Mit Karte, bitte!

Einsatzmöglichkeiten und Anwendungen von Chipkarten
Kommentare

Im zweiten Teil dieser Artikelserie werden aus dem breiten Spektrum verfügbarer Chipkarten einige Beispiele herausgegriffen und deren spezifische Einsatzmöglichkeiten und Anwendungen anhand praktischer Beispiele veranschaulicht. Im Anschluss daran werden die Funktionalität sowie die zugehörigen Applikationen für HBCI-Karten, Kryptografie-Karten, SIM-Karten bis hin zu EC-Karten (Geldkarten) vorgestellt.

Im Folgenden werden aus dem breiten Spektrum verfügbarer Chipkarten einige Beispiele herausgegriffen und deren spezifische Einsatzmöglichkeiten und Anwendungen anhand praktischer Beispiele veranschaulicht. Ausgangspunkt ist die exemplarische Analyse einer unbekannten Chipkarte mithilfe der im ersten Teil vorgestellten SCDemo-Applikation. Aufgrund der ständig steigenden Computerkriminalität spielt die Absicherung von IT-Systemen und die starke Authentifizierung von Benutzern eine immer wichtigere Rolle. Um diese erhöhten Sicherheitsstandards verwirklichen zu können, greift man auf die so genannte Zwei-Faktor-Authentisierung, die auf Wissen und Besitz basiert, zurück. Das bedeutet, dass beispielsweise das erfolgreiche Anmelden an einem stark abgesicherten Computer oder Netzwerk erst dann möglich ist, wenn man im Besitz der entsprechenden Chipkarte (Security Token) ist und die zugehörige PIN kennt.

Artikelserie

  1. Grundlagen und Standards
  2. Einsatzmöglichkeiten und Anwendungen
  3. Elektronische Dokumente

Windows Developer

Der Artikel „Chipkarten“ von Helmut Stoiber ist erstmalig erschienen im Windows Developer 8.2012

Analyse unbekannter Chipkarten

Obwohl in den meisten Fällen aus der optischen Aufmachung einer Chipkarte hervorgeht, um welche Art von Karte es sich handelt, EC-Karte, Signaturkarte, Gesundheitskarte oder dergleichen, liefert die Optik keine Erkenntnisse über den funktionalen Aufbau und das Innenleben des Chips. Der primäre Einstiegspunkt für eine derartige Evaluierung ist die Analyse der Answer to Reset (ATR). Die ATR ist eine Sequenz von Bytes, die eine Chipkarte nach dem Power-up an das Terminal sendet. Eine reine Speicherkarte sendet keinen ATR. Somit lässt sich aus der Tatsache, dass ein ATR vom Terminal empfangen wurde, ableiten, dass es sich um eine Smart Card handelt. Am Beispiel des ATR „3B B7 94 00 81 31 FE 65 53 50 4B 32 33 90 00 D1“ sind in Tabelle 1 die Datenelemente und die zugehörigen Bedeutungen veranschaulicht. Diese ATR kann beispielsweise mit SCDemo aus der zu analysierenden Chipkarte ausgelesen werden, indem die Funktion Get ATR mit dem gleichnamigen Button gestartet wird.

Tabelle 1: Struktur einer ATR

Datenelement Beispiel-ATR Bedeutung
Initial Character
TS
3B 3B legt fest, dass es sich um „Direct Convention“ handelt, d. h. ein 1 Bit wird mit High-Pegel und ein 0 Bit mit Low-Pegel übertragen.
3F steht für „Inverse Convention“, wobei ein 1 Bit mit Low-Pegel und ein 0 Bit mit High-Pegel übertragen wird.
Format Character
T0
B7
1011
0111
TD1, TB1, TA1 enthalten, TC1 nicht enthalten
7 Historical Characters
Interface Character
TA1, TB1, TC1, TD1
94 (TA1)
 
00 (TB1)
 
81 (TD1)
 
31 (TD2)
 
FE (TA3)
65 (TB3)
FI=9 (Clock Rate Conversion Factor)
DI=4 (Bit Adjustment Factor)
II=0 (Max. Current)
PI1=0 (Programming Voltage)
1000 -> TD2 folgt
0001 -> T=1
0011 -> TA3, TB3 folgen
0001 -> T=1
I/O Puffergröße: 254 Bytes
6 -> BWI=6 (Block Waiting Time)
5 -> CWI=5 (Character Waiting Time)
Historical Character 53 50 4B 32 33
90 00
SPK
23
Kommando erfolgreich ausgeführt
Checksum
TCK
D1 (B7 94 00 81 31 FE 65 53 50 4B 32 33 90 00) XOR = D1

Darüber hinaus befinden sich in der Registry eines Windows-Betriebssystems weitere Informationen zu den im System registrierten Smart Cards. In Abbildung 1 ist ein Registrierungsschlüssel zu sehen, dessen ATR genau zu der hier untersuchten Chipkarte passt. Die aus dem Historical Character abgeleitete Zeichenfolge „SPK23“ stimmt ebenfalls mit diesem Schlüssel überein. Demgemäß handelt es sich um eine Chipkarte mit dem Betriebssystem SPK 2.3 von G&D, die über den Cryptographic Service Provider „SafeSign“ in das Betriebssystem eingebunden werden kann. Dieser Cryptographic Service Provider (CSP) liefert in der Regel die so genannte Middleware; die auf dem PC bzw. Terminal zu installierende Software (vgl. Teil 1 „PC/SC-Interface“).

Abb. 1: Registrierte Smart Cards
Abb. 1: Registrierte Smart Cards
Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -