Zum Hauptinhalt Zur Navigation

SmartCard-Kryptographie gegen Fingerabdruckmissbrauch

Biometriedaten kryptographisch sichern. Eine Sicherheitslücke bei der Übertragung biometrischer Benutzerverifikationsdaten zu einer SmartCard (intelligente Chipkarte) will jetzt das Fraunhofer-Institut für Sichere Telekooperation (SIT) schließen. Die Verifikationsdaten werden z.B. aus den von einem Fingerabdrucksensor gelieferten Messdaten gewonnen. Die Lösung besteht darin, diese Daten auf dem Weg zur SmartCard, wo sie mit den dort gespeicherten Referenzdaten verglichen werden, kryptographisch zu schützen.
/ Andreas Donath
Kommentare News folgen (öffnet im neuen Fenster)

Damit soll ein weiterer Schritt zur sicheren Anwendung biometrischer Benutzerverifikationsverfahren als Alternative oder Ergänzung zum wissensbasierten PIN-Verfahren erreicht werden. Einen Anwendungsdemonstrator, der die einzelnen Schritte des komplexen Schutzverfahrens und auch die Nutzung biometrischer Benutzerverifikation zur Freischaltung der Signatur-Funktion in verschiedenen Anwendungsszenarien verdeutlicht, zeigen die Darmstädter Forscher auf der CeBIT (Halle 11, Fraunhofer Stand A14, Arbeitsplatz 15 im Themenbereich 4).

Das dahinterliegende Problem erinnert an Agentenfilme, ist aber nicht (mehr) zu weit hergeholt: Fingerabdruckdaten sind öffentlich verfügbar, etwa über ein entwendetes Trinkglas, können gescannt und elektronisch aufbereitet werden. Stiehlt nun der Angreifer noch die SmartCard seines Opfers und weiß er, wie die Benutzerverifikationsdaten an die SmartCard zu übergeben sind, dann kann er die SmartCard – falls sie nicht gegen einen derartigen Angriff geschützt ist – überlisten und Dienstleistungen der SmartCard, wie z.B. die elektronische Signatur-Funktion, zum Schaden des rechtmäßigen Besitzers in Anspruch nehmen.

Durch die kryptographische Absicherung der biometrischen Daten kann die SmartCard die Herkunft der Daten von einem aktuellen Finger-Präsentationsvorgang überprüfen. Eine zusätzliche Herausforderung besteht darin, dass in der Praxis der Schutzmechanismus in offenen Anwendungsumgebungen einsetzbar sein soll, damit z.B. ein Reparatur-Auftrag auch in einer Autowerkstatt nach erfolgreicher biometrischer Benutzerverifikation elektronisch signiert werden kann. Der Anwendungsdemonstrator des SIT erfüllt diese Bedingung durch die Verwendung asymmetrischer kryptographischer Verfahren und die Benutzung so genannter Card Verifiable Certificates.

Der Anwendungsdemonstrator arbeitet mit zwei JavaCards, wobei eine Karte als Benutzerkarte den von SIT entwickelten FipSec-Matching-Algorithmus mit den neuen Schutzmechanismen enthält und die andere Karte als Plugin-Karte die Rolle des Sicherheitsmoduls auf der Service-System-Seite übernimmt. Dabei wird die Schnittstelle zwischen Plugin-Karte und Service-System ebenfalls geschützt.


Relevante Themen