Aktuelle Seite:  Aufbau / Sicherheitsarchitektur

Sicherheit - Einsatz von Security Token

Kryptographische Funktionen von Security Token

Hardware-Sicherheitsmodule (sog. Security Token) sind spezielle Peripheriegeräte, die kryptographische Operationen bereitstellen. Dies umfasst verschiedene Algorithmen zur symmetrischen und asymmetrischen Verschlüsselung, Schlüsselaustausch, digitalen Signaturen, kryptographischen Hashfunktionen und Zufallsgeneratoren. Die eingesetzen Standards (z.B. AES, RSA, Diffie-Hellmann, ECDSA, SHA-256, etc.) entsprechen dem aktuellen Stand der Technik und gelten als ungebrochen (d.h. es sind keine effizienten Angriffe bekannt).

Die Token sind so gebaut, dass sie auch gegen physikalische Angriffe und Seitenkanalangriffe geschützt sind. Das heißt, dass man weder durch mechanische Eingriffe noch durch Messen von Abstrahlung oder Antwortzeiten die gespeicherten geheimen Schlüssel erhalten kann.

Die eingesetzten Security Token ist ein Dongle, üblicherweise in der Form eines USB-Sticks (andere Varianten sind z.B. SD-Karten oder MicroSD-Karten), die entsprechend geprüft und zertifiziert sind, um in sicherheitskritischen Anwendungen eingesetzt zu werden.

Einsatz zur Authentifizierung

Der Einsatz von Security Tokens zur Authentifizierung ist zwar keine native Funktionalität, die von den kryptographischen Funktionen abgedeckt wird, allerdings bauen Protokolle zur sicheren Authentifizierung auf diesen Funktionen auf.

Ein typisches Problem bei Authentifizierungsverfahren ist der Man-in-the-middle-Angriff, bei dem sich der Angreifer zwischen den beteiligten Parteien befindet, und jeweils eine verschlüsselte Verbindung zu beiden Parteien aufbaut und unbemerkt Nachrichten lesen und verändern kann.

Security Tokens können diesen Angriff verhindern, da Server und Security Token die Verifikationsschlüssel des jeweils anderen gespeichert haben und sich nun mit Hilfe von digitalen Signaturen gegenseitig verifizieren können. Dies macht es einem Angreifer unmöglich, entsprechende Verbindungen zu belauschen oder unbemerkt zu manipulieren.