Systeme und ihr Umfeld

Mobile Commerce

mSign-Version 1.0

Von Michael Sillus, Hamburg

Das mSign-Konsortium hat sich zum Ziel gesetzt, die Basis für eine sichere plattformübergreifende Infrastruktur zum Einsatz mobiler digitaler Signaturen zu schaffen. Im Oktober haben die Mitgliedsfirmen eine Spezifikation verabschiedet, die die Integration von Mobiltelefonen und anderen mobilen Endgeräten in die bestehende Internet-Welt ermöglicht.

Das mSign-Konsortium wurde im Oktober 1999 von Brokat ins Leben gerufen und besteht inzwischen als Non-Profit-Organisation mit Mitgliedern aus allen Bereichen der Wertschöpfungskette, wie Mobilfunknetzbetreibern (T-Mobil, D2 Mannesmann, E-Plus u. a.), Finanzinstituten (Advance Bank, HypoVereinsbank u. a.), Service Providern (Brokat, NSE, PAGO u. a.), SmartCard-Anbietern (ORGA, Gemplus u. a.), Endgeräteherstellern (Siemens u. a.) und Trustcentern (TC TrustCenter u. a.). Weitere Unternehmen haben ihre Mitgliedschaft angekündigt.

Der Markt der mobilen Datenkommunikation wächst rapide und versorgt immer neue Zielgruppen mit immer neuen Diensten. Allerdings mangelt es vielen dieser Dienste noch an der nötigen Sicherheit für die getätigten Transaktionen. Der Einsatz digitaler Signaturen kann Endanwendern und Unternehmen diese Unsicherheit nehmen. Dabei soll die Signatur den Teilnehmer eindeutig identifizieren und dem Kommunikationspartner Rechtssicherheit bieten. Authentizität, Integrität und die Unabstreitbarkeit des Ursprungs sind Anforderungen, die vielen Anwendungen die nötige Akzeptanz verleihen würden.

Beispielsweise können digitale Signaturen TAN-Listen ersetzen, wie sie beim Banking oder Brokerage zum Einsatz kommen, und so den Komfort im mobilen Einsatz erhöhen. Auch beim Mobile Ticketing, mobilen Auktionen, Shops oder Zugriffen von Mitarbeitern auf interne Unternehmensressourcen profitiert die Sicherheit vom Einsatz der digitalen Signatur.

Mobile Endgeräte sind aufgrund ihrer Eigenschaften prädestiniert für den Einsatz solcher Signaturen. Sie sind bereits ab Werk mit einem Display zur Anzeige der zu signierenden Nachricht, einem Tastaturfeld zur PIN-Eingabe und einem SmartCard-Leser ausgestattet. Außerdem sind sie einfach handhabbar und haben bereits eine breite Nutzerbasis. Aus diesem Grund nehmen die Mobilfunknetzbetreiber in den mSign-Szenarien eine Schlüsselrolle ein. Die Zusammenarbeit mit einer Trusted Third Party (TTP) ermöglicht den Aufbau einer Public Key Infrastruktur (PKI), auf deren Vertrauenswürdigkeit sich die Teilnehmer verlassen können.

Die Spezifikation

Die mSign-Spezifikation beschreibt ein Protokoll für die Kommunikation zwischen einem Mobile Service Provider (MSP) und einem Primary Service Provider (PSP), zum Beispiel einem Händler oder einer Bank. Das Ziel ist es, eine standardisierte Schnittstelle für den Primary Service Provider zu schaffen, um über den Mobile Service Provider digitale Signaturen von einem Endanwender anzufordern. Sowohl die Schnittstelle zum mobilen Endgerät als auch zu so genannten Enabling Service Providern (ESP) liegen außerhalb dieser Spezifikation.

mSign spezifiziert Signatur-bezogene Funktionen sowie die Anbindung an externe Anwendungen, jedoch keine applikationsbezogene Funktionalität wie etwa Payment Processing. Kryptographische Protokolle und Datenstrukturen werden nur so weit definiert als unbedingt notwendig. Die Spezifikation bezieht existierende Standards möglichst weit reichend ein.

Die Schnittstelle soll einfach gehalten sein und dazu dienen, die auf der Seite der Endgeräte existierende Vielfalt an Signatur- und Authentisierungsfunktionen in einen einzigen Mechanismus zu überführen. Neben der Kernfunktionalität der Signaturanfragen werden Nachrichten definiert, die weitere Informationen über den Endanwender und das eingesetzte Equipment zulassen. Auch Funktionen für andere Applikationen, beispielsweise Payment Services, sind vorgesehen.

