Seminar Sicherheit

Von der Sicherheit elektronischer Dokumente bis zu digitalen Identitäten

Seminar im HT 2007

Die Sicherheit digitaler Informationen ist heute eine der großen Herausforderungen an die IT-Sicherheit. Dies reicht von der Authentizität von digitalisierten Schriftstücken bis zu digitalen Sicherheitsmerkmalen in Reisedokumenten.

In diesem Seminar sollen ausgehend von den technischen Möglicheiten (z.B. Signaturen, PKI,RFID,TPM) Sicherheitsfragen in aktuellen Anwendungen (z.B. elektronischer Reisepass, Gesundheitskarte) diskutiert werden. Insbesondere wird auf die Implementierung von kryptographischen Verfahren eingegangen.

Inhalt:

  • Grundlagen von Public-Key-Infrastrukturen (PKI)
  • Schutz elektronischer Dokumente (z.B. signieren von pdf-Dokumenten)
  • Grundlagen und Anwendungen der RFID-Technologie
  • RFIDs in Identitätsdokumenten
  • Zukünftige Anwendungen: Pervasive Computing

Termine:

15.10.: 15:00 - 16:00 Vorstellung und Vergaben der Themen
19.11.: 14:00 - 15:00 Präsenzveranstaltung zur Diskussion der Themen
17.12.: ab 13:00 s.t. "Von der Sicherheit elektronischer Dokumente bis zu digitalen Identitäten"

Ort:

15.10. und 19.11.: Electronic Classroom, Gebäude 41/500

17.12. : Geb. 33, HS 0131

Themen/Literatur:

E-Identity-Konzepte

  • Pass- (ePass) und Ausweisdokumente (ePA)
  • elektronische Gesundheitskarte (eGK)

ePass

Die Bundesrepublik Deutschland hat im November 2005 auf Basis einer EU-Verordnung elektronische Reisepässe eingeführt. Im ePass der ersten Generation ist gemäß EG-Verordnung ein Chip enthalten, in dem als erstes biometrisches Merkmal das Passfoto gespeichert ist. Ab November 2007 werden zusätzlich die Fingerabdrücke in den Chips neuer Pässe gespeichert.

ePA

Die Bundesregierung bereitet für eine sichere gegenseitige Identifizierung im Internet die Einführung des elektronischen Personalausweises (ePA) vor. Die erstmalige Ausgabe an die Bürgerinnen und Bürger ist in 2008 vorgesehen.

eGK

Mit der Einführung der elektronischen Gesundheitskarte und dem Aufbau einer Informations- und Kommunikationsinfrastruktur werden medizinische Einrichtungen - von der Arztpraxis bis zum Krankenhaus - künftig schneller und sicherer miteinander kommunizieren. Dies betrifft sowohl die rein administrative Kommunikation als auch die Bereitstellung medizinischer Daten in einer Telematikm Infrastruktur .

Aufgabenstellungen

1. Darstellung des jeweiligen E-Identity Projektes
2. Herausarbeiten der IT-Sicherheitsrelevanten Prozeßschritte
3. Beschreibung der sicherheitstechnischen Lösungen

Technologiethemen

RFID Technologie

Radio Frequency Identification (RFID) ist die Identifizierung mit Hilfe von Hochfrequenz. RFID ist ein Verfahren zur automatischen Identifizierung von Objekten. Neben der berührungslosen Identifizierung und der Lokalisierung erfolgt mittels RFID auch die automatische Erfassung und Speicherung von Daten. Ein RFID-System besteht aus einem Transponder, der sich am oder im Objekt befindet und einem Lesegerät zum Auslesen der Transponder-Kennung.

Biometrie

Unter Biometrie im hier verwendeten Sinn ist ganz allgemein die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale zu verstehen. Berechtigte Personen sollen also z. B. von unberechtigten Personen getrennt werden. Authentizität und damit die Übereinstimmung einer behaupteten mit der tatsächlichen Identität ist neben Vertraulichkeit, Integrität und Verfügbarkeit eines der herausragenden Sicherheitsziele im informationstechnologischen Zusammenhang. Herausforderungen bestehen heute in der Integration verschiedener Systeme .

