15. mai 2000 sicherheit im internet: zuverlässigkeit im elektron. zahlungsverkehr
TRANSCRIPT
15. Mai 2000
Sicherheit im Internet: Sicherheit im Internet: Zuverlässigkeit im Zuverlässigkeit im
elektron. Zahlungsverkehrelektron. Zahlungsverkehr
Das Konsortium von FairPayDas Konsortium von FairPay
Exemplarische AnwendungenExemplarische Anwendungenin Safety & Securityin Safety & Security
Target1- last_target_time+40ms < now FI_State = moving FI_State´= emergency Gen_Status´[Time_out,emergency] = True
Exemplarische AnwendungenExemplarische Anwendungenin Safety & Securityin Safety & Security
(( time t0 Change_Sensor_Sig T) (( t0 time t0 + d) Close T))
Exemplarische AnwendungenExemplarische Anwendungenin Safety & Securityin Safety & Security
FM-DINFM-DIN Formale Modellierung SigG-konformerFormale Modellierung SigG-konformerSmartCards mit DIN-SchnittstelleSmartCards mit DIN-Schnittstelle
• ITSEC (Vor-)Evaluierung einer SmartCard-Applikation zur Erzeugung digitaler Signaturen
• Anforderungen von SigG/SigV als Grundlage
• Standardisierte Schnittstelle (DIN V 66391-1)
• Qualitätsstufe E4 Formales Sicherheitsmodell
Formale Methoden:Formale Methoden:SicherheitsmodelleSicherheitsmodelle
• Sicherheitspolitik:- Abstraktes Modell der wichtigen Sicherheitsprinzipien- Problem: Was ist eine adäquate Abstraktion?
• Sicherheitsziele:- Spezifikation von Sicherheitsanforderungen- Problem: Was sind adäquate Begriffe von Sicherheit?
• Konsistenz: Evidenz durch mathematische Beweise- intern: Widerspruchsfreiheit- extern: Ziele werden durch Politik erreicht
Erzeugung/Prüfung digitaler SignaturenErzeugung/Prüfung digitaler Signaturen
ZoomZoom
Folie 5
Folie 6
Folie 5
Folie 6
Bedrohungen in offenen NetzenBedrohungen in offenen Netzen
ZoomZoom
FM-DINFM-DIN SicherheitszieleSicherheitsziele
• Übergeordnetes Ziel (nach SigG/SigV) Jede Erzeugung einer digitalen Signatur ist gekoppelt
an die willentliche Zustimmung des Kartenbesitzers.
• Konsequenzen für die Signaturapplikation– Der Signaturschlüssel kann nicht ausgelesen werden.– Die Kommunikation mit dem Terminal ist vertraulich.– Terminal und Karte authentisieren sich gegenseitig. – Der Benutzer authentisiert sich.
FM-DINFM-DIN Exempl. SicherheitszielExempl. Sicherheitsziel
• Informelle Spezifikation “Die Signaturapplikation soll jede Art von Extraktion
des geheimen Schlüssels aus der Karte verhindern.”
• Interpretation Welche Ausgabe auch immer von der Karte generiert
wird, der geheime Schlüssel kann daraus nicht extrahiert werden.
• Sicherheitsbegriffe basieren auf– Ein-/Ausgabeverhalten der SmartCard– Bewahrung des geheimen Wissens– Inferierbarkeit von Information
• Formale Anforderung
[] NOT inferable(channelOut,skch)
FM-DINFM-DIN Exempl. SicherheitszielExempl. Sicherheitsziel
• Sicherheitsbegriffe basieren auf– Ein-/Ausgabeverhalten der SmartCard– Bewahrung des geheimen Wissens– Inferierbarkeit von Information
• Formale Anforderung inferable(c,c*) <->
EX s: NOT knows(s,c*) AND knows(learns(s,c),c*)
knows(learns(s,c),c)
knows(s,c*) -> knows(learns(s,c),c*)
FM-DINFM-DIN Exempl. SicherheitszielExempl. Sicherheitsziel
VSE IIVSE II Verification Support Verification Support EnvironmentEnvironment
• VSE basiert auf der axiomatischen Methode.
• VSE umfaßt Spezifikation, Validation, Verfeinerung und
Codegenerierung (invent-and-verify).
• VSE unterstützt eine festgelegte Methode.
• VSE bietet Unterstützung in allen Entwicklungsphasen durch
eine integrierte Deduktionseinheit
• VSE verwaltet einen konsistenten Entwicklungszustand
refinement
Code Generation
Specificationsystem spec. requirements
refinement
theoremprover
deduction unit
Deduction
proof obligation
refinement
Code Generation
Specificationsystem spec. requirements
refinement
theoremprover
deduction unit
Deduction
proof obligation
k
show
hashauth.constr.
signdecl.
send
refinement
Code Generation
Specificationsystem spec. requirements
refinement
theoremprover
deduction unit
Deduction
proof obligation
k
show
hashauth.constr.
signdecl.
send
refinement
Code Generation
Specificationsystem spec. requirements
refinement
theoremprover
deduction unit
Deduction
proof obligation
k
show
hashauth.constr.
signdecl.
send
[] NOT inferable(channelOut,skch)