Mobile digitale Signatur – eine erste Studie über den Stand der Technik (Teil 2)

Von Thomas Gast, BSI

Die vertrauenswürdige kombinierte Nutzung von Internet- und Mobilfunkdiensten verbindet die Vorteile der weltweiten Verfügbarkeit von Information über Internet und die Ortsunabhängigkeit des Mobilfunks. Beide Technologien sind weit verbreitet mit anhaltend hohen Zuwachsraten. Es scheint exakt der richtige Zeitpunkt zu sein, die entstehenden mobilen Internet-Applikationen bezüglich ihrer Vertrauenswürdigkeit zu analysieren und seitens der IT-Sicherheit parallel zu den Entwicklungsaktivitäten unterstützend und regulierend mitzuwirken. Die vorliegende Studie gibt einen kurzen Überblick über den aktuellen Sachstand mit einer ersten Analyse bezüglich Stärken und Schwächen der zur Verfügung stehenden Technologien und Architekturen.

Fortsetzung aus KES 2001/2, S. 37

Standardisierungsaktivitäten

Das 1999 gegründete Mobile Electronic Signature Consortium (mSign) hat sich die Erstellung eines weltweit akzeptierten Standards für mobile digitale Signaturen zum Ziel gesetzt. Stand Dezember 2000 partizipierten 35 Organisationen aus den Bereichen Mobilfunk und Telekommunikation, E-Commerce und Internet sowie IT-Sicherheit an diesem Projekt, darunter T-Mobil, E-Plus, Cable & Wireless, VIAG Interkom, Deutsche Telekom, D2 Mannesmann sowie Zertifizierungsstellen und Banken, wie WestLB, Hypovereinsbank und Bank of Tokyo. Ziel von mSign ist die Bereitstellung eines frei verfügbaren Standards für die mobile digitale Signatur auf Handys und zur Abwicklung kompletter betriebswirtschaftlicher Abläufe.

Der mSign-Standard ist offen; jede Firma, die dem ebenso offenen Konsortium beitreten will, kann mitarbeiten. Ein Schwerpunkt liegt in der Entwicklung einer einheitlichen Anwendungsschnittstelle, eine API für mobile digitale Signaturen. Diese standardisierte API stellt die Kompatibilität der E-Commerce-Kommunikation im Internet zwischen den beteiligten Parteien wie Service Provider, Anbieter, Kunden etc. sicher [7]. Es muss eine einheitliche Schnittstelle zur Integration des Mobiltelefons in die Internet-Infrastruktur definiert werden [8]. Ziel ist die Bereitstellung einer sicheren, cross-kompatiblen "Over-the-Air-Plattform" für mobile digitale Signaturen.

Aus diesem Grund werden bei der Implementierung der M-Commerce Applikationen dieselben Standards wie IETF TLS 1.0 [9], ANSI X.509 v3 [2], ANSI X9.62 [10], und IEEE P1363 [11] wie bei terristisch vernetzten Internet-Aplikationen im E-Commerce berücksichtigt.

[Illustration]
Abb. 4: Standardisierung

Parallel zu mSign haben sich die Deutsche Bank, emagine, Ericsson, Materna, Microsoft, die Sema Group, Siemens und das TC TrustCenter zu einem weiteren Konsortium mit dem Namen MoSign [12] zusammengeschlossen.

Die technischen Konzepte der beiden Konsortien unterscheiden sich grundsätzlich. MoSign arbeitet mit einer Smartcard, die mit einem Kodierungschip ausgestattet ist. Der für die digitale Signatur notwendige personengebundene geheime Schlüssel befindet sich endgeräteunabhängig auf dieser Smartcard, die wie die eingesetzten Zertifikate dem Identrus-Standard entspricht. Damit ist die MoSign-Lösung nicht an das Mobil-Telefon gebunden und somit universell einsetzbar. mSign arbeitet dagegen mit der in jedem Handy befindlichen SIM-Karte, auf der die Daten der Kunden gespeichert sind. Die SIM-Karte von mSign kommt somit vom Telekommunikationsanbieter. Damit ergibt sich eine Beschränkung der Applikation auf das mobile Gerät als technische Plattform verbunden mit einer Abhängigkeit vom Mobilfunkbetreiber.

