Der Begriff Security-Token (einfach: Token) bezeichnet eine Hardwarekomponente, die Teil eines Systems zur Identifizierung und Authentifizierung von Benutzern ist.
Der unmittelbare Besitz des Tokens ist hierbei zwingend erforderlich, um sich als berechtigter Nutzer auszuweisen.
Mit den Begriffen elektronischer Schlüssel oder Chipschlüssel wird ein Token ebenfalls bezeichnet.
Gegebenenfalls sind gegen Missbrauch weitere Merkmale zur Authentifizierung heranzuziehen, möglich sind u.a. die Kenntnis eines Passworts bzw. einer PIN oder biometrische Merkmale des Benutzers. Security-Token können personalisiert sein, sie sind dann eindeutig einem bestimmten Benutzer zugeordnet.
Inhaltsverzeichnis |
Der technische Überbegriff Token bezeichnet alle eingesetzten Technologien gleichermaßen und hängt nicht von einer bestimmten Erscheinungsform der Hardware ab. Dazu gehören alle Gegenstände, die Informationen zum Zweck der Identifikation und Authentifikation speichern und übertragen können.
Bei Smartcards handelt es sich ebenfalls um Token. USB-Token, welche an einem USB-Port angeschlossen werden, weisen die Vorteile einer Smartcard auf, ohne dabei ein Kartenlesegerät zu benötigen.
Es kommen auch kontaktlose Token zum Einsatz, siehe RFID. Diese sogenannten Transponder, können in Schlüsselanhänger, Chipkarten und jedes andere Produkt integriert sein, solange dessen Eigenschaften die Funktion nicht stören. Somit wird das jeweilige Produkt selbst zum Token.
Es gibt auch Token ohne Anschlüsse, welche eine stetig wechselnde und zeitlich begrenzt gültige Zahlenkombination für das Einmal-Passwort-Verfahren anzeigen. Token und Server errechnen diese pseudozufällige Zahl gleichzeitig. Somit ist eine eindeutige Authentifizierung möglich. Diese Zahl wird gegebenenfalls auch mithilfe einer Smartcard in einem tragbaren Lesegerät erzeugt. Als zusätzliche Sicherheitsmerkmale muss häufig eine PIN und/oder ein Anforderungscode in das Gerät eingegeben werden. Beispiel hierfür ist das Sm@rt-TAN-Verfahren.
Trusted Platform Modules (TPM) sind Chips, die ähnlich einer Smartcard, geheime Schlüssel speichern. Der Chip ist in diesem Fall aber fest in ein Gerät eingebaut, z.B. auf ein Computermainboard aufgelötet. Das ganze Gerät wird zum Token. Es besteht nun die Möglichkeit, einem Benutzer ein über das TPM eindeutig identifizierbares Gerät zuzuordnen . Das TPM bietet gleichzeitig die Möglichkeit der Zugangssicherung zum Gerät (Pre-Boot Authentication). Somit kann (indirekt) eine Authentifikation des Benutzers vorgenommen werden.
Security-Token kommen meist als (Benutzer-)Ausweise zur Absicherung von Transaktionen zum Einsatz:
Allgemein werden dezentrale Systeme, in denen Daten auf dem Token selbst gespeichert waren, immer häufiger durch vernetzte Systeme ersetzt, in denen der Token nur noch als Ausweis dient.
Durch die Herausgeber der Token werden bevorzugt mehrere Funktionen in einen Token integriert um einen "Mehrwert" durch die Benutzung des Tokens zu erreichen und umfassende Nutzungs- und Bewegungsprofile zu erstellen.
1. Der Nutzer leitet den Datenaustausch zwischen Token und Computersystem ein, indem er z.B. den Token vor ein Lesegerät hält.
2. Das System identifiziert den Token über eine eindeutige Identifikationsnummer (Seriennummer)
3. Der dem Token zugeordnete Datensatz wird vom System aus einer Datenbank (z.B. über eine Standleitung von einem entfernten Server) aufgerufen
4. Die Authentifizierung des Tokens erfolgt mittels Challenge-Response-Authentifizierung, eventuell werden hierfür zusätzliche Sicherheitsmerkmale, etwa eine PIN, abgefragt.
