Datenschutz

Technische und datenschutzrechtliche Aspekte bei Chipkarten

(Auszug aus dem 1. Tätigkeitsbericht)

In der modernen Informationstechnik werden immer mehr Chipkarten eingesetzt (siehe Punkt 1.) und weiterentwickelt.

Als Beispiel sei der Einsatz von unterschiedlichen Chipkarten im Kommunikationsbereich genannt. Die bekannteste Anwendung ist hier die Chipkarte als Telefonkarte, welche keine Sicherheitsfunktionen besitzt. Die im Bereich des Mobilfunks eingesetzten Chipkarten enthalten bereits eine Überprüfung der PIN (Personen-Identifikations-Nummer) sowie Authentisierungsalgorithmen.

Die Chipkarte ist eine Plastikkarte im Scheckkartenformat, in die ein Microchip eingebettet ist, welcher ein oder mehrere Speicher, Kontakte (z. B. für den Datenaustausch) und auch einen Microprozessor enthalten kann. Sie ist wesentlich komplexer und vielfältiger nutzbar als Karten mit Magnetstreifen, die "nur" etwa 150 Zeichen aufnehmen und durch Hitze oder mechanische bzw. magnetische Beschädigungen unbrauchbar werden können.

1. Unterscheidungsmerkmale bei Chipkarten

Chipkarten können nach der Art des Chips, der Art der Datenübertragung und nach zusätzlichen Merkmalen unterschieden werden.
 

1.1 Unterscheidung nach Art des Chips

In der Chipkartentechnik werden unterschiedliche Speicherelemente eingesetzt, deren Kombination unter anderem die Leistungsfähigkeit eines Chips charakterisiert. Folgende Speicherelemente kommen wahlweise zum Einsatz:

ROM - Ist ein Speicher, aus dem Informationen nur gelesen werden können. Die Informationen sind eingebrannt, permanent vorhanden und fälschungssicher.

EPROM - Ist ein elektrisch programmierbarer Speicher, dessen Inhalt durch Bestrahlung mit ultraviolettem Licht gelöscht werden kann. Durch das Einbetten des Chips in die Plastikkarte ist ein Löschen mit dem notwendigen UV-Licht allerdings nicht mehr möglich.

Auf den ROM/EPROM einer Chipkarte können z. B. Grundfunktionen, Übertragungsprotokolle und Kryptoalgorithmen gespeichert werden.

EEPROM - Ist ein Speicher, der elektrisch programmierbar und löschbar ist. Auf den EEPROM einer Chipkarte können z. B. Karteninhaber, Kartenherausgeber, Schlüssel, Zustandsgraph (welcher die Ablaufreihenfolge von Prozeduren vorgibt), PIN-Prüfung, ausgewählte Telefonnummern gespeichert werden. Eine Zugriffskontrolle, wann und wie auf Daten zugegriffen werden darf, kann ebenfalls über ein Kontrollfeld im EEPROM durchgeführt werden.

RAM - Ist ein "flüchtiger" Arbeitsspeicher, bei dem die Informationen im spannungslosen Zustand verloren gehen. Auf den RAM einer Chipkarte kann z. B. der augenblickliche Abarbeitungsstand einer Zustandsleiste gespeichert werden, in der vermerkt wird, welche sicherheitsrelevanten Prozeduren bereits abgearbeitet wurden.

Auf Grund der Kombination dieser Speicherelemente werden die Chipkarten nach Art des Chips unterschieden:

  • Einfache Speicherchipkarten enthalten im Allgemeinen nur einen Datenspeicher zur Speicherung anwendungsindividueller Daten, die einmal oder mehrmals beschrieben und beliebig ausgelesen werden können.
    Die Karte enthält keine vorgeschaltete Sicherheitslogik.
    Beispiele:
    - einfache Telefonkarte
    - Krankenversichertenkarte
  • Intelligente Speicherchipkarten enthalten eine festverdrahtete Sicherheitslogik, die allerdings nur einen bedingten Schutz (PIN-Prüfung) bezüglich der Vertraulichkeit und Integrität der gespeicherten Daten bietet.
    Beispiel:
    - Zugangsberechtigungskarte
  • Prozessorchipkarten enthalten zusätzlich zu den Speichern einen eigenen Mikroprozessor. Der Mikroprozessor, mit einem eigenen Betriebssystem versehen, übernimmt dabei die Koordinierung der Abläufe, die Verwaltung der Systemressourcen und die Abschottung von Speicherbereichen. Neben der hohen Speicherkapazität bietet die Prozessorchipkarte die Möglichkeit, Daten im Chip der Karte zu verarbeiten.
    Prozessorchipkarten, ergänzt um einen Kryptocoprozessor, werden auch als Krypthographische Karten bezeichnet und können zur Absicherung der Daten zur "Verschlüsselung" eingesetzt werden.
    Die Prozessorchipkarte bietet unter anderem die Möglichkeiten, dass der Benutzer der Karte sein eigenes Passwort selbst ändern kann und dass Berechnungen für kryptographische Protokolle ausgeführt werden können.
    Beispiele:
    - österreichische EC-Karte
    - geplante deutsche EC-Karte
    - multifunktionale Mitarbeiterkarte (Zutrittsberechtigung, Gleitzeiterfassung,Inanspruchnahme von Dienstleistungen)
    - geplante Gesundheitskarte/Patientenkarte
    - Zugang zu Online-Diensten und Netzwerken

1.2 Unterscheidung nach Art der Datenübertragung

Bei der Datenübertragung wird zwischen kontaktbehafteten und kontaktlosen Chipkarten unterschieden.

Die kontaktbehaftete Chipkarte muss in ein Lesegerät eingeführt werden. Die Fühler in dem Lesegerät greifen auf die Kontaktfläche der Chipkarte und stellen eine Verbindung her. Die kontaktbehaftete Chipkarte beinhaltet Kontakte unter anderem für den Input (Eingabe)/ Output (Ausgabe) und die Versorgungsspannung.

Bei der kontaktlosen Chipkarte wird die Chipkarte kontaktlos an dem jeweiligen Lesegerät im vorgeschriebenen Abstand vorbeigeführt.

1.3 Unterscheidung nach zusätzlichen Merkmalen

Zurzeit unterscheidet man nach Hybridkarten, hybride Opto-Chipkarten und Superchipkarten.

Hybridkarten verfügen zusätzlich zum Chip über einen Magnetstreifen.

Die hybriden Opto-Chipkarten - enthalten wie normale Hybridkarten - einen Chip und einen Magnetstreifen und zusätzlich für große Datenmengen einen optischen Speicher.

So genannte Superchipkarten können neben dem Chip über Anzeige, Tastatur, Batterie oder vereinfachte Terminals verfügen.

2. Sicherheitszertifikat für Chipkarten

Durch die technische Entwicklung der Chipkarte in den letzten Jahren, hat sich die Chipkarte (Microprozessorchipkarte) als kleiner Minicomputer und somit als wesentliche Komponente komplexer IT-Systeme entwickelt.

Um den vom Hersteller zugesagten Sicherheitseigenschaften vertrauen zu können, erteilt das BSI auf Antrag des Herstellers ein Sicherheitszertifikat für deren entwickelte Chipkarte. Diesem Zertifikat geht eine technische Prüfung (Evaluierung) nach einheitlichen Sicherheitskriterien voraus.

Das BSI führt ständig eine aktuelle Liste über zertifizierte Produkte, die es Anwendern und Nutzern ermöglicht, sich über "sichere" Produkte zu informieren.
 

3. Datenschutz bei Chipkarten

Informationen, die auf einer Chipkarte gespeichert sind, können nur mit Hilfe von technischen Geräten (Lesegeräte, Kartenterminals) gelesen, geändert und kopiert werden. Fälschungen von Chipkarten und Manipulationen von Daten sind bei einfachen Speicherchipkarten, die über keine Sicherheitsfunktionen verfügen, möglich. Bei dem Einsatz von Chipkarten, einschließlich der infrastrukturellen Umgebung, können sich weitere Gefahren durch das Abhören und Manipulieren unverschlüsselter Daten auf dem Übertragungsweg (Chipkarte-Lesegerät-Rechner) durch Dritte ergeben. Zurzeit wird nur die kontaktbehaftete Prozessorchipkarte mit der ihr zur Verfügung stehenden "Intelligenz" hohen Sicherheitsanforderungen gerecht, z. B. durch den Einsatz von kryptographischen Verfahren und durch die Kontroll-möglichkeiten von Speicherbereichen.

Datenschutzrechtlich nicht unbedenklich ist für den Benutzer auch die nicht transparente Bearbeitung der Chipkarte im Lesegerät. So ist dem Nutzer eine Kontrolle, inwieweit nur die gewünschten Abarbeitungsprogramme aktiv sind, nicht möglich. Zum Beispiel können unerlaubte Hintergrundprogramme und Datenweiterleitungen nicht festgestellt werden. Eine weitere Gefahr aus Sicht des Datenschutzes ist auch der mögliche Einsatz von Chipkarten für ursprünglich nicht vorgesehene Anwendungen.

Hier zeigt sich, dass nicht nur technisch bessere Voraussetzungen zur Sicherheit der Chipkarten wichtig sind, sondern auch gesetzliche Maßnahmen notwendig sind, um eine entsprechende Zweckentfremdung der Karte zu unterbinden. Um datenschutzrechtlichen Gefahren begegnen zu können, sollten folgende technische Sicherheitsmaßnahmen auf der Chipkarte vollzogen werden:

  • Authentisierung/Echtheitsprüfung des Benutzers
  • Authentisierung des Dialogpartners
  • digitales Signieren sensibler personenbezogener Daten, um die Sicherstellung der Datenintegrität und des Ursprungs der Daten zu gewährleisten
  • Verschlüsselung der zu übertragenden Daten, wobei die Daten bereits auf dem Chip verschlüsselt werden sollten.

Für die Nutzer einer Chipkarte empfiehlt es sich, in jedem Fall die Vorteile, die ohne Zweifel existieren, mit den Nachteilen abzuwägen. Bei einer freiwilligen Entscheidung für den Einsatz einer Chipkarte sollte jedoch darauf geachtet werden, dass der Rückweg zur konventionellen Methode weiterhin offen steht.

Deshalb sollte sich jeder Nutzer vor dem Einsatz der Chipkarte fragen:

  • Ist der Einsatz der Chipkarte unbedingt notwendig?
  • Sind die Vorgänge auf der Chipkarte nachvollziehbar?
  • Entstehen Nachteile bei Nichtvorzeigen der Karte an Dritte?
  • Welcher Schaden tritt bei Verlust der Karte ein?

Ihr Kontakt zum TLfDI


Logo des TLFDI

Sie brauchen die Hilfe des TLfDI?

Postfach 90 04 55 | 99107 Erfurt
Häßlerstrasse 8 | 99096 Erfurt

Tel.: 03 61 / 37 71 900
Fax : 03 61 / 37 71 904

Logo Freistaat Thüringen