Das zugrunde liegende System umfasst vier Arten von Teilnehmern:

Darstellung des Ablaufs einer mSign-Kommunikation
Die mSign-Spezifikation beschreibt ein Protokoll für die Kommunikation zwischen einem Mobile Service Provider und einem Primary Service Provider. Sie berücksichtigt in verschiedenen Leveln allerdings die Sicherheitsqualität auf dem Weg zum Endkunden.

Sicherheitslevel

Das Protokoll ist so aufgebaut, dass der Primary Service Provider grundsätzlich Nachrichten erhält, die mit einer digitalen Signatur versehen sind. Dies gilt unabhängig von der auf Endgeräteseite vorhandenen kryptographischen Funktionalität. Der Primary Service Provider benötigt zur Prüfung der Signatur lediglich ein Zertifikat, das die Identität des Endanwenders an einen Public Key bindet.

Um asymmetrische Signaturen mit allen Arten von Endgeräten zu ermöglichen, ist es notwendig, dass der Endanwender im Besitz eines geheimen Schlüssels (Private Key) ist oder zumindest die Kontrolle über die Nutzung eines solchen Schlüssels hat.

Sofern der geheime Schlüssel nicht im Endgerät selbst gespeichert werden kann, verwahrt der Mobile Service Provider diesen in einer sicheren Hardwarekomponente (S-Box) mit kryptographischem Modul. Der Anwender veranlasst und kontrolliert dann die Private-Key-Operationen aus der Entfernung. Hierfür kommen zusätzliche Sicherheitsmechanismen wie PINs oder symmetrische Signaturen (Message Authentication Codes, MACs) zum Einsatz. Nachrichten an einen Endanwender, die ein Primary Service Provider asymmetrisch verschlüsselt hat, müssen dann beim Mobile Service Provider umverschlüsselt werden, damit das Endgerät sie verarbeiten kann.

Um eine sichere Signatur zu garantieren, muss das kryptographische Modul beim Mobile Service Provider so implementiert sein, dass der MSP weder Zugriff auf den geheimen Schlüssel noch auf die im Klartext vorliegende Nachrichten hat. Um dies zu gewährleisten, sind allgemeingültige technische und organisatorische Voraussetzungen für den Mobile Service Provider zu definieren. Die mSign-Speizifikation liegt auf externer Link www.msign.org zum Download bereit.

Die Kommunikation zwischen Certification Authority (CA) und Mobile Service Provider beruht auf Standardprotokollen, welche die Beantragung und Auslieferung von Zertifikaten sicherstellen. Der Mobile Service Provider kann dabei die Rolle einer Registration Authority (RA) übernehmen.

Darstellung der Schnittstellenprotokolle
Zwischen CA und MSP kommen Standardprotokolle (PKIx) zum Einsatz. Die mSign-Schnittstelle (MESAPI) arbeitet zwischen MSP und ESP.

Der Ablauf einer mobilen digitalen Signatur lässt sich grundsätzlich in vier Schritten darstellen:

  1. Eine Nachricht wird (von einer beliebigen Komponente, zum Beispiel einer Banking Applikation) generiert und über einen beliebigen Kanal an einen Nachrichtenserver geschickt.
  2. Der Nachrichtenserver übermittelt die Nachricht über ein Mobilfunknetz an das mobile Endgerät.
  3. Der Anwender signiert die empfangene Nachricht mit seinem mobilen Endgerät und schickt sie an den Nachrichtenserver zurück.
  4. Der Nachrichtenserver leitet die signierte Nachricht über einen beliebigen Kanal an den endgültigen Empfänger weiter.

Je nachdem, ob ein kryptographisches Modul zum Einsatz kommt und welche Sicherheitsmechanismen die Endgeräte unterstützen, gewähren die Signaturprozesse eine unterschiedliche Sicherheit. Dies hat mSign in Form von Qualitätsleveln definiert.

Grafische Darstellung der Rolle des MSP
Die Rolle des Mobile Service Providers in den verschiedenen Sicherheitslevels

Level 1:
Ohne Sicherheit auf Applikationsebene, mit Security-Proxy

Dieser Fall erfordert, dass das mobile Netzwerk verlässliche und sichere Transportkanäle zwischen Mobile Operator und Endanwender anbietet, die die sichere Übertragung von unverschlüsselter Authentisierungsinformation (Klartext) zulassen. Auf dieser Ebene wird keine zusätzliche kryptographische Funktionalität implementiert.

