Diplomarbeit, 2009
103 Seiten, Note: 1,0
1 Software–Qualitätssicherung
1.1 Qualitätsmanagement
1.2 Qualitätsmanagementmodell des V-Modell
1.3 Prozesse der Qualitätssicherung
2 Chipkarte als Ausweisdokument
2.1 Chipkarten und RFID
2.1.1 Bedrohungsszenarien für kontaktlose Chipkarten
2.2 Sicherheitsmechanismen nach EAC 1.11
2.3 EAC 2.0 konforme Ausweisdokumente
2.3.1 Elektronische Authentisierung
2.3.2 ePassport–Anwendung
2.3.3 eID–Anwendung
2.3.4 eSign–Anwendung
2.3.5 Zertifikate
2.3.6 Password Authenticated Connection Establishment
2.3.7 Terminal Authentication
2.3.8 Chip Authentication
2.3.9 Restricted Identification
3 Prüfmethoden
3.1 Statische Prüfmethoden
3.2 Dynamische Prüfmethoden
3.2.1 Strukturorientierte Prüfmethoden
3.2.2 Funktionsorientierte Prüfmethoden
3.2.2.1 Partitions-Test
3.2.2.2 Klassifikationsbaummethode
3.2.2.3 Erweiterungen der Klassifikationsbaummethode
3.2.2.4 Zustandsbezogener Test
3.3 Diversifizierende Prüfmethode
3.4 Diskussion
4 Prüfstrategie für die Entwicklung von funktionalen Systemtests
4.1 Merkmale des Prüflings
4.1.1 Untersuchung des Eingaberaumes
4.1.2 Chipkartenbetriebssystem abhängige Implementierungsunterschiede
4.2 Prüfstrategie
4.2.1 Identifikation der Prüfobjekte
4.2.2 Prozessbeschreibung der Prüfung eines Prüfobjekts
4.3 Bewertungsmöglichkeiten
4.4 Vorteile gegenüber anforderungsbasiertem Test
5 Anwendung der Systematik auf Chipkartensoftware von Ausweisdokumente
5.1 Probleme der Testfalldurchführung
5.2 Prüfobjektidentifizierung
5.3 Modellierung und Testfallableitung der Prüfobjekte
5.3.1 PACE
5.3.1.1 Verbindungssicht
5.3.1.2 Detailsicht
5.3.2 Zertifikateinspielung
5.3.2.1 Verbindungssicht
5.3.2.2 Detailsicht
5.3.3 TA/Aux
5.3.3.1 Verbindungssicht
5.3.3.2 Detailsicht
5.3.4 CA
5.3.4.1 Verbindungssicht
5.3.4.2 Detailsicht
5.3.5 Dienstberechtigung
5.3.5.1 Verbindungssicht
5.3.5.2 Detailsicht
6 Erfahrungsbasierter Systemtest
6.1 Systematik
6.2 Analyse der Testfälle
7 Vergleich
7.1 Vergleich der Abdeckungsqualität
7.2 Vergleich des Aufwands und Wartbarkeit
7.3 Zusammenfassung und Ausblick
Die Arbeit entwickelt eine systematische Prüfstrategie für die hochkomplexe Chipkartensoftware elektronischer Ausweisdokumente, um durch funktionale Systemtests eine hohe Qualität und Sicherheit zu gewährleisten, die über rein erfahrungsbasierte Ansätze hinausgeht.
Angriff auf den Zufallsgenerator
Ein Angreifer kann das Ziel haben PACE erfolgreich abzuschließen, ohne das Geheimnis zu kennen. Auch wenn angenommen wird, dass PACE zu der Klasse der Zero–Knowledge–Protokollen gehört, ist zu überprüfen, ob über die verschlüsselte Nonce unter bestimmten Bedingungen Informationen auf das Geheimnis geschlossen werden könnte.
Ein Angreifer kann, solange er die Nonce nicht zufällig errät, durch Abhören der Challenge zunächst nicht direkt auf das PACE Geheimnis schließen, da die Nonce selbst eine zufällige Zeichenfolge ist, ist auch die zugehörige verschlüsselete Nonce — die Challenge — eine zufällige Zeichenfolge. Besitzt der Angreifer aber bestimmte Informationen über den Aufbau der Nonce, könnte ein Angreifer das Geheimnis durch Brute–Force finden.
Abbildung 2.2 zeigt den Abbildungsprozess einer Challenge auf eine Nonce. Ein unzuverlässiger Zufallsgenerators bildet häufiger (im Sinne einer höheren Wahrscheinlichkeit) auf eine Teilmenge der Nonces ab, die hier als hellblaue Teilmenge dargestellt sind. Durch Berechnung des Urbildes einer Challenge und eines Geheimnisses kann überprüft werden, ob die zugehörige Nonce in der bevorzugten Menge enthalten ist. Ist die Signifikanz der bevorzugten Menge nur gering, so wird der Angriff durch Wiederholung des Versuchs (also unter Kenntnis mehrerer Challenges einer Karte und eines unzuverlässigen Zufallsgenerators) möglich.
1 Software–Qualitätssicherung: Einführung in die Grundlagen der Qualitätssicherung, die Problematik der Fehleranfälligkeit in der Softwareentwicklung und die Einordnung von Prüftechniken in das V-Modell.
2 Chipkarte als Ausweisdokument: Darstellung der Sicherheitsfunktionen und Protokolle elektronischer Ausweisdokumente, insbesondere unter Berücksichtigung der EAC 2.0 Spezifikationen.
3 Prüfmethoden: Vergleich und Einordnung etablierter statischer und dynamischer Testmethoden, mit Fokus auf die Klassifikationsbaummethode.
4 Prüfstrategie für die Entwicklung von funktionalen Systemtests: Entwurf der systematischen Prüfstrategie, welche Merkmale des Prüflings analysiert und eine Modellierung mittels Klassifikationsbäumen vorschlägt.
5 Anwendung der Systematik auf Chipkartensoftware von Ausweisdokumente: Praktische Umsetzung der Prüfstrategie auf die spezifischen Protokolle wie PACE, TA und CA inklusive der Modellierung der Prüfobjekte.
6 Erfahrungsbasierter Systemtest: Analyse und Diskussion eines bereits existierenden, erfahrungsbasierten Systemtests im Vergleich zur neuen Systematik.
7 Vergleich: Bewertung der Abdeckungsqualität, des Aufwands und der Wartbarkeit der neuen Prüfstrategie im Vergleich zum erfahrungsbasierten Ansatz.
Chipkartensoftware, elektronische Ausweisdokumente, Qualitätssicherung, Prüfstrategie, Klassifikationsbaummethode, Systemtest, PACE, Terminal Authentication, Chip Authentication, Sicherheit, Protokollprüfung, Modellbasiertes Testen, Softwarequalität, Testfallableitung, EAC 2.0
Die Arbeit beschäftigt sich mit dem Entwurf und der Anwendung einer systematischen Prüfstrategie für die hochsichere Software auf elektronischen Ausweisdokumenten, wie dem elektronischen Personalausweis.
Die Arbeit verknüpft Software-Qualitätssicherung, Kryptographie-Protokolle (wie PACE und EAC 2.0) und fortgeschrittene modellbasierte Testmethodiken wie die Klassifikationsbaummethode.
Das Ziel ist die Ableitung funktionaler Systemtests aus Spezifikationen, um Fehler zu finden, bevor die Software produktiv geht, da Updates bei Chipkarten im Feld kaum möglich sind.
Die Arbeit stützt sich primär auf die modellbasierte Klassifikationsbaummethode, kombiniert mit einer strukturierten Zerlegung in Verbindungssicht und Detailsicht für einzelne Prüfobjekte.
Der Hauptteil analysiert die Protokolle elektronischer Ausweise, vergleicht Prüfmethoden, entwickelt die spezifische Prüfstrategie und wendet diese auf reale Protokollmodelle an.
Die wichtigsten Begriffe sind Chipkartensoftware, Prüfstrategie, Klassifikationsbaummethode, EAC 2.0, PACE und modellbasiertes Testen.
Aufgrund von Sicherheitsanforderungen und physikalischen Limitationen können Softwarefehler nach der Auslieferung nicht durch einfache Updates korrigiert werden; Korrekturen erfordern teure Rückrufe und Austausch der Hardware.
Sie ermöglicht eine intuitive, visuelle Modellierung, die zwischen Anforderungsanalyse und Testfallselektion trennt, Fehler frühzeitig durch Modellprüfung aufdeckt und Tests wartbar sowie erweiterbar macht.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

