure Element realisiert, welche jedoch im<br />

Hinblick auf Ausführungseffizienz, Speicherkapazität und Nutzbarkeit eingeschränkt<br />

ist, da das Hardware-SE nicht skalierbar wie Cloud ist.<br />

Diese <strong>Arbeit</strong> beschäftigt sich mit einem elektronischen Zutrittskontroll-System <strong>für</strong><br />

Smartphones. Elektronische Zutrittskontroll-Tokens <strong>für</strong> Smartphones können eine<br />

Vielzahl von attraktiven Merkmalen anbieten: sie können aus der Ferne erteilt und<br />

29


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

widerrufen werden; von Benutzern delegiert werden [6] [7] und kontextabhängige und<br />

zeitbegrenzte Zutrittskontrolle unterstützen [7].<br />

Auf dem Markt gibt es vor [6] [7] bereits einige kommerzielle Systeme: elektronische<br />

Schlüssel <strong>für</strong> Hotelzimmer [42] [43], die dem Kunden per SMS oder Email geschickt<br />

werden, sowie elektronische Autoschlüssel [4] [5]. Allerdings sind die<br />

Sicherheitseigenschaften der genannten Lösungen unklar, insbesondere werden die<br />

Systemarchitekturen sowie die zugrunde liegende Hardware usw. der Öffentlichkeit<br />

vorenthalten. Hinzu kommt, dass die meisten Smartphone-Betriebssysteme anfällig<br />

auf Malware sind.<br />

Das erste öffentliche System <strong>für</strong> NFC-Smartphone-basierte Zutrittskontrolle<br />

"SmartToken“ [6] wurde 2012 von dem Frauenhofer SIT, der TU Darmstadt und Aalto<br />

University School of Science Finnland gemeinsam entwickelt und präsentiert.<br />

Gegenüber früheren Lösungen liegen die bemerkenswerten Vorteile dieses<br />

SmartToken-Systems darin, dass Benutzer die Zutrittsberechtigungen zu anderen<br />

Benutzern delegieren können, ohne die zentrale Token-Ausgabestelle zu<br />

kontaktieren. Zudem wird die Unterstützung der Policy-basierten<br />

Zugangsberechtigung 11 durch Kontextinformationen wie Zeit und Ort vorgeschlagen.<br />

Dadurch können die delegierten Berechtigungen eingeschränkt werden. Die<br />

zugrunde legenden Protokolle haben die Einschränkungen der NFC-Bandbreite<br />

berücksichtigt.<br />

Abb. 16 Generelle Multi-Level-Plattform Sicherheitsarchitektur [6]<br />

Diese SmartToken Anwendung läuft auf einer Sicherheitsarchitektur, die die<br />

zugrunde liegenden Geheimnisse <strong>für</strong> Authentifizierungen schützt. Die Architektur<br />

[Abb.16] kombiniert eine Hardware unterstützte Trusted Execution Enviroment<br />

(TrEE) mit Software-basierter Isolation. Die Hardware unterstützte Trusted Execution<br />

Environment (TrEE) ist <strong>für</strong> die Verarbeitung der sicherheitskritischen Daten<br />

zuständig, während der Software-basierten Isolation <strong>für</strong> die Kontrolle des Zugriffs von<br />

Host OS zu TrEE zuständig ist. Die Architektur bietet eine zwei-Fach-<br />

Verteidigung 12 gegen Software Angriffe und es wird zwischen Sicherheit und<br />

Ressourcenknappheit des sicheren Elements abgewogen.<br />

11 Diese Funktionen setzt ein sichere UI voraus, wurd in „SmartToken“ noch nicht umgesetzt<br />

12 Hardware basierte TrEE und Betriebssystemebene Software Isolation<br />

30


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

Trotz der bemerkenswerten Verbesserungen gegenüber den früheren Lösungen<br />

bestehen allerdings die Beschränkungen des Systems darin, dass erstens 1. die<br />

Software-basierte Isolierung die Modifizierung des Handybetriebssystems erfordert,<br />

was die Lösung schwierig zu verbreiten macht. Und zweitens, dass wie bereits<br />

erwähnt, es Einschränkungen gibt bzgl. Recheneffizienz, Speicherkapazität und<br />

Nutzbarkeit des Hardware-SEs.<br />

Da Cloud Computing IT-Ressourcen mit einer Flexibilität ohnegleichen bietet, stellte<br />

sich während dieser <strong>Arbeit</strong> die Frage, ob es möglich sei, die Beschränkungen<br />

aufzuheben durch den Einsatz Cloud-basierter SE.<br />

5.2 Sicherheitsanalyse<br />

Um ein SmartToken-System auf der Grundlage eines cloud-basierten SE mit NFCfähigem<br />

Smartphone als Schlüssel zu konzipieren, werden die Anforderungen genau<br />

analysiert und die am jeweiligen Systemmodell beteiligten Einheiten/Akteure sowie<br />

deren Interaktionen unter die Lupe genommen.<br />

Im Laufe der Analyse sind zwei Überlegungen zu Sicherheitsarchitekturen <strong>für</strong> das<br />

SmartToken System entstanden. Die erste Überlegung ist ein System mit NFCfähigem<br />

Smartphone als Schlüssel ohne Hardware-SE, was die meiste Flexibilität <strong>für</strong><br />

Service Provider und Nutzer bieten soll. Nach eingehender Analyse wurde jedoch<br />

festgestellt, dass ein solches System aus Sicherheitsgründen nicht ohne weiteres<br />

einsetzbar ist. In einem späteren Teil des Kapitels werden die Gründe genau<br />

beschrieben, warum ein solches Modell unsicher ist.<br />

Danach wurde das Systemmodell neu ausgerichtet. Anstatt kompliziertes und teures<br />

physikalisches SE zur Datenspeicherung und Benutzer- und Geräte-Authentifizierung<br />

wird hierbei ein viel kleineres und billigeres physisches SE nur zur Behandlung der<br />

Authentifizierung eingesetzt, dadurch eine sichere Verbindung zwischen Smartphone<br />

und dem sicheren Element in der Cloud gewährleistet wird. Der große Teil des<br />

Authentifizierungsprozesses und Datenspeicherung sowie Software werden jedoch in<br />

der Cloud ausgelagert.<br />

5.2.1 Systemmodell mit den cloud-basierten SE<br />

Wie bereits erwähnt, stellen Smartphone Plattformen, mit dem mobilen<br />

Betriebssystem einen unsicheren Host dar, welcher potenziell durch Malware<br />

beeinträchtigt werden kann und alle, auf der Plattform gespeicherten, Geheimnisse<br />

preisgegeben werden können.<br />

5.2.1.1 Erste Überlegung an den Systemanforderungen<br />

A1: Keine Geheimnisse auf den Smartphone zu speichern.<br />

31


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

A2: Keine sicherheitskritische Ausführung im Smartphone durchzuführen.<br />

A3: Alle sicherheitskritische Daten und Ausführung in der Cloud auszulagern.<br />

5.2.1.2 Sicherheits- und Gefährdungs-Annahme<br />

Sichere Umgebung der Ressource und Cloud-basierte SE: Die Umgebungen von<br />

Cloud-basierten sicheren Elementen und Ressourcen (Fahrzeugsperre und Türen)<br />

werden als sicher betrachtet.<br />

Datenspeicherung und Ausführungen von Authentifizierungsprozess in der Cloud 13<br />

und in den Ressourcen werden als sicher angesehen.<br />

Angreifer können Softwareangriffe gegen den Host H durchführen, Malware<br />

installieren, Applikation verändern, Eingabe vom Benutzer abhören, alle lokal<br />

gespeicherten Daten auf Smartphones beeinträchtigen.<br />

Darüber hinaus sind alle Kommunikationskanäle zwischen Smartphone, Cloudbasierten<br />

sicheren Element und Ressourcen unsicher. Der Angreifer kann alle<br />

Nachrichten über die Kanäle abhören, aufnehmen, bearbeiten, injizieren und<br />

umleiten.<br />

5.2.1.3 Sicherheitsanforderung und Challenge<br />

Dann stellt sich die Frage, wie man eine sichere Verbindung zwischen einem<br />

Smartphone und einem cloud-basierten sicheren Element aufbauen kann. Wie stellt<br />

die Cloud sicher, dass die Person, die auf ein System zuzugreifen versucht, auch die<br />

Person ist, die sie vorgibt zu sein? Welche Möglichkeiten gibt es <strong>für</strong> die<br />

Authentifizierung?<br />

5.2.2 Authentifizierung mit dem NFC-Smartphone und cloud-basiertem SE<br />

In der unteren Tabelle 3 wird die Analyse des Authentifizierungsvorgangs<br />

vorgenommen bzw. Möglichkeiten der Abwicklung aufgezeigt. Zum veranschaulichen<br />

wird hier Beispiel mit Benutzer, Smartphone (ohne lokale TrEE) und Fahrzeug-<br />

Wegfahrsperre genommen.<br />

Um einen Benutzer zu authentisieren, gibt es allgemein folgenden Möglichkeiten:<br />

<br />

<br />

<br />

Beweis durch Wissen, was nur der Benutzer weiß.<br />

Beweis durch Besitz, was nur der Benutzer besitzt.<br />

Beweis durch biometrischen Eigenschaften, die kein Anderer hat.<br />

13 Obwohl einige Sicherheitsrisiko in der Cloudsumgebung noch geklärt werden muss<br />

32


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

Durch geeignete Kombinationen der Methoden entsteht sogenannt Stark-<br />

Authentifizierung, jedoch das ist oft mit höheren Kosten und/oder höherem Aufwand<br />

verbunden.<br />

<br />

<br />

<br />

Überlegungen<br />

PIN Eingabe OK, an dieser Stelle wäre die eine<br />

optimale Lösung<br />

PIN Eingabe OK? Nur möglich, wenn zusätzliche<br />

Hardware <strong>für</strong> PIN Eingabe beim Fahrzeug vorhanden ist.<br />

Smartphone als Mittel, Benutzer Smartphone(OK),<br />

Smartphone Wegfahrsperre siehe d.<br />

c. Benutzer SE in der Cloud<br />

Keine direkte VerbindungSmartphone als Mittel,<br />

BenutzerSmartphone(OK)<br />

d. Smartphone <br />

Authentifizierung<br />

a. Benutzer Smartphone<br />

b. Benutzer Fahrzeug-<br />

Wegfahrsperre<br />

Fahrzeug-<br />

Wegfahrsperre<br />

SmartphoneCloud-SE siehe e.<br />

BenutzerSmartphone(OK), SmartphoneFahrzeug<br />

? siehe Diskussion da unten<br />

e. Smartphone SE in der Cloud Diskussion siehe unten<br />

Tabelle 3 Authentifizierungsvorgang<br />

a. Benutzer Authentifizierung gegenüber dem Smartphone: Das kann man als<br />

erledigt betrachten, das ist „State of the Art“, wenn ein Benutzer ein Smartphone in<br />

der Hand hat, und die richtig PIN eingeben kann, er ist authentifiziert.<br />

b. Benutzer authentisiert sich gengenüber Fahrzeug(Ressource): darunter gibt es<br />

mehrere Möglichkeiten.<br />

b.1) Direkte Interaktion zwischen Benutzer und Fahrzeug. (Authentifizierung<br />

durch Wissen/IST/Besitz des Benutzers) Das kann mit zusätzlich Hardware<br />

Installation verbunden, um Wissen oder IST direkte vorzuweisen, hier wird<br />

solcher Fall nicht weiter betrachtet.<br />

Durch Besitz des Benutzers kann Benutzer sich am Fahrzeug authentisieren,<br />

dass entspricht die nächste Überlegung – Smartphone als Besitz<br />

b.2) Benutzer Authentifizierung bei der Benutzung von dem Smartphone ohne<br />

Cloud-SE: Benutzer kann sich mit Hilfe vom Smartphone am Fahrzeug<br />

authentisieren. Das Probleme ist schon im „Smart Keys“ [7] gelöst, daher wird<br />

diesen Fall nicht weiter betrachtet. Einbeziehen der Cloud wird in nächste<br />

Punkt diskutiert.<br />

b.3) Benutzer Authentifizierung bei der Benutzung von Smartphone und<br />

Cloud-SE: Smartphone ist physischer Besitz von dem Benutzer, Cloud SE ist<br />

entfernt, von daher ist eine sichere Verbindung zwischen Smartphone und<br />

Cloud-SE erforderlich. Das impliziert eine gegenseitige Authentifizierung<br />

33


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

zwischen dem Smartphone und der Cloud (sehe e.). Sichere Authentifizierung<br />

muss zwischen den drei Stellen (Smartphone, Cloud-SE, Ressource)<br />

durchgeführt werden. Fahrzeug erhält das Ergebnis am Ende dieses<br />

Prozesses. Um ein optimale Effizienz und Sicherheit zu erreichen, werden die<br />

meisten Vorgänge der Authentifizierung in der Cloud durchgeführt. Für das<br />

Ergebnis Zuteilung gibt es wiederum zwei Möglichkeiten 14 :<br />

b.3.1) Ohne direkte Kommunikation zwischen Fahrzeug und Cloud: das<br />

Ergebnis muss über das Smartphone an das Fahrzeug geschickt<br />

werden.<br />

b.3.2) Mit direkter Kommunikation zwischen Fahrzeug und Cloud: das<br />

Ergebnis kann auch direkt vom Cloud-SE an das Fahrzeug übermittelt<br />

werden.<br />

c. Benutzer Authentifizierung gegenüber dem Cloud-SE: Benutzer kann sich<br />

selber nicht direkt am Cloud authentisieren, Verbindung zwischen Benutzer und<br />

Cloud ist das Smartphone des Benutzers. Wie kann sich das Smartphone gegenüber<br />

der Cloud authentisieren? e.)<br />

d. Smartphone Authentifizierung gegenüber dem Fahrzeug: Direkte Authentifizierung<br />

ohne SE in der Cloud ist der gleiche Fall wie bei „Smart Keys“.<br />

Sollten die Cloud-SE und Benutzer einbezogen werden, kann dieser Fall gleich als<br />

der Fall b.3) betrachtet werden.<br />

e. Smartphone Authentifizierung gegenüber dem Cloud-SE: Smartphone ist ein<br />

Besitz eines bestimmten Benutzers, nach Authentifizierungsvorgang wie a.) der<br />

offene Punkt ist nur noch gegenseitige Authentifizierung zwischen dem Smartphone<br />

und dem Cloud-SE, sowie die Kommunikationssicherheit zwischen den zwei Stellen!<br />

Fazit:<br />

Nach obigen Überlegungen, der offene Punkt ist ersichtlich: Authentifizierung des<br />

Smartphone gegenüber dem Cloud-SE.<br />

Mit Bezug auf die Gefährdungsannahme [K. 5.2.1.2], weiß man, dass die Eingaben<br />

des Benutzers sowie die lokal gespeicherten Geheimnisse unsicher sind. Um die<br />

Gefahr der Preisgabe sicherheitsrelevanter Informationen auszuschließen, werden<br />

im praktischen Verfahren wie Challenge-Response-Authentifizierung auf Basis von<br />

digitalen Zertifikaten verwendet. Bei der Authentifizierung soll die zu authentisierende<br />

Partei nur einen Beweis übermitteln, dass sie gültige Identifizierungsdaten besitzt. Im<br />

Allgemeinen erfolgt bei einer solchen Authentifizierung eine Abfrage, welche nur von<br />

einem entsprechenden Gegenüber beantwortet werden kann, welches ein<br />

bestimmtes Wissen bzw. einen bestimmten Besitz hat. Somit kann ein Gegenüber<br />

authentifiziert werden, ohne dass dieses sein Wissen bzw. seinen Besitz preisgeben<br />

musste.<br />

14 Diese können die Systemdesign und Protokolldesign beeinflussen<br />

34


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

In angenommenen System [K. 5.2.1.1] funktioniert es aber nicht so einfach, da die<br />

Gefahr besteht, dass das Wissen in unserem System über einen Trojaner<br />

aufgenommen werden und zu einem späteren Zeitpunkt wiederverwendet werden<br />

kann. Als Besitz des Benutzers ist außer dem Smartphone nichts anderes<br />

vorgesehen, das Smartphone selber ist wegen A1 und A2 nicht identifizierbar, alle<br />

Kommunikationskanäle über Smartphones sind nicht vertrauenswürdig.<br />

Die Sicherheitsanforderungen an das zugrundliegende System müssen neu<br />

definiert werden.<br />

5.2.3 Die Sicherheitsanforderungen<br />

SA1: Sichere Speicherung. Die auf der Smartphone Plattform gespeicherten<br />

sicherheitsrelevanten Daten sollten nicht zugänglich <strong>für</strong> nicht vertrauenswürdige<br />

Software sein.<br />

SA2: Isolation. Die sicherheitsrelevanten Daten und der Programmcode welcher die<br />

Daten ausführen, muss von nicht vertrauenswürdigen Komponenten isoliert werden.<br />

Zugriff auf die Daten und den Programmcode muss geprüft werden.<br />

SA3: Sichere Smartphone und cloud-basierte Elemente Zuordnung. Zwischen<br />

Smartphone und cloud-basiertem sicheren Element muss eine eindeutige<br />

Verbindung aufgebaut werden. Datentransport zwischen Smartphone und cloudbasiertem<br />

SE muss kryptographisch geschützt werden, also authentisch und<br />

verschlüsselt sein.<br />

SA4: Sicheres UI (deutsch, Benutzeroberfläche). Der Benutzer sollte sicher mit der<br />

vertrauenswürdigen Komponente kommunizieren können, was aber auf<br />

kommerziellen Smartphones sehr eingeschränkt verfügbar [6] ist.<br />

5.3 Sicherheitsarchitektur<br />

Das Sicherheitsproblem bei der Authentifizierung zwischen Benutzer und<br />

Ressourcen liegt daran, dass die Sicherheitsgewährleistung des Smartphones nicht<br />

vorhanden ist. Im Folgenden wird ein anderes Systemmodell vorgestellt. Anstatt<br />

kompliziertes und teures physikalisches SE zur Datenspeicherung und Benutzer- und<br />

Geräte-Authentifizierung wird hierbei viel kleineres und billigeres physisches SE nur<br />

zur Behandlung der Authentifizierung eingesetzt. Dadurch wird eine sichere<br />

Verbindung zwischen Smartphone und dem sicheren Element in der Cloud<br />

gewährleistet. Der große Teil des Authentifizierungsprozesses und der<br />

Datenspeicherung sowie Software sind in der Cloud. Dieses Modell soll<br />

entsprechende Abhilfe <strong>für</strong> die Einschränkungen bzgl. Recheneffizienz,<br />

Speicherkapazität, Flexibilität und Nutzbarkeit des Hardware-SEs entsprechende<br />

Abhilfe anbieten [mehr Vorteile sehe Kapitel 4.4].<br />

35


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

Abb. 17 Sicherheitsarchitektur mit cloud-basierten SE<br />

Dadurch, dass ein Hardware-SE im Smartphone vorausgesetzt ist, entsteht die<br />

Möglichkeit die Kommunikationskanäle über Smartphone zu sichern.<br />

Sicherheitsrelevante Daten kann man jetzt in dem sicheren Element S auf dem<br />

Smartphone sicher abgelegt werden. Die CS in der Cloud und S in dem Smartphone<br />

ermöglichen auch die zuverlässige Isolationen von nicht vertrauenswürdigen Daten<br />

und Code Speicherung.<br />

Nochmal zurück zu der Sicherheitsanforderungen:<br />

Nach der Untersuchung von Sicherheitsprobleme und<br />

Authentifizierungsmöglichketen ist letztendlich dieses Systemmodell zustande<br />

gekommen.<br />

SA1: Sicherer Speicherplatz in Smartphones. Mit dem Einsatz der S in<br />

Smartphones ermöglicht sicheren Speicherplatz im Smartphone.<br />

Diese Anforderung kann erfüllt werden!<br />

36


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

SA2: Isolation. Sowohl die Isolation der sicherheitsrelevanten Daten von nicht<br />

vertrauenswürdigen Komponenten in der cloud-basierte SE, als auch die Isolation bei<br />

handelsüblichen Smartphone können erreicht werden<br />

Diese Anforderung kann nur bedingt erfüllt werden (Modifizierung des OS)!<br />

SA3: Sichere Zuordnung von Smartphone zu cloud-basiertem SE. Zwischen<br />

Smartphone und cloud-basiertem sicheren Element muss eine eindeutige<br />

Verbindung aufgebaut werden. Datentransport zwischen Smartphone und cloudbasiertem<br />

SE muss kryptographisch geschützt werden, spricht authentisch und<br />

verschlüsselt sein.<br />

Solange die unterlegende Protokolle und TSL/ SSL richtig entworfen und<br />

implementiert werden, kann diese Anforderung erfüllt werden.<br />

SA4: Sichere Benutzeroberfläche. Handelsübliche Smartphones bieten selten<br />

sichere Benutzeroberflächen.<br />

Diese Anforderung kann nur bedingt erfüllt werden! Aber es ist möglich mit Hilfe des<br />

UI von einem anderen System (Onboard System von Fahrzeug oder PIN-Pad auf<br />

einer Tür) die Einschränkung zu beseitigen und fortgeschrittene Funktionen zu<br />

realisieren.<br />

5.4 Smart Token System mit cloud-basierten sicheren Elementen<br />

Auf der Basis, der in den Kapitel 5.3 vorgestellten Sicherheitsarchitektur wird das<br />

„SmartToken“ System neu analysiert und konzipiert.<br />

5.4.1 Akteure in dem System<br />

Im Systemmodell enthalten sind Token-Ausgabestelle (Token Issuer) I, eine Reihe<br />

von Ressourcen R (wie z.B. elektronische Dokumente, Türen von Gebäuden oder<br />

Fahrzeugen…) und eine Gruppe von Benutzern (User) U. Jeder Benutzer besitzt<br />

mindestens ein mobiles NFC-fähiges Gerät P (kann ein Smartphone oder Tablet<br />

sein).<br />

Der Benutzer bekommt nach erfolgreicher Registrierung und Token-Vergabe das<br />

Token Tu von der Token-Ausgabestelle I. Der berechtige Benutzer U kann seine<br />

Berechtigung Td an andere Benutzer delegieren. Delegierte Benutzer D können ihre<br />

Tokens Td nicht weiter delegieren.<br />

Zur Speicherung und Ausführung von Benutzer Credentials, die <strong>für</strong> die<br />

Authentifizierung notwendig sind, kommt das cloud-basierte sichere Element CS zum<br />

Einsatz. Cloud-basierte sichere Elemente CS sind virtuelle Sicherheitsmodule in der<br />

Cloud, die beispielsweise von Automobilherstellern (Service Provider) angeboten<br />

werden (mehr sehe Typ B in 5.4.2). Es könnte auch sein das der Benutzer hat das<br />

CS als eigenen Besitz (Typ A in 5.4.2).<br />

37


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

5.4.2 Ökosystem <strong>für</strong> cloud-basierte SE<br />

Vor der Festlegung der Beziehungen der Akteure in dem Systemmodell wird<br />

zunächst das Ökosystem <strong>für</strong> cloud-basierte SE analysiert, da es die Beziehungen<br />

der Akteure im Systemmodell durchaus beeinflussen kann.<br />

Wie in Kapitel 3.4 beschrieben, gibt es folgende wichtige Rollen in dem Ökosystem<br />

der sicheren Elemente: Plattform Provider, Service Provider, Plattform Manager und<br />

Benutzer.<br />

Hier<strong>für</strong> bietet der Plattform Provider (Herausgeber des Secure Elements) PP ein<br />

cloud-basiertes sicheres Element als Plattform. Der Service Provider SP bietet<br />

Services, die dem NFC-Smartphone und dem cloud-basierten sicheren Element<br />

zugrundeliegen. Der Trust Service Manager TSM ist <strong>für</strong> die Verwaltung des cloudbasierten<br />

sicheren Elementes und dem darauf untergebrachten Service<br />

verantwortlich. Benutzer können verschiedene Services von verschiedenen Service<br />

Providern benutzen.<br />

Aus der Sicht eines Service Providers, ist die Frage wer die Rolle des Plattform<br />

Providers und des Plattform Managers spielen kann. Folgende Tabelle zeigt die<br />

Möglichkeiten des Ökosystems <strong>für</strong> cloud-basierte SE.<br />

Rolle des Ökosystems Variante 1 Variante 2 Variante 3 Variante 4<br />

Service Provider SP SP SP SP<br />

Plattform Provider SP SP PP PP<br />

Trust Service Manager SP TSM TSM PP<br />

Tabelle 4 Ökosystem von cloud-basierte SE<br />

Bei Variante 1 und 2, Service Provider (könnte ein Token-Ausgabestelle sein) spielen<br />

gleich auch die Rolle Plattform Provider. In diesen Fällen hat er volle Kontrolle auf<br />

cloud-basierte sichere Elemente CS (er besitzt den <strong>Master</strong> Key <strong>für</strong> Zugriff auf CS, CS<br />

könnten aber auch von PP erworben werden). Die Verwaltung von Anwendungen auf<br />

CS könnte durch ihn selbst erfolgen (Variante 1), oder durch einen neutralen Dritten -<br />

den TSM (Variante 2).<br />

Bei Variante 3 und 4, hat der Service Provider nicht direkt Kontrolle auf die cloudbasierten<br />

sicheren Elemente. Die <strong>Master</strong> Keys sind unter Kontrolle des Plattform<br />

Providers, der Benutzer erwirbt das CS von dem PP. In diesen Fällen installiert der<br />

Benutzer selbst die Services auf seine Plattform. Der Trust Service Manager wird in<br />

diesen Fällen meistens vom Plattform Provider ausgesucht (Variante 3), oder der<br />

Plattform Provider verwaltet selbst die cloud-basierten sicheren Elemente und die<br />

darauf installierten Anwendungen (Variante 4).<br />

Die obige Tabelle 4 stellt hauptsächlich die möglichen Beziehungen zwischen<br />

Service Provider, Plattform Provider und Trusted Service Manager dar. Im Folgenden<br />

zeigen zwei Diagramme die Beziehungen zwischen den Beteiligten, insbesondere<br />

aus der Benutzersicht.<br />

38


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

Typ A: Der Benutzer hat das cloud-basierte SE sozusagen als eigenen Besitz, er<br />

kann beliebige Anwendungen von verschiedenen Service Providern auf das cloudbasierte<br />

SE installieren.<br />

Abb. 18 Cloud-basiertes SE als Plattform <strong>für</strong> mehre Anwendungen<br />

In der Cloud bekommt jede Anwendung ihren eigenen sicheren Bereich, in dem sie<br />

sich befinden dürfen. Durch die Trennung, können die Anwendungen unabhängig<br />

voneinander verwaltet werden und nicht gegenseitig beeinflusst werden. Der<br />

Benutzer kann mit einem beliebigen Smartphone oder Tablet eine Verbindung zum<br />

Service Provider und dem Cloud-basierten SE herstellen, um den Service aus der<br />

Ferne zu nutzen.<br />

Typ B: In diesem Modell [Abb.19] ist der Benutzer über sein Smartphone oder Tablet<br />

nur mit den jeweiligen Service Providern in Kontakt zu treten.<br />

39


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

Abb. 19 Cloud-basiertes SE <strong>für</strong> einzelne Anwendung<br />

Die Service Provider bieten ihre Dienste an und stellen dabei gleichzeitig das Cloudbasierte<br />

SE <strong>für</strong> den Benutzer zur Verfügung. Die Auswahl des Plattform Providers<br />

sowie die Initialisierung der Anwendung ist die Aufgabe des Service Providers, der<br />

Benutzer muss sich also nicht um das sichere Element kümmern. Dieses cloudbasierte<br />

SE wird dem Benutzer auf Basis einer Serviceeinheit erteilt. Das Cloudbasierte<br />

SE kann von verschiedenen Plattform-Anbietern kommen, was aber <strong>für</strong> den<br />

Benutzer verborgen bleibt. Der Benutzer kann mit beliebigen NFC-fähigen<br />

Smartphones oder Tablets beim Service Anbieter registrieren, und auf von ihm<br />

gekaufte Services zugreifen.<br />

Vergleich von Typ A und Typ B<br />

Typ A<br />

Benutzer hat bessere Kontrolle auf seine Anwendungen und Cloud-SE.<br />

Benutzer muss sich nicht um Cloud-SE kümmern.<br />

Typ B<br />

Service Provider hat bessere Kontrolle über angebotene Anwendung.<br />

40


5 Delegierbares Zutrittskontroll-System <strong>für</strong> NFC-fähige Smartphones<br />

Nach dem Vergleich kommt die folgende Aussage:<br />

Typ A ist besser <strong>für</strong> fortgeschrittene Benutzer, welche mehr technisches Verständnis<br />

haben, und Kontrolle auf eigene Daten und Anwendungen geeignet.<br />

Das cloud-basierte sichere Element ist eine Art von „Plattform as a Service“ (PaaS).<br />

Die Zielgruppe sind eher Firmen. Entsprechend ist der Vergleich <strong>für</strong> Webplattform<br />

und sein Benutzer.<br />

Typ B ist eine Arte von sichere „Software as a Service“ (SaaS) <strong>für</strong> den Benutzer, und<br />

ein PaaS <strong>für</strong> die Service Provider. SaaS ist geeignet <strong>für</strong> den Benutzer, der wenig<br />

technisches Verständnis besitzt.<br />

41


6 NFC-Smartphone im Fahrzeug-Kontext<br />

6 NFC-Smartphone im Fahrzeug-Kontext<br />

Smartphone wird zu einem universellen Werkzeug. In Automotiven Systemen und<br />

Anwendungen findet es natürlich auch seinen Einsatz. Navigieren, Schnelle<br />

Konfiguration und benutzerdefinierte Einstellungen wie Sitz- und Spiegel-Position<br />

etc. sind sehr angenehme Funktionalitäten. Besonders zum Entriegeln der<br />

Zutrittskontrolle von Fahrzeugen (Türen und Wegfahrsperre) ist die Integration von<br />

Smartphones sehr spannend. Im Vergleich zu herkömmlichen dedizierten<br />

Token/Transpondern können Smartphone-basierte Wegfahrsperren alle<br />

bestehenden Funktionen des traditionellen Autoschlüssels beibehalten und darüber<br />

hinaus die Benutzerfreundlichkeit und Sicherheit durch eine Vielzahl von attraktiven<br />

Funktionen erhöhen.<br />

Bereits 2010 wurde ein NFC-basiertes Konzept <strong>für</strong> Car-Sharing entwickelt und<br />

vorgestellt [5]. Mittlerweile erwägen immer mehr Firmen NFC-Smartphones als<br />

Schlüssel <strong>für</strong> Privat- und Firmen-Nutzung einzusetzen [48][49]. Allerdings handelte<br />

es sich dabei um proprietäre Lösungen. Die Systemarchitekturen sowie die zugrunde<br />

liegende Hardware usw. wurden der Öffentlichkeit vorenthalten.<br />

Das erste offene Sicherheits-Framework <strong>für</strong> die sichere Smartphone-basierte<br />

Wegfahrsperre wurde Anfang 2013 von der TU Darmstadt und dem Frauenhofer SIT<br />

gemeinsam entwickelt und präsentiert [7] Die Sicherheitsarchitektur und Protokolle<br />

basieren auf dem in Kapitel5 vorgestellten SmartToken System. Sie implementieren<br />

ihr Wegfahrsperren-System auf dem damals aktuellsten Androide-basierten<br />

Smartphone (Samsung Galaxy S3) und einer sicheren microSD Smartcard (der<br />

Firma Giesecke & Devrient). Das offene Smartphone-basierte Wegfahrsperren-<br />

System erlaubt eine große Dynamik in Bezug auf die Erteilung und Widerruf des<br />

Zugriffsrechts, gewährleistet hohe Sicherheitsanforderung und bietet mehr<br />

Funktionen. Diese Eigenschaften machen es <strong>für</strong> Automotive Anwendungen mit hoher<br />

Dynamik bzw. große Benutzergruppen wie etwa Car-Sharing und<br />

Flottenmanagement besonders interessant.<br />

Die Beschränkung des Systems liegt allerdings darin, dass es nur auf Smartphones<br />

mit microSD-Kartenslot einsetzbar ist und die Verwendung der sicheren microSD-<br />

Karte nur in Absprache mit dem Hersteller möglich ist.<br />

Im Folgenden wird der Einsatz mit cloud-basierten sicheren Elementen und in<br />

[Kapitel 5.3] vorgestellte Sicherheitsarchitektur in diesem Fahrzeug-Kontext<br />

diskutiert.<br />

42


6 NFC-Smartphone im Fahrzeug-Kontext<br />

6.1 Smart Keys mit cloud-basierter SE<br />

Durch den Einsatz von cloud-basierter SE, kann das System wie folgende aussehen.<br />

Abb. 20 zeigt einen Überblick auf das System:<br />

1. Der Automobilhersteller I 15 produziert Autos, welche mit Fahrzeug-<br />

Wegfahrsperre R ausgestattet sind. I initialisiert das Fahrzeug-Wegfahrsperre<br />

R.<br />

2. Fahrzeugbesitzer U registriert sich bei I beim Kauf des Fahrzeugs.<br />

3. Hersteller I stellt den elektronischen Schlüssel Tu <strong>für</strong> das NFC-fähige<br />

Smartphone des Fahrzeugbesitzers bereit.<br />

4. Fahrzeugbesitzer U authentisiert sich am Fahrzeug mit dem registrierten NFC-<br />

Smartphone.<br />

5. Fahrzeugbesitzer U delegiert die Zugangsberechtigung Td an Benutzer D.<br />

6. Benutzer D mit delegiertem Zugangsrecht Td authentisiert sich mit<br />

berechtigtem Smartphone P am Fahrzeuge R und entriegelt das Fahrzeug.<br />

Abb. 20 Systemmodell – Smart Keys mit Cloud-basierte SE<br />

15 I können auch, die vom Automobilhersteller autorisierten, Servicepunkte oder Fahrzeughändler repräsentieren<br />

43


6 NFC-Smartphone im Fahrzeug-Kontext<br />

6.2 Zielsetzungen<br />

Hauptziel des Systems ist, den unberechtigten Zugriff an einem Fahrzeug zu<br />

verhindern und, darüber hinaus, die Benutzerfreundlichkeit, Kompatibilität und<br />

Sicherheit zu bestehenden Smartphones durch den Einsatz Cloud-basierter SEs zu<br />

erhöhen.<br />

Funktionale Ziele:<br />

Z1: Zutrittskontrolle. Nur autorisierte Personen, nämlich, durch I autorisierte U und<br />

durch U autorisierte D, können das Fahrzeug entriegeln und starten.<br />

Z2: Remote-Issuing. Der Automobilhersteller I sollte aus der Ferne (z.B. über das<br />

Internet) dem Autobesitzer U die Zugangsberechtigung bereitstellen und erteilen<br />

können.<br />

Z3: Remote-Widerruf. I sollte aus der Ferne die Zugangsberechtigung widerrufen<br />

oder blockieren können, die Wirkung von Widerruf oder Blockierung muss gleich<br />

wirksame werden. Außerdem muss beim Widerrufen der Zugangsberechtigung von<br />

U sichergestellt werden, dass die Zugangsberechtigung, die von U an D delegiert<br />

wurde, auch automatisch widerrufen wird.<br />

Die Cloud nehmen hier eine zentrale Rolle <strong>für</strong> den Authentifizierungsprozess, und<br />

immer online ist, so ein instant Widerruf von I leicht umgesetzt werden können.<br />

Z4: Delegation. Ein Autobesitzer U sollte seine Zugangsberechtigung zu einem<br />

Dritten D sicher delegieren können.<br />

Z5: Policy-basierte Zugangsberechtigung. Autobesitzer U sollte in der Lage sein,<br />

mit Hilfe von Kontextinformationen wie Zeit und Ort, die delegierte Berechtigung an D<br />

einzuschränken.<br />

Ein sicheres UI ist hierzu <strong>für</strong> die Funktionen (Z4 und Z5) Voraussetzung, jedoch ist<br />

dies, bei den derzeit auf dem Markt erhältlichen Smartphones, nicht weit verbreitet.<br />

Nichtfunktionale Ziele:<br />

Z6: Performance. Authentifizierung von U oder D sollte in einem unmerklichen<br />

Zeitintervall durchgeführt werden. Eine niedrige Bandbreite der NFC-Kommunikation<br />

und die Latenz der Internetverbindung zwischen Smartphones und den Clouds<br />

müssen berücksichtigt werden.<br />

Z7: Kompatibilität. Eine wichtige Anforderung ist die Kompatibilität zu den<br />

handelsüblichen mobilen Plattformen. Aber wegen der Sicherheitsprobleme, ist die<br />

Modifizierung des Hosts immer erforderlich.<br />

44


6 NFC-Smartphone im Fahrzeug-Kontext<br />

6.3 Sicherheitsannahmen in dem System<br />

Die nachfolgenden Komponenten, Wegfahrsperre, cloud-basiertes SE und Sicheres<br />

Element S sowie der Vorgang der Initialisierung, werden in diesem System als<br />

sicher vorausgesetzt.<br />

Sichere Wegfahrsperre: Es wurde davon ausgegangen, dass die Wegfahrsperre R,<br />

wie bei herkömmlichen (nicht-NFC-basierten, nicht cloud-basierten) Wegfahrsperren,<br />

vertrauenswürdig ist. Beeinträchtigungen der Speicherung oder<br />

Softwarekomponenten im R sind ausgeschlossen.<br />

Cloud-basierten sicheren Elemente: Abgesehen von der Risiken der Cloud<br />

Computing, die Daten und Programcode in cloud-basierten sicheren Elemente CS<br />

werden eben als sicher betrachtet.<br />

Sicheres Element im Smartphone: Mobile Plattform P, neben ein nicht<br />

vertrauenswürdigen Host H ist noch ein vertrauenswürdiges sicheres Element S<br />

vorhanden. Die Daten und Programcode in dem sicheren Element S werden als<br />

resistent gegen Angreifer betrachtet.<br />

Sichere Initialisierungen: Die Initialisierungen des Credentials im Wegfahrsperre R<br />

und im cloud-basiertem SE werden ebenfalls als sicher angenommen.<br />

6.4 Gefährdungsmodelle<br />

Unsichere Kommunikationskanäle: Bis auf die Kanäle <strong>für</strong> die Initialisierung<br />

zwischen Hersteller I und Fahrzeug R sowie Hersteller I und dem cloud-basierten<br />

sicheren Element CS hat der Angreifer die volle Kontrolle auf alle anderen<br />

Kommunikationskanäle. Der Angreifer kann alle Nachrichten über die Kanäle<br />

abhören, aufnehmen, bearbeiten, injizieren und umleiten.<br />

Smartphone Plattform: Die Mobile Plattform P enthält einen nicht<br />

vertrauenswürdigen Host H. Angreifer können Softwareangriffe gegen den Host H<br />

durchführen, Malware installieren, Applikation verändern, Eingaben vom Benutzer<br />

abhören und alle lokal gespeicherten Daten auf Smartphones beeinträchtigen.<br />

45


6 NFC-Smartphone im Fahrzeug-Kontext<br />

6.5 Komponenten und ihre Funktionen in der Sicherheitsarchitektur<br />

Abb. 21 Funktionen in der Sicherheitsarchitektur<br />

Wie schon beschrieben hat das Smartphone zwei getrennte Bereiche: einen nicht<br />

vertrauenswürdigen Host H und eine vertrauenswürdige Umgebung S. Mit Hilfe des<br />

sicheren Cloud-SE CS, ist <strong>für</strong> die Hardware-basierte S nur wenige Speicher und<br />

Rechenleistung erforderlich. Je nach Typ könnte die entsprechende TrEE-Umgebung<br />

auch direkten sicheren Zugriff auf den NFC-Chip haben. Ansonsten muss der Zugriff<br />

auf den NFC Chip über den Host des Smartphone erfolgen.<br />

Programmecode der CloudToken App kann verteilt in H, S und CS abgelegt werden.<br />

Im H wird Hauptsächlich nicht kritischer Programmcode abgelegt und ausgeführt. In<br />

S wird Code <strong>für</strong> die Benutzerauthentifizierung und gegenseitige Authentifizierung<br />

zwischen S und CS abgelegt. In CS werden rechenaufwendige und platzraubende<br />

Daten bzw. Code abgelegt.<br />

Ein Funktions-Aufruf von H auf S muss über den TrEE Service und TrEE Mgr laufen<br />

und geprüft werden, das stellt sicher, dass nur authentische und berechtigte<br />

Programme von H Dienste in S aufrufen dürfen.<br />

Sichere UIs sind nicht weit verbreitet auf dem Markt bisher erhältlicher<br />

Smartphones. Für fortgeschrittene Funktionen wie Z4 und Z5 muss entweder die<br />

46


6 NFC-Smartphone im Fahrzeug-Kontext<br />

Fähigkeit der Angreifer ausgehebelt, oder die Hilfe vom externen sicheren System<br />

hinzugezogen werden.<br />

Authentifizierungsvorgang von Benutzer<br />

Abb. 22 Authentifizierungsvorgang von Benutzer<br />

1. Der Benutzer gibt seine PIN ein, um die Applikation zu öffnen.<br />

2. Mit aktivierter Applikation wird das Smartphone an das Fahrzeug gehalten.<br />

3. Das Fahrzeug schickt eine Challenge an das Smartphone.<br />

4. Das Smartphone verbindet sich mit dem Cloud-SE CS und übermittelt Token<br />

Tu und Challenge vom Fahrzeug R an das Cloud-SE.<br />

5. Im Cloud-SE werden Tu und Challenge von R geprüft, wenn alles korrekt ist,<br />

wird eine Response zurück an das Smartphone geschickt.<br />

6. Das Smartphone übermittelt die Response an das Fahrzeug R. Das Fahrzeug<br />

R prüft die Response, wenn alles korrekt ist, wird Zutritt gewährt.<br />

6.6 Protokolle des Systems<br />

Wie in 5.4.2 diskutiert, könnten cloud-basierte sichere Elemente in zwei Formen<br />

eingesetzt werden: Typ-A als eine Plattform (PaaS) oder Typ-B mit der<br />

Sicherheitsanwendung zusammen als ein Service (SaaS). Wie gesagt, beim Typ A<br />

hat der Service Provider am Anfang keinen direkten Zugriff (kein Plattform-Key) auf<br />

die cloud-basierten sicheren Elemente. Beim Typ B hat der Service Provider am<br />

Anfang schon den Zugriff (Plattform-Key) auf die cloud-basierten sicheren Elemente.<br />

Beide Fälle haben bestimmte Vorteile und Nachteile <strong>für</strong> den Service Provider oder<br />

<strong>für</strong> den Benutzer. Akzeptanz und Durchsetzungsmöglichkeit ist momentan noch<br />

unbekannt.<br />

47


6 NFC-Smartphone im Fahrzeug-Kontext<br />

Zur Vereinfachung der Integration wird als erstes angenommen, dass der<br />

Fahrzeughersteller I bereits am Anfang die Kontrolle auf die cloud-basierten<br />

sicheren Elemente hate. Er bietet die Anwendung mit cloud-basiertem SE zusammen<br />

als einen Service <strong>für</strong> den Benutzer an.<br />

Für das cloud-basierte Zutrittskontroll-System können die bestehenden und<br />

bewiesenen Protokolle von [6] mit wenigen Anpassungen eingesetzt werden.<br />

6.6.1 System Initialisierung<br />

Hersteller I initialisiert ein Liste RevoList 16


6 NFC-Smartphone im Fahrzeug-Kontext<br />

(4) Im Hardware-SE werden c reg geprüft.<br />

Abb. 23 Benutzer Registrierung Protokoll<br />

Nach erfolgreicher Prüfung speichert TrEE Su am Ende die Authentizität-Schlüssel<br />

K Auth U,I und ein Ver-/Ent-schlüsselungsschlüssel K Enc U . Die beiden Schlüssel werden<br />

auch bei I gespeichert.<br />

Hersteller I kennt in diesen Zeitpunkt folgende Schlüssel: K Auth<br />

R<br />

und K Enc<br />

R<br />

von R;<br />

K Auth CS und K Enc CS von CS; K Auth U,I und K Enc<br />

U<br />

<strong>für</strong> weitere Kommunikation mit Benutzer<br />

Smartphone.<br />

49


6 NFC-Smartphone im Fahrzeug-Kontext<br />

6.6.3 Token Erteilung<br />

Der Benutzer initiiert das Protokoll mit seinem Smartphone Pu. In Su des<br />

Smartphones wird dann ein zufälliges Nonce generiert. Das Nonce und sein<br />

Benutzer IDu werden über Host Hu an Hersteller I gesendet.<br />

Hersteller I überprüft IDu, wenn es nicht in Revlist steht, wird eine Seriennummer(sn)<br />

<strong>für</strong> Token generiert, dann erzeugt I Authentizität-Schlüssel (K U,CS Auth ) <strong>für</strong> die<br />

Kommunikation zwischen Benutzer U und Cloud-SE CS, bzw. (K U,R Auth ) zwischen<br />

Benutzer U und Fahrzeug R; Der Delegation-Schlüssel K U<br />

Del und Token Tu <strong>für</strong><br />

registrierte Fahrzeugbesitzer U werden auch erstellt.<br />

Der Token Tu ist so generiert, dass die Authentifizierung im großen Teil in dem<br />

cloud-SE CS durchgeführt werden muss. σ I ist mit Authentizität-Schlüssel (K CS Auth )<br />

vom Cloud-SE signiert. Tu ist mit dem symmetrische Schlüssel (K CS Enc ) von CS<br />

U,I<br />

verschlüsselt. Alle diese Geheimnisse werden signiert(σ iss ) mit K Auth und<br />

verschlüsselt (c iss ) mit K U Enc .<br />

Abb. 24 Token Erteilung Protokoll<br />

In Su des Benutzer-Smartphones wird c iss entschlüsselt und die Authentizität geprüft.<br />

Wenn kein Problem, bekommt Su am Ende K Auth U,R , K Auth U,CS und K Del U zu speichern.<br />

Tu ist im Host Hu gespeichert.<br />

50


6 NFC-Smartphone im Fahrzeug-Kontext<br />

6.6.4 Benutzer Authentifizierung<br />

(1) Der Benutzer initiiert Authentifizierung mit dem Smartphone am Fahrzeug.<br />

Fahrzeug schickt ein Request mit Nonce und ID R an dem Smartphone zurück.<br />

(2) In Su des Smartphone wird ein Nonce Nu erzeugt, das Nonce und Benutzer<br />

IDu, und Zugriffsziel ID R werden als Nachrichten (m U ) gepackt, eine Signatur<br />

(σ U ) wird <strong>für</strong> die Nachrichten (m U ) generiert, Nachrichten und Signatur werden<br />

an den Host Hu geschickt. Der Host fügt noch das Zertifikat (cert P U ) und<br />

Token Tu zu, und schickt das Ganze an die Cloud.<br />

Abb. 25 Benutzer Authentifizierung Protokoll<br />

(3) Im Cloud-SE wird die Gültigkeit des Zertifikates, die Authentizität der<br />

Nachricht (m U ) geprüft. Dann entschlüsselt das Cloud-SE das Token Tu mit<br />

K Enc CS , prüft Authentizität (σ I .) von der in Tu enthaltene m I . Bei der letzten<br />

Prüfung ist zu schauen, ob Tu tatsächlich <strong>für</strong> Benutzer U erstellt ist (IDu<br />

Konsistent?). Wenn alles korrekt ist, wird ein Session-Key <strong>für</strong> den Benutzer U<br />

und Fahrzeug R generiert, dann werden vom Cloud-SE CS zwei<br />

51


6 NFC-Smartphone im Fahrzeug-Kontext<br />

verschlüsselte Nachrichten (c U , c R ) generieren, und an das Benutzer-<br />

Smartphone geschickt.<br />

(4) In Su wird c U entschlüsselt und der Session-Key extrahiert. Mit dem<br />

Session_Key wird die Nonce N R von R verschlüsselt (Response). Dann wird<br />

eine Response mit c R zusammen zu R geschickt.<br />

(5) R prüft die Nachrichten vom Smartphone, Wenn alles korrekt ist, wird Zutritt<br />

gewährt.<br />

6.6.5 Token Delegation<br />

(1) Reg. Besitzer U und Del. Benutzer D haben vorab über einen sicheren Weg<br />

ein einmaliges Password (pwd D ) vereinbart. Der Del. Benutzer D initiiert mit<br />

seiner ID D und pwd D Delegation-Prozess. In seinem S D werden ein Nonce<br />

(N D ) generiert und an seinen Host H D übermittelt, N D und seine ID D , sowie<br />

Zertifikat (cert P D ) werden von seinem Smartphone Host H D an den Host H U<br />

geschickt.<br />

(2) In Su wird die Gültigkeit des Zertifikats (cert P D ) vom Benutzer-Smartphone P D<br />

geprüft, und die Seriennummer (sn) der T D und Authentizität-Schlüssel (K Auth D )<br />

generiert. sn, ID D und K Auth D werden als Nachricht (m U ) gepackt, ein σ U <strong>für</strong> m U<br />

wird berechnet. m U und σ U werden mit K Del U verschlüsselt, so entsteht T D . Ein<br />

Nonce(N del U ) wird generiert und σ del <strong>für</strong> die Authentizität der Nachrichten<br />

werden aus (pwd D , T D , T U , K Auth D , N del U , N del D ) berechnet. Verschlüsselt<br />

Nachrichten c del werden schließlich an der S D geschickt.<br />

Abb. 26 Token Delegation Protokoll<br />

52


6 NFC-Smartphone im Fahrzeug-Kontext<br />

(3) c del werden in S D entschlüsselt und ihre Authentizität geprüft. Wenn alles<br />

korrekt ist wird der Authentizität-Schlüssel K Auth D in S D gespeichert. T D und T U<br />

werden in H D gespeichert.<br />

6.6.6 Authentifizierung von delegiertem Benutzer<br />

Authentifizierung von delegiertem Benutzer D ist ähnlich wie bei der normalen<br />

Benutzer-Authentifizierung. Aber sowohl T D als auch T U muss an die Cloud<br />

übermittelt werden. Die Cloud-SE werden zuerst Tu prüfen und entschlüsseln, K Del<br />

U<br />

in Tu wird benutzt um T D zu entschlüsseln und K Auth D aus T D werden. Die andere<br />

schritte ist gleich wie in 6.6.4.<br />

6.6.7 Widerruf von Benutzer oder Token<br />

Widerruf von Benutzer und Token werden durch Eintragen der Benutzer ID und<br />

Seriennummer von Token im RevList realisiert.<br />

53


7 Zusammenfassung und Ausblick<br />

7 Zusammenfassung und Ausblick<br />

NFC-Smartphones mit sicherheitskritischen Anwendungen erfordern ein sicheres<br />

Element <strong>für</strong> Benutzer-Credentials. Die aktuellen Hardware-basierten Lösungen sind<br />

jedoch nicht wirklich flexibel und offen. In der <strong>Arbeit</strong> wurde der Einsatz des cloudbasierten<br />

sicheren Elements behandelt, mit dem Ziel, flexiblere, sicherere und<br />

rechenleistungsstärkere sichere Elemente <strong>für</strong> den Benutzer und die stetig<br />

zunehmenden mobilen Anwendungen zu bieten. Insbesondere <strong>für</strong> das in [6] [7]<br />

vorgestellte Zutrittskontroll-System.<br />

Aber die Nutzung eines Cloud-SEs über ein Smartphone ist nicht unkritisch.<br />

Abgesehen von den in Kapitel 4.2 erwähnten kritischen Punkten von Cloud<br />

Computing, ist das handelsübliche Smartphone selbst nicht sicher identifizierbar. Ein<br />

Angreifer kann sich als der jeweilige Benutzer ausgeben und versuchen über das<br />

Smartphone auf das Cloud-SE zuzugreifen.<br />

Um die Identität des Smartphones und die Kommunikation zwischen Smartphone<br />

und Cloud-SE zu sichern, wird in dieser <strong>Arbeit</strong> ein allgemein verfügbares Hardwarebasiertes<br />

SE angenommen, was nur <strong>für</strong> die Benutzer-Authentifizierung und die<br />

gegenseitige Authentifizierung des Smartphones und des entfernten Cloud-SE<br />

zuständig ist.<br />

Für ein Zutrittskontroll-System mit Hardware-SE und Cloud-SE wurde in der <strong>Arbeit</strong><br />

eine Sicherheitsarchitektur auf der Basis von [6] [7] herausgearbeitet sowie eine<br />

Reihe von Protokollen entworfen. Die Protokolle sind <strong>für</strong> „Software as a Service“ [K.<br />

5.4.2 Typ B] konzipiert, mit der Annahme, dass der Service Provider sämtliche<br />

Cloud-SE und Anwendungen den Benutzern bereitstellt. In Bezug auf das Cloud-SE<br />

als eine Plattform [K. 5.4.2 Typ A] <strong>für</strong> verschiedene sichere Anwendungen müssen<br />

die Protokolle <strong>für</strong> die Kooperation und Integration zwischen den verschiedenen<br />

Service Providern, Cloud-SE Providern und Benutzer noch untersucht werden.<br />

Zur Benutzerauthentifizierung ohne Hardware-SE im Smartphone sind ebenso<br />

weitere Untersuchungen notwendig. Eine Richtung könnte „Implicit Authentication“<br />

sein. Wegen der großen Speicher- und Rechen-Kapazität der Cloud, könnten in der<br />

Cloud viele Informationen vom Benutzer und dessen Smartphone gesammelt<br />

werden. Durch geeignete Algorithmen könnten diese Informationen ausgewertet und<br />

zur Authentifizierung genutzt werden.<br />

Zum Verbessern der Sicherheit des Smartphones ist externe Hardware <strong>für</strong> den<br />

Einsatz auch möglich. In Verbindung mit der technischen Weiterentwicklung und<br />

Miniaturisierung von Hardware kann eine dedizierte Sicherheits-Hardware dazu<br />

beitragen die Sicherheit von Smartphones zu verbessern. Z. B. hat Sony erst kürzlich<br />

eine Armbanduhr [51] angekündigt, welche mit NFC und Hardware-SE ausgestattet<br />

ist.<br />

Die in dieser <strong>Arbeit</strong> erwähnten Technologien, insbesondere Cloud Computing, sind<br />

zu einem Großteil noch in der Entwicklungsphase. Viele Dinge sind noch unklar und<br />

54


7 Zusammenfassung und Ausblick<br />

nicht standardisiert. Wenn all diese Technologien sich in naher Zukunft entsprechend<br />

weiterentwickeln, ist das Cloud-SE Thema sicherlich viel attraktiver als heute.<br />

Es besteht kein Zweifel, dass Cloud Computing, mobile Anwendungen und<br />

diesbezügliche Sicherheitsprobleme nun die häufigsten Gesprächsthemen des IT-<br />

Bereichs und künftige IT-Entwicklungstrends sind. Was hier besonders zu betonen<br />

gilt, ist die Sicherheit. Sicherheit ist eigentlich die grundlegendste technische Frage<br />

von Cloud Computing und mobilen Anwendungen. Die Bedeutung der Sicherheit<br />

kann man mit einem Satz zusammenfassen: Eine Entwicklung ohne Sicherheit ist die<br />

Entwicklung ohne Grundlage; nicht entwickelnde Sicherheit ist trügerische Sicherheit.<br />

Das heißt, Sicherheit ist der Grundstein <strong>für</strong> die nachhaltige Entwicklung des Cloud<br />

Computing und den mobilen Anwendungen. Mit den rasanten Entwicklungen und<br />

Aktualisierungen des Cloud Computing- und den mobilen Anwendungen bzw.<br />

Technologien muss sich die Sicherheitstechnologie auch dementsprechend ständig<br />

weiterentwickeln.<br />

55


Abbildungsverzeichnis<br />

Abbildungsverzeichnis<br />

Abb. 1 Ein typische RFID-System ................................................................................ 5<br />

Abb. 2 Smartcards mit und ohne Kontakte [14] ........................................................... 6<br />

Abb. 3 Unterteilung der Smartcards [15]...................................................................... 6<br />

Abb. 4 Überblick über die NFC Forum Architektur [3].................................................. 9<br />

Abb. 5 Drei Kommunikations-Modi (Graphik adaptiert von [17] )............................... 10<br />

Abb. 6 Touchpoint in Berliner S-Bahn Station „Zoologischer Garten.“ [4] ................. 11<br />

Abb. 7 Daten-Path zwischen verschiedene Komponente im Smartphone [24] ......... 15<br />

Abb. 8 Vergleich der Secure Elements [3] ................................................................. 16<br />

Abb. 9 NFC-Ökosystem .............................................................................................. 17<br />

Abb. 10 Cloud Nutzer und Cloud Anbieter [32] ......................................................... 20<br />

Abb. 11 Cloud-Geschäftsmodellen, IT-Ressourcen und Cloud Stack ....................... 22<br />

Abb. 12 Arten des Cloud Computing / Deployment Modelle ...................................... 23<br />

Abb. 13 Die wichtigsten Technologie- und Markttrends aus Sicht der ITK-<br />

Unternehmen 2012 ..................................................................................................... 25<br />

Abb. 14 Die wichtigsten Technologie- und Markttrends aus Sicht der ITK-<br />

Unternehmen 2013 ..................................................................................................... 26<br />

Abb. 15 Verschiedene Schnittstellen von Smartphone [2]........................................ 29<br />

Abb. 16 Generelle Multi-Level-Plattform Sicherheitsarchitektur [6] ........................... 30<br />

Abb. 17 Sicherheitsarchitektur mit cloud-basierten SE .............................................. 36<br />

Abb. 18 Cloud-basiertes SE als Plattform <strong>für</strong> mehre Anwendungen ......................... 39<br />

Abb. 19 Cloud-basiertes SE <strong>für</strong> einzelne Anwendung ............................................... 40<br />

Abb. 20 Systemmodell – Smart Keys mit Cloud-basierte SE .................................... 43<br />

Abb. 21 Funktionen in der Sicherheitsarchitektur ...................................................... 46<br />

Abb. 22 Authentifizierungsvorgang von Benutzer ...................................................... 47<br />

Abb. 23 Benutzer Registrierung Protokoll .................................................................. 49<br />

Abb. 25 Benutzer Authentifizierung Protokoll ............................................................. 51<br />

Abb. 26 Token Delegation Protokoll ........................................................................... 52<br />

VI


Tabelleverzeichnis<br />

Tabelleverzeichnis<br />

Tabelle 1 ISO-Norm 7816 ............................................................................................. 7<br />

Tabelle 2 ISO-Norm 14443 ........................................................................................... 8<br />

Tabelle 3 Authentifizierungsvorgang .......................................................................... 33<br />

Tabelle 4 Ökosystem von cloud-basierte SE ............................................................. 38<br />

VII


Literaturverzeichnis<br />

Literaturverzeichnis<br />

[1] Langer, Josef, und Michael Roland. Anwendungen und Technik von Near Field<br />

Communication. 2010. Aufl. Springer, 2010.<br />

[2] Coskun, Vedat, Kerem Ok, und Busra Ozdenizci. Near Field Communication<br />

(NFC): From Theory to Practice. 1. Auflage. John Wiley & Sons, 2012.<br />

[3] Markus Lorenz. "Secure Elements fur Smartphones". Diplomarbeit, 30. Mai 2013<br />

[4] „Deutsche Telekom: Intelligent car key in a cell phone“. Zugegriffen 25. Mai 2013.<br />

http://www.telekom.com/innovation/connectedcar/81840.<br />

[5] „Orange and Valeo demonstrate NFC car key concept • NFC World“. Zugegriffen<br />

25. Mai 2013. http://www.nfcworld.com/2010/10/07/34592/orange-and-valeodemonstrate-nfc-car-key-concept/.<br />

[6] A. Dmitrienko, A.-R. Sadeghi, S. Tamrakar, and C. Wachsmann. SmartTokens:<br />

Delegable access control with NFC-enabled smartphones. In 5th International<br />

Conference on Trust & Trustworthy Computing (TRUST’12), 2012.<br />

[7] Christoph Busold and Alexandra Dmitrienko and Hervé Seudié and Ahmed Taha<br />

and Majid Sobhani and Christian Wachsmann and Ahmad-Reza Sadeghi. Smart<br />

Keys for Cyber-Cars: Secure Smartphone-based NFC-enabled Car Immobilizer.<br />

ACM Conference on Data and Application Security and Privacy (ACM CODASPY).<br />

Feb, 2013<br />

[8] Martignoni, Lorenzo, Roberto Paleari, und Danilo Bruschi. „A Framework for<br />

Behavior-Based Malware Analysis in the Cloud“. In Information Systems Security,<br />

herausgegeben von Atul Prakash und Indranil Sen Gupta, 5905:178–192. Berlin,<br />

Heidelberg: Springer Berlin Heidelberg, 2009. http://air.unimi.it/handle/2434/139582.<br />

[9] Oberheide, Jon, Kaushik Veeraraghavan, Evan Cooke, Jason Flinn, und Farnam<br />

Jahanian. „Virtualized in-cloud security services for mobile devices“. In Proceedings<br />

of the First Workshop on Virtualization in Mobile Computing, 31–35. MobiVirt ’08.<br />

New York, NY, USA: ACM, 2008. doi:10.1145/1622103.1629656.<br />

[10] Chow, Richard, Markus Jakobsson, Ryusuke Masuoka, Jesus Molina, Yuan Niu,<br />

Elaine Shi, und Zhexuan Song. „Authentication in the clouds: a framework and its<br />

application to mobile users“. In Proceedings of the 2010 ACM workshop on Cloud<br />

computing security workshop, 1–6. CCSW ’10. New York, NY, USA: ACM, 2010.<br />

oi:10.1145/1866835.1866837.<br />

VIII


Literaturverzeichnis<br />

[11] „An Architecture To Provide Cloud Based Security Services For Smartphones.“<br />

Cloud Computing Competence Center for Security. Zugegriffen 18. Juni 2013.<br />

http://www.cloud-competence-center.com/publications/an-architecture-to-providecloud-based-security-services-for-smartphones/.<br />

[12] Portokalidis, Georgios, Philip Homburg, Kostas Anagnostakis, und Herbert Bos.<br />

„Paranoid Android: versatile protection for smartphones“. In Proceedings of the 26th<br />

Annual Computer Security Applications Conference, 347–356. ACSAC ’10. New<br />

York, NY, USA: ACM, 2010. doi:10.1145/1920261.1920313.<br />

[13] „Welcome to TClouds“. Zugegriffen 2. Juni 2013. http://www.tclouds-project.eu/.<br />

[14] „Image28.jpg (JPEG-Grafik, 472 × 275 Pixel)“. Zugegriffen 25. Mai 2013.<br />

http://w3-<br />

o.cs.hm.edu/~chipcard/FWP_Chipkarten/SS99/marktforschung/Image28.jpg.<br />

[15] „Image27.jpg (JPEG-Grafik, 486 × 363 Pixel)“. Zugegriffen 25. Mai 2013.<br />

http://w3-<br />

o.cs.hm.edu/~chipcard/FWP_Chipkarten/SS99/marktforschung/Image27.jpg.<br />

[16] „NFC Forum: home“. Zugegriffen 18. Juni 2013. http://www.nfc-forum.org/home/.<br />

[17] Madlmayr, G., Ch Kantner, J. Scharinger, und I. Schaumüller-Bichl. „Eine mobile<br />

Service-Architektur <strong>für</strong> ein sicheres NFC-Ökosystem“. e & i Elektrotechnik und<br />

Informationstechnik 127, Nr. 5 (1. Mai 2010): 127–134. doi:10.1007/s00502-010-<br />

0732-3.<br />

[18] „NFC-Bezahltechnik: Handy und Smartphone als Geldbörse - Geld -<br />

Süddeutsche.de“. Zugegriffen 18. Juni 2013. http://www.sueddeutsche.de/geld/nfctelefon-als-geldboerse-mal-eben-schnell-mit-dem-handy-zahlen-1.1580720.<br />

[19] „[NFC] Das Smartphone als Fitness Trainer | mobile zeitgeist“. Zugegriffen 18.<br />

[20] „NFC Task Launcher: Smartphone automatisieren mit NFC-Tags“. Zugegriffen<br />

18. Juni 2013. http://www.androidnext.de/apps/nfc-task-launcher/.<br />

[21] „Bezahl-Sender: NFC-Technik macht das Smartphone zur Geldbörse -<br />

Nachrichten Wirtschaft - Webwelt & Technik - DIE WELT“. Zugegriffen 18. Juni 2013.<br />

Juni 2013. http://www.mobile-zeitgeist.com/2013/04/24/nfc-das-smartphone-alsfitness-trainer/.<br />

http://www.welt.de/wirtschaft/webwelt/article106338436/NFC-Technik-macht-das-<br />

Smartphone-zur-Geldboerse.html.<br />

IX


Literaturverzeichnis<br />

[22] „A-SIT - Secure Elements am Beispiel Google Wallet“. Zugegriffen 18. Juni<br />

[23] „Google-Forschung: Ein Ring als Passwortersatz - Golem.de“. Zugegriffen 18.<br />

Juni<br />

2013. http://www.a-sit.at/de/technologiebeobachtung/secure_elements_gwallet/index.php.<br />

2013.http://www.golem.de/news/google-forschung-ein-ring-als-passwortersatz-<br />

1301-97025.html.<br />

[24] M. Roland - Software Card Emulation in NFC-enabled Mobile Phones: Great<br />

Advantage or Security Nightmare? - 4th International Workshop on Security and<br />

Privacy in Spontaneous Interaction and Mobile Phone Use (IWSSI/SPMU 2012),<br />

Newcastle, Vereinigtes Königreich von Großbritannien und Nordirland, 2012, pp. 6<br />

[25] „Jetzt Startguthaben sichern | mpass o2 | Das einfache und schnelle<br />

Bezahlverfahren beim Online Shopping“. Zugegriffen 18. Juni 2013.<br />

http://www.mpass.de/o2/angebote.<br />

[26] „G&D | Trusted Service Manager: Der vertrauenswürdige Vermittler“. Zugegriffen<br />

18. Juni 2013. http://www.gide.com/de/trends_and_insights/tsm_for_nfc/trusted_service_manager/tsm_1.jsp.<br />

[27] „Mobile Financial Services | Mobile NFC and TSM Services“. Zugegriffen 18.<br />

Juni 2013. http://www.gemalto.com/telecom/linqus/mfs/mobile_nfc/.<br />

[28] „Trusted Service Manager | CorFire“. Zugegriffen 18. Juni 2013.<br />

http://www.corfire.com/products-services/tsm.php.<br />

[29] „TSM Software Solutions - Bell ID“. Zugegriffen 18. Juni 2013.<br />

http://www.bellid.com/solutions/ota-lifecycle-management.<br />

[30] „Forrester Research: TechRadarTM For Infrastructure & Operations<br />

Professionals: Cloud Computing, Q4 2011“. Zugegriffen 18. Juni 2013.<br />

http://www.forrester.com/TechRadar+For+Infrastructure+Operations+Professionals+<br />

Cloud+Computing+Q4+2011/fulltext/-/E-RES60916?docid=60916.<br />

US [31] Peter Mell, Timothy Grance, “The NIST Definition of Cloud Computing”, NIST<br />

National Institute of Standards and Technology U.S. Department of Commerce,<br />

Speicial Publication 800-145, September 2011]<br />

[32] „cloud_computing.jpg (JPEG-Grafik, 606 × 311 Pixel)“. Zugegriffen 25. Mai 2013.<br />

http://www.wifinotes.com/img/cloud_computing.jpg.<br />

X


Literaturverzeichnis<br />

[33] Neng-hai Yu, Zhou Hao, Jia-jia Xu, Wei-ming Zhang, Chi Zhang “Review of<br />

Cloud Computing Security”, ACTA ELECTRONICA SINICA, 0372-2112 (2013)02-<br />

0371-011, Feb. 2013<br />

[34] „Umfrage: Cloud-Computing bleibt auch 2012 Top-Trend der ITK-Branche“.<br />

Zugegriffen 22. Juni 2013. http://www.zdnet.de/41559461/umfrage-cloud-computingbleibt-auch-2012-top-trend-der-itk-branche/.<br />

[35] „Die wichtigsten Hightech-Themen 2013 (BITKOM-Grafik) - BITKOM“.<br />

Zugegriffen 23. Juni 2013. http://www.bitkom.org/de/presse/30739_74757.aspx.<br />

[36] „Inside Secure to offer cloud-based NFC secure element solution • NFC World“.<br />

Zugegriffen 23. Juni 2013. http://www.nfcworld.com/2012/09/25/318059/insidesecure-to-offer-cloud-based-nfc-secure-element-solution/.<br />

[37] „Ethertrust | EtherTrust market software for smart cards and design innovative<br />

solutions that strengthen the security of WEB applications whilst, dramatically<br />

simplifying their use.“ Zugegriffen 23. Juni 2013.<br />

http://www.ethertrust.com/resources/web/Cloud_Secure_elements.pdf.<br />

[38] „SimplyTapp proposes secure elements in the cloud • NFC World“. Zugegriffen<br />

23. Juni 2013. http://www.nfcworld.com/2012/09/19/317966/simplytapp-proposessecure-elements-in-the-cloud/.<br />

[39] „Bell ID launches NFC secure element in the cloud platform • NFC World“.<br />

Zugegriffen 23. Juni 2013. http://www.nfcworld.com/2013/06/05/324381/bell-idlaunches-nfc-secure-element-in-the-cloud-platform/.<br />

[40] „OMAPTM Mobile Processors - Security“. Zugegriffen 24. Juni 2013.<br />

http://www.ti.com/general/docs/wtbu/wtbugencontent.tsp?templateId=6123&navigatio<br />

nId=12316&contentId=4629&DCMP=WTBU&HQS=Other+EM+m-shield.<br />

[41] „TrustZone - ARM“. Zugegriffen 24. Juni 2013.<br />

http://www.arm.com/products/processors/technologies/trustzone.php.<br />

[42] „NFC phones replace room keys and eliminate check-in at Swedish hotel • NFC<br />

World“. Zugegriffen 24. Juni 2013. http://www.nfcworld.com/2010/11/03/34886/nfckeys-hotel-sweden/.<br />

[43] „VingCard Elsafe’s NFC Locking Solution Wins Prestigious Gaming Industry<br />

