Secure Element

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

EinSecure Element (SE)ist ein speziell abgesichertesBetriebssystem(Operating System,OS) auf Basis einer manipulationssicheren Hardwarekomponente. Es schützt Werte und Informationen (z. B.Schlüssel,digitale Zertifikate,Zugangsberechtigungen,Guthabenund andere sensible Daten) vor ausgefeilten Angriffen durchHacker.SE-Anwendungen sind abgeschottet und arbeiten in einer kontrollierten Umgebung, die nicht durchSoftware(einschließlich möglicherSchadprogramme) aus anderen Bereichen eines allgemeinen Betriebssystems beeinträchtigt werden kann.[1]

Sichere Elemente gibt es in verschiedenen Formfaktoren:SIM-Karten,intelligenteMicroSDsoder als eingebettete bzw. integrierte SEs (z. B.eSIM,iSIM).[2][3]Als Weiterentwicklung der traditionellenChipkartesind sie an die Bedürfnisse zahlreicher Anwendungsfälle wieSmartphones,Tabletcomputer,Set-Top-Boxen,WearableswieSmartwatches,vernetzte Autos und Geräte desInternets der Dinge(IoT) angepasst. Ein häufiger Anwendungsfall des SE ist der Schutz der Zahlungsinformationen beikontaktlosem Bezahlenmit Smartphone überNFC.Allesicherheitsrelevanten Informationenwerden dafür auf dem SE gespeichert und können weder vom allgemeinen Betriebssystem des Geräts (z. B.iOSoderAndroid) noch von installiertenAppsgelesen oder kopiert werden.[4]

Die Basis der Anwendungstechnologie wird vor allem von Technologieunternehmen wieOracle,[5]Apple,SamsungundHuaweibereitgestellt. Zu den Hardwareherstellern von eSIM und iSIM gehören z. B.Giesecke+Devrient,Kigen,NXP Semiconductors,STMicroelectronicsundThales Group.[2]Zwischen 2010 und 2021 wurden mehr als 96 Milliarden Sichere Elemente produziert und ausgeliefert.[6]

Die Hardware und die eingebettete Software müssen die Anforderungen desSecurity IC Platform Protection Profile[PP 0084] einschließlich der darin beschriebenen Widerstandsfähigkeit gegenüber physischen Manipulationsszenarien erfüllen.[7]

SEs bieten sichere Trennung, Speicherung undDatenverarbeitungfürAnwendungssoftware(so genannteApplets), während sie von der Umgebung (z. B. einem allgemeinen Betriebssystem im Anwendungsprozessor eines Smartphones) und von anderen auf dem SE laufenden Anwendungen isoliert sind.Java Card[5]und MULTOS[8]sind die derzeit am weitesten verbreiteten Betriebssysteme für die Entwicklung von SE-Anwendungen.

Seit 1999 istGlobalPlatformfür dieStandardisierungvon Technologien für sichere Elemente zuständig, um ein dynamisches Modell der Anwendungsverwaltung in einem Modell mit mehreren Akteuren zu unterstützen.GlobalPlatformführt auch Funktions- und Sicherheitszertifizierungen für sichere Elemente durch und führt eine Liste von funktions- und sicherheitszertifizierten Produkten. Die GlobalPlatform-Technologie ist seit Version 7 auch in andere Normen wie ETSI SCP (jetzt SET) eingebettet.[9]EinCommon CriteriaSecure Element Protection Profilewurde für die Stufe EAL4+ mit ALC_DVS.2 und AVA_VAN.5-Erweiterung veröffentlicht, um die Sicherheitsmerkmale eines SE marktübergreifend zu standardisieren.[10]

Alternatives Verfahren

[Bearbeiten|Quelltext bearbeiten]

Im Gegensatz zu Apple (seit 2016 mitiPhone 6)[11]oder Samsung (seit 2020 mitGalaxy S20),[12]die von Anfang an HW-basierte Secure Elements verwendeten, versuchteGoogleSoftwarelösungen für Android-Geräte einzusetzen. Google konnte unabhängige Hersteller nicht dazu zwingen, das SE-Modul einzubauen oder Benutzer dazu zu bringen, ein zusätzliches Secure Element für ihr Smartphone zu erwerben. Deshalb stieß ihr ZahlungssystemGoogle Payauf viele Schwierigkeiten. Als Ausweg versuchte Google, seine Wallet-App mit einem Secure Element auf der SIM-Karte zu installieren. Führende amerikanische Mobilfunkbetreiber –Verizon Communications,AT&TundT-Mobile US– verweigerten jedoch die Kooperation und bewarben stattdessen ihre eigene App, die anfangsIsis Wallethieß und später inSoftcardumbenannt und 2015 von Google erworben wurde. Sie ist zur Integration inGoogle Walletvorgesehen.

Google fand eine elegantere Lösung für das Problem und erstellte „virtuelle Chips“in derCloud.Diese Technologie wird alsHost Card Emulation(HCE) bezeichnet.[13]HCE erfordert, dass dasZahlungsterminalmit dem Betriebssystem des Smartphones kommuniziert. Das Betriebssystem nimmt dabei mit einem sicheren Cloud-Element, in dem Zahlungsinformationen gespeichert sind, sowie mit einer vertrauenswürdigen App Kontakt auf. Experten sind der Meinung, dass HCE technisch weniger sicher ist als ein echtes SE-Modul: Je öfter Daten das Internet durchqueren, desto leichter können sie abgefangen werden. HCE versucht dieses Problem auszugleichen, indem es Einmalkennwörter statt dauerhafter Zahlungsschlüssel verwendet.[4]

  1. Bertrand Cambou:Enhancing Secure Elements – Technology and Architecture.(PDF)Northern Arizona University,1. Mai 2016,abgerufen am 18. Mai 2023(englisch).
  2. abSecure Elements – Das kleine 1×1 der sicheren digitalen Identitäten.1. Juni 2022,abgerufen am 18. Mai 2023.
  3. Tushar Mehta:What is Integrated SIM (iSIM)? How is it better than eSIM?Digital Trends, 4. April 2022,abgerufen am 18. Mai 2022(englisch).
  4. abLeonid Grustniy:Schutz kontaktloser Zahlungen durch Secure Element.Kaspersky,22. Mai 2018,abgerufen am 18. Mai 2023.
  5. abJAVA Card: The Open Application Platform for Secure Elements.(PDF) 7. Januar 2019,abgerufen am 18. Mai 2023(englisch).
  6. Worldwide Market of Secure Elements Confirms Its Resiliency in 2021.EUROSMART, 4. Februar 2022,abgerufen am 18. Mai 2023(englisch).
  7. Security IC Platform Protection Profile with Augmentation Packages.(PDF) Registered and Certified by Bundesamt für Sicherheit in der Informationstechnik (BSI) under the reference BSI-CC-PP-0084-2014. European Smart Card Industry Association (EUROSMART), 13. Januar 2014,abgerufen am 18. Mai 2023(englisch).
  8. The MULTOS Secure Device.Abgerufen am 18. Mai 2023(englisch).
  9. Smart Cards; Remote APDU structure for UICC based applications (Release 12).(PDF) Technical Specification ETSI TS 102 226.Europäisches Institut für Telekommunikationsnormen(ETSI), Februar 2015,abgerufen am 18. Mai 2023(englisch).
  10. Secure Element Protection Profile Version 1.0.(PDF) GlobalPlatform, Februar 2021,abgerufen am 18. Mai 2023(englisch).
  11. Ronald Eikenberg:Smartphone trifft Kreditkarte: Die Technik hinter Mobile Payment.Verlag Hans Heise,1. April 2016,abgerufen am 18. Mai 2023.
  12. Samsung, BSI, Bundesdruckerei und Telekom Security bringen gemeinsam Personalausweis aufs Smartphone.Samsung, 23. Juli 2020,abgerufen am 18. Mai 2023.
  13. Host-based card emulation overview.30. März 2022,abgerufen am 18. Mai 2023(englisch).