Ich bin Ich - Neuer Personalausweis und elektronische ID

Sichere Authentifizierung mit dem nPA

| Autor / Redakteur: Doris Loster / Stephan Augsten

Voraussetzungen zum Auslesen von Daten

Um die optimale Sicherheit beim Online-Transfer der persönlichen Daten mithilfe des neuen Personalausweises zu gewährleisten, kommen auf verschiedenen Ebenen spezielle Sicherheitsvorkehrungen zum Einsatz. So sendet der auf dem nPA integrierte Funkchip seine Daten nur auf sehr kurze Entfernung.

Zum Auslesen der Daten eignen sich nur solche Lesegeräte, die vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) zugelassen wurden. Darüber hinaus wird eine bestimmte Client-Software wie beispielsweise die offizielle AusweisApp benötigt.

Damit ist ein heimliches, illegales Auslesen der Daten durch Dritte beim Endnutzer nahezu ausgeschlossen. Bei der Online-Identifizierung wurde ein zusätzlicher Sicherheitsfaktor eingeführt: Der Nutzer stimmt der Datenübermittlung erst mit der Eingabe seines sechsstelligen PIN-Codes zu.

Nicht jeder darf alles sehen

Möchten private Dienstanbieter das eID-Verfahren für ihr Online-Angebot nutzen, müssen sie verschiedene staatlich verordnete Sicherheits- und Berechtigungskriterien erfüllen. Zunächst benötigen sie ein Berechtigungszertifikat, das festlegt, welche Daten sie vom Kunden auslesen dürfen. Dabei geht es nur um Namens- und Adressdaten sowie die Gültigkeit des nPA. Lichtbild und Fingerabdruck dagegen stehen nur bestimmten Behörden wie Zoll oder Bundeskriminalamt zur Verfügung.

Der Dienstanbieter wird durch die staatliche Vergabestelle für Berechtigungszertifikate (VfB) geprüft. Von der VfB erhält er die gewünschte Genehmigung, ein notwendiges Berechtigungszertifikat bei einem entsprechenden Dienstleister zu erwerben. Dies sind sogenannte BerCA oder Trustcenter, wie die Bundesdruckerei (D-Trust GmbH), die Deutsche Post (Signtrust) und die Deutsche Telekom.

Bei den Berechtigungszertifikaten handelt es sich um hochverschlüsselte Sicherheitsprotokolle. Sie sind wichtiger Bestandteil der technischen PK-Infrastruktur (Public Key Infrastruktur). Nur über diese Schlüssel ist später das elektronische Authentifizierungsverfahren möglich. Sie dienen dazu, eine geschützte Kommunikation zwischen einem Online-Dienst und dem nPA aufzubauen.

Dienstanbieter können dafür einen eigenen Sicherheitsserver unter Einhaltung der Sicherheitsbedingungen selbst als eID-Server betreiben – oder das Sicherheitsverfahren über einen Provider, der einen eID-Service anbietet, laufen lassen. Gerade Letzteres hat den Vorteil, dass der Provider schon über die vorgeschriebene Sicherheits-Hard- und Software verfügt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 35289050 / Authentifizierung)