Herunterladen Inhalt Inhalt Diese Seite drucken

Technische Einsatzumgebung; Sicherheitsfunktionen - Reinersct Cyberjack Rfid Komfort Installations- Und Bedienungsanleitung

Inhaltsverzeichnis
cyberJack® RFID komfort Bedienungsanleitung
Das gleichzeitige oder abwechselnde Leuchten der Duo-LED in
beiden Farben ist nicht möglich, da immer nur eine Schnittstelle
aktiv ist.
7.2

Technische Einsatzumgebung

Das technische Umfeld für den cyberJack
ausgestatteter PC, an welchen der cyberJack
Kontaktbehaftete Chipkartenschnittstelle
Die cyberJack
Normen 7810, 7813 und 7816 Teil 1 physikalisch spezifiziert ist. Durch die Kontaktiereinheit des
Chipkartenlesers werden elektrische Kontakte eines auf dem Kartenkörper aufgebrachten
Mikroprozessors kontaktiert. Deren Lage und elektrische Zuordnung ist in der ISO-Norm 7816 Teil 2
definiert. Die cyberJack
asynchronen Kommunikationsprotokollen T=0 und T=1, als auch Speicherkarten mit den synchronen
Kommunikationsprotokollen 2-wire, 3-wire und I²C-Bus. Diese Kommunikationsprotokolle sind in der
ISO 7816 Teil 3 (asynchron) bzw. in herstellerspezifischen Datenblättern (synchron) spezifiziert.
Kontaktlose Chipkartenschnittstelle
Der Chipkartenleser unterstützt die Protokolltypen TYP A und Typ B nach ISO/IEC 14443. Der Betrieb
von kontaktlosen Chipkarten durch den Chipkartenleser erfolgt gem. der Norm ISO/IEC 14443-2, ISO/
IEC 14443-3 und ISO/IEC 14443-4.
Sichere PIN-Eingabe für die QES
Die sichere PIN-Eingabe für die QES wird über die in ISO 7816 Teil 3 spezifizierten
Kommunikationsprotokolle durchgeführt. Während des Modus Sichere PIN-Eingabe wird durch die
Sicherheitsfunktion Befehlsfilter sichergestellt, dass nur zugelassene Kommandos zur Chipkarte
gesendet werden. Alle anderen Befehle zur Chipkarte werden vom Chipkartenleser blockiert (Vergleiche
Kapitel
7.3

Sicherheitsfunktionen

Die Sichere PIN-Eingabe ist eine der wichtigsten Sicherheitsanwendung eines Chipkartenlesers ab der
Sicherheitsklasse 2. Die Sichere PIN-Eingabe für die Qualifizierte Elektronische Signatur ist mit einer
kontaktbehafteten oder kontaktlosen Chipkarte möglich. Um sicherzustellen, dass die PIN nicht im
Chipkartenleser gespeichert wird, wurden spezielle Sicherheitsfunktionen im cyberJack
komfort implementiert und die Hard- und Software des Chipkartenlesers strengen
sicherheitstechnischen
Evaluierungen unterzogen. Die nachfolgenden Sicherheitsfunktionen sind im cyberJack
realisiert:
Applikationstrennung
Der cyberJack
gegenseitig beeinflussen. Die vom PC empfangenen Kommandos werden an die entsprechende
Applikation übergeben und durch diese vollständig abgearbeitet. Erst nach Abarbeitung des
Kommandos werden neue Kommandos vom PC angenommen.
Modulupdate
Es ist möglich den Chipkartenleser mit Hilfe des Gerätemanagers (Siehe
mit neuen Modulen (Kernel, Applikation, Zertifikat) zu versehen, welche von den Webseiten von
REINER SCT (www.reiner-sct.com) bezogen werden können. Um in den Chipkartenleser ein neues
Modul zu laden, wird als wichtige Sicherheitsfunktion die Überprüfung der Herkunft des Moduls durch
den Chipkartenleser selbst durchgeführt. So akzeptiert der Chipkartenleser nur Module die mittels
RSA-Verfahren von REINER SCT elektronisch signiert wurden. Der Chipkartenleser führt jeweils vor
dem Aufbringen eines neuen Moduls eine Signaturprüfung durch. Module können einzeln oder komplett
geladen und aktualisiert werden. Geladene Module beeinflussen die Funktionalität der anderen Module
nicht. Ein Speichern eines nicht von REINER SCT elektronisch signierten Moduls im Chipkartenleser
ist nicht möglich. Es werden von REINER-SCT nur evaluierte und vom BSI zugelassene Versionen
bereitgestellt. Ein Update des cyberJack
28
®
RFID komfort Chipkartenleser verarbeiten Chipkarten deren Kartenkörper in den ISO-
®
RFID komfort Chipkartenleser verarbeiten sowohl Prozessorkarten mit den
Sicherheitsfunktion
).
28
®
RFID komfort verhindert mit der Applikationstrennung, dass sich Applikationen
®
RFID komfort bildet ein mit USB-Schnittstelle und Treibern
®
RFID komfort angeschlossen wird.
®
RFID komfort auf eine ältere Version ist nicht möglich.
®
RFID
®
RFID komfort
Kapitel Gerätemanagers
5
)
Inhaltsverzeichnis
loading

Inhaltsverzeichnis