Die S-Box des Mobile Service Providers entschlüsselt Nachrichten, die der Primary Service Provider chiffriert hat, und leitet sie an das Endgerät des Anwenders weiter. Wenn die Authentisierung der Endanwender-Antwort erfolgreich ist, erzeugt die S-Box eine zu dieser Spezifikation konforme Signatur und schickt sie an den Primary Service Provider zurück.

Als Konsequenz daraus kann man keine Nachrichten an das Endgerät schicken, die auf anderer als der GSM-Verschlüsselung basieren. Außerdem sind auch keine speziellen kryptographischen Mechanismen zur Authentifikation verwendbar. Der Mobile Service Provider muss die Nachrichten auf Basis von Netzwerk-Informationen wie Mobile Subscriber Identification Number (MSIN) oder PIN authentisieren.

Dieser Qualitätslevel eignet sich für Applikationen mit mittleren Sicherheitsanforderungen, zum Beispiel für Shopping-Anwendungen. Level 1 lässt sich kurzfristig auf Basis bestehender GSM-Netzwerke und -Endgeräte mit Standard-SIM-Karten umsetzen. Die hohe Anzahl von GSM-Kunden, die diese Infrastruktur bereits nutzen, ermöglicht eine sehr starke Marktpenetration.

Die Initialisierung des Dienstes läuft wie folgt ab:

  1. Die beim Mobile Service Provider eingesetzte S-Box generiert ein asymmetrisches Schlüsselpaar und eine PIN.
  2. Der Public Key wird zur Zertifizierung an eine Certification Authority geschickt. Das Zertifikat enthält die PIN zur eindeutigen Identifizierung.
  3. Der Mobile Service Provider sendet die PIN per Post an den Consumer.

Anschließend lässt sich der Dienst wie folgt nutzen:

  1. Der Primary Service Provider verschlüsselt die Nachricht mit dem Public Key des Anwenders und sendet sie an den Mobile Service Provider.
  2. Der Mobile Service Provider entschlüsselt die Nachricht in der S-Box und überträgt sie über das Mobilfunknetzwerk (GSM-Verschlüsselung) an das Endgerät.
  3. Der Consumer bestätigt die Nachricht, indem er die PIN zurücksendet.
  4. Die S-Box signiert die Nachricht mit dem geheimen Schlüssel des Consumers und überträgt die Signatur zum Primary Service Provider.
Level 2:
Mit Sicherheit auf Applikationsebene, mit Security-Proxy

Die zweite Qualitätsebene setzt voraus, dass das Endgerät des Users eine geeignete Sicherheitsfunktion unterstützt, die auch einer Applikation zur Verfügung steht. Ein Beispiel hierfür sind SIM-Karten mit einer GSM-SIM-Toolkit-Anwendung für symmetrische Krypto-Algorithmen. In diesem Fall werden die Nachrichten zwischen dem Mobile Service Provider und dem Endgerät symmetrisch verschlüsselt und signiert. Die vom Primary Service Provider verschlüsselten Nachrichten werden beim Mobile Service Provider unter Berücksichtigung der Funktionalität des anzusprechenden Endgerätes umverschlüsselt.

Jede anspruchsvolle Applikation, zum Beispiel Payment oder Banking, kann diesen Qualitätslevel nutzen. Die Initialisierung des Dienstes läuft wie folgt ab:

  1. Die beim Mobile Service Provider eingesetzte S-Box generiert ein asymmetrisches Schlüsselpaar, einen symmetrischen Schlüssel und einen Message Key.
  2. Der Public Key des Schlüsselpaares wird zur Zertifizierung an eine Certification Authority geschickt.
  3. Der Mobile Service Provider sendet den Message Key per Post an den Endanwender.
  4. Der Mobile Service Provider verschlüsselt den symmetrischen Schlüssel mit Hilfe des Message Keys und sendet ihn an die SIM-Karte des Endgerätes.
  5. Der Consumer gibt den Message Key ins Endgerät ein.
  6. Die SIM-Karte entschlüsselt den symmetrischen Schlüssel und speichert ihn sicher ab.

Nach dieser Initialisierung kann man den Dienst wie folgt nutzen:

  1. Der Primary Service Provider verschlüsselt die Nachricht mit dem Public Key und sendet sie an den Mobile Service Provider.
  2. Der Mobile Service Provider entschlüsselt die Nachricht in der S-Box und verschlüsselt sie wieder mit dem symmetrischen Schlüssel. Erst dann überträgt er sie über das Mobilfunknetzwerk an die SIM-Karte im Endgerät.
  3. Der Consumer bestätigt die Nachricht, indem er sie von der SIM-Karte symmetrisch signieren lässt und sie an den Mobile Service Provider zurücksendet.
  4. Die S-Box signiert die Nachricht mit dem geheimen Schlüssel des Consumers und überträgt die Signatur zum Primary Service Provider.
Level 3:
End-to-End Security

Die dritte Qualitätsstufe ermöglicht eine Ende-zu-Ende-Sicherheit zwischen dem Consumer-Gerät und dem Primary Service Provider. Hierbei müssen die Endgeräte Anwendungen und Schlüssel für asymmetrische Algorithmen (RSA oder ECC) unterstützen.

