10.01.2015 Aufrufe

SLE66CX322P oder SLE66CX642P / CardOS ... - T-systems-zert.de

SLE66CX322P oder SLE66CX642P / CardOS ... - T-systems-zert.de

SLE66CX322P oder SLE66CX642P / CardOS ... - T-systems-zert.de

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Bestätigung zur Registrierungsnummer T-Systems.02192.TE.08.2007<br />

Seite 9 von 12 Seiten<br />

3.2 Einsatzbedingungen<br />

Dies gilt unter <strong>de</strong>r Voraussetzung, dass folgen<strong>de</strong> Einsatzbedingungen gewährleistet<br />

sind:<br />

a) Grundsätzliches<br />

1. Die Anzahl <strong>de</strong>r im Gebrauch befindlichen SSEE darf 83 Millionen nicht überschreiten.<br />

2. Ohne Re-Evaluierung und erneute Sicherheitsbestätigung ist es nicht zulässig,<br />

eine Än<strong>de</strong>rung <strong>o<strong>de</strong>r</strong> Erweiterung <strong>de</strong>r sicherheitsbestätigten „Application for digital<br />

Signature“ vorzunehmen.<br />

3. Die Zertifizierungsdiensteanbieter (ZDA) und die beteiligten Rollen (Softwareund<br />

Kartenhersteller) sind dafür verantwortlich, die missbräuchliche Nutzung <strong>de</strong>r<br />

Funktionalität zum La<strong>de</strong>n von ausführbarem Co<strong>de</strong> zu verhin<strong>de</strong>rn und somit dafür<br />

zu sorgen, dass genau die unter "Lieferumfang" genannten Co<strong>de</strong>-Komponenten<br />

gela<strong>de</strong>n wer<strong>de</strong>n, wobei das HMAC Package (Nr. 7) optional ist.<br />

4. Es sind kryptografisch starke Zufallszahlengeneratoren für die Generierung von<br />

Schlüsseln z. B. für das Secure Messaging und an<strong>de</strong>re Zwecke (z. B. die<br />

Authentisierung über challenge-response) zu verwen<strong>de</strong>n.<br />

Zusätzlich wird empfohlen, die ICCSN (ein<strong>de</strong>utige 16 Byte lange Integrated Circuit<br />

Card Serial Number) so zu wählen, dass die ersten und letzten 8 Byte für<br />

verschie<strong>de</strong>ne Karten unterschiedlich gewählt wer<strong>de</strong>n.<br />

b) Konfiguration<br />

Die SSEE besitzt nur eine Konfiguration, und zwar entsprechend <strong>de</strong>r Vorgabe "Eine<br />

erfolgreiche Authentisierung erlaubt genau eine Signatur".<br />

Durch die Auswahl <strong>de</strong>r Personalisierungsskripte (s. "Lieferumfang") wird die<br />

Modullänge <strong>de</strong>s RSA-Schlüsselpaares von 1024 bis 1880 gesteuert.<br />

Die SSEE verfügt über eine Transport-PIN für die sichere Auslieferung. Die<br />

Transport-PIN kann nur einmal korrekt eingegeben wer<strong>de</strong>n. Mit <strong>de</strong>r Transport-PIN<br />

kann keine Signaturerstellung erfolgen.<br />

Die Verwendung von PIN und PUK entspricht <strong>de</strong>n Vorgaben <strong>de</strong>s Signaturgesetzes,<br />

insbeson<strong>de</strong>re ermöglicht die richtige Eingabe eines PUK keine Signaturerzeugung.<br />

Das Hashen zu signieren<strong>de</strong>r Daten muss außerhalb <strong>de</strong>r SSEE erfolgen, und zwar<br />

nach <strong>de</strong>n Verfahren SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 <strong>o<strong>de</strong>r</strong><br />

RipeMD160.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!