Diplomarbeit, 2010
79 Seiten, Note: 1.0
1 Einleitung
2 Grundlagen
2.1 Funktion
2.2 Spezifikationen
2.2.1 Ausweisformat
2.2.2 Ausweiszonen
2.2.3 RF-Chip
2.2.4 Anwendungen
2.2.4.1 Biometrieanwendung
2.2.4.2 eID
2.2.4.3 QES
2.2.5 Spezielle Funktionen
2.3 Lesegeräte
2.4 Rechtliche Voraussetzungen
3 Sicherheitsmaßnahmen
3.1 Physikalische Sicherheitsmerkmale
3.2 Biometrische Sicherheitsmerkmale
3.3 Kryptografische Sicherheitsmerkmale
3.3.1 Zertifikate
3.3.2 Public Key Infrastructure
3.3.3 Password Authenticated Connection Establishment
3.3.4 Extended Access Control
3.3.4.1 Terminal Authentication
3.3.4.2 Chip Authentication
3.3.5 Passive Authentication
3.3.6 Restricted Identification
3.4 Zugriffsrechte
3.5 Terminaltypen
3.6 Passwörter
3.7 Sperrmechanismen
4 Authentisierung
4.1 Diensteanbieter
4.2 Bürgerclient
4.3 eID-Server
4.4 Ablauf
5 Anwendungsbereiche in der privaten Wirtschaft
5.1 Mobile Anwendungen
5.1.1 NFC
5.1.2 Automobile
5.2 Personenverkehr
5.2.1 Fluggastabfertigung
5.2.2 E-Ticketsystem
5.3 Internetanwendungen
5.3.1 Foren
5.3.2 Soziale Netzwerke
5.3.3 Kundenportale
5.3.4 Zugang zu jugendgefährdenden Seiten
5.3.5 Online-Kontoeröffnung
5.3.6 Online-Versicherungsbeantragung
5.4 Handel
5.4.1 Onlineshops
5.4.2 Kundenkarten
5.4.3 Automaten
5.5 Sonstige Anwendungsbereiche
5.5.1 Versicherungsbeantragung
5.5.2 SB-Terminals
5.5.3 Dienstausweise
6 Bewertung
6.1 Sicherheit gegenüber Angriffen
6.2 Verschlüsselung
6.3 Sperrlisten
6.4 Datenqualität
6.4.1 Fehlerhafte Daten
6.4.2 Fehlende Daten
6.4.2.1 Personenbezogene Daten
6.4.2.2 QES
6.4.2.3 Postleitzahl
6.5 Anwendungstest
6.6 Datenschutz
6.7 Datensicherheit
6.8 Kosten
6.8.1 Für den Kunden
6.8.2 Für die private Wirtschaft
6.9 Risiken
6.9.1 Für den Kunden
6.9.2 Für die private Wirtschaft
6.10 Nutzen
6.10.1 Für den Kunden
6.10.2 Für die private Wirtschaft
7 Fazit
Die Arbeit untersucht das Potenzial und die praktischen Anwendungsbereiche des neuen Personalausweises außerhalb von E-Government-Prozessen in der privaten Wirtschaft. Ziel ist es, aufzuzeigen, wie durch eine sichere elektronische Identifikation und Authentifizierung Geschäftsprozesse optimiert, Medienbrüche vermieden und die Datenqualität erhöht werden kann, unter Berücksichtigung von Sicherheitsaspekten und Akzeptanzfaktoren.
3.3.2 Public Key Infrastructure
Mithilfe einer PKI können digitale Zertifikate ausgestellt, signiert, verteilt und vor allem überprüft werden. Für den neuen Personalausweis lassen sich grundsätzlich zwei PKIs unterscheiden. Damit die Daten im Personalausweis signiert und damit deren Authentizität und Integrität gesichert werden können, wird die Country Signer Certificate Authority (CSCA) vom BSI betrieben (vergleiche Abbildung 3). Die CSCA bildet die Wurzel-Zertifizierungsstelle einer zweistufigen PKI. Sie erstellt regelmäßig entsprechende Wurzelzertifikate. Mit den privaten Schlüsseln dieser Wurzelzertifikate werden dann die Zertifikate des Document Signer (DS) signiert. Die Document Signer Zertifikate werden vom Pass- und Ausweishersteller genutzt. In Deutschland erfüllt diese Aufgabe nur die Bundesdruckerei. Mithilfe des, im Document Signer Zertifikat enthaltenen, privaten Schlüssel werden die Daten der erstellten Personalausweise signiert. Sowohl das CSCA-Zertifikat, als auch das DS-Zertifikat werden zur Überprüfung der Zertifikatskette im Personalausweis gespeichert.
Damit ein Zugriffsschutz auf die einzelnen Anwendungen des neuen Personalausweises stattfinden kann, wird vom BSI noch eine zweite PKI betrieben. Innerhalb dieser PKI werden Zertifikate vergeben, welche entsprechende Zugriffsberechtigungen enthalten. Die PKI ist in insgesamt drei Stufen unterteilt, wobei die Country Verifying Certificate Authority (CVCA) die Wurzel-Zertifizierungsstelle bildet (vergleiche Abbildung 4). Sie erstellt regelmäßig entsprechende Wurzelzertifikate. Mit den privaten Schlüsseln dieser Wurzelzertifikate werden dann die Zertifikate der Document Verifier (DV) der einzelnen DV-Instanzen signiert. Nach den DV-Instanzen bilden die Terminals die dritte Stufe der PKI. Die DV-Instanzen sorgen dafür, dass die Terminals Berechtigungszertifikate für das Lesen des Personalausweises erhalten. Bei diesem Prozess werden auch die entsprechenden Zugriffsrechte auf die einzelnen Anwendungen des Personalausweises vergeben. Je nach Anwendungsbereich werden dabei unterschiedliche Document Verifier betrieben. Diese dienen der Qualitätssicherung beim Ausweishersteller, den Anwendungen in den Ausweisbehörden, dem hoheitlichen Kontrollwesen durch Polizei und Grenzkontrolle, der Zertifizierung von Signaturterminals und der Vergabe von Berechtigungs-CA für die jeweiligen Diensteanbieter.
1 Einleitung: Die Einleitung beleuchtet die zunehmende Digitalisierung von Geschäftsprozessen und die Notwendigkeit, durch elektronische Identitätsausweise Medienbrüche zu vermeiden und Sicherheit zu gewährleisten.
2 Grundlagen: In diesem Kapitel werden der technische Aufbau des neuen Personalausweises, die Spezifikationen des RF-Chips, die verschiedenen Ausweiszonen sowie die für die Nutzung erforderlichen Lesegeräte und rechtlichen Rahmenbedingungen detailliert beschrieben.
3 Sicherheitsmaßnahmen: Das Kapitel erläutert umfassend die physischen, biometrischen und kryptografischen Sicherheitsmerkmale, die PKI-Strukturen, Zugriffsrechte sowie die Authentisierungsverfahren und Sperrmechanismen.
4 Authentisierung: Hier wird der Prozess der Online-Authentisierung, die Rolle von Diensteanbietern und eID-Servern sowie die Funktion des Bürgerclients als Schnittstelle zwischen Kunde und Anwendung dargestellt.
5 Anwendungsbereiche in der privaten Wirtschaft: Das Kapitel präsentiert konkrete Einsatzmöglichkeiten des Personalausweises, darunter mobile Anwendungen, Personenverkehr, Internetanwendungen und verschiedene Dienstleistungen in Handel und Versicherungswesen.
6 Bewertung: Es erfolgt eine detaillierte Analyse der Sicherheit, Verschlüsselung, Datenqualität, Kosten, Risiken und des Nutzens für Kunden und die Privatwirtschaft, basierend auf Ergebnissen des Anwendungstests.
7 Fazit: Die Arbeit fasst zusammen, dass der Personalausweis erhebliche Komfort- und Sicherheitsvorteile bietet, deren Erfolg jedoch maßgeblich von der Akzeptanz, der Lösung von Haftungsfragen und einer kontinuierlichen Sicherheitsanpassung abhängt.
Neuer Personalausweis, eID-Anwendung, Authentisierung, QES, Sicherheit, RF-Chip, PKI, Datenschutz, Digitale Signatur, Anwendungstest, Bürgerclient, RFID, Altersverifikation, Private Wirtschaft, Datensparsamkeit
Die Arbeit analysiert die Möglichkeiten und Herausforderungen des Einsatzes des neuen Personalausweises (nPA) für Anwendungsbereiche außerhalb der öffentlichen Verwaltung, speziell in der privaten Wirtschaft.
Die zentralen Themen umfassen die technischen Grundlagen des nPA, die Sicherheitsarchitektur (insbesondere PKI und Kryptografie), die praktische Anwendung in verschiedenen Branchen sowie eine kritische Bewertung von Nutzen, Kosten und Risiken.
Ziel ist es, aufzuzeigen, wie Unternehmen den neuen Personalausweis nutzen können, um Geschäftsprozesse durch sichere elektronische Identifizierung und rechtsverbindliche Signaturen effizienter und medienbruchfrei zu gestalten.
Die Arbeit basiert auf einer theoretischen Aufarbeitung der technischen Richtlinien und Konzepte (z.B. vom BSI) sowie der Analyse von Ergebnissen und Erkenntnissen aus dem zentral koordinierten Anwendungstest des BMI mit verschiedenen Unternehmen.
Der Hauptteil gliedert sich in technische Grundlagen, die Sicherheits- und PKI-Architektur, die Funktionsweise der Authentisierung, eine detaillierte Auflistung von Anwendungsbereichen (von Mobile bis Handel) sowie eine umfassende Bewertung dieser Aspekte.
Neuer Personalausweis, eID, Sicherheit, Datenschutz, PKI, Bürgerclient, Authentisierung, QES, private Wirtschaft und Anwendungstest.
Zertifikate dienen der Beglaubigung öffentlicher Schlüssel und sind essenziell, um die Vertrauenswürdigkeit der Kommunikation zwischen dem Ausweis, den Terminals und den Dienstanbietern sicherzustellen und Zugriffsrechte zu steuern.
Diese Unterscheidung regelt, wer (z.B. Polizei vs. Online-Shop) auf welche Daten zugreifen darf. Nicht-hoheitliche Stellen erhalten nur eingeschränkte Berechtigungen, um den Datenschutz gemäß der Datensparsamkeit zu wahren.
Der Bürgerclient fungiert als clientseitige Software auf dem Rechner des Kunden. Er ermöglicht die sichere Kommunikation zwischen dem Kartenlesegerät und dem eID-Server und dient der Interaktion mit dem Nutzer, beispielsweise zur Freigabe von Daten.
Sie ermöglicht es Unternehmen, rechtssicher zu prüfen, ob Kunden ein bestimmtes Alter erreicht haben (z.B. für den Erwerb von FSK-18-Medien), ohne dass dabei das vollständige Geburtsdatum oder andere unnötige Daten übermittelt werden müssen.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

