„Best Practice“ für mehr Sicherheit von Smart Card Systemen
Die kontaktlose Smart Card Technologie kommt dank ihrer positiven Eigenschaften wie Kosteneffizienz und Funktionalität heutzutage in immer mehr Bereichen für Identifikationsmedien zum Einsatz. Hierbei stehen neben Aspekten wie der komfortablen Anwendung von Chipkarten auch oftmals hohe Sicherheitsanforderungen im Fokus, beispielsweise bei bargeldloser Zahlung, Zutritts-Kontrollsystemen an Flughäfen oder in Unternehmen. Maßnahmen zur „Best Practice“ dieser Systeme tragen dazu bei, die Risiken der Überwindung, die Sicherheitstechnologie per se in sich birgt, zu minimieren. In jüngster Vergangenheit wurde dieses Risiko der Sicherheits-Umgehung von Smart Card-Systemen durch die Hacks der Systeme Mifare Classic und Legic Prime durch den Chaos Computer Club Berlin der breiten Öffentlichkeit wiederholt vor Augen geführt. Um diese Gefahr so gering wie möglich zu halten, ist der erste Schritt für Smart Card Systeme die Erstellung eines Sicherheitskonzeptes, basierend auf den vorliegenden Sicherheitsanforderungen. Dieses erleichtert die Zusammenstellung der technischen und organisatorischen Maßnahmen, wobei gilt: Je mehr Maßnahmen ergriffen werden, umso größer die resultierende Sicherheit des Systems. Die Festlegung von Prozessen zur organisatorischen Sicherheit sind wichtig, beispielsweise in Hinsicht auf den Prozess der Ausstellung und Rücknahme von Smart Cards oder die Installation und den Austausch von Lesern. Bei hohen Sicherheitsanforderungen empfiehlt sich darüber hinaus eine Optimierung aller involvierten Komponenten: Neben Schutzmaßnahmen der Leser-Hardware (wie etwa ein manipulationssicheres Gehäuse) und des Host-Systems durch einen sicheren Server und Einrichtung einer Firewall, spielt die Wahl eines Karten-Typs mit erhöhter Sicherheit oder gegebenenfalls die Migration auf eine neue Generation von Smart Cards eine große Rolle. Neue RFID Karten-Generationen wie Mifare Plus, Mifare DESFire EV1 oder Legic Advant versprechen einen hohen Schutz gegen Manipulationsversuche und Datendiebstahl. Die Kombination mehrerer Verfahren ist insbesondere für Anwendungen mit hohen Sicherheitsanforderungen unverzichtbar geworden.