Embedded Systems SS 2007 LV 7365 Gruppe / Teilnehmer: Gruppe
Transcription
Embedded Systems SS 2007 LV 7365 Gruppe / Teilnehmer: Gruppe
Fachhochschule Wiesbaden Fachbereich Informatik Prof. Dr. Reinhold Kröger Dipl.-Ing. Robert Kaiser Dipl.-Inform. Rolf Offermanns Embedded Systems SS 2007 LV 7365 Gruppe / Teilnehmer: Gruppe Mitglieder 4 Jens Blömer Matr.-Nr. Accounts Termine Tölzer Projekt: Smartcard Security Anwendung Erwartete Ergebnisse: 1. Beschreibung der existierenden Chipkartentypen und deren Funktions- und Sicherheitsmerkmalen. 2. Beschreibung der etablierten Programmierschnittstellen für Chipkartenanwendungen. 3. Installation und Inbetriebnahme von Chipkarten-Lesegeräten unter Linux. 4. Untersuchung und Klassifikation der zur Verfügung stehenden Chipkarten. 5. Konzeption und Implementierung eines einfachen Editors für Speicher-Chipkarten. 6. Erprobung der Sicherheitsfeatures von Chipkarten. 7. Realisierung einer abhörsicheren Netzwerkverbindung unter Verwendung einer Chipkarte bzw. eines USB-Tokens als Träger von Schlüsselinformationen. 8. Web-Seite zum Projekt, fortgeschrieben nach Projektfortschritt. 9. Vortrag, Demo und Dokumentation. Anleitung: A0. (Ergebnis 1): In [1] finden Sie umfangreiche Informationen über Chipkarten, deren Eigenschaften und Sicherheitsfeatures. Welche Kartentypen gibt es, wie unterscheiden sie sich bezüglich ihrer Schnittstellen (Hardware) und ihrer Funktionalität? Welche Maßnahmen wurden getroffen (Hard- und Software) um die Sicherheit der Karten gegen unbefugten Zugriff und Manipulation zu gewährleisten? A1. (Ergebnis 2): Recherchieren Sie den Stand der Normung von Chipkartenprotokollen. Anhaltspunkte dazu finden Sie in [1] und [2]. Welche Protokolle und Protokollschichten gibt es, für welche Arten von Karten werden sie eingesetzt? Welche sind für Linux verfügbar? A2. (Ergebnis 8): Stellen Sie Ihr Projekt möglichst früh in einer ersten Version in einer Web-Seite dar. Dokumentieren Sie fortlaufend Ihre erreichten Arbeitsergebnisse und schreiben Sie Ihre Web-Seite entsprechend dem Projektfortschritt fort. Vortrag und Ausarbeitung zum Ende des Projekts bereiten sich dann leichter vor. A3. (Ergebnis 3): Für Ihre Experimente stehen Ihnen ein „Chipdrive extern“ und ein „TripleCard Terminal“ der Firma Towitoko, sowie eine Anzahl verschiedener Chipkarten zur Verfügung. Linux-Treibersoftware für das „Chipdrive extern“ finden Sie zum Beispiel unter [2]. Installieren Sie diese Software auf einem Linux Rechner und nehmen Sie das Gerät in Betrieb. A4 (Ergebnis 4): Versuchen Sie, auf die verschiedenen zur Verfügung stehenden Karten zuzugreifen. Um welche Kartentypen (aus Ergebnis 1) handelt es sich jeweils, welche Funktionalitäten bieten sie? Experimentieren Sie auch mit anderen zur Verfügung stehenden Karten (Krankenkassenkarte, Telefonkarte, SIM-Karte, etc...). A5. (Ergebnis 5): Definieren Sie ein einfaches ASCII-Format, in dem Sie die auf einer Chipkarte vorhandenen Informationen darstellen können und entwickeln Sie Kommandozeilen-Programme, die unter Verwendung von Ergebnis 4 Daten in diesem Format von der Chipkarte auslesen bzw. auf diese zurückspeichern können. Verwenden Sie nach Möglichkeit keinen Aufwand auf den eigentlichen Editor sondern benutzen Sie einen der zahlreichen Editoren (vi, emacs, nedit, ..) zum Manipulieren Ihrer Dateien im ASCII-Format. A6. (Ergebnis 6): Versuchen Sie, mit Hilfe von Ergebnis 5 unbefugte Manipulationen an Chipkarten vorzunehmen. Versuchen Sie zum Beispiel, die Daten einer Krankenkassen-Karte zu verändern (bitte kein Original verwenden!), eine verbrauchte Telefonkarte wieder aufzuladen, eine nicht verbrauchte Telefonkarte zu duplizieren oder gar eine Geldkarte aufzuladen. Gelingt Ihnen dies? Falls nicht, wodurch wird die Manipulation verhindert? A7. (Ergebnis 7): Realisieren Sie eine verschlüsselte Netzwerkverbindung (siehe [4]) zwischen zwei Linux-Rechnern. Sofern eine der Ihnen zur Verfügung stehenden Chipkarten dazu geeignet ist, verwenden Sie diese als nicht-duplizierbaren Speicher für Zertifikate [5]. Entwickeln Sie außerdem eine Variante, bei der Sie die zur Verfügung gestellten USBTokens als nicht-duplizierbaren Zertifikatspeicher nutzen. Literatur zum Einstieg: [1] W.Rankl, W.Effing: Handbuch der Chipkarten, Hanser 2002 [2] Auszüge aus „it+ti“, Ausgabe 5/97 [3] http://www.geocities.com/cprados [4] http://www.ipsec-howto.org [5] http://www.openvpn.net Seminarthema: Smartcard-Technologie (a) Technische Grundlagen (b) Anwendungen Erhaltene Unterlagen: