Bei Chipkarten kann zwischen Speicherkarten und Mikroprozessorkarten unterschieden werden. Der Ausdruck "Smart Card" referenziert auf eine Mikroprozessorkarte. Im Hinblick auf die physikalische Schnittstelle kann zwischen kontaktbehafteten und kontaktlosen Karten unterschieden werden. Im Bereich der Chipkarten findet die internationale Normierung durch ISO / IEC statt, auf europäischer Ebene durch CEN.

=

Familie der Chipkarten
Familie der Chipkarten

Chipkarten Terminologie

  • ICC: Bezeichnung für eine Karte mit Chip nach ISO (integrated circuit card)
  • IFD: Bezeichnung für ein Chipkarten Terminal (interface device)
  • CHV: allgemeine Bezeichnung für das Merkmal für die Besitzerauthentisierung bei Smart Cards, üblicherweise die PIN (Card Holder Verification)

=

 

Kontaktbehaftete Chipkarten

Die ISO/IEC 7816 Standardreihe normiert kontaktbehaftete Chipkarten, die an ihren Goldkontakten erkannt werden können und über die meist mit UART kommuniziert wird. Dieser soll bei neuesten Entwicklungen schon durch USB (1.1) ersetzt werden, was aber noch nicht standardisiert ist.

/ Kontakt-Chipkarten auf cryptoshop.com

=

Kontaktlose Chipkarten

Kontaktlose Karten sind in ISO/IEC 10536 "Close Coupling Cards", ISO/IEC 14443 "Proximity Integrated Circuit Cards" und ISO/IEC 15693 "Vicinity Integrated Circuit Cards", die noch keine Bedeutung errungen haben, behandelt. Natürlich sind auch Karten erhältlich, die beide Arten integriert haben, und Dual-Interface-Karten genannt werden.

/ kontaktlose Chipkarten auf cryptoshop.com

=

Bestandteile

Eine Smart Card besteht im Wesentlichen aus CPU und den Speicherarten RAM, ROM und EEPROM (electrical erasable read only memory). Zusätzlich können logische Funktionen aus Leistungs- oder Sicherheitsgründen über Hardware abgedeckt werden: UART oder USB Bausteine zur Kommunikation, mit der MMU (memory management unit) eine hardware-unterstützte Speicherverwaltung, die die Funktion einer Firewall zum Schutz der geheimen Daten (Betriebssystem, Schlüssel) gegenüber nachladbarem Code ist, Zufallszahlengeneratoren, Detektoren sowie Krypto-Coprozessoren und Javabeschleuniger sind Beispiele hiefür. Bei Smart Cards mit Krypto-Coprozessoren spricht man auch von Cryptocards - heutzutage die übliche Variante von Chipkarten.

=

Produktion von Chipkarten

Bei der Produktion von kontaktbehafteten Chipkarten wird normalerweise erst der Kartenkörper mit allen Merkmalen produziert, und erst danach der Chip in die Fräsung eingebracht. Bei nachträglicher Aufbringung ist es möglich, dass ein Chip bzw. die Kontaktierung zwischen Chipmodul und Kontaktflächen Schaden nimmt.

Das gängigste verwendete Material für den Kartenkörper ist nach wie vor PVC (Polyvinylchlorid). PVC ist aufgrund seiner einfachen Verarbeitbarkeit und seinen Eigenschaften am besten für die hohen Anforderungen an den Kartenkörper geeignet. Aufgrund seiner ungünstigen Umwelteigenschaften werden immer mehr andere Stoffe wie ABS (Acrylnitril-Butadien-Styrol), PC (Polycarbonat) und PET (Polyethylenterephtalat) verwendet, die aber unterschiedlich schlechtere Eigenschaften für bestimmten Weiterverarbeitungen (z.b. Bedruckung, Embossing, Lasergravur, Hologramm, Magnetstreifen...) mit sich bringen. Dieser Umstand muß bei Kartenproduktionen auf jedenfall beachtet werden!

