Embedded Systems SS 2007 LV 7365 Gruppe / Teilnehmer: Gruppe

Transcription

Embedded Systems SS 2007 LV 7365 Gruppe / Teilnehmer: Gruppe
Fachhochschule Wiesbaden
Fachbereich Informatik
Prof. Dr. Reinhold Kröger
Dipl.-Ing. Robert Kaiser
Dipl.-Inform. Rolf Offermanns
Embedded Systems
SS 2007
LV 7365
Gruppe / Teilnehmer:
Gruppe
Mitglieder
4
Jens Blömer
Matr.-Nr.
Accounts
Termine
Tölzer
Projekt:
Smartcard Security Anwendung
Erwartete Ergebnisse:
1.
Beschreibung der existierenden Chipkartentypen und deren Funktions- und
Sicherheitsmerkmalen.
2.
Beschreibung der etablierten Programmierschnittstellen für Chipkartenanwendungen.
3.
Installation und Inbetriebnahme von Chipkarten-Lesegeräten unter Linux.
4.
Untersuchung und Klassifikation der zur Verfügung stehenden Chipkarten.
5.
Konzeption und Implementierung eines einfachen Editors für Speicher-Chipkarten.
6.
Erprobung der Sicherheitsfeatures von Chipkarten.
7.
Realisierung einer abhörsicheren Netzwerkverbindung unter Verwendung einer
Chipkarte bzw. eines USB-Tokens als Träger von Schlüsselinformationen.
8.
Web-Seite zum Projekt, fortgeschrieben nach Projektfortschritt.
9.
Vortrag, Demo und Dokumentation.
Anleitung:
A0. (Ergebnis 1):
In [1] finden Sie umfangreiche Informationen über Chipkarten, deren
Eigenschaften und Sicherheitsfeatures. Welche Kartentypen gibt es, wie unterscheiden sie
sich bezüglich ihrer Schnittstellen (Hardware) und ihrer Funktionalität? Welche Maßnahmen
wurden getroffen (Hard- und Software) um die Sicherheit der Karten gegen unbefugten
Zugriff und Manipulation zu gewährleisten?
A1. (Ergebnis 2):
Recherchieren Sie den Stand der Normung von Chipkartenprotokollen.
Anhaltspunkte dazu finden Sie in [1] und [2]. Welche Protokolle und Protokollschichten gibt
es, für welche Arten von Karten werden sie eingesetzt? Welche sind für Linux verfügbar?
A2. (Ergebnis 8):
Stellen Sie Ihr Projekt möglichst früh in einer ersten Version in einer
Web-Seite dar. Dokumentieren Sie fortlaufend Ihre erreichten Arbeitsergebnisse und schreiben Sie Ihre Web-Seite entsprechend dem Projektfortschritt fort. Vortrag und Ausarbeitung
zum Ende des Projekts bereiten sich dann leichter vor.
A3. (Ergebnis 3):
Für Ihre Experimente stehen Ihnen ein „Chipdrive extern“ und ein
„TripleCard Terminal“ der Firma Towitoko, sowie eine Anzahl verschiedener Chipkarten zur
Verfügung. Linux-Treibersoftware für das „Chipdrive extern“ finden Sie zum Beispiel unter
[2]. Installieren Sie diese Software auf einem Linux Rechner und nehmen Sie das Gerät in
Betrieb.
A4 (Ergebnis 4):
Versuchen Sie, auf die verschiedenen zur Verfügung stehenden Karten
zuzugreifen. Um welche Kartentypen (aus Ergebnis 1) handelt es sich jeweils, welche Funktionalitäten bieten sie? Experimentieren Sie auch mit anderen zur Verfügung stehenden
Karten (Krankenkassenkarte, Telefonkarte, SIM-Karte, etc...).
A5. (Ergebnis 5):
Definieren Sie ein einfaches ASCII-Format, in dem Sie die auf einer
Chipkarte vorhandenen Informationen darstellen können und entwickeln Sie Kommandozeilen-Programme, die unter Verwendung von Ergebnis 4 Daten in diesem Format von der
Chipkarte auslesen bzw. auf diese zurückspeichern können. Verwenden Sie
nach
Möglichkeit keinen Aufwand auf den eigentlichen Editor sondern benutzen Sie einen der
zahlreichen Editoren (vi, emacs, nedit, ..) zum Manipulieren Ihrer Dateien im ASCII-Format.
A6. (Ergebnis 6):
Versuchen Sie, mit Hilfe von Ergebnis 5 unbefugte Manipulationen an
Chipkarten vorzunehmen. Versuchen Sie zum Beispiel, die Daten einer Krankenkassen-Karte
zu verändern (bitte kein Original verwenden!), eine verbrauchte Telefonkarte wieder
aufzuladen, eine nicht verbrauchte Telefonkarte zu duplizieren oder gar eine Geldkarte
aufzuladen. Gelingt Ihnen dies? Falls nicht, wodurch wird die Manipulation verhindert?
A7. (Ergebnis 7):
Realisieren Sie eine verschlüsselte Netzwerkverbindung (siehe [4])
zwischen zwei Linux-Rechnern. Sofern eine der Ihnen zur Verfügung stehenden Chipkarten
dazu geeignet ist, verwenden Sie diese als nicht-duplizierbaren Speicher für Zertifikate [5].
Entwickeln Sie außerdem eine Variante, bei der Sie die zur Verfügung gestellten USBTokens als nicht-duplizierbaren Zertifikatspeicher nutzen.
Literatur zum Einstieg:
[1]
W.Rankl, W.Effing: Handbuch der Chipkarten, Hanser 2002
[2]
Auszüge aus „it+ti“, Ausgabe 5/97
[3]
http://www.geocities.com/cprados
[4]
http://www.ipsec-howto.org
[5]
http://www.openvpn.net
Seminarthema:
Smartcard-Technologie
(a) Technische Grundlagen
(b) Anwendungen
Erhaltene Unterlagen: