Ich bin Ich - Neuer Personalausweis und elektronische ID

Sichere Authentifizierung mit dem nPA

| Autor / Redakteur: Doris Loster / Stephan Augsten

Wie das eID-Verfahren abgesichert wird

Bestandteil für die sichere Datenübermittlung per Internet sowie die korrekte Erstellung und Zuordnung der Identifikations-Schlüssel sind Hochleistungs-Verschlüsselungs-Module. Sie gehören zur festen Hardware-Sicherheitsausstattung bei den privaten eServern und eServices, werden aber auch schon in der Bundesdruckerei bei der Herstellung des nPA eingesetzt.

Dabei arbeitet die Bundesregierung mit externen Kryptografie-Spezialisten zusammen, wie dem Aachener Unternehmen Utimaco. Der Sicherheits-Dienstleister entwickelte für die Verschlüsselung das Deutschland HSM (Hardware-Sicherheitsmodul). Das Modul verschlüsselt die Daten über bestimmte kryptografische Algorithmen wie beispielsweise das RSA-Kryptosystem und Hash-Algorithmen.

Damit lassen sich manipulationssichere, individuelle kryptografische Schlüssel erzeugen. Diese werden bei der Herstellung in der Bundesdruckerei auf dem Datenchip des nPA gespeichert. Ebenso erhalten private Dienstanbieter mit ihrem Berechtigungszertifikat einen solchen Identifikationsschlüssel.

Gegenseitige Identifikation

Beim Authentifizierungsverfahren laufen verschiedene Sicherheitsmaßnahmen ab. Über den sogenannten Diffie-Hellmann-Schlüsselaustausch wird festgestellt, ob der nPA echt ist und die Kommunikation starten kann. Dieses spezielle Krypthografie-Protokoll ist spezialisiert auf die geheime Kommunikation zweier Partner über eine unsichere Leitung.

Die Prüfung der Sicherheitsschlüssel geschieht dabei sowohl durch den Dienstanbieter als auch durch den nPA. Erst nach der Eingabe der sechstelligen PIN durch den nPA-Inhaber, startet dann die Datenübermittlung. Das Hardware-Sicherheitsmodul erfüllt eine zentrale Sicherheitseinheit in der elektronischen Identifizierung und ist damit auf jedem eID-Server vorhanden.

Aus den hohen Sicherheitsansprüchen resultieren auch höchste Anforderungen an das Modul. Durch das zeitsparende Verfahren sowohl auf Anwender- als auch auf Anbieterseite ist zu erwarten, dass sich das eID-Verfahren auch bei kommerziellen Anbietern von Waren und Dienstleistungen im E-Commerce durchsetzen wird.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 35289050 / Authentifizierung)