=

(Sicherheits-) Elemente auf Karten 

Elemente auf Karten haben funktionale Gründe oder dienen der Fälschungssicherheit: Bilder, Hologramme, Kippbilder oder Barcodes, Schriften: Hochprägungen, Lasergravur, UV-Beschriftung, Mikroschrift. Felder: Thermofelder, Unterschriftsfelder, Magnetstreifen.

=

Magnetstreifen

In der ISO Norm 7811 werden Magnetstreifenkarten spezifiziert, deren Eigenschaften, die Lage und die Kodiertechnik. Der Magnetstreifen aus magnetischem Metalloxid befindet sich üblicherweise auf der Rückseite einer Karte 5,54 mm vom Kartenrand. Üblicherweise befinden sich 3 Spuren auf dem Streifen, die Speicherkapazität ist begrenzt.

Bei Magnetstreifen werden 2 Varianten und zwar HiCo (High Coercitivity) und LoCo (Low Coercitivity) die mit unterschiedlicher Magnetfeldstärke beschrieben werden können. Während HiCo Streifen mit 2750 bis 4000 Oersted beschrieben werden, reicht bei LoCo Karten 300 Oersted aus, wobei bei letzteren natürlich schneller ein versehentliches Löschen passieren kann.

=

Smart Card Sicherheit

Hauptgrund für den Einsatz einer Smart Card ist die sichere Umgebung für Programme und Daten, die sie bietet. Schritt für Schritt wurden mehr Mechanismen gegen Angriffe, wie das Abhören oder die Manipulation der Übertragung, die Manipulation von Takt und Spannung, über direkten physischen Zugang oder mittels Manipulation durch Lichtblitzen, Laser, UV-Licht, bis hin zum Ausnutzen von Side Channel Information wie Strom und Zeitverhalten, entworfen.

=

Klassifikation von Angriffen

Die Sicherheit einer Smart Card muss über den gesamten Lebenszyklus, vom Entwurf bis zur Entsorgung, garantiert werden. Angriffe auf eine Smart Card können in statische oder dynamische Angriffe eingeteilt werden, je nachdem, ob der Microcontroller in Betrieb ist oder in aktive oder passive Angriffe, je nachdem ob direkt Veränderungen angestoßen werden oder passiv analysiert wird.

Angriffe können auch über den Benutzer der Smart Card gehen, diese Angriffe können nur über entsprechende Bewusstseinsbildung bekämpft werden, ansonsten zielen Angriffe auf die Hardware oder auf die Anwendungen.

=

Hardwareseitige Maßnahmen

Hardwareseitige Maßnahmen sind umfangreich und vielseitig. Möglich sind zum Teil ganze Dummy Strukturen auf der Smart Card, während Busse und ROM immer auf inneren Siliziumschichten gelegt werden und metallische Schutzschichten die Messung von Spannungen verhindern soll. Das zusätzliche Scrambling von Speicher und Busse, sowie verschlüsselte Speicherinhalte sollen weiteren Abhörschutz bieten. Zusätzlich sind Detektoren für Überwachung von Temperatur, Strahlung, der gelieferten Spannung sowie Takt aufgebracht und die Umschaltung vom Test in den Betriebsmodus bei der Produktion erfolgt irreversibel.

=

Anwendungslogische Maßnahmen

Die gegenseitige Authentisierung von Karte und Terminal und Secure Messaging verhindert Angriffe über die Analyse mit Dummy-Chipkarten bzw. die Manipulation der Datenübertragung.Das Betriebssystem einer Smart Card verfügt über einige Schutzmassnahmen, so hat das Betriebssystem die Möglichkeit die Smart Card mit seinen Programmteilen komplett zu deaktivieren. Nach einem Reset wird immer ein Test von Hard- und Software durchgeführt, die Datenübertragung geht ausschließlich über den I/O Manager und neben Prüfsummen über den Speicherinhalt kann die immer bestehende Kapselung der Smart Card Anwendungen sogar hardwaremäßig durch eine MMU unterstützt werden. Smart Card Anwendungen sollten neben Zustandsautomaten auf konservative Zugriffsrechte hin designed werden.

=