Technische Details
RUB » IT.SERVICES » RUBCard » Technische Details

Sicherheit der RUBCard

PIN und PUK sicher versendet
PIN und PUK werden mit einem Dokument versiegelt ausgehändigt. Ein ungebrochenes Siegel weist folgende Kennzeichen auf:

  • Unbeschädigtes Papier (Vorder- und Rückseite)
  • Nahtlose Klebung, einzig die Abzuglasche ist locker
  • Die obere Schicht der Versiegelung ist unbeschädigt; sie weist keine Unterbrechungen, Kratzer o. ä. auf

Links: Gebrochenes Siegel einer PIN. Das Papier ist ausgefranst (oben gut erkennbar) und das Siegel klebt nicht mehr.
Rechts: Ungebrochenes Siegel einer PUK. Alle Kennzeichen eines ungebrochenen Siegels sind erfüllt.

Um die PIN oder PUK lesen zu können, muss das jeweilige Siegel vollständig abgelöst werden. Legen Sie die abgezogene Folie auf einen weißen Untergrund. Sie können die Nummer nun leicht ablesen.

Ihre PIN und PUK werden durch spezielle Techniken vor unberechtigtem Lesen geschützt. Die Klebung macht das unbemerkte Ablösen des Siegels unmöglich. Einerseits reißt das Papier beim Lösen ein, andererseits klebt das Siegel nicht mehr selbstständig.
Das Siegel wird mit einem Spezialkleber auf dem Papier befestigt, der resistent gegen Hitze und Feuchtigkeit ist. Ein Ablösen, bspw. mit Fönwärme, Bügeleisen oder Wasserdampf ist unmöglich.
Durch den unruhigen schwarzen Hintergrund muss das Siegel gelöst werden, um die jeweilige Nummer lesen zu können. Selbst das Abscannen des Siegels mit nachfolgender Bildbearbeitung gibt Angreifern keine Möglichkeit die Nummer zu rekonstruieren.

Vorgang der Authentisierung
Bei einer Authentisierung weisen Sie Ihre Identität nach, wobei das System diesen Nachweis überprüft. Die Prüfung läuft folgendermaßen ab:
Wenn Sie sich mit der Karte an einem System anmelden möchten, nimmt Ihr Rechner Verbindung mit dem Authentisierungsrechner der RUB auf und teilt ihm mit, dass Sie sich authentisieren möchten. Dazu schickt er dem Server ein Identifikationsmerkmal: Ihre RUB-ID. Der Server erzeugt nun einen zufälligen Wert und schickt ihn an Ihren Rechner. Jetzt müssen Sie Ihre PIN eingeben, um diesen Zufallswert von der RUBCARD digital signieren zu lassen. Die erzeugte Signatur wird an den Server zurückgeschickt. Dieser prüft mit Hilfe des öffentlichen Schlüssels Ihrer RUB-ID die Korrektheit der Signatur. Den öffentlichen Schlüssel bekommt er aus der PKI. Nun kann der Server das Ergebnis der Prüfung (gültig/ungültig) an Ihren Rechner geben.

Vorgang der Signierung
Bei sicherheitskritischen Anwendungen, wie dem Signieren von Dokumenten, ermöglicht die RUBCARD die Nutzung einer elektronischen Signatur, also einer elektronischen Unterschrift. Grundlage der elektronischen Signatur ist ein asymmetrisches Verschlüsselungsverfahren.
Bei der Erstellung von jeder RUBCARD werden zwei Schlüssel generiert. Ein so genannter privater Schlüssel und ein öffentlicher Schlüssel. Der private Schlüssel wird von dem auf der RUBCARD vorhandenen Prozessor selbst generiert und verlässt diese niemals. Der öffentliche Schlüssel wird in die Public Key Infrastructure (PKI) transferiert und steht dort jedem potentiell zur Verfügung. Wird etwas mit dem einen Schlüssel verschlüsselt, so kann es nur mit dem dazugehörigen anderen Schlüssel wieder sichtbar gemacht werden. Bei der elektronischen Signatur macht man sich diese Eigenschaft zunutze.

Schluessel



Zunächst wird durch ein mathematisches Verfahren ein so genannter Hash-Wert berechnet, der den Fingerabdruck eines zu signierenden Dokumentes darstellt. Die verwendeten Verfahren stellen sicher, dass Änderungen am Dokument zu nicht vorhersagbaren Änderungen des Hash-Wertes führen. Deshalb ist es bei einer sicheren Hash-Funktion praktisch unmöglich, zu einem vorgegebenen Hash-Wert ein beliebiges sinnvolles Dokument zu erzeugen. Die Änderung eines bestehenden Dokuments ohne Änderung des Hash-Wertes ist ausgeschlossen.

Dieser Hash-Wert wird dann zusammen mit den Daten über den Studierenden, bzw. Bediensteten, sowie dem Zeitpunkt der Signatur mit dem privaten Schlüssel der RUBCARD des Benutzers verschlüsselt. Das Ergebnis ist die digitale Signatur.
Möchte man nun diese digitale Signatur auf ihre Echtheit hin überprüfen, wird zunächst wieder das Dokument benötigt, sowie die Daten über den (angeblichen) Unterzeichner und den Zeitpunkt der Signatur. Über das Dokument wird wiederum mit gleichen Verfahren der Hash-Wert gebildet. Jetzt wird mit dem öffentlichen Schlüssel des Benutzers, der sich in der PKI befindet, die digitale Signatur entschlüsselt. Stimmt das Ergebnis mit dem ermitteltem Hash-Wert sowie den weiteren Daten überein, ist die elektronische Signatur gültig. Unterscheiden sich die Hash-Werte oder andere Rahmendaten, ist keine Verifizierung möglich.

Das beschriebene Verfahren beruht im Wesentlichen auf der Geheimhaltung des privaten Schlüssels. Nach dem heutigen Stand der Technik ist eine Chipkarte der sicherste Aufbewahrungsort für einen geheimen Schlüssel. Unter Einsatz von so genannten Mikroprozessorkarten ist es möglich, den Schlüssel so auf einer Chipkarte zu speichern, dass er bei entsprechenden Anfragen durch die Software zwar benutzt, aber nicht unberechtigt ausgelesen werden kann. Damit ist eine weitaus höhere Sicherheit gewährleistet als bspw. durch das Mitführen eines USB-Sticks.