5. Das gibt die Benutzung frei oder weist den ungültigen Token zurück
Für sicherheitskritische Anwendungen muss ein Token ein einmaliger Gegenstand sein, der gegen Manipulation und Vervielfältigung bzw. Fälschung besonders gesichert ist. Zu diesem Zweck kann ein Schaltkreis in Kunststoff eingegossen werden und durch Sicherheitsmechanismen, wie sie in Smartcard-Chips eingesetzt werden, gegen reverse Engineering geschützt werden.
Die Echtheit des Tokens muss zuverlässig maschinell geprüft werden können. Dazu kommen kryptografische Verfahren zum Einsatz, die Schlüssel werden meist auf speziellen Mikrochips gespeichert. Die kryptografischen Vorgänge laufen dann innerhalb dieser Chips ab, damit die Schlüssel nicht unberechtigt ausgelesen werden können.
Auch Technologie, die lediglich eine Identifikation aber keine Authentifikation erlaubt, wird in der Praxis für diese Zwecke eingesetzt. Ein solcher Token ist nicht fälschungssicher, da das Identifikationsmerkmal frei ausgelesen und nachgebildet werden kann. Zu diesen Technologien zählen u.a. passive RFID-Chips, die über eine Seriennummer verfügen und für den Einsatz in elektronischen Etiketten (Tags) entwickelt wurden.
Unsicher im Sinne von kopierbar sind ebenfalls reine Speicher-Chipkarten, Magnetstreifenkarten, Barcodes, Schlüsseldateien auf Datenträgern wie USB-Sticks sowie der klassische Schlüssel.
Ein Angriff kann auch auf die Kommunikation zwischen einem (ansonsten sicheren) Token und dem Lesegerät erfolgen, im einfachsten Fall über einen Replay-Angriff. Freie zugängliche (USB-)Verbindungsleitungen ermöglichen das einfache Zwischenschalten von Datenloggern. Insbesondere dann, wenn keine mechanische und/oder optische Kontrolle des Tokens durch das Lesegerät oder Bedienpersonal erfolgt, können zur Überwindung des Systems auch Geräte eingesetzt werden, die dem Original-Token in Art und Größe nicht zu ähneln brauchen. Funkübertragungen können häufig noch in großer Entfernung aufgezeichnet werden und bieten so eine große Angriffsfläche für Manipulation
Verhinderung von Manipulation
Die Bauform des Tokens und die Art der (mechanischen, elektrischen, magnetischen, optischen,...) Datenübertragung hat großen Einfluss auf die Abschirmung gegen Manipulation. Eine Chipkarte kann beispielsweise vollständig von einem Lesegerät eingezogen und abgeschirmt werden. Ebenso trägt die Ausführung eines Lesegeräts oder Kundenterminals als kompakte, gegen Diebstahl, Austausch und sonstige Manipulation geschützte Einheit erheblich zur Sicherheit bei.
Vorteile
Der Einsatz von Token bietet eine maximale Sicherheit gegen unberechtigte Nutzung unter folgenden Bedingungen
Nachteile
Der Gebrauch bzw. Missbrauch der anfallenden Daten liegt alleinig unter der Kontrolle des Systembetreibers. Der Benutzer kann nicht nachvollziehen, welche Daten erhoben wurden, wer sie speichert und weiterverarbeitet.
Prinzipiell besteht die Möglichkeit, alle oben genannten Anwendungen in einem Token zusammenzufassen bzw. die Daten mehrerer Token zusammenzuführen.
Beispiel: Wenn ein nicht personalisierter Token, etwa eine Fahrkarte, mit einer Kreditkarte oder EC-Karte bezahlt wurde, können die Daten leicht zusammengeführt werden. Daraus resultieren erhebliche Einschränkungen der Privatsphäre, da umfangreiche Nutzungs- und Bewegungsprofile erstellt werden können.