MoSign setzt auf offene Standards wie WAP, HTTP und bestehende Infrastrukturen wie Identrus, um den internationalen Einsatz inklusive weitreichender Kompatibilität der technischen Lösungen zu unterstützen. Der Einsatz der Smartcard als Schlüssel- und Zertifikatsträger bringt gegenüber der mSign-Lösung eine höhere Flexibilität. Multifuktionale Smartcards können – wie im Projekt MoSign – mobil verwendet werden, sind aber ebenso für bestehende POS-Systeme, Terminals oder PCs geeignet.

Neben mSign und MoSign gibt es weitere Gruppierungen, die sich mit dem Thema beschäftigen. So zum Beispiel Radiccio, die sich um die finnische Firma Sonera gebildet hat. Welches der einzelnen Konsortien sich durchsetzen wird, ist zum jetzigen Zeitpunkt nicht absehbar. Diese Unsicherheit existiert selbst bei den in den Konsortien aktiv beteiligten Firmen, was sich in der Tatsache ausdrückt, dass teilweise dieselben Firmen parallel in den konkurrierenden Konsortien vertreten sind. So arbeitet beispielsweise Sonera bei mSign mit, und Siemens ist bei mSign und MoSign vertreten.

Algorithmen

Die Anforderungen an die mathematischen Algorithmen zur Signaturerstellung und Hash-Wert-Bildung entsprechen den Anforderungen existierender herkömmlicher Implementierungen, wobei sich schwerpunktmäßig RSA, EC Diffie-Hellman, ECDSA, MD5 und SHA-1 durchzusetzen scheinen.

Test und Abnahmeprozeduren

Im M-Commerce-Bereich etabliert sich ein eigenständiges Testschema aus Prüflabor und Herstellern. Es handelt sich um ein Modell zwischen First- und Second-Party-Abnahme der neu entwickelten Produkte. Das ergibt sich aus der Intention einer engen Zusammenarbeit zwischen Herstellern und Prüflabor, um einerseits das produktspezifische Wissen und das Soft-/Hardware-Engineering Know-how des Herstellers und andererseits die Testumgebung und die Erfahrung des Prüflabors zu nutzen. Der Faktor Unabhängigkeit und Unvoreingenommenheit spielt nach erstem Eindruck keine so bedeutende Rolle wie bei Test- und Evaluierungsschemas im geregelten IT-Security-Bereich. Aussagen über Kriterien und Vorgaben sind zur Zeit nicht publik.

Das Testmodell besteht aus 3 Phasen:

1. Vorbereitung

Prüflabor und Hersteller diskutieren die Details der Anwendungen, legen die zu testende Funktionalität und die zu testenden Eigenschaften fest und spezifizieren die technischen und organisatorischen Rahmenbedingungen zur Durchführung der Tests.

2. Initial-Tests

Auf Basis der Diskussion und der Vorarbeiten aus dem ersten Schritt führt das Testteam, bestehend aus Mitarbeitern des Herstellers und des Prüflabors, unter Verwendung von Black-Box-Strategien Installations- und Stress-Tests über die externen Schnittstellen des Produkts durch.

3. Rigoros-Tests

Auf Basis der Ergebnisse und Erkenntnisse aus dem zweiten Schritt erstellt das Testteam einen detaillierten Testplan. Der Hersteller stellt hierzu eine Test-Spezifikation bereit, in dem die beabsichtigte Funktionsweise des Produkts dargestellt wird. Die Rigoros-Tests arbeiten den Testplan in einer Folge wiederholbarer Testszenarien ab. Die Testergebnisse werden in einem Protokoll dokumentiert. Das Testprotokoll fließt in den Entwicklungsprozess beim Hersteller zurück und dient zur Fehlerbehebung und zur Verbesserung des Produkts.

Bei der Entwicklung von WAP-Anwendungen muss wie bei Echtzeitanwendungen auf eine Simulationsumgebung zurückgegriffen werden, da die Entwicklungs- und Testaktivitäten nicht direkt in der Zielumgebung, dem mobilen Endgerät, durchgeführt werden können. Das bedeutet, dass die Korrektheit und Vertrauenswürdigkeit der WAP-Applikationen und die Gültigkeit der Testergebnisse direkt von der Eignung der Entwicklungsumgebung abhängen, die Situation im WAP-Endgerät naturgetreu zu simulieren.

Plattformen

Standardbetriebssysteme berücksichtigen die spezifischen Eigenschaften und Beschränkungen der WAP-Geräte nicht. Sie sind zu komplex und haben einen zu großen Speicherbedarf. Die beschränkten Ressourcen und Speicherkapazitäten der auf Minimalität getrimmten WAP-Geräte erfordern den Einsatz spezieller auf diese Restriktionen abgestimmte Betriebssysteme. Zum jetzigen Zeitpunkt existieren als Basis für M-Commerce Anwendungen unter anderem die Plattformen:

Bei diesen Betriebssystemen handelt es sich um Echtzeitbetriebssysteme, die als Embedded Systems geeignet für mobile 32-Bit-Geräte mit integrierten Netzwerk- und Kommunikationsoptionen sind. Zielplattformen stellen Web-Terminals und mobile Kommunikationsgeräte dar. Dabei soll die Kompatibiliät der Anwendungen zwischen mobilem Gerät und klassischem PC sichergestellt und die Verbindung zwischen herkömmlichem PC zu mobilen Internet-Applikationen geschaffen werden. Inwieweit das zum jetzigen Zeitpunkt geleistet ist, bedarf jedoch einer genaueren Untersuchung.

WAP-Anwendungen sind unabhängig vom Übertragungsmedium und können auf Netzen wie Mobitex, GSM, PCS, TDMA etc. voll kompatibel genutzt werden können.

Im mobilen Bereich finden SIMs und Smartcards Einsatz als Trägermedium für geheime Schlüssel und zur Durchführung schützenswerter Signierfunktionen. Es werden Maßnahmen in den SIMs und Smartcards implementiert, um unbemerkbare Manipulationen zu verhindern.

Entwicklungen

Aufgrund der schlechteren Übertragungsrate gegenüber dem fest vernetzten Internet-Zugang via PC ist das Spektrum nutzbarer WAP-Dienste zunächst auf einfache Textübertragungen, vergleichbar mit SMS, beschränkt. Die Übertragung von Multimedia-Daten mit bewegten Bildern ist technisch nicht realisiert. Durch die Einführung des paketbasierten General Packet Radio Service (GPRS) soll die Bandbreite auf bis zu 171 kBit/s erhöht werden. Der Geschwindigkeitszuwachs ermöglicht ein größeres Angebot an mobilen Internet-Diensten. Unterstützt wird diese Entwicklung durch die Einführung der Bluetooth-Technologie zur drahtlosen Kommunikation zwischen mobilem Endgerät und PC über Radiowellen. Bei der Implementierung dieser mobilen E-Anwendungen ist es unbedingt erforderlich, die Aspekte der IT-Sicherheit und des Datenschutzes von Beginn zu berücksichtigen. Es ist Kernaufgabe des BSI, Entwicklungen einer neuen IT-Technologie in diesen frühen Phasen unter dem Aspekt der IT-Sicherheit zu beobachten und zu beeinflussen.

Die Aufhebung der Trennung von mobiler Telekommunikation und Internet erfordert auf das Übertragungsmedium und das Endgerät zugeschnittene Applikationen und Sicherheitsmaßnahmen, die bei der Übertragung über verschiedene Medien und Plattformen dasselbe Ergebnis darstellen. Zusätzlich ist es notwendig, die gesetzlichen Rahmenbedingungen bezüglich der Rechtsverbindlichkeit von über mobile Applikationen getätigten Transaktionen abzusichern. Die Anwendung der gesetzeskonformen digitalen Signatur schafft die Rahmenbedingungen für verlässliche und rechtsverbindliche Geschäftsaktivitäten im M-Commerce. Diese Notwendigkeit wird von den beteiligten Unternehmen im Mobile Electronic Signature Consortium verstanden. Mit gleicher Gewichtung zur Bereitstellung der notwendigen technischen Infrastruktur erfolgt die Erstellung eines Standards zur Integration mobiler digitaler Signaturen in e-business Applikationen.

Für die nahe Zukunft lassen sich folgende konkrete funktionale und technische Weiterentwicklungen identifizieren:

Anwendungen

Der Einsatz mobiler digitaler Signaturen bietet einen Zugewinn an Vertrauenswürdigkeit bei online-Transaktionen. Der Ansatz des Mobile Electronic Signature Consortium für die Durchführung geldwerter Transaktionen sieht eine Drei-Parteien-Architektur vor. Der Kunde gibt seine Mobilfunknummer via Internet-PC oder mobilem WAP-Gerät ein und wählt die gewünschte Leistung aus. Mit seiner digitalen Signatur bestätigt er, die Zahlung der angeforderten Leistung zu übernehmen. Der Diensteanbieter (Service Provider) schützt die Transaktion mit seiner digitalen Signatur. Der Kunde erhält die angeforderten Daten über sein mobiles Gerät, zum Beispiel ein Handy. Der Mobilfunkbetreiber (Mobile Operator) verifiziert die digitalen Signaturen und bestätigt dem Kunden die Originalität, dem Anbieter die Nichtabstreitbarkeit der Transaktion durch den Kunden.

Damit besteht die Möglichkeit, die Anonymität des Kunden gegenüber dem Anbieter zu wahren und gleichzeitig als Sicherheit für den Anbieter die Durchführung der Tatsache der Transaktion gemäß der Kundenanforderung zu beglaubigen. Bei jeder Transaktion wird sichergestellt, dass der zu signierende Text in allen Phasen der Geschäftsabwicklung validiert werden kann. Die digitale Signatur erfolgt nach einer expliziten Korrektheitserklärung durch den Signierer. In dieser Architektur wandelt sich das mobile Kommunikationsgerät in eine mobile Signaturkomponente.

[Illustration]
Abb. 5: Anwendungsbeispiel

Fazit

Betrachtet man die große Zahl von Mobilfunknutzern verbunden mit den aktuellen Wachstumsraten auf diesem Markt, so wird bewusst, wie wichtig die Beobachtung der Entwicklung auf dem Gebiet des M-Commerce aus Sicherheitsaspekten für das BSI ist. Die Mitwirkung bei der Spezifikation, Implementierung und Standardisierung technischer Sicherheitslösungen für neue aufkommende Technologien wie WAP und Bluetooth wird in den nächsten Jahren neue Aufgabengebiete für die IT-Sicherheitsszene schaffen. In beiden Bereichen, der mobilen Kommunikation und der IT-Sicherheit, hat Deutschland durch existierendes Know-how und durch bestehende Infrastrukturen einen technologischen Vorsprung. Diese Tatsache sollte konsequent bei der Gestaltung zukünftiger M-Commerce-Technologien genutzt werden, um diesen Vorsprung weiter auszubauen. Dabei wird der digitalen Signatur bei der Implementierung von E-Commerce-Anwendungen unter Nutzung mobiler Geräte eine Schlüsselrolle als Qualitätsmerkmal zugeordnet.

Das BSI plant bedarfsgerecht Ressourcen bereitzustellen, um einerseits die vertrauenswürdige kombinierte Nutzung von Internet- und Mobilfunkdiensten in der IT-Infrastruktur des Bundes gestalten zu können und andererseits auch in dem Bereich der mobilen IT-Sicherheitsmaßnahmen für Bürger, Industrie, Verbände und Behörden eine kompetente Koordinierungs- und Informationsbehörde darstellen zu können. Diese Aktivitäten sind aus Sicht des BSI unbedingt erforderlich, um in Deutschland eine vertrauenswürdige, effiziente M-Commerce-Infrastruktur zu implementieren und um die Interessen Deutschlands und der deutschen Industrie international vertreten zu können.

Literatur

[1]
TTPCom, www.ttpcom.com
[2]
ITU-T X.509: Information Technology – Open Systems Interconnection – The Directory: Authentication Framework; 1997
[3]
Signatur-Interoperabilitätsspezifikation des BSI, A6 Gültigkeitsmodell V1.1A, 17.06.99, www.bsi.bund.de
[4]
Ericsson WAP, www.ericsson.se
[5]
Certicom, www.certicom.com
[6]
Sony, www.sony-europe.com
[7]
Securing the Wireless Internet – Mobile Electronic Signature, www.certicom.com
[8]
Mobile Electronic Signature Consortium, www.esign-consortium.org
[9]
RFC 2246 The TLS Protocol Version 1.0, T. Dierks, C. Allen, January 1999
[10]
ANSI X9.62: Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDS), 1997
[11]
IEEE P1363 / D8 Standard Specifications for Public Key Cryptography
[12]
Mobile Signature Consortium, www.mosign.de
[13]
Windows CE, Microsoft, www.microsoft.com/windows/embedded/ce/
[14]
Web Performance Management Solutions for Wireless Applications, www.mercuryinteractive.com

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 3/2001, Seite 37