In dieser Qualitätsstufe entfällt die Umverschlüsselung beim Mobile Service Provider. Der MSP könnte an den Endanwender verschlüsselte Nachrichten auch gar nicht dechiffrieren. Die Signatur wird ebenfalls direkt im mobilen Endgerät des Anwenders erzeugt.

Dieses Szenario kommt dann zum Einsatz, wenn Endgeräte mit Signierfunktion erhältlich sind und der Primary Service Provider die direkt auf dem Endgerät erzeugten Signaturen benötigt. Applikationsbeispiele hierfür sind Banking, Lotterie sowie Anwendungen im öffentlichen Sektor (Verwaltungsdienstleistungen usw.).

Die Initialisierung des Dienstes läuft wie folgt ab:

  1. Der Mobile Service Provider oder ein externer Dienstleister personalisiert eine neue SIM-Karte. Dabei wird ein Schlüsselpaar in die Karte eingespielt oder auf der Karte generiert.
  2. Der Public Key des Schlüsselpaares geht zur Zertifizierung an eine Certification Authority (CA).
  3. Der Mobile Service Provider sendet die SIM-Karte per Post an den Kunden oder übergibt sie persönlich in einem seiner Shops.

Die Personalisierung der Karte wird folgendermaßen gelöst:

  1. Der Mobile Service Provider sendet eine Einmal-PIN per Post an den Consumer.
  2. Der Consumer gibt diese PIN in das Endgerät ein.
  3. Das Endgerät sendet diese PIN, das Zertifikat und als Beweis für den Besitz des geheimen Schlüssels eine signierte Nachricht (zum Beispiel signierte PIN) an den Mobile Service Provider.
  4. Der Mobile Service Provider sendet den Public Key zur Zertifizierung an eine Certification Authority.

Die Nutzung des Dienstes nach dieser Initialisierung und Personalisierung sieht wie folgt aus:

  1. Der Primary Service Provider verschlüsselt die Nachricht mit dem Public Key und sendet sie an den Mobile Service Provider.
  2. Der Mobile Service Provider leitet die Nachricht über das Mobilfunknetzwerk unverändert an das Endgerät weiter.
  3. Der Consumer bestätigt die Nachricht, indem er (bzw. die SIM-Karte) mit seinem geheimen Schlüssel eine Signatur erzeugt und sie an den Mobile Service Provider zurücksendet.
  4. Der Mobile Service Provider leitet die Antwort unverändert an den Primary Service Provider weiter.

Tabellarische Gegenüberstellung der verschiedenen mSign-Sicherheitsstufen mit der erforderlichen Infrastruktur, möglichen Anwendungen sowie Kosten und Nutzerbasis
Gegenüberstellung der verschiedenen mSign-Sicherheitsstufen mit der erforderlichen Infrastruktur, möglichen Anwendungen sowie Kosten und Nutzerbasis

Fazit

Das mSign-Protokoll unterstützt eine Vielzahl von Business-Modellen durch den Einsatz einer einheitlichen Infrastruktur für die Primary Service Provider. Die verschiedenen Szenarien unterscheiden sich nur noch in der Art und Weise, welche Partei die Kontrolle über das Erstellen der Signaturen übernimmt. Der unterschiedliche Einsatz digitaler Signaturen ermöglicht dabei eine qualitative Unterscheidung der über das mobile Endgerät getätigten Transaktionen.

Weitere Dienstleistungen sind aufgrund der beim Mobile Service Provider vorhandenen Daten möglich: So kann er eine "Qualitätsprüfung" für jeden Kunden vornehmen und darauf basierend Aussagen gegenüber dem Primary Service Provider treffen, zum Beispiel "Kunde ist älter als 18 Jahre" oder "Kunde besitzt Bonität für ein Transaktionsvolumen in Höhe von 5000 DM". Durch die verschiedenen Rollenkonzepte können Service Provider in kürzester Zeit den Markteintritt schaffen und für die Migration innerhalb der verschiedenen Level vorbereitet sein.

Dipl.-Kfm. Michael Sillus arbeitet im Product Management bei der TC TrustCenter GmbH, Hamburg.

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 6/2000, Seite 40