SLE66CX322P oder SLE66CX642P / CardOS ... - T-systems-zert.de
SLE66CX322P oder SLE66CX642P / CardOS ... - T-systems-zert.de
SLE66CX322P oder SLE66CX642P / CardOS ... - T-systems-zert.de
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Bestätigung zur Registrierungsnummer T-Systems.02192.TE.08.2007<br />
Seite 9 von 12 Seiten<br />
3.2 Einsatzbedingungen<br />
Dies gilt unter <strong>de</strong>r Voraussetzung, dass folgen<strong>de</strong> Einsatzbedingungen gewährleistet<br />
sind:<br />
a) Grundsätzliches<br />
1. Die Anzahl <strong>de</strong>r im Gebrauch befindlichen SSEE darf 83 Millionen nicht überschreiten.<br />
2. Ohne Re-Evaluierung und erneute Sicherheitsbestätigung ist es nicht zulässig,<br />
eine Än<strong>de</strong>rung <strong>o<strong>de</strong>r</strong> Erweiterung <strong>de</strong>r sicherheitsbestätigten „Application for digital<br />
Signature“ vorzunehmen.<br />
3. Die Zertifizierungsdiensteanbieter (ZDA) und die beteiligten Rollen (Softwareund<br />
Kartenhersteller) sind dafür verantwortlich, die missbräuchliche Nutzung <strong>de</strong>r<br />
Funktionalität zum La<strong>de</strong>n von ausführbarem Co<strong>de</strong> zu verhin<strong>de</strong>rn und somit dafür<br />
zu sorgen, dass genau die unter "Lieferumfang" genannten Co<strong>de</strong>-Komponenten<br />
gela<strong>de</strong>n wer<strong>de</strong>n, wobei das HMAC Package (Nr. 7) optional ist.<br />
4. Es sind kryptografisch starke Zufallszahlengeneratoren für die Generierung von<br />
Schlüsseln z. B. für das Secure Messaging und an<strong>de</strong>re Zwecke (z. B. die<br />
Authentisierung über challenge-response) zu verwen<strong>de</strong>n.<br />
Zusätzlich wird empfohlen, die ICCSN (ein<strong>de</strong>utige 16 Byte lange Integrated Circuit<br />
Card Serial Number) so zu wählen, dass die ersten und letzten 8 Byte für<br />
verschie<strong>de</strong>ne Karten unterschiedlich gewählt wer<strong>de</strong>n.<br />
b) Konfiguration<br />
Die SSEE besitzt nur eine Konfiguration, und zwar entsprechend <strong>de</strong>r Vorgabe "Eine<br />
erfolgreiche Authentisierung erlaubt genau eine Signatur".<br />
Durch die Auswahl <strong>de</strong>r Personalisierungsskripte (s. "Lieferumfang") wird die<br />
Modullänge <strong>de</strong>s RSA-Schlüsselpaares von 1024 bis 1880 gesteuert.<br />
Die SSEE verfügt über eine Transport-PIN für die sichere Auslieferung. Die<br />
Transport-PIN kann nur einmal korrekt eingegeben wer<strong>de</strong>n. Mit <strong>de</strong>r Transport-PIN<br />
kann keine Signaturerstellung erfolgen.<br />
Die Verwendung von PIN und PUK entspricht <strong>de</strong>n Vorgaben <strong>de</strong>s Signaturgesetzes,<br />
insbeson<strong>de</strong>re ermöglicht die richtige Eingabe eines PUK keine Signaturerzeugung.<br />
Das Hashen zu signieren<strong>de</strong>r Daten muss außerhalb <strong>de</strong>r SSEE erfolgen, und zwar<br />
nach <strong>de</strong>n Verfahren SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 <strong>o<strong>de</strong>r</strong><br />
RipeMD160.