PACE für die schnelle Authentifizierung

Bei einem Workshop in Darmstadt wurden neue Sicherheitsverfahren für Smartcards vorgestellt - darunter die Passwort-basierte Schlüsseleinigung PACE (Password Authenticated Connection Establishment).

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Detlef Borchers

Eigentlich ist der elektronische Reisepass mit RFID-Chip nicht mehr als eine Smartcard mit Raum für Stempelvermerke. Auch der elektronische Personalausweis ist eine Smartcard, ebenso die Gesundheitskarte und die Jobcard (eLena), von der noch nicht klar ist, ob ihre Funktionen nicht einfach auf den Personalausweis oder die Gesundheitskarte wandern können. Unter diesem Gesichtspunkt ist es nicht verwunderlich, dass beim 17. SmartCard Workshop des Fraunhofer-Instituts Sichere Informations-Technologie (SIT) die diversen Bundeskarten einen Schwerpunkt des Workshops bildeten.

Den interessantesten Vortrag hielt Dennis Kügler vom BSI. Er beschäftigte sich mit der Zugriffskontrolle auf die Daten im ePass. Hier gibt es zwei Stufen: Bei der Basic Access Control (BAC) wird aus den maschinenlesbaren Daten ein Schlüssel generiert, mit dem auf die Daten des RFID-Chips zugegriffen und das digitale Foto ausgelesen werden kann. Bei der Extended Access Control (EAC) muss das Lesegerät ein gültiges Zertifikat präsentieren, das der Pass prüft, ehe er dem Gerät eine Challenge zum Signieren schickt. Erst wenn diese Signatur geprüft ist und das Terminal authentifiziert ist, können die Fingerabdruck-Daten ausgelesen werden. Dieses aufwendige Verfahren setzt eine komplette Online-Infrastruktur voraus, bei der Lesegerät wie RFID-Chips Zugriff auf Public-Key-Directories, Zertifizierungs-Verzeichnisse und Revokationslisten (für gestohlene Pässe und Lesegeräte) haben müssen.

Zwischen BAC und EAC klafft gewissermaßen eine Authentifizierungslücke. BAC ist für sensitive Daten nicht ausreichend – und EAC ist mit einer Prüfkette von Zertifikaten, die Online verfügbar sein muss, für einfache Authentifizierungszwecke zu kompliziert. Obendrein benötigt man für beide Verfahren Lesegeräte, die abseits der behördlichen Installationen nicht gerade häufig anzutreffen sind. Hier soll PACE einsetzen, das Password Authenticated Connection Establishment. PACE ist den Ausführungen Küglers zufolge eine Passwort-basierte Schlüsseleinigung, die eine starke Sitzungsverschlüsselung ermöglicht, die gleichzeitig aber einfach genug ist, um mit allen Smartcards eingesetzt zu werden.

Im Gegensatz zu vielen publizierten Verfahren wie etwa SPEKE (Simple Password authenticated Exponential Key Exchange), die patentbehaftet sind oder schlecht mit elliptischen Kurven umsetzbar sind, soll PACE patentfrei sein und sich für elliptische Kurven-Kryptographie eignen. Ausgelöst wird PACE über ein PIN-Pad mit der Eingabe einer einfachen sechsstelligen PIN, die etwa auf dem kommenden elektronischen Personalausweis aufgedruckt wird. Da PACE für die Standardisierung geeignet ist, wäre diese Verschlüsselung via PIN auch für die Gesundheitskarte oder andere Smartcards ein Weg zum Aufbau einer sicheren Kommunikation zwischen Smartcard und Lesegerät. (Detlef Borchers) / (pmz)