PKI

Für den Einsatz der ePass-Lesegeräte hinsichtlich des Auslesens des biometrischen Merkmals der Finger ist eine Lesegeräte-PKI-Infrastruktur notwendig. Ebenso sind für mögliche Geschäftsmodelle des ePA PKI-Infrastrukturen notwendig.

Aufgabenstellungen

4. Darstellung der physikalischen bzw. technischen Grundlagen
5. Beschreibung des sicherheitstechnischen Einsatzes im ePass , ePA oder der eGK

Technologieentwicklung und zukünftige Anwendungen

Pervasive Computing

Der Begriff Pervasive Computing (lat. pervadere – durchdringen) bezeichnet die allesdurchdringende Vernetzung des Alltags durch den Einsatz „intelligenter“ Gegenstände. Bezogen auf die Allgegenwärtigkeit der Informationsverarbeitung spricht man auch z.T. von Ubiquitous Computing (ubicomp, die Allgegenwärtigkeit (engl. ubiquity).

Aufgabenstellungen

6. Darstellung zukünfiger Entwicklungen des Einsatzes von Biometrie- und RFID-Technologien und die damit verbundenen IT-Sicheitsanforderungen

Literatur

[1] VERORDNUNG (EG) Nr. 2252/2004 DES RATES vom 13. Dezember 2004 über Normen für Sicherheitsmerkmale und biometrische Daten in von den Mitgliedstaaten ausgestellten Pässen und Reisedokumenten,
http://eur-lex.europa.eu/LexUriServ/site/de/oj/2004/l_385/l_38520041229de00010006.pdf
[2] Pässe und Ausweise, Bundesministerium des Innern,
http://www.epass.de/
[3] E-Governmend 2.0 (S.20), Bundesministerium des Innern,
http://www.verwaltung-innovativ.de/Anlage/original_1070438/E-Governemt-2.0-Das-Programm-des-Bundes.pdf
[4] Die Gesundheitskarte, Bundesministerium für Gesundheit,
http://www.die-gesundheitskarte.de/
[5] Die Telematikinfrastruktur der eGK,Gesellschaft für Telematikanwendungen,
http://www.gematik.de /a<>
[6] Sicherheitsmerkmale des ePass, BSI,
http://www.bsi.bund.de/fachthem/epass/index.htm
[7] Klaus Finkenzeller, RFID Handbuch, Hansa Verlag 2002
[8] Risiken und Chancen des Einsatzes von RFID Systemen, BSI, 2004,
http://www.bsi.bund.de/fachthem/rfid/RIKCHA.pdf
[9] Technologieintegrierte Datensicherheit bei RFID-Systemen, Fraunhofer SIT, 2007,
http://publica.fraunhofer.de/eprints/N-58724.pdf
[10] Biometrie, BSI,
http://www.bsi.bund.de/fachthem/biometrie/index.htm
[11] Gabi Dreo, Betriebssystemunabhängige Anwendungssoftware für biometrische Zugangskontrollsysteme, 2007, siehe auch
https://www.unibw.de/inf3/forschung/projects/biolancc/
[12] Claudia Eckert, IT-Sicherheit, Oldenburg Verlag 2004
[13] Sicherheitsmerkmale des ePass, BSI,
http://www.bsi.bund.de/fachthem/epass/index.htm
[14] Pervasive Computing – Entwicklungen und Auswirkungen, BSI, 2006,
http://www.bsi.bund.de/literat/studien/percenta/Percenta_bfd.pdf

Ansprechpartner:

Ansprechpartner ist Frau Prof. Dreo, Seminarleiter ist Dr. Udo Helmbrecht.

Teilnahme:

Es können bis zu 12 Studenten mit einem Vortrag am Seminar teilnehmen. Für die Teilnahme ist eine Anmeldung bei Frau Prof. Dreo per E-Mail erforderlich.



linie

Download > Präsentation von der Einführungsveranstaltung Von diditalen Identitäten zu hohetlichen Dokumenten