Technology Award; Next-Generation Hospitality Access System Honored By Casino<br />

Enterprise Management’s HOT Awards. / August 2011“. Zugegriffen 24. Juni 2013.<br />

http://www.hotel-online.com/News/PR2011_3rd/Aug11_VingCardHOT.html.<br />

[44] Kiraz, Mehmet Sabır, Muhammed Ali Bingöl, Süleyman Kardaş, und Fatih<br />

Birinci. „Anonymous RFID Authentication for Cloud Services“. International Journal of<br />

Information Security Science 1, Nr. 2 (2. Juli 2012): 32–42.<br />

[45] McAfee Labs: McAfee threats report: Third quarter 2011.<br />

XI


Literaturverzeichnis<br />

http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q3-2011.pdf<br />

[46] Labs: McAfee threats report: First quarter 2011.<br />

http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q1-2013.pdf<br />

[47] „Analysis of NFC Attack Surface — Jathan’s Event Notes 1.1 documentation“.<br />

Zugegriffen 28. Juni 2013. https://jathanism-eventnotes.readthedocs.org/en/latest/blackhat_2012/talks/nfc_attack_surface.html#nfcbasics.<br />

[48] „Hyundai shows off NFC car key concept • NFC World“. Zugegriffen 28. Juni<br />

2013. http://www.nfcworld.com/2013/01/08/321777/hyundai-shows-off-nfc-car-keyconcept/.<br />

[49] „Continental tests NFC car keys • NFC World“. Zugegriffen 28. Juni 2013.<br />

http://www.nfcworld.com/2013/04/10/323407/continental-tests-nfc-car-keys-inbordeaux/.<br />

[50] „NXP launches NFC car key • NFC World“. Zugegriffen 28. Juni 2013.<br />

http://www.nfcworld.com/2011/06/22/38196/nxp-launches-nfc-car-key/.<br />

[51] „Sony launches smart watch with NFC • NFC World“. Zugegriffen 1. Juli 2013.<br />

http://www.nfcworld.com/2013/06/25/324766/sony-launches-smart-watch-with-nfc/.<br />

XII


Anhang<br />

Anhang<br />

Anhang A: Benutzer Registrierung Protokoll<br />

Anhang B: Token Erteilung Protokoll<br />

Anhang C: Benutzer Authentifizierung Protokoll<br />

Anhang D: Token Delegation Protokoll<br />

XIII


Reg. Besitzer U TrEE S U<br />

Host H U Hersteller I<br />

pwd U sk U P cert U P pwd U<br />

ID U , pwd U<br />

(1)<br />

N U reg ∈ R {0, 1} µ<br />

ID U , N U reg<br />

ID U , N U reg, cert U P<br />

(2)<br />

ID U<br />

?<br />

/∈ RevList<br />

cert U P valid?<br />

cert U ?<br />

P /∈ RevList<br />

Abort if any of the above checks fails<br />

K U,I<br />

Auth<br />

∈R {0, 1}α<br />

(3)<br />

K U Enc ← Genkey(1 δ )<br />

N I reg ∈ R {0, 1} µ<br />

K ← RO(N I reg, N U reg, pwd U )<br />

σ I reg ← RO(K, ID I, ID U , K U,I<br />

Auth , KU Enc)<br />

c reg<br />

c reg<br />

Extract pk U P<br />

from cert U P<br />

c reg ← Enc(pk U P ; K U,I<br />

Auth , KU Enc, N I reg, σ I reg)<br />

(K U,I<br />

Auth , KU Enc, N I reg, σ I reg) ← Dec(sk U P ; c reg)<br />

K ← RO(N I reg, N U reg, pwd U )<br />

σreg<br />

I ?<br />

= RO(K, ID I, ID U , K U,I<br />

Auth , KU Enc)<br />

(4)<br />

Abort if the above check fails<br />

Store (K U,I<br />

Auth , KU Enc)<br />

σ U reg ← RO(N I reg, ID U , ID I)<br />

σ U reg<br />

σ U reg<br />

σ U reg<br />

?<br />

= RO(N I reg, ID U , ID I)<br />

Abort if the above check fails<br />

Store (K U,I<br />

, K U Enc)


Reg. Besitzer U TrEE S U<br />

Host H U Hersteller I<br />

pwd U<br />

K U,I<br />

Auth , KU Enc<br />

K R Auth , KR Enc ; KU,I Auth , KU Enc ; KCS Auth , KCS Enc ; RevList, pwd U<br />

ID U<br />

N iss ∈ R {0, 1} µ<br />

ID U , N iss<br />

ID U , N iss<br />

ID U<br />

ciss<br />

(T U , K U,R<br />

Auth , KU,CS Auth , KU Del , σ iss) ← Dec(KEnc U ; C iss)<br />

?<br />

σ iss = RO(K<br />

U,I<br />

Auth , T U , K U,R<br />

Auth , KU,CS Auth , KU Del , N iss)<br />

Abort if the above check fails<br />

else: Store (K U,R<br />

Auth , KU,CS Auth , KU Del ) T U<br />

Store T<br />

c iss<br />

?<br />

/∈ RevList<br />

Abort if above checks fails<br />

sn ∈ R {0, 1} β<br />

K U,CS<br />

Auth ∈ R {0, 1} γ<br />

K U,R<br />

Auth ∈ R {0, 1} α<br />

K U Del ← Genkey(1δ )<br />

m I := (sn, ID U , K U,R<br />

Auth , KU,CS Auth , KU Del )<br />

σ I := RO(KAuth CS , m I)<br />

T U := Enc(KEnc CS ; m I, σ I )<br />

σ iss ← RO(K U,I<br />

Auth , T U , K U,R<br />

Auth , KU,CS Auth , KU Del , N iss)<br />

c iss ← Enc(K U Enc ; T U , K U,R<br />

Auth , KU,CS Auth , KU Del , σ iss)


Reg. Besitzer U<br />

Start auth<br />

(2)<br />

(4)<br />

TrEE S U<br />

Host H U<br />

Fahrzeug R<br />

K U,R<br />

Auth , KU,CS Auth<br />

cert U P , T U KEnc<br />

R<br />

(K U,R<br />

Session , ID U , ID R , N U , N R ) ← Dec(skP U ; c U )<br />

Response ← Enc(K U,R<br />

Session ; N R)<br />

Cloud-SE CS<br />

KEnc U , KR Enc , KCS Auth , KCS Enc<br />

Start auth<br />

N R ∈ R {0, 1} β (1)<br />

NR , ID<br />

N R , ID R<br />

R<br />

N U ∈ R {0, 1} µ<br />

m U = (ID U , ID R , N U )<br />

σ U ← RO(K U,CS<br />

Auth , m U )<br />

m U , σ U<br />

m U , σ U , cert U P , T U<br />

cert U ?<br />

P /∈ RevList<br />

?<br />

σ U = RO(K<br />

CS<br />

Auth , m U )<br />

(m I , σ I ) ← Dec(KEnc CS ; T U )<br />

?<br />

σ I = RO(K<br />

CS<br />

Auth , m I)<br />

?<br />

(3) sn ⊆ m I /∈ RevList<br />

?<br />

(ID U ⊆ m U = IDU ⊆ m I )& /∈ ? RevList<br />

Abort if the above check fails<br />

Extract pkP<br />

U form certU P<br />

K U,R<br />

Session ∈ R {0, 1} δ<br />

c U ← Enc(pkP U ; K U,R<br />

Session<br />

, IDU , IDR, NU , NR)<br />

c R ← Enc(KEnc R<br />

c<br />

c U , c ; KU,R Session , ID U )<br />

R<br />

U<br />

Response<br />

Response, c R<br />

(K U,R<br />

Session , ID U ) ← Dec(KEnc R ; c R)<br />

?<br />

ID U /∈ RevList<br />

N R ← Dec(K U,R<br />

Session ; Response)<br />

(5)<br />

?<br />

N R = NR ⊆ c R<br />

Reject if the above check fails, else Open


else: Store K D Auth T D , T U<br />

Store (T D , T U )<br />

Del. Benutzer D TrEE S D<br />

Host H D Host H U<br />

pwd D skP D cert D P T U<br />

TrEE S U<br />

K U,CS<br />

Auth , KU Del, RevList<br />

Reg. Besitzer U<br />

pwd D<br />

ID D , pwd D<br />

Ndel D ∈ R {0, 1} µ<br />

(1)<br />

ID D , N D del<br />

ID D , N D del , certD P<br />

ID D , N D del , certD P , T U<br />

(2)<br />

ID D , pwd D<br />

cert D P valid?<br />

cert D ?<br />

P /∈ RevList<br />

Abort if any of the above checks fails<br />

sn ∈ R {0, 1} β<br />

KAuth D ∈ R {0, 1} α<br />

m U := (sn, ID D , K D Auth )<br />

σ U := RO(K U,CS<br />

Auth , m U )<br />

T D := Enc(K U Del ; m U , σ U )<br />

N U del ∈ R {0, 1} µ<br />

σ del ← RO(pwd D , T D , T U K D Auth , N U del , N D del )<br />

c del<br />

c del<br />

c del<br />

Extract pkP<br />

D from certD P<br />

c del ← Enc(pkP D; T D, T U , KAuth D , N del U , σ del)<br />

(T D , T U , K D Auth , NU del , σ del ) ← Dec(skD P ; σ del )<br />

(3)<br />

σ del<br />

? = RO(pwdD , T D , T U , K D Auth , NO del , NU del )<br />

Abort if the above check fails


Erklärung<br />

Erklärung<br />

Hiermit erkläre ich gemäß § 31 Abs. 7 der Rahmenprüfungsordnung, dass ich die<br />

vorliegende <strong>Arbeit</strong> mit dem Titel “Benutzung von cloud-basierten sicheren Elementen<br />

<strong>für</strong> NFC-Smartphone im Fahrzeug-Kontext” selbständig verfasst, noch nicht<br />

anderweitig <strong>für</strong> Prüfungszwecke vorgelegt, keine anderen als die angegebenen<br />

Quellen oder Hilfsmittel benützt sowie wörtliche und sinngemäße Zitate als solche<br />

gekennzeichnet habe.<br />

Stuttgart, den 30. Juni 2013<br />

_______________________<br />

Unterschrift<br />

XIV

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!