15. Mai 2000 Sicherheit im Internet: Zuverlässigkeit im elektron. Zahlungsverkehr

Preview:

Citation preview

15. Mai 2000

Sicherheit im Internet: Sicherheit im Internet: Zuverlässigkeit im Zuverlässigkeit im

elektron. Zahlungsverkehrelektron. Zahlungsverkehr

Das Konsortium von FairPayDas Konsortium von FairPay

Exemplarische AnwendungenExemplarische Anwendungenin Safety & Securityin Safety & Security

Target1- last_target_time+40ms < now FI_State = moving FI_State´= emergency Gen_Status´[Time_out,emergency] = True

Exemplarische AnwendungenExemplarische Anwendungenin Safety & Securityin Safety & Security

(( time t0 Change_Sensor_Sig T) (( t0 time t0 + d) Close T))

Exemplarische AnwendungenExemplarische Anwendungenin Safety & Securityin Safety & Security

FM-DINFM-DIN Formale Modellierung SigG-konformerFormale Modellierung SigG-konformerSmartCards mit DIN-SchnittstelleSmartCards mit DIN-Schnittstelle

• ITSEC (Vor-)Evaluierung einer SmartCard-Applikation zur Erzeugung digitaler Signaturen

• Anforderungen von SigG/SigV als Grundlage

• Standardisierte Schnittstelle (DIN V 66391-1)

• Qualitätsstufe E4 Formales Sicherheitsmodell

Formale Methoden:Formale Methoden:SicherheitsmodelleSicherheitsmodelle

• Sicherheitspolitik:- Abstraktes Modell der wichtigen Sicherheitsprinzipien- Problem: Was ist eine adäquate Abstraktion?

• Sicherheitsziele:- Spezifikation von Sicherheitsanforderungen- Problem: Was sind adäquate Begriffe von Sicherheit?

• Konsistenz: Evidenz durch mathematische Beweise- intern: Widerspruchsfreiheit- extern: Ziele werden durch Politik erreicht

Erzeugung/Prüfung digitaler SignaturenErzeugung/Prüfung digitaler Signaturen

ZoomZoom

Folie 5

Folie 6

Folie 5

Folie 6

Bedrohungen in offenen NetzenBedrohungen in offenen Netzen

ZoomZoom

FM-DINFM-DIN SicherheitszieleSicherheitsziele

• Übergeordnetes Ziel (nach SigG/SigV) Jede Erzeugung einer digitalen Signatur ist gekoppelt

an die willentliche Zustimmung des Kartenbesitzers.

• Konsequenzen für die Signaturapplikation– Der Signaturschlüssel kann nicht ausgelesen werden.– Die Kommunikation mit dem Terminal ist vertraulich.– Terminal und Karte authentisieren sich gegenseitig. – Der Benutzer authentisiert sich.

FM-DINFM-DIN Exempl. SicherheitszielExempl. Sicherheitsziel

• Informelle Spezifikation “Die Signaturapplikation soll jede Art von Extraktion

des geheimen Schlüssels aus der Karte verhindern.”

• Interpretation Welche Ausgabe auch immer von der Karte generiert

wird, der geheime Schlüssel kann daraus nicht extrahiert werden.

• Sicherheitsbegriffe basieren auf– Ein-/Ausgabeverhalten der SmartCard– Bewahrung des geheimen Wissens– Inferierbarkeit von Information

• Formale Anforderung

[] NOT inferable(channelOut,skch)

FM-DINFM-DIN Exempl. SicherheitszielExempl. Sicherheitsziel

• Sicherheitsbegriffe basieren auf– Ein-/Ausgabeverhalten der SmartCard– Bewahrung des geheimen Wissens– Inferierbarkeit von Information

• Formale Anforderung inferable(c,c*) <->

EX s: NOT knows(s,c*) AND knows(learns(s,c),c*)

knows(learns(s,c),c)

knows(s,c*) -> knows(learns(s,c),c*)

FM-DINFM-DIN Exempl. SicherheitszielExempl. Sicherheitsziel

VSE IIVSE II Verification Support Verification Support EnvironmentEnvironment

• VSE basiert auf der axiomatischen Methode.

• VSE umfaßt Spezifikation, Validation, Verfeinerung und

Codegenerierung (invent-and-verify).

• VSE unterstützt eine festgelegte Methode.

• VSE bietet Unterstützung in allen Entwicklungsphasen durch

eine integrierte Deduktionseinheit

• VSE verwaltet einen konsistenten Entwicklungszustand

refinement

Code Generation

Specificationsystem spec. requirements

refinement

theoremprover

deduction unit

Deduction

proof obligation

refinement

Code Generation

Specificationsystem spec. requirements

refinement

theoremprover

deduction unit

Deduction

proof obligation

k

show

hashauth.constr.

signdecl.

send

refinement

Code Generation

Specificationsystem spec. requirements

refinement

theoremprover

deduction unit

Deduction

proof obligation

k

show

hashauth.constr.

signdecl.

send

refinement

Code Generation

Specificationsystem spec. requirements

refinement

theoremprover

deduction unit

Deduction

proof obligation

k

show

hashauth.constr.

signdecl.

send

[] NOT inferable(channelOut,skch)

Recommended