{"id":508,"date":"2013-07-13T10:55:04","date_gmt":"2013-07-13T08:55:04","guid":{"rendered":"http:\/\/lkl-it.de\/blog\/?p=508"},"modified":"2013-07-13T11:00:22","modified_gmt":"2013-07-13T09:00:22","slug":"smartcardanwendungen","status":"publish","type":"post","link":"http:\/\/lkl-it.de\/blog\/?p=508","title":{"rendered":"Smartcardanwendungen"},"content":{"rendered":"<p>Viele PKI-Anwendungen erlauben den Einsatz von Smartcards. Smartcards sind kreditkarten\u00e4hnliche Chipkarten, die f\u00fcr kryptografische Operationen (<em>Cryptographic Service Provider<\/em>) wie z.B. die Erzeugung asymmetrischer Schl\u00fcssel ausgerichtet sind. Zus\u00e4tzlich besitzen sie einen Speicher, in dem die privaten Schl\u00fcssel, sowie die Zertifikate einer Entit\u00e4t sicher abgelegt werden k\u00f6nnen. In der Regel werden Smartcards nach einer Identit\u00e4tspr\u00fcfung personalisiert f\u00fcr bestimmte Nutzer ausgestellt und mit einer PIN versehen, die nur der Benutzer selbst kennt. Die Verwendung von Smartcards hat folgende Vorteile:<\/p>\n<ul>\n<li><em>Sicherheit<\/em>: Ein Angreifer m\u00fcsste in Besitz der Karte kommen und die PIN aussp\u00e4hen, um die Smartcard einsetzen zu k\u00f6nnen. Social Engineering Angriffe sind schwieriger, da eine personalisierte Smarcard kaum aus der Hand des Besitzers gegeben wird. Auch Brute Force Angriffe auf Passw\u00f6rter gestalten sich &#8211; durch die deutlich h\u00f6here Schl\u00fcssell\u00e4nge im Vergleich zu\u00a0 Standardpassw\u00f6rtern &#8211; als schwierig.<\/li>\n<li><em>Portabilit\u00e4t<\/em>: Zertifikate und Schl\u00fcssel werden portabel. Der Nutzer kann seine Karte an einen beliebigen Rechner mit Smartcardleser einstecken und auf eigene Schl\u00fcssel und Zertifikate zugreifen bzw. damit neue Schl\u00fcssel generieren, um Zertifikate anzufordern und zwar unabh\u00e4ngig davon ob er Zugriff auf die Daten seines Benutzerprofils hat.<\/li>\n<li><em>Flexibilit\u00e4t:<\/em> Smartcards k\u00f6nnen im Gegensatz zu One-Time Password Token mehrere Schl\u00fcssel und Zertifikate f\u00fcr verschiedene Zwecke speichern und sind daher deutlich flexibler einsetzbar.<\/li>\n<\/ul>\n<p>Statt Smartcards gibt es auch sogenannte USB Tokens mit \u00e4hnlichen Eigenschaften. Sie haben den Vorteil, dass kein Kartenleser f\u00fcr deren Einsatz n\u00f6tig ist, daf\u00fcr sind sie etwas\u00a0weniger robust und ben\u00f6tigen einen freigeschalteten USB Port, der sie f\u00fcr Hochsicherheitsumgebungen\u00a0weniger attraktiv\u00a0macht.<\/p>\n<p>Ein h\u00e4ufiger Einsatzzweck\u00a0 einer Smartcard ist z.B. die sogenannte\u00a0 2-Faktor Authentifizierung (Besitz: Karte + Geheimnis: PIN) beim Windows Logon.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/lkl-it.de\/blog\/?attachment_id=511\" rel=\"attachment wp-att-511\"><img loading=\"lazy\" class=\"aligncenter  wp-image-511\" title=\"SmartCard\" src=\"http:\/\/lkl-it.de\/blog\/wp-content\/uploads\/SmarCard.jpg\" alt=\"Smart Card und USB Token von SafeNET\/Aladdin\" width=\"423\" height=\"192\" srcset=\"http:\/\/lkl-it.de\/blog\/wp-content\/uploads\/SmarCard.jpg 522w, http:\/\/lkl-it.de\/blog\/wp-content\/uploads\/SmarCard-300x136.jpg 300w\" sizes=\"(max-width: 423px) 100vw, 423px\" \/><\/a><\/p>\n<p>Folgende weitere Einsatzszenarien f\u00fcr Smartcards sind:<\/p>\n<ul>\n<li>Benutzerauthentifizierung bei VPN-Zugriff (EAP-TLS, PEAP-TLS)<\/li>\n<li>Benutzerauthentifizierung bei WPA\/WPA2 Enterprise W-LAN (EAP-TLS\/PEAP-TLS)<\/li>\n<li>TLS Benutzerauthentifizierung \u00fcber Smartcards f\u00fcr Websites<\/li>\n<li>EFS Dateiverschl\u00fcsselung (m\u00f6glich ab Windows Vista \/ Server 2008)<\/li>\n<li>Signieren und Verschl\u00fcsseln von E-Mails mit S\/MIME<\/li>\n<li>Code Signing mittels Smartcards<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Viele PKI-Anwendungen erlauben den Einsatz von Smartcards. Smartcards sind kreditkarten\u00e4hnliche Chipkarten, die f\u00fcr kryptografische Operationen (Cryptographic Service Provider) wie z.B. die Erzeugung asymmetrischer Schl\u00fcssel ausgerichtet sind. Zus\u00e4tzlich besitzen sie einen Speicher, in dem die privaten Schl\u00fcssel, sowie die Zertifikate einer &hellip; <a href=\"http:\/\/lkl-it.de\/blog\/?p=508\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/508"}],"collection":[{"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=508"}],"version-history":[{"count":5,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/508\/revisions"}],"predecessor-version":[{"id":514,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/508\/revisions\/514"}],"wp:attachment":[{"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=508"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/